domingo, 19 de mayo de 2024

NICO

 Volvamos  a  pensar  en  el  viral  de  la  historia  de  Nico  y  lee  este  artículo: http://www.blogoff.es/2017/03/01/lo-va-ver-mundo/,  

¿Has  cambiado  de opinión?

No, me sigue pareciendo crucial cuidar la información que expones sobre nosotros en redes sociales.

 ¿Qué conclusiones sacas al final sobre esta historia?.

Finalmente creo que la profesora logro exponer como la información se difunde, aunque es importe saber que los tiempos han cambiado y si subes algo lo ven muchas personas para mucha gente es mejor sobre todo en plataformas como tik tok donde todo el mundo quiere ser viral.



¿Que es la criptografía y como se usa en https ?

 ¿Que es la criptografía y como se usa en https ?

La criptografía es la práctica y estudio de técnicas para asegurar la comunicación y proteger la información de accesos no autorizados. Utiliza algoritmos matemáticos para cifrar (convertir en código) y descifrar (revertir el código) datos, asegurando que solo las personas autorizadas puedan leerlos.

HTTPS (HyperText Transfer Protocol Secure) usa criptografía para proteger la comunicación entre un navegador web y un servidor.






¿Que amenazas y fraudes podemos sufrir en internet?

 ¿Que amenazas y fraudes podemos sufrir en internet?

En la seguridad, lo más importante es proteger a las personas, pues los daños a las mismas permanecen en el tiempo y transcienden a otros aspectos de la vida. Una de cada diez personas ha sido acosada alguna vez y una de cada tres ha participado en un acoso de alguna forma. La seguridad hacia las personas abarca de todas formas muchas áreas, incluida la higiene postural frente a la máquina o el riesgo de adicción al ordenador. Entre los peligros que pueden amenazarnos están:


Phishing Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así pueda sustraer su dinero. 

Phishingcar Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.

 Scam o falsas ofertas de trabajo (muleros) Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta). El trabajador engañado recibe dinero por permitir usar su cuenta corriente y hacer envío de dinero a otros países. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente, aunque son en realidad una víctima más. 

Pharming Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas para obtener sus datos bancarios. Falsos premios Correos electrónicos que nos felicitan por haber obtenido un gran premio en una lotería y nos solicitan los datos bancarios donde hacernos el ingreso. De esta manera, acceden a los fondos de nuestra cuenta bancaria. 

Falsas tiendas on line Páginas de comercio electrónico llenas de suculentas ofertas para que el comprador caiga en el engaño. No admiten varias formas de pago, sólo el pago con tarjeta para obtener nuestros datos.



Enumera al menos 7 medidas de prevención

 Enumera al menos 7 medidas de prevención

1. Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario.

 2. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones. 

3. Usar solamente redes Wi-Fi abiertas que sean de confianza. 

4. Tener instalado y actualizado un antivirus y conocer sus funciones y limitaciones. 

5. Tener actualizado el sistema operativo. 

6. Revisar los dispositivos introducidos en el equipo.

 7. Tener cuidado con las descargas de archivos desconocidos desde programas P2P (peer to peer ), pues pueden contener virus.

 8. Configurar adecuadamente el cortafuegos. 

9. Prestar atención a las descargas gratuitas de programas. 




¿Que es un SAI y para qué sirve?

 ¿Que es un SAI y para qué sirve?

Sistemas de alimentación ininterrumpida (SAI). Protegen a los equipos frente a apagones y frente a picos o caídas de tensión. Cuando hay un apagón eléctrico, el SAI proporciona la corriente eléctrica necesaria para que de tiempo a apagar correctamente el equipo.




¿Qué son los certificados digitales y para que sirven? ¿Que es la firma digital?

 ¿Qué son los certificados digitales y para que sirven?

Los certificados digitales son documentos en formato digital que contienen datos identificativos de una persona o entidad y que pueden ser utilizados como medio para identificar al firmante. Ayudan a evitar el fraude, ya que permiten acceder a los servicios de Internet de forma que las dos partes implicadas puedan identificarse mutuamente con la seguridad de que son ellos los que interactúan. 


¿Que es la firma digital?

Se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita. 









CONTRASEÑAS

 ¿Que características tienen las Contraseñas seguras?

• Mínimo 8 caracteres. •Alternar mayúsculas y minúsculas. •Utilizar números y caracteres no alfabéticos. •Palabras no contenidas en un diccionario. •No relacionadas con datos personales (DNI, apellido, fechas relevantes,…).


Pon ejemplos de contraseñas seguras.
as8*Mo6FRJs$
qP9!mL$5yTbN
zH7jK&3xWQ1a



¿Cuales han sido las contraseñas mas usadas el año pasado?.
  1. 123456
  2. 123456789
  3. password
  4. 12345
  5. qwerty




¿A qué se dedican estas webs y qué temas tratan?

a.https://www.osi.es/

La OSI se dedica a la ciberseguridad y la protección de los usuarios en línea. Su objetivo principal es ofrecer información y herramientas para que los ciudadanos naveguen de manera segura por Internet. Los temas que trata incluyen:

  • Ciberseguridad
  • Amenazas digitales


b.https://www.is4k.es/

IS4K es una iniciativa del Instituto Nacional de Ciberseguridad de España (INCIBE) enfocada en la seguridad de los menores en Internet. Sus actividades y temas principales son:

  • Educación digital
  • Protección del menor
  • Asesoramiento

Que son los cortafuegos.

