martes, 18 de agosto de 2015

Clase N°14 - Seguridad Informática

En Que Consiste La Seguridad Informática: Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
https://es.wikipedia.org/wiki/Seguridad_informática




Cuáles son los riesgos a los que están sujetos nuestros equipos:

Riesgos de infección:
  • Virus:Programa que puede infectar otros programas, modificándolos para incluir una copia de sí mismo.
  • Gusanos Y Troyanos:Los gusanos o worms son programas que se copian a sí mismo, saturan los recursos de nuestros equipos haciéndolos más lentos, se diferencian de los virus porque no infectan archivos ni programas.
  • Spyware:Estos programas espías recopilan información sobre una persona u organización sin su conocimiento. La función más común es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Riegos del Correo:
  • Spam:Este correo no solicitado, genera pérdida de tiempo y, obviamente,
  • de productividad.
  • Phishing: El phishing busca los incautos de la red para que suministren información personal, especialmente los datos de su cuenta bancaria o tarjeta de crédito
  • Archivos adjuntos adjuntos:Los archivos adjuntos en correo electrónico son los escondites ideales para los troyanos, es un medio de propagación rápido y en cual caen muchos, pero muchos, incautos; especialmente los amantes de las diapositivas de PowerPoint.
Riesgos del chat:
  • Por el chat es que ingresó el intruso a la casa del detective. Los criminales en línea seducen a sus víctimas con lindas frases, conocen el lenguaje chat de los niños y jóvenes, usan con propiedad los emoticones, se hacen pasar por otro niño o joven, comparten la música de moda, en fin… gastan el tiempo necesario hasta que su víctima caiga en su red.
Riesgos del descontrol. La ausencia de gobernabilidad
  • El tema de la gobernanza de Internet está de moda. El descontrol así lo demanda. Sin embargo, será tema de otro Rincón. Igualmente existen otros riesgos de la Internet que no he tratado como el caso de los juegos en línea, los programas gratuitos, la información inútil (basura de Internet), las suplantaciones, violaciones de la intimidad, pirater ía, y un muy largo etcétera.



Normas De Seguridad Informatica:
  •  Actualice constantemente el sistema operativo y el software instalado, especialmente el navegador web. Los sistemas operativos y la mayoría de los programas utilizados tienen una función configurable de actualización (update) automática. Actívela.
  • Trabaje con una cuenta de usuario que no tenga privilegios de administrador. De esta forma evitará la posibilidad de instalación de muchos programas maliciosos.
  • No utilices tu ordenador bajo la cuenta de administrador si no estás realizando tareas de mantenimiento sobre el PC. Ésta es una de las reglas menos observadas por los usuarios y la que genera las situaciones más peligrosas.
  •  Utilice un software antivirus. Mensualmente se generan más de 1.000.000 de programas maliciosos tipo malware (software malicioso). Las empresas antivirus actualizan diariamente sus listados para hacer efectivo su servicio. Es preciso que nuestro antivirus se actualice periódicamente. Rehúse copias piratas.
  •  Instale un programa cortafuegos o firewall. En la red hay multitud de estas aplicaciones. Algunas de ellas gratuitas y de contrastada eficacia. No le preocupe no tener el mejor, preocúpele no tener uno instalado.
  •  No abra mensajes de correo electrónico no solicitados o de procedencia desconocida. Elimínelos directamente sin previsualizarlos.
  •  Tenga especial cuidad con las redes P2P (per to per). Es una de las más importantes fuentes de infección de malware. Analice con su antivirus todo lo que se descarga..
  • Cuando navegue por Internet, busque páginas de confianza, a ser posible, avalados por sellos o certificados de calidad, evitando contenidos dudosos. Su exigencia de calidad ayudará a lograr una Internet más segura
  • Utilice siempre software legal. Evita las descargas de programas de lugares no seguros de Internet.
  • 9. Si recibe mensajes que piden el reenvío a sus conocidos, informando de noticias llamativas o apelando a motivos filantrópicos, desconfíe por sistema. Muchos de ellos buscan captar direcciones de correo electrónico para prospectivas comerciales, y son un engaño (hoax).
  • Desconfíe de los mensajes de correo procedentes de supuestas entidades bancarias. Confirme vía telefónica, en su sucursal bancaria, cualquier petición que reciba de datos de banca electrónica.
  •  En las redes sociales, limite el acceso de la información que comparte a personas conocidas (mis amigos). Cuando más amplio sea el círculo de contactos (amigos de mis amigos y todos los usuarios), a más riesgos se expone.
http://www.forodeliteratura.com/showthread.php/10797-Reglas-b%C3%A1sicas-de-seguridad-inform%C3%A1tica





Que Es Un Virus Informático:es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
https://es.wikipedia.org/wiki/Virus_informático




Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.






Como Protegerse de los virus informaticos:
  1.  Tener instalado un software antivirus. Los más confiables entre las opciones gratuitas son AVG Anti-virus, ESET Nod32 yAvast.
  2.  Mantenerlo actualizado diariamente. La mayoría tienen la opción para configurar la actualización automática, pero es recomendable chequear de vez en cuando para asegurarse de que esté actualizado.
  3.  Escanear regularmente todos los archivos de la computadora. Esto puede llevar un rato largo, pero siempre es mejor estar seguros de que nuestra computadora está libre de virus.
  4. Si aparece identificado un virus, eliminarlo inmediatamente.
  5.  Una vez  que eliminamos el virus, debemos comprobar que no quede ningún virus.Para esto, debemos reiniciar la PC y volver a hacer el scan.
  6.  Es importante también escanear cualquier dispositivo de almacenamiento que le conectemos a la PC, como un pendrive o disco externo que hayamos usado en otra computadora.
También es recomendable tener configurado el firewall, para bloquear el acceso no autorizado de otros usuarios de Internet a tu red privada, y realizar una navegación segura en Internet.
Por último, para mantener en buen estado a las computadoras, no te olvides de los cuidados básicos.
Que Es Un Antivirus:El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadoraLos antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. 

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php



Que Es Un Cortafuegos:Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.


Que es un software legal: es una organizcion regional que protege a la industria de software y promueve la seguridad de los usuarios, educa en torno a la defensa del derecho de propiedad intelectual de los creadores/desarrolladores de software, y trabaja con las empresas, el gobierno y la sociedad en general, en búsqueda de afianzar la seguridad de los sistemas de informática y de los usuarios.
sus objetivos principales son los de promover el crecimiento continuo de la industria del software a través de programas de concientización, impulso de políticas públicas y privadas y esfuerzos para el correcto uso y aprovechamiento del software original.

http://aircomputerscloud-public.sharepoint.com/software-legal

Que es una copia de seguridad: Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente,corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..
El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.
Como Navegar En la web de forma segura:

  • Comprobar la fiabilidad de las páginas web que visitas, especialmente si facilitas datos personales a la hora de registrarte como usuario en las mismas. Como regla general, si no puedes asociar la web que estás visitando con una institución o entidad que reconozcas, es necesario mantenerse alerta.
  • No utilizar siempre la misma contraseña. No es conveniente usar datos significativos (fechas de nacimiento, lugar de residencia, nombres de familiares) a la hora de crear tus contraseñas. Combina números, letras y otros caracteres como puntos o guiones. Eso hará tus contraseñas más seguras.
  • Mantener el sistema debidamente actualizado. Los sistemas operativos se actualizan de forma continua en respuesta a problemas de seguridad que los hacen vulnerables a las amenazas. Configura la herramienta automática de actualizaciones de tu sistema operativo para que compruebe regularmente si hay nuevas actualizaciones. Igualmente es importante mantener actualizado tu navegador.
  • Evitar los enlaces sospechosos. Es necesario pensar antes de hacer clic. Si un enlace revela una dirección web que te parece sospechosa, lo mejor es evitarlo.
  • Configurar adecuadamente el nivel de seguridad de tu navegador. Puedes hacerlo de acuerdo a los riesgos que asumes en Internet. Para leer el periódico o visitar la página web de la Junta de Andalucía, un nivel medio es más que suficiente. Sin embargo, si visitas páginas que no conoces o de las que no tienes referencia alguna, conviene ajustar las opciones de Internet a un nivel más elevado. Puedes encontrar esta función en las opciones de tu navegador.
  • Descargar aplicaciones únicamente desde sitios web oficiales. Existen múltiples sitios web que ofrecen descargas poco seguras. La mejor garantía de una descarga "limpia" de virus y programas maliciosos es acceder a la web oficial de la aplicación que deseas obtener.
  • Tener precaución con los resultados de búsquedas. Los motores de búsqueda no garantizan archivos seguros. Es necesario vigilar la procedencia de los mismos.

