viernes, 2 de diciembre de 2016



Antispam

Tiene una constante lucha contra el spam. El propósito de esta página es que los spammers que intentan recolectar direcciones de correo electrónico fuera de la web, a través de programas, no tengan direcciones de correos electrónicos reales en su base de datos.

El antispam causa problemas, ya que tendrá que limpiar su lista. También hace que su base de datos quede sin valor para fines de reventa porque la compañía que compra si base de datos de spam tendrá direcciones de correo electrónico sin valor.

Antispyware

Los antispyware son programas que se encargan de combatir los programas espías. Funcionan de manera semejante a los antivirus; detectan los programas espías y mantienen una base de datos sobre ellos.
Este tipo de software también reduce los efectos causados por el spyware; por ejemplo, el lento desempeño del equipo, la aparición de ventanas de mensajes emergentes, el uso no autorizado de la información privada, el envío de correos electrónicos y los cambios no deseados en ciertas configuraciones de Internet.

MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO

El software también puede descargarse vía Internet. El usuario puede enviar y recibir pequeños archivos ejecutables o descargarlos desde alguna página web. Sin embargo, es muy frecuente infectarse de virus al ejecutar programas cuya procedencia no se ha verificado. Existe una forma de descargar software temporalmente cuando se actualiza vía Internet un programa de la computadora, se guardan los archivos que se están instalando y, al terminar la descarga, se borran del disco duro, por lo que el programa se actualiza, pero no se guarda en la computadora
Actualizaciones automáticas.
Para proteger tu computadora de algún virus, instala las nuevas actualizaciones de seguridad, la manera más fácil de hacerlos usar actualizaciones automáticas, es decir, debes elegir la configuración recomendad para que el sistema operativo descargue e instale. Las actualizaciones automáticas están disponibles en tu sistema operativo Windows.

Opciones de seguridad en los navegadores.
El navegador tiene establecidos unos niveles de seguridad estrictos  cuando se explora por Internet. Esto es normal y aconsejado cuando se visitan sitios web seguros:
-Medidas de seguridad y advertencias mínimas.
-Puede descargarse y ejecutarse la mayor parte del contenido sin preguntar.
-Funciona todo el contenido activo.
-Apropiado para sitios en los que tiene plena confianza.
-Para ellos debe ir al menú Herramientas - Opciones de Internet y pulsa en la pestaña Seguridad.
-Dentro de ella seleccione el icono de "Sitios de Confianza".

Filtro antiphishing.
Este tipo de programa comprueba páginas web que accede el usuario  y las compara con una base de datos de páginas legítimas y páginas phishing. Estos filtros alertan al usuario si la página que va a abrir es una página conocida  o tiene algún tipo de riesgo potencial para su seguridad.
Muchas de las últimas versiones de los navegadores más habituales tiene un filtro de phishing incluido (entre ellos Internet Explorer, FireFox y Opera). Recomendamos que se mantengan los filtros activados para asegurar una navegación más segura.

Firewall.
Los "cortafuegos" o "muros de fuego" son mecanismos que pueden estar constituidos por software, hardware o por una combinación de ambos, y su propósito es evitar intrusiones no autorizadas desde internet.
Los mensajes o archivos que entren o salgan de intranet pasan a través de este sistema, donde si examinados y, en caso de no cumplir con los criterios de seguridad son bloqueados.

jueves, 1 de diciembre de 2016

Adicción al internet

Efectos negativos
Anteriormente era una constante que solo las personas de clase media alta y alta tuvieran acceso a las Tecnologías de la información y la Comunicación, gente urbana, joven, con conocimiento de ingles y manejo de la computadora, generalmente con alguna profesión. Sin embargo, en la actualidad es un impacto general; se puede observar desde jóvenes de primaria con celulares conectados a Internet, hasta personas de la tercera edad que se comunican con sus hijos y les mandan mensajes por alguna red social.
Los efectos negativos que puede provocar el uso excesivo del Internet se dan cuando interfiere directamente en la vida diaria, afectando las relaciones personales y laborales de la persona. Las actividades mas problemáticas son las que tienen que ver con el sexo, las compras y el juego. Los problemas que pueden acarrear (y que se pueden emplear para detectar un problema) incluyen repercusiones de tipo social y personal.

