jueves, 23 de mayo de 2019

BUENOS HÁBITOS (EXTRA)

En esta entrada vamos a nombrar 10 buenos hábitos en Internet:
    Resultado de imagen de buenos habitos en internet
  1. Actualizaciones: debemos asegurarnos de tener la última actualización de los programas.
  2. Antivirus: debemos tener un antivirus actualizado.
  3. Contraseñas: debemos tener contraseñas que recordemos pero sean difíciles de adivinar.
  4. Noticias: debemos saber que toda la información que hay en Internet no es cierta.
  5. Gratuito: debemos desconfiar de las cosas que nos ofrecen gratuitamente en Internet.
  6. Copias de seguridad: debemos tener copias de seguridad para asegurar nuestros archivos.
  7. Software: debemos utilizar un software de confianza.
  8. Wifi: debemos conectarnos a redes wifi que conozcamos.
  9. Usuarios: debemos desconfiar de los demás usuarios de Internet que no conocemos.
  10. Webcam: debemos tapar las cámaras de los dispositivos para evitar que nos puedan observar.

martes, 30 de abril de 2019

Storm

Storm fue un gusano cibernético que entraría en los ordenadores por medio de un mensaje de correo electrónico que diría lo siguiente "230 muertos como bateadores tormenta Europa".

  • Su aparición fue el 17 de enero de 2007 y afecto a unos 15 millones de ordenadores.
  • Se propagaba y afectaba a  otros ordenadores. 
  • No podía ser detectado por los antivirus.
  • Tenía como fin perjudicar a empresas, se instalaba de forma inofensiva, es decir, sin hacer daño, hasta que un día comenzaba a atacar al equipo.
  • Capturaba determinada información introducida o guardada por el usuario poniendo en peligro la confidencialidad.
  • Provocaba la pérdida de información almacenada en el ordenador, bien de archivos concretos, o generalizada.
  • Provocaba pérdidas de productividad en el ordenador, en la red a la que éste pertenece o a otros sitios remotos.
  • Realizaba acciones que conducían a un decