Licencia de Creative Commons

18 nov 2013

Wikispaces

Se habla de la “blogosfera”, de subir a la “nube”, consultar la “Wikipedia”. Y muchos otros términos a los que no acabamos de acostumbrarnos cuando ya han entrado a formar parte de nuestro vocabulario activo, y sobre todo, de nuestra vida diaria. 
El concepto de wiki viene a responder a la necesidad de una sociedad en continua evolución: colaboración instantánea, desde cualquier lugar, a cualquier hora, de forma rápida y sencilla. 
Esta necesidad la plasmó Ward Cuninngham en una página web: wikiwikiweb”, ese término hace posible que se pudiera colaborar en tiempo real de una forma muy sencilla e intuitiva.



La wikipedia es la mayor enciclopedia del mundo, gratuita y colaborativa.


8 nov 2013

Malware

Malware: virus, troyanos, gusanos, spyware, crimeware, etc

Virus:
Se transmiten solo mediante la ejecución de un programa..
El correo electrónico por definición no puede contener virus al ser solo texto. No obstante, si puede contener archivos añadidos que se ejecuten en el cliente del correo.
Efecto virus:
-Inofensivo: (pelota, letras) solo molestan y entorpecen el trabajo pero no destruyen.
-Malignos: sí hacen daño al ordenador.

Trojan horse o Caballo de Troya:
Se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera que permite el acceso remoto a nuestro ordenador por parte de un atacante.
Las principales formas para expandir este virus son:
- Las redes P2P.
- Páginas web con contenido autoejecutable (ActiveX, Java o incluso Flash).
- Mensajería instantánea o archivos adjuntos de correo.
Riesgo:
- Salvaguarda los datos que mantenemos en nuestro ordenador.
- Pueden afectar al normal funcionamiento del sistema.
- Podemos estar infectando otros ordenadores, reenviando archivos sin saberlo,…
-Todos nuestros archivos pueden estar a la vista de otras personas (hackers, crackers, piratas informáticos).
- Todo nuestro sistema puede acabar en manos de terceros sin poder tener ningún control sobre los mismos.

Phishing:
- Acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño.
- Duplicación de una página Web que existe para engañar y seducir a los usuarios y éstos proporcionen información financiera y/o personal a través de Internet.

SPAM o Correo no deseado:
- Correo (frecuentemente de tipo publicitario) no solicitado por el usuario y que es enviado de forma masiva.
- No es generalmente agresivo: no produce ninguna avería; tampoco afecta al sistema (como los virus); pero, realmente y a pesar de todos los controles anti spam, siguen penetrando en nuestras cuentas de correo.

Consejos del profesor:
- Escanear regularmente el disco duro (por ejemplo una vez a la semana) y siempre los pendrive, tarjetas de memoria y archivos descargados de Internet.
- Usar software con licencia.

Cómo actuar en caso de virus:
- Detener las conexiones remotas (desenchufar el cable).
- No mover el ratón ni activar el teclado.
- Apagar el sistema.
- Arranca Windows en modo a prueba de fallos. (solo se cargan los módulos esenciales de Windows).
- Escanea el disco duro o discos duros con tu software antivirus.
- Haz copia de seguridad de los ficheros que interesan.
- Formatear el disco duro a bajo nivel si no queda otra solución.
- Instalar nuevamente el sistema operativo.


5 nov 2013

Daños y Seguridad

Seguridad y Privacidad son dos aspectos que deben ser cuidados en el mundo de las Tecnologías de la Información y la Comunicación, sobre todo en el entorno educativo. Sin embargo estamos ante un tema que representa asignaturas completas en algunas carreras relacionadas con la información. En seguridad no podemos compartir la opinión de los que defienden que el ordenador más seguro es aquel que está desconectado a la red. Hay que conocer las posibles amenazas y poner remedio a las mismas. Las amenazas pueden ser externas o internas. Seguridad y privacidad son hoy, más que nunca, motivo de preocupación. Los organismos gubernamentales, centro, profesores y padres deben tomar conciencia de su importancia.
Los tres primeros puntos conforman el llamado Triángulo de las debilidades del sistema:
-Hardware: errores intermitentes, conexión suela, desconexión de tarjetas…
-Software: sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema…
-Datos: puede producirse la alteración de contenidos, introducciónde datos falsos, manipulación fraudulenta de datos…
-Memoria: introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema…
-Usuarios: suplantación de identidad, acceso no autorizado, visualización de datos confidenciales…

 Antes de conectar nuestro ordenador a internet:
-Instalar software antivirus y firewall (por ejemplo: Panda)
-Instalar Programas Antispyware.
-Sypot Search and Destroy
-Microsfot Windowws Defender.
-Conectar a Internet e instalar las actualizaciones de seguridad del sistema operativo.

 Podemos optar por una navegación anónima mediante el uso de las siguientes direcciones.
Son gratuitas y evitan que nuestra navegación pueda ser rastreada por parte de terceros. Evitan que detecten nuestra dirección y elimina los peligros sobre privacidad que provienen de las páginas que visitamos.