Privacidad o cuidado de la identidad digital

La identidad digital o el "yo virtual" es lo que que nos diferencia de otros usuarios del Internet. Abarca todas las acciones que hacemos o dejemos de hacer cuando entramos a la red. Los datos nos identifican así como las imágenes, su contexto y su lugar en nuestro perfil online.

Información Falsa

La información falsa es usada cuando una persona quiere hacer un daño publico, obtener un beneficio sin consecuencias, sin realizar el pago correspondiente o desviar el cumplimento de la ley. El uso de Internet es una responsabilidad del usuario, pues el hecho de que este frente al monitor no lo exime de poder mentir .
Por otra parte, esta la importancia de saber distinguir información cierta o falsa, de ahí que se recomienda visitar diversas pagina web y ubicar datos como el autor, la fecha de publicación, las citas bibliográficas. Evitar confiar en la primera pagina que contenga el tema que estamos buscando.

Hostigamiento en linea o cyberbulling / cyberstalking

El uso de Internet ha llevado a la gente a intercambiar información e ideas. Sin embargo, esta inocente actividad se ha convertido en una manera de difamar y hostigar a miles de personas. Se puede observar en los foros, videoforos, blogs, redes sociales, etcétera, mediante comentarios denigrantes, difamatorios, insultos, amenazas, llegando a la agresividad psicológica. Esto se ha convertido en el ciberbullying, que es el hostigamiento vía medios electrónicos.
El bullying, por su parte, es una palabra que define a la actitud de una persona, que constantemente agrede física o verbalmente a otra, sin tomar en cuenta sus sentimientos y necesidades. Es un conjunto de agresiones y maldades, que por si solas no hacen gran daño, pero la cantidad de veces que se dirigen a alguien, pueden llegar a destruirla.
El cyberstalker es la persona que usa chats, foros y redes sociales para seguir a otra. Escriben acusaciones falsas y amenazas, roban su identidad dañan su información o el equipo que la almacena. Este tipo de acoso se convierte en violencia psicológica. Puede llegar a destruir amistades, carreras y empresas. Generalmente  el cyberstalking no lo comete una persona extraña, sino un antiguo amigo, o alguien con motivaciones de odio, venganza, obsesión o control.

Ingeniería Social

En el campo de la seguridad informática ingeniería social es la practica de obtener información confidencial al través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga a la persona u organismo comprometido a riesgos o abusos.

Contenidos Inapropiados

Una preocupación que tienen las empresas a la hora de que sus empleados usan Internet es el contenido inapropiado al que pueden tener acceso: pornografía, racismo, violencia y hostilidad; ademas de los juegos en linea, que distraen y consumen ancho de banda, provocando que todo el sistema sea lento. Asimismo, la descarga de música y la reproducción de vídeos pueden ocasionar riesgos relacionados con la red de la empresa.

