viernes, 2 de diciembre de 2016
Antispam
Tiene una constante lucha contra el spam. El propósito de
esta página es que los spammers que intentan recolectar direcciones de correo
electrónico fuera de la web, a través de programas, no tengan direcciones de
correos electrónicos reales en su base de datos.
El antispam causa problemas, ya que tendrá que limpiar su
lista. También hace que su base de datos quede sin valor para fines de reventa
porque la compañía que compra si base de datos de spam tendrá direcciones de
correo electrónico sin valor.
Antispyware
Los antispyware son programas que se encargan de combatir
los programas espías. Funcionan de manera semejante a los antivirus; detectan
los programas espías y mantienen una base de datos sobre ellos.
Este tipo de software también reduce los efectos causados
por el spyware; por ejemplo, el lento desempeño del equipo, la aparición de
ventanas de mensajes emergentes, el uso no autorizado de la información
privada, el envío de correos electrónicos y los cambios no deseados en ciertas
configuraciones de Internet.
MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO
El software también puede descargarse vía Internet. El
usuario puede enviar y recibir pequeños archivos ejecutables o descargarlos
desde alguna página web. Sin embargo, es muy frecuente infectarse de virus al
ejecutar programas cuya procedencia no se ha verificado. Existe una forma de
descargar software temporalmente cuando se actualiza vía Internet un programa
de la computadora, se guardan los archivos que se están instalando y, al
terminar la descarga, se borran del disco duro, por lo que el programa se
actualiza, pero no se guarda en la computadora
Actualizaciones automáticas.
Para proteger tu computadora de algún virus, instala las
nuevas actualizaciones de seguridad, la manera más fácil de hacerlos usar
actualizaciones automáticas, es decir, debes elegir la configuración recomendad
para que el sistema operativo descargue e instale. Las actualizaciones
automáticas están disponibles en tu sistema operativo Windows.
Opciones de seguridad en los navegadores.
El navegador tiene establecidos unos niveles de seguridad
estrictos cuando se explora por
Internet. Esto es normal y aconsejado cuando se visitan sitios web seguros:
-Medidas de seguridad y advertencias mínimas.
-Puede descargarse y ejecutarse la mayor parte del contenido
sin preguntar.
-Funciona todo el contenido activo.
-Apropiado para sitios en los que tiene plena confianza.
-Para ellos debe ir al menú Herramientas - Opciones de
Internet y pulsa en la pestaña Seguridad.
-Dentro de ella seleccione el icono de "Sitios de
Confianza".
Filtro antiphishing.
Este tipo de programa comprueba páginas web que accede el
usuario y las compara con una base de
datos de páginas legítimas y páginas phishing. Estos filtros alertan al usuario
si la página que va a abrir es una página conocida o tiene algún tipo de riesgo potencial para
su seguridad.
Muchas de las últimas versiones de los navegadores más
habituales tiene un filtro de phishing incluido (entre ellos Internet Explorer,
FireFox y Opera). Recomendamos que se mantengan los filtros activados para
asegurar una navegación más segura.
Firewall.
Los "cortafuegos" o "muros de fuego" son
mecanismos que pueden estar constituidos por software, hardware o por una
combinación de ambos, y su propósito es evitar intrusiones no autorizadas desde
internet.
Los mensajes o archivos que entren o salgan de intranet
pasan a través de este sistema, donde si examinados y, en caso de no cumplir
con los criterios de seguridad son bloqueados.
jueves, 1 de diciembre de 2016
Adicción al internet
Efectos negativos
Anteriormente era una constante que solo las personas de clase media alta y alta tuvieran acceso a las Tecnologías de la información y la Comunicación, gente urbana, joven, con conocimiento de ingles y manejo de la computadora, generalmente con alguna profesión. Sin embargo, en la actualidad es un impacto general; se puede observar desde jóvenes de primaria con celulares conectados a Internet, hasta personas de la tercera edad que se comunican con sus hijos y les mandan mensajes por alguna red social.
Los efectos negativos que puede provocar el uso excesivo del Internet se dan cuando interfiere directamente en la vida diaria, afectando las relaciones personales y laborales de la persona. Las actividades mas problemáticas son las que tienen que ver con el sexo, las compras y el juego. Los problemas que pueden acarrear (y que se pueden emplear para detectar un problema) incluyen repercusiones de tipo social y personal.