martes, 11 de agosto de 2015

Clase N°13
Propósito: Conocer básicamente los conceptos a trabajar en el 3er Periodo

Actividad 1
  • Consulta y escribe con tus palabras los siguientes conceptos:
  • Circuito Eléctrico
  • Ley De OHM
  • Conexiones en serie y paralela
  • Multímetro
  • Aplicaciones para guiar presentaciones en Web 2.0
  • Normas básicas de seguridad informática
Solución
Circuito Eléctrico: Un circuito es una red eléctrica (interconexión de dos o más componentes, tales como resistencias, inductores, condensadores, fuentes, interruptores y semiconductores) que contiene al menos una trayectoria cerrada. Los circuitos que contienen solo fuentes, componentes lineales (resistores, condensadores, inductores) y elementos de distribución lineales (líneas de transmisión o cables) que pueden analizarse por métodos algebraicos para determinar su comportamiento en corriente directa o en corriente alterna. Un circuito que tiene componentes electrónicos es denominado un circuito electrónico. Estas redes son generalmente no lineales y requieren diseños y herramientas de análisis mucho más complejos.
 
Ley De OHM: La ley de Ohm, postulada por el físico y matemático alemán Georg Simon Ohm, es una ley de la electricidad. Establece que la diferencia de potencial V que aparece entre los extremos de un conductor determinado es proporcional a la intensidad de la corriente I que circula por el citado conductor. Ohm completó la ley introduciendo la noción de resistencia eléctrica  R; que es el factor de proporcionalidad que aparece en la relación entre V e I:
 
Conexiones O Circuito En Serie: Un circuito en serie es una configuración de conexión en la que los bornes o terminales de los dispositivos (generadores, resistencias, condensadores, interruptores, entre otros) se conectan secuencialmente. La terminal de salida de un dispositivo se conecta a la terminal de entrada del dispositivo siguiente.
Siguiendo un símil hidráulico, dos depósitos de agua se conectarán en serie si la salida del primero se conecta a la entrada del segundo. Una batería eléctrica suele estar formada por varias pilas eléctricas conectadas en serie, para alcanzar así el voltaje que se precise.

Conexiones O Circuito Paralelo:
El circuito eléctrico en paralelo es una conexión donde los puertos de entrada de todos los dispositivos (generadores, resistencias, condensadores, etc.) conectados coincidan entre sí, lo mismo que sus terminales de salida.
Siguiendo un símil hidráulico, dos tinacos de agua conectados en paralelo tendrán una entrada común que alimentará simultáneamente a ambos, así como una salida común que drenará ambos a la vez. En una casa habitación se conectan todas las cargas en paralelo para tener el mismo voltaje.
https://es.wikipedia.org/wiki/Circuito_en_paralelo

Multímetro:es un instrumento eléctrico portátil para medir directamente magnitudes eléctricas activas como corrientes y potenciales (tensiones) o/y pasivas como resistencias, capacidades y otras.
Las medidas pueden realizarse para corriente continua o alterna y en varios márgenes de medida cada una. Los hay analógicos y posteriormente se han introducido los digitales cuya función es la misma (con alguna variante añadida).
 https://es.wikipedia.org/wiki/Mult%C3%ADmetro

