Parece imposible, pero no.
viernes, 11 de mayo de 2012
Cortafuegos, Antivirus y Antispam
1. Cortafuegos.
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
Algunos cortafuegos comerciales son: VisNetic Firewall 2.0, MindSoft Firewall 4.05, Proxy, Avast.
2.Antivirus.
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
·VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
·DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
·ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Algunos antivirus comerciales son: NOD32, Kaspersky, Norton, McAfee y Panda
3. Antispam.
El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.
Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada.
jueves, 10 de mayo de 2012
Ingeniería social y uso de contraseñas.
1. Importancia de la ingeniería Social.
La ingenieria social es el proceso por el cual se obtiene información confidencial a traves de la manipulación y engaño de usuarios de la red. Esta técnica la usan ciertas personas para acceder o tener privilegios en sistemas de información que les permita robar, por ejemplo, una cuenta de un banco.
Es peligroso y obliga a poner en tela de juicio cualquier información privada que se nos solicite.
1.2 Prácticas erróneas en el manejo de contraseñas.
- Utilizamos la misma contraseña para todos los servicios, les facilitamos nuestra contraseña porque si acceden a un servicio acceden a los demás.
- Las contraseñas que utilizamos son cortas, las largas son más difíciles de desencriptar, tienen que tener al menos ocho caracteres.
- Las contraseñas que usamos suelen ser datos sobre nosotros, fechas de cumpleaños o aniversarios, nombres de familiares, etc. Cualquier ataque malintencionado realiza pruebas con esos datos.- Si utilizamos solo números o letras en nuestras contraseñas facilitamos la tarea de desencriptación.
1.3 Prácticas seguras en el uso de contraseñas.
Conociendo ya las prácticas erróneas, podemos incluir una serie de consejos para proteger tus datos personales:
- No utilices la misma contraseña para distintos servicios.
- Cambia tu contraseña cada cuatro o seis meses.
- Utiliza contraseñas de más de ocho caracteres.
- Mezcla números, letras, mayúsculas y minúsculas; también puedes utilizar caracteres especiales como el @, la #, el $ y la &.
- Evita que el contenido de la contraseña este relacionado con fechas o nombres asociados contigo.
La ingenieria social es el proceso por el cual se obtiene información confidencial a traves de la manipulación y engaño de usuarios de la red. Esta técnica la usan ciertas personas para acceder o tener privilegios en sistemas de información que les permita robar, por ejemplo, una cuenta de un banco.
Es peligroso y obliga a poner en tela de juicio cualquier información privada que se nos solicite.
1.2 Prácticas erróneas en el manejo de contraseñas.
- Utilizamos la misma contraseña para todos los servicios, les facilitamos nuestra contraseña porque si acceden a un servicio acceden a los demás.
- Las contraseñas que utilizamos son cortas, las largas son más difíciles de desencriptar, tienen que tener al menos ocho caracteres.
- Las contraseñas que usamos suelen ser datos sobre nosotros, fechas de cumpleaños o aniversarios, nombres de familiares, etc. Cualquier ataque malintencionado realiza pruebas con esos datos.- Si utilizamos solo números o letras en nuestras contraseñas facilitamos la tarea de desencriptación.
1.3 Prácticas seguras en el uso de contraseñas.
Conociendo ya las prácticas erróneas, podemos incluir una serie de consejos para proteger tus datos personales:
- No utilices la misma contraseña para distintos servicios.
- Cambia tu contraseña cada cuatro o seis meses.
- Utiliza contraseñas de más de ocho caracteres.
- Mezcla números, letras, mayúsculas y minúsculas; también puedes utilizar caracteres especiales como el @, la #, el $ y la &.
- Evita que el contenido de la contraseña este relacionado con fechas o nombres asociados contigo.
lunes, 7 de mayo de 2012
Soluciones a Riesgos de internet
No toda la información en Internet es verdadera o completa.
No encontrar la información que se busca
|
Ser crítico y buscar en páginas oficiales o de confianza.
|
Creerse que lo encontrado es verdadero
|
Comparar informaciones de diferentes medios y comprobar su veracidad.
|
No todo lo que se puede hacer en Internet es legal o bueno.
Descargar software, música, películas…
|
Ir a páginas oficiales y comprar el material descargado.
|
Acosos, insultos, menosprecios a terceros
|
Denunciar comportamientos de este tipo y ser respetuoso con las personas que hay detrás.
|
Subir fotos, vídeos, de terceros sin permiso, entrar en sus correos electrónicos o creación de perfiles falsos…
|
No dar datos personales ni permitir que se manipulen tus fotos sin consentimiento.
|
Subir fotos, vídeo, etc propios indiscriminadamente
|
Ser critico con uno mismo y pensar en las personas que pueden ver esos videos y fotos.
|
Conectarse todo el tiempo que lo deseemos…
|
Darse cuenta de que algo nos ata y juzgar nuestra forma de actuar al querer conectarnos.
|
Visita a páginas de todo tipo clicando en cualquier enlace que aparezca
|
Decidir si ese enlace nos parece seguro y nos resultará provechoso a nuestro fin.
|
No todas las personas que conoces tienen buenas intenciones.
Dar información completa de datos personales en la red
|
Los datos personales nunca se dan a nadie, porque quien los sabe, como un amigo, no necesita preguntártelos por internet.
|
Inventarse personalidades falsas en la Red
|
La suplantación de indentidad es un delito.
|
Solicitud de claves bancarias, datos para fraudes, etc
|
Falsificación de documentos es un grave delito
|
Sexting.
|
Nunca subir fotos comprometidas y archivos íntimos.
|
Grooming
|
No hablar con desconocidos, no facilitar archivos intimos y no quedar con personas que no conozcas.
|
Suscribirse a:
Comentarios (Atom)