Privacidad o cuidado de la identidad digital
La identidad digital o el "yo virtual" es lo que que nos diferencia de otros usuarios del Internet. Abarca todas las acciones que hacemos o dejemos de hacer cuando entramos a la red. Los datos nos identifican así como las imágenes, su contexto y su lugar en nuestro perfil online.
Información Falsa
La información falsa es usada cuando una persona quiere hacer un daño publico, obtener un beneficio sin consecuencias, sin realizar el pago correspondiente o desviar el cumplimento de la ley. El uso de Internet es una responsabilidad del usuario, pues el hecho de que este frente al monitor no lo exime de poder mentir .
Por otra parte, esta la importancia de saber distinguir información cierta o falsa, de ahí que se recomienda visitar diversas pagina web y ubicar datos como el autor, la fecha de publicación, las citas bibliográficas. Evitar confiar en la primera pagina que contenga el tema que estamos buscando.
Hostigamiento en linea o cyberbulling / cyberstalking
El uso de Internet ha llevado a la gente a intercambiar información e ideas. Sin embargo, esta inocente actividad se ha convertido en una manera de difamar y hostigar a miles de personas. Se puede observar en los foros, videoforos, blogs, redes sociales, etcétera, mediante comentarios denigrantes, difamatorios, insultos, amenazas, llegando a la agresividad psicológica. Esto se ha convertido en el ciberbullying, que es el hostigamiento vía medios electrónicos.
El bullying, por su parte, es una palabra que define a la actitud de una persona, que constantemente agrede física o verbalmente a otra, sin tomar en cuenta sus sentimientos y necesidades. Es un conjunto de agresiones y maldades, que por si solas no hacen gran daño, pero la cantidad de veces que se dirigen a alguien, pueden llegar a destruirla.
El cyberstalker es la persona que usa chats, foros y redes sociales para seguir a otra. Escriben acusaciones falsas y amenazas, roban su identidad dañan su información o el equipo que la almacena. Este tipo de acoso se convierte en violencia psicológica. Puede llegar a destruir amistades, carreras y empresas. Generalmente el cyberstalking no lo comete una persona extraña, sino un antiguo amigo, o alguien con motivaciones de odio, venganza, obsesión o control.
Ingeniería Social
En el campo de la seguridad informática ingeniería social es la practica de obtener información confidencial al través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga a la persona u organismo comprometido a riesgos o abusos.
Contenidos Inapropiados
Una preocupación que tienen las empresas a la hora de que sus empleados usan Internet es el contenido inapropiado al que pueden tener acceso: pornografía, racismo, violencia y hostilidad; ademas de los juegos en linea, que distraen y consumen ancho de banda, provocando que todo el sistema sea lento. Asimismo, la descarga de música y la reproducción de vídeos pueden ocasionar riesgos relacionados con la red de la empresa.
miércoles, 30 de noviembre de 2016
Robo de información
El plagio es un hecho de copiar o imitar fraudulentamente una obra ajena; particularmente, una obra literaria o artística. Es una falta moral que puede llegar a ser grave según las condiciones que envuelven el caso: la importancia de la persona que plagia, la calidad del documento plagiado, la dificultad de reconocerlo, la cantidad de materia plagiado son varias de las circunstancias que darán al plagio la medida de su gravedad. En el medio educativo, escuelas primarias y hasta universidad, el plagio siempre es grave por que va precisamente contra una de las normas que dan la esencia a la educación: la búsqueda de la verdad y de la justicia, por que roba ideas, imágenes, proyectos a otro. Esta dimensión es desconocida por muchos que ven en esta practica una falta menor que se justifica sencillamente. Es importante mostrar, instruir, y educar para que el plagio sea desterrado de las malas practicas de la vida estudiantil.