Aplicaciones Web 2.0
Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar:
  • Blogs: Un blog es un espacio web persona∩l en el que su autor (puede haber varios autores autorizados) puede escribir  cronológicamente artículos, noticias.(con imágenes vídeos y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor. La blogosfera es el conjunto de blogs que hay en Internet. Como servicio para la creación de blogs destacan Wordpress.com y Blogger.com
  • Wikis: En hawaiano "wiki" significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas elaboran contenidos de manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wikis gratuitos.
  • Redes sociales: Sitios web donde cada usuario tiene una página donde publica contenidos y se comunica con otros usuarios. Ejemplos: Facebook, Twitter, Tuenti, Hi5, Myspace, Instagram, entre otras. También existen redes sociales profesionales, dirigidas a establecer contactos dentro del mundo empresarial (LinkedIn, Xing, eConozco, Neurona...).
  • Entornos para compartir recursos: Entornos que nos permiten almacenar recursos o contenidos en Internet, compartirlos y visualizarlos cuando nos convenga. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial. Existen de diversos tipos, según el contenido que albergan o el uso que se les da:
    • Documentos: Google Drive y Office Web Apps (OneDrive), en los cuales podemos subir nuestros documentos, compartirlos y modificarlos.
    • Videos: Youtube, Vimeo, Dailymotion, Dalealplay... Contienen miles de vídeos subidos y compartidos por los usuarios.
    • Fotos: Picasa, Flickr, Instagram... Permiten disfrutar y compartir las fotos también tenemos la oportunidad de organizar las fotos con etiquetas, separándolas por grupos como si fueran álbumes, podemos seleccionar y guardar aparte las fotos que no queremos publicar.
    • Agregadores de noticias: Digg, Reddit, Menéame, Divoblogger... Noticias de cualquier medio son agregadas y votadas por los usuarios.
    • Almacenamiento online: Dropbox, Google Drive, SkyDrive
    • Presentaciones: Prezzi, Slideshare.
    • Plataforma educativa.
https://es.wikipedia.org/wiki/Web_2.0
  •  Actualice constantemente el sistema operativo y el software instalado, especialmente el navegador web. Los sistemas operativos y la mayoría de los programas utilizados tienen una función configurable de actualización (update) automática. Actívela.
  • Trabaje con una cuenta de usuario que no tenga privilegios de administrador. De esta forma evitará la posibilidad de instalación de muchos programas maliciosos.
  • No utilices tu ordenador bajo la cuenta de administrador si no estás realizando tareas de mantenimiento sobre el PC. Ésta es una de las reglas menos observadas por los usuarios y la que genera las situaciones más peligrosas.
  •  Utilice un software antivirus. Mensualmente se generan más de 1.000.000 de programas maliciosos tipo malware (software malicioso). Las empresas antivirus actualizan diariamente sus listados para hacer efectivo su servicio. Es preciso que nuestro antivirus se actualice periódicamente. Rehúse copias piratas.
  •  Instale un programa cortafuegos o firewall. En la red hay multitud de estas aplicaciones. Algunas de ellas gratuitas y de contrastada eficacia. No le preocupe no tener el mejor, preocúpele no tener uno instalado.
  •  No abra mensajes de correo electrónico no solicitados o de procedencia desconocida. Elimínelos directamente sin previsualizarlos.
  •  Tenga especial cuidad con las redes P2P (per to per). Es una de las más importantes fuentes de infección de malware. Analice con su antivirus todo lo que se descarga..
  • Cuando navegue por Internet, busque páginas de confianza, a ser posible, avalados por sellos o certificados de calidad, evitando contenidos dudosos. Su exigencia de calidad ayudará a lograr una Internet más segura
  • Utilice siempre software legal. Evita las descargas de programas de lugares no seguros de Internet.
  • 9. Si recibe mensajes que piden el reenvío a sus conocidos, informando de noticias llamativas o apelando a motivos filantrópicos, desconfíe por sistema. Muchos de ellos buscan captar direcciones de correo electrónico para prospectivas comerciales, y son un engaño (hoax).
  • Desconfíe de los mensajes de correo procedentes de supuestas entidades bancarias. Confirme vía telefónica, en su sucursal bancaria, cualquier petición que reciba de datos de banca electrónica.
  •  En las redes sociales, limite el acceso de la información que comparte a personas conocidas (mis amigos). Cuando más amplio sea el círculo de contactos (amigos de mis amigos y todos los usuarios), a más riesgos se expone.
http://www.forodeliteratura.com/showthread.php/10797-Reglas-b%C3%A1sicas-de-seguridad-inform%C3%A1tica