 Que son los cortafuegos.

Cortafuegos o firewall. Sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. Se configura para pedir confirmación de cualquier programa que utilice la conexión a Internet (pueden establecerse excepciones). Normalmente incluidos en los SO también, aunque. existen otros de software libre o de pago.

EJEMPLOS

  1. Windows Defender Firewall
  2. Cisco ASA
  3. Palo Alto Networks Next-Generation Firewall
  4. pfSense



ATAQUES

 Man in the middley   

Man-in-the-Middle (MitM) en español significa hombre en el medio, y es una traducción bastante literal, ya que es un tipo de ataque en el que alguien intercepta la comunicación entre dos dispositivos conectados en la red. Alguien que se pone en el medio sin permiso para interceptarla, ya sea una conexión entre dos personas o entre una persona y un dispositivo.



 DoS (denegación de servicio).

Un ataque de denegación de servicio (DoS) es un tipo de ciberataque en el que un actor malicioso tiene como objetivo que un ordenador u otro dispositivo no esté disponible para los usuarios a los que va dirigido, interrumpiendo el funcionamiento normal del mismo. Los ataques DoS suelen funcionar al sobrecargar o inundar una máquina objetivo con solicitudes hasta que el tráfico normal es incapaz de ser procesado, lo que provoca una denegación de servicio a los usuarios de la adición. Un ataque DoS se caracteriza por utilizar un único ordenador para lanzar el ataque.




HOAX

 ¿Qué son los hoax?

El hoax o bulo son noticias falsas creadas sobre temas de interés o de actualidad para generar una alarma social o atraer la atención del mayor número de usuarios posibles, con el fin de generar desinformación o bien reconducir hacia algún otro tipo de fraude.

 ¿Has recibido algún tipo de mensaje de este tipo?

Si

 ¿Lo has reenviado por error? 

No


Indica alguno de los más famosos con los que nos podemos encontrar


Ataques en la web


¿Que pais es el más atacado?

Estados Unidos 

¿En que puesto está España?

España esta en el top 10





¿Que es un botnet o red zombi?

Una botnet es un conjunto de ordenadores, denominados bots, infectados con un tipo de malware que son controlados remotamente por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas.

martes, 14 de mayo de 2024

Virus clásicos y más dañinos de la historia

 

CIH/Chernobyl (1998)

Diez años después del primer gran ataque de virus informático llegó este potente y dañino virus conocido como CIH/Chernobyl. Esto debe a su nombre gracias a una coincidencia entre la activación de este virus y la trágica fecha del accidente nuclear… Un 26 de abril.

El virus actuaba atacando los ficheros ejecutables de los softwares Windows 95 y 98. Una vez alojado dentro del sistema este se extendía hacía el disco duro. Y es aquí donde sucedió lo peor pues CIH/Chernobyl suprimió la información contenida en el ordenador.

Y no conforme con esto el virus dañaba los datos de la BIOS lo que supone que el computador quedara inoperable. Sin duda este fue uno de los virus informáticos más peligrosos de la historia pues provocó el estropeo de 60.000 ordenadores y con ello cuantiosas pérdidas.






Melissa (1999)

El mundo aún no se recuperaba del infausto virus CIH/Chernobyl cuando llegó Melissa. Perteneciente a los virus informáticos más peligrosos de la historia el esparcía su peligrosidad mediante técnicas de ingeniería social para engañar a los incautos usuarios.

El medio para hacerlo era el de la distribución de un correo electrónico masivo. Donde en el asunto se leía “Aquí está el documento que me pediste… No se lo enseñes a nadie”. Luego que el usuario abría el mensaje este se enviaba a los 50 primeros usuarios de su lista de contactos.  






I love you (2000)

Quizá este sea uno de los virus informáticos más peligrosos de la historia  pero sobre todo de los más famosos.  

Este virus llegaba por medio de correo electrónico con el asunto “I love you” y su contenido capcioso era el mensaje: “Love letter for you”.

Su nombre llamativo para aquel entonce fue el responsable de que inocentes usuarios abrieran el archivo. Acto seguido este reemplaza los archivos del ordenador por copias y así proceder a descargar un troyano para robar los datos del usuario afectado.

El virus del amor sedujo tanto a usuarios ordinarios como a grandes instituciones como el Pentágono. Incluso al día de hoy este virus afecta a algunos equipos. El amor duele…




¿Has  padecido  alguna  vez  en  tu  ordenador  u dispositivo móvil algún virus?

No, que yo sepa jamás he tenido problemas con virus informaticos.

 ¿Cómo conseguiste eliminarlo?

La mejor manera de prevenir la infección del virus o eliminarlo, es la utilización de un completo y potente antivirus como Panda Antivirus.

Nico

 Para contextualizar Nico es un monigote dibujado a rotulador y es muy probable que haya aparecido por tus redes sociales durante las últimas horas. Ha viralizado a través de Twitter y WhatsApp desde el 28 de febrero, y junto a él, viaja el siguiente texto: "Una profe está haciendo un experimento con sus alumnos de 3º de ESO para que tomen conciencia de la rapidez con la que se difunden las imágenes sin poder controlarlas". Esmeralda Reviriego, de Torrejón, es la profe tras el experimento.




 ¿Lo llegaste a recibir?

No, en ningún momento recibí esta fotografía.

 ¿Qué opinas sobre la noticia?

Me parece una forma explendida de concientizar al alumnado sobre la exposion que puede adquirir una sola fotografia.En este caso es un simple dibujo sin embargo otro tipo de imagenes que en un principio pueden ser mas comprometidas seria en la mayoría de las personas una catástrofe si llegasen a las manos equivocadas. Por eso desde las edades tempranas se debe educar sobre la informacion digital.


Que son las vulnerabilidades? ¿como se solucionan?

 ¿Que son las vulnerabilidades?

La calidad de los SO, las aplicaciones y los programas se mide por sus fortalezas y debilidades. Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlo. Se solucionan normalmente con actualizaciones de software.



 ¿Como se solucionan?

Consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. El software y los elementos de prevención del equipo son: 

Antivirus. Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes. Utiliza una base de datos con cadenas de caracteres características de distintos virus, por lo que es fundamenta l que esté actualizado. Protegen contra virus, troyanos y gusanos y algunos son antispyware e incluso filtros antispam. 

Cortafuegos o firewall. Sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. Se configura para pedir confirmación de cualquier programa que utilice la conexión a Internet (pueden establecerse excepciones). Normalmente incluidos en los SO también, aunque. existen otros de software libre o de pago. 4. Seguridad activa (II).

Proxy. Software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas Web. 

Contraseñas. Pueden ayudar a proteger archivos, carpetas o un ordenador dentro de una red.

jueves, 9 de mayo de 2024

Definición Malware: virus, troyanos, gusanos y software espía

 Define Malware: virus, troyanos, gusanos y software espía

Malware:(De malicious software) El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware, etc.

Virus:Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duro) donde estén almacenados los códigos de instrucción del virus. Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet. Son la amenaza más conocida y la más importante por su volumen de riesgo.



Troyano:Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.



Gusano:Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.



Spyware:No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.




¿A qué se llama seguridad física? ¿A qué se llama seguridad lógica?

 ¿A qué se llama seguridad física? 

La seguridad física trata de proteger el hardware ante posibles desastres naturales (como incendios, inundaciones,…), robos, sobrecargas eléctricas, etc. 

EJEMPLOS:• Sistemas antiincencios y antiinundaciones. •Vigilancia para evitar robos. •Sistemas para evitar apagones o sobrecargas eléctricas.

¿A qué se llama seguridad lógica?
 La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios. 

EJEMPLOS: • Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.
  

 ¿A qué se llama seguridad activa? 

Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido; se trata de reducir las vulnerabilidades todo los posible.

EJEMPLOS: • Instalación de software de seguridad. •Contraseñas seguras. •Encriptación de datos. •Certificados digitales.

¿A qué se llama seguridad pasiva? 

La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático; asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.

EJEMPLOS: • Copias de seguridad periódicas. •Sistemas de alimentación ininterrumpida (SAI).




 Qué es el INTERNET DE LAS COSAS

El Internet de las cosas (IoT) es el proceso que permite conectar los elementos físicos cotidianos al Internet; los sistemas de dispositivos físicos que reciben y transfieren datos a través de las redes inalámbricas, con poca intervención humana. Es posible gracias a la integración de dispositivos informáticos en todo tipo de objetos: desde los objetos domésticos comunes, como las bombillas de luz, hasta los recursos para la atención de la salud, como los dispositivos médicos; las prendas y los accesorios personales inteligentes; e incluso los sistemas de las ciudades inteligentes.



Qué es el BIG DATA
Consiste en que la empresas recopilan una cantidad inmensa de datos lo analizan hacen patrones y con ellos predicciones.,Todos esos datos al juntarlos y analizarlos se pueden predecir diversos sucesos como:
- El cambio de una rueda,

- La codificación de material genético cuantos más usuarios participan más beneficios se obtienen, bien para saber más sobre nuestros ancestros, qué dieta o alimentos son más adecuados para nuestro genotipo, o para descubrir cómo o porqué se activan determinados genes que pueden derivar en enfermedades crónicas

-Determinar patrones y estilos de jugadores ganadores.

-Máquinas y dispositivos son más inteligentes y autónomos. 


NICO

  Volvamos  a  pensar  en  el  viral  de  la  historia  de  Nico  y  lee  este  artículo:  http://www.blogoff.es/2017/03/01/lo-va-ver-mundo/...