Entradas

Mostrando entradas de enero, 2019

NAVEGACION SEGURA

Imagen
NAVEGACION SEGURA Entra en los navegadores Firefox y Chrome ,busca su configuración/preferencias,encuentra los ajustes de privacidad y seguridad que están activados y haz una captura de pantalla. CHROME ¿Te parecen adecuados para un equipo de estas características (uso común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil? Si, si que ,me parecen adecuadas, ya que, en configuracion puedes comprobar todas las dudas que se tengan . No, no cambiaria nada, excepto para mi casa, que lo pondria un poco mas simple porque no utilizo mucho el ordenador. ¿Conocías la navegación privada? ¿La usas? ¿En qué lugares y circunstancias puede tener sentido. Si, si que conozco la navegacion privada, pero no la suelo utilizar ya que me es igual que me salga lo que haya buscado y lo que no. Igual la utilizaria en algun ordenador que no fuese mio para que luego no le salga y no le moleste al dueño de ese ordenador, pero si es mio, no utilizo navegacion priv

PROTECCION CONTRA EL MALWARE

Imagen
PROTECCION CONTRA EL MALWARE Sigue los ataques informáticos a tiempo real con el mapa interactivo de Kaspersky (https://cybermap.kaspersky.com). Cambia el idioma predeterminado a español para entenderlo mejor: Busca en la pestaña Estadísticas. ¿Cuáles son los 5 países más atacados hoy? ¿Qué lugar ocupa España? Los países más atacados son: Rusia, Vietnam, Brasil, EEUU y China. España es el 8 país más atacado. Busca en la pestaña Fuentes de Información. ¿De dónde sacan los datos reflejados en ese mapa? (Análisis en tiempo real) muestra el flujo de detección de malware durante el Análisis en tiempo real, es decir, cuando se accede a los objetos durante las operaciones de abrir, copiar, ejecutar o guardar. Averigua que antivirus son más efectivos, basándote en comparativas de laboratorios como Virus Bulletin o AV-Comparatives. La solución del fabricante alemán G Data (G Data AntiVirus 2012, que incluye protección para tres PC y también para móvil Android)

Ejercicio extra

Imagen
Ejercicio extra Para que sirve whois. WHOIS es un protocolo de transmisión  (TCP) que actuaba a modo de base de datos y que contenía gran información acerca de los registradores de dominios. También sirve como intermediario entre ICANN , la Corporación encargada de la asignación de nombres y números en internet, y los registradores de dominios. A la hora de   registrar un nuevo dominio , es necesario proporcionar una serie de información al registrador de dominios. Antes de la llegada del RGPD era posible comprobar quién estaba detrás de un dominio a través de una sencilla búsqueda en WHOIS . Por lo que era de gran utilidad para saber quién era el responsable de un ciberataque, por ejemplo. Además, la información contenida en esta base de datos también permite conocer direcciones IP o el nombre del propietario del dominio. Mientras el resto de los compañeros acaban las actividades, nos han mandado un ejercicio extra, que consiste en buscar que es Whois y para que sir

ATAQUES A LOS SISTEMAS INFORMÁTICOS

Imagen
Actualmente, todo el mundo sabe cada vez mas de informáticos, ya que cada vez hay mas hackers.  A todo el mundo nos interesa este tipo de cosas, por si algun dia nos cogen alguna cuenta y nos la bloquean o cualquier cosa. Por eso, aquí os dejo algunas noticias par que tengáis cuidado. ATAQUES A LOS SISTEMSA INFORMATICOS Act 9. Define qué es la ingeniería social y la ingeniería social inversa y elabora una lista de las técnicas de estas ingenierías que suelen utilizar los estafadores. Añade algún ejemplo famoso de uso de esta técnica. La Ingeniería Social es el conjunto de actividades o engaños que los atacantes usan para obtener información o bienes de las organizaciones a través de la manipulación de los usuarios legítimos. Es decir, la Ingeniería Social es la ciencia y el arte de hackear a las personas. La ingeniería social inversa , se trata de descubrir cómo está hecho un sistema viendo cómo funciona y las características que tiene. E l objetivo es obtener la mayor

MALWARE

Imagen
Malware es un apalabra inglesa que significa programa malicioso. El virus  no detecta que está infectado y el virus se reproduce a sí mismo. Además el virus tiene muchos tipos como; “virus boot” atacan el sector de arranque del equipo, “virus script” escritos en lenguaje scripting, “virus macro” se incrustan en documentos con macros. Hoy hemos hecho un par de ejercicios sobre malware, os los dejo por aquí, espero que os sirvan. Un saludo!! MALWARE Act 7. Buscad en Internet ejemplos de algunos de estos malware existentes y cómo afectaban a los equipos en los que se instalaban. Documentad todo lo que escribáis en el blog. Los virus son aplicaciones que pueden inyectar su código malicioso en aplicaciones instaladas en su equipo. Este proceso se llama infección. El objetivo principal de un virus es distribuirse. A la hora de distribuirse los virus pueden eliminar otros archivos y hasta el sistema operativo, afectar la estructura de datos, bloquear el trabajo del usuario co

CONDUCTAS DE SEGURIDAD

Imagen
En el segundo trimestre estamos dando teoría sobre seguridad, aquí os dejo un poco de teoría para que aprendáis un poco sobre seguridad. CONDUCTAS DE SEGURIDAD (ACTIVA Y PASIVA) MALWARE Act 6. Escribid en el blog las medidas de seguridad activas/pasivas que utilizáis/habéis utilizado en vuestros dispositivos (ordenador de casa, tablets, teléfono móvil). ¿Hay algo que habría que mejorar? Seguridad activa , tener contraseñas fuertes, actualizar el antivirus, copias de seguridad, no abrir links a desconocidos y tener cuidados con los desconocidos. Seguridad pasiva , copias de seguridad, actualizar el ordenador, quitar permisos si es necesario y escanear por completo la maquina. Habría que mejorar muchas cosas, como la seguridad de los adolescentes con los móviles hoy en día.

SEGURIDAD 2ºtrimestre

Imagen
Bienvenidos al 2º TRIMESTRE!!!!! En este trimestre tenemos planeado muchas cosas. Empezamos por un poco de teoría de seguridad, ya que necesitamos saber algo de ello. Para que se nos haga mas ameno, hacemos unas actividades.  Las primeras actividades están relacionadas con la vulnerabilidad, aquí os dejo una foto de mis actividades.  Hoy dia 10/01/2019 hemos continuado con los ejercicios, y hemos podido comprobar que España se encuentra en el 9 puesto mas atacado. Hemos investigado mucho, por lo que aqui os dejo el link para que lo veais vosotros mismos. https://cybermap.kaspersky.com/es