miércoles, 30 de noviembre de 2016

Robo de información

El plagio es un hecho de copiar o imitar fraudulentamente una obra ajena; particularmente, una obra literaria o artística. Es una falta moral que puede llegar  a ser grave según las condiciones que envuelven el caso: la importancia de la persona que plagia, la calidad del documento plagiado, la dificultad de reconocerlo, la cantidad de materia plagiado son varias de las circunstancias  que darán al plagio la medida de su gravedad. En el medio educativo, escuelas primarias y hasta universidad, el plagio siempre es grave por que va precisamente contra una de las normas que dan la esencia a la educación: la búsqueda de la verdad y de la justicia, por que roba ideas, imágenes, proyectos a otro. Esta dimensión es desconocida por muchos que ven en esta practica una falta menor que se justifica sencillamente. Es importante mostrar, instruir, y educar para que el plagio sea desterrado de las malas practicas de la vida estudiantil. 
La protección jurídica de la creación intelectual es un tema que ha ido tomando relevancia, ya que es cada vez mayor la conciencia social de que el autor debe obtener un beneficio económico de ello, pero ademas se debe cuidar su obra de posibles alteraciones, agregándose los derechos morales que el autor tiene al respecto de esta manera. Existen diversos acuerdos internacionales a través de los cuales se ha ido presionando a los países a establecer reglas clara de protección a la propiedad intelectual. El articulo 2 del convenio que establece la Organización Mundial de la Propiedad intelectual (OMPI) la define como aquellos "...derechos relativos a las obras literarias, artísticas y científicas a las interpretaciones de los artistas interpretes y a las ejecuciones de los artistas ejecutantes, a los fonogramas y a la emisiones de radiodifusión, a las invenciones en todos los campos de la actividad humana, a los descubrimientos científicos, a los dibujos y modelos industriales, a las marcas de fabrica, de comercio y de servicio, así como a los nombres y denominaciones comerciales, a la protección contra la competencia desleal y todos los demás derechos relativos a la actividad intelectual en los terrenos industrial, científico, literario y artístico". La propiedad intelectual es también llamada derecho de autor y se distingue de la propiedad industrial.En nuestro país, el Código Penal Federal contempla ya dos delitos al respecto: violaciones contra la Ley Federal de Derechos de Autor y Violaciones a la Ley de fomento y protección a la Propiedad Industrial. Específicamente , el articulo 427 del Código Penal Federal determina que se impondrá prisión de seis meses a seis años y de 300 a 3 mil días de multa  a quien publique a sabiendas una obra, sustituyendo el nombre del autor  por otro nombre, agregándose este delito por  querella de parte ofendida. sobre esto,se considera que independientemente de que se vaya perfeccionando la legislación penal al respecto, debe existir la regulación y posible sanción de situaciones como las descritas, en el interior de los organismo académicos.
Por lo anterior, debemos promover una actitud critica y reflexiva constante acerca de todos los riesgos que este tipo de comunicación implica, y generar comportamientos cada vez mas eticos y responsables a este respecto.






domingo, 27 de noviembre de 2016

Gusano

Un gusano es similar a un virus, una subclase del virus, un malware que tiene la propiedad de duplicarse a si mismo sin la ayuda de una persona. 
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Por ejemplo, cuando se copia a si mismo en cada uno de los contactos de tu correo electrónico y a su vez, hace los mismo con la libreta de direcciones del usuario.
Los gusanos casi siempre causan problemas en la red, desde consumir ancho de banda, hasta detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada recopilación, los recursos se consumen hasta que las tareas ordinarias son muy lentas o no pueden ejecutarse. 

Spyware

Es un programa espía, traducido del ingles Spiware, que funciona dentro de la categoría malware. se instala ocultamente en una computadora para recopilar información sobre las actividades realizadas en esta. Obtiene información sobre el usuario y la distribuye a empresas publicitarias u otras organizaciones interesadas, pero también se ha empleado en organismos oficiales para la recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Ademas pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, también consume ancho de banda, con lo cual, puede verse afectada la transferencia de datos entre dicha computadora y otra (s)
conectada (s) a la red.

jueves, 24 de noviembre de 2016

Troyano

En informática se denomina Troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona daños. los troyanos pueden realizar diferentes tareas pero en la mayorías de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
cierto virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta. estos códigos son denominados troyanos o caballos de Troya. 
inicialmente los caballos de  Troya permitían que las computadora infectada pueden recibir combados externos, sin el conocimiento delo usuario de esta forma el invasor podría leer,copiar,borrar,y alterarlos datos del sistema.
 Los caballos de Troya busca robar datos confidenciales del usuario, como contraseñas bancarias.
actualmente, los caballos de Troya ya no llegan transportados por virus,ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.

Virus

Un virus informático es un malware que altera el funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. los virus generalmente remplazan archivos ejecutables por otros infectados con el código de éste. pueden destruir, de manera intencionada, los datos almacenados en una computadora. los virus informáticos tienen la función de propagarse a través de un software, no se replica así  mismo por que no tiene esa facultad como el gusano informático.Son muy nocivos y algunos contienen, ademas, una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas o bloquear las redes informáticas generando trafico inútil, aunque también existen otros menos ofensivos, que solo se caracterizan por ser molesto.

miércoles, 23 de noviembre de 2016

Bienvenidos A Nuestro Espacio En Linea 

Alexa  Guadalupe Antonio Mora 
Paulina Garcia Barbosa
Yerly Mayte Vargas Montero
Roberto Becerril De Los Santos 
Kevin Angeles Andaraca