La protección jurídica de la creación intelectual es un tema que ha ido tomando relevancia, ya que es cada vez mayor la conciencia social de que el autor debe obtener un beneficio económico de ello, pero ademas se debe cuidar su obra de posibles alteraciones, agregándose los derechos morales que el autor tiene al respecto de esta manera. Existen diversos acuerdos internacionales a través de los cuales se ha ido presionando a los países a establecer reglas clara de protección a la propiedad intelectual. El articulo 2 del convenio que establece la Organización Mundial de la Propiedad intelectual (OMPI) la define como aquellos "...derechos relativos a las obras literarias, artísticas y científicas a las interpretaciones de los artistas interpretes y a las ejecuciones de los artistas ejecutantes, a los fonogramas y a la emisiones de radiodifusión, a las invenciones en todos los campos de la actividad humana, a los descubrimientos científicos, a los dibujos y modelos industriales, a las marcas de fabrica, de comercio y de servicio, así como a los nombres y denominaciones comerciales, a la protección contra la competencia desleal y todos los demás derechos relativos a la actividad intelectual en los terrenos industrial, científico, literario y artístico". La propiedad intelectual es también llamada derecho de autor y se distingue de la propiedad industrial.En nuestro país, el Código Penal Federal contempla ya dos delitos al respecto: violaciones contra la Ley Federal de Derechos de Autor y Violaciones a la Ley de fomento y protección a la Propiedad Industrial. Específicamente , el articulo 427 del Código Penal Federal determina que se impondrá prisión de seis meses a seis años y de 300 a 3 mil días de multa a quien publique a sabiendas una obra, sustituyendo el nombre del autor por otro nombre, agregándose este delito por querella de parte ofendida. sobre esto,se considera que independientemente de que se vaya perfeccionando la legislación penal al respecto, debe existir la regulación y posible sanción de situaciones como las descritas, en el interior de los organismo académicos.
Por lo anterior, debemos promover una actitud critica y reflexiva constante acerca de todos los riesgos que este tipo de comunicación implica, y generar comportamientos cada vez mas eticos y responsables a este respecto.
Por lo anterior, debemos promover una actitud critica y reflexiva constante acerca de todos los riesgos que este tipo de comunicación implica, y generar comportamientos cada vez mas eticos y responsables a este respecto.
domingo, 27 de noviembre de 2016
Gusano
Un gusano es similar a un virus, una subclase del virus, un malware que tiene la propiedad de duplicarse a si mismo sin la ayuda de una persona.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Por ejemplo, cuando se copia a si mismo en cada uno de los contactos de tu correo electrónico y a su vez, hace los mismo con la libreta de direcciones del usuario.
Los gusanos casi siempre causan problemas en la red, desde consumir ancho de banda, hasta detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada recopilación, los recursos se consumen hasta que las tareas ordinarias son muy lentas o no pueden ejecutarse.
Spyware
Es un programa espía, traducido del ingles Spiware, que funciona dentro de la categoría malware. se instala ocultamente en una computadora para recopilar información sobre las actividades realizadas en esta. Obtiene información sobre el usuario y la distribuye a empresas publicitarias u otras organizaciones interesadas, pero también se ha empleado en organismos oficiales para la recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Ademas pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, también consume ancho de banda, con lo cual, puede verse afectada la transferencia de datos entre dicha computadora y otra (s)
conectada (s) a la red.
jueves, 24 de noviembre de 2016
Troyano
En informática se denomina Troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona daños. los troyanos pueden realizar diferentes tareas pero en la mayorías de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
cierto virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta. estos códigos son denominados troyanos o caballos de Troya.
inicialmente los caballos de Troya permitían que las computadora infectada pueden recibir combados externos, sin el conocimiento delo usuario de esta forma el invasor podría leer,copiar,borrar,y alterarlos datos del sistema.
Los caballos de Troya busca robar datos confidenciales del usuario, como contraseñas bancarias.
actualmente, los caballos de Troya ya no llegan transportados por virus,ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Virus
Un virus informático es un malware que altera el funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. los virus generalmente remplazan archivos ejecutables por otros infectados con el código de éste. pueden destruir, de manera intencionada, los datos almacenados en una computadora. los virus informáticos tienen la función de propagarse a través de un software, no se replica así mismo por que no tiene esa facultad como el gusano informático.Son muy nocivos y algunos contienen, ademas, una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas o bloquear las redes informáticas generando trafico inútil, aunque también existen otros menos ofensivos, que solo se caracterizan por ser molesto.
Suscribirse a:
Entradas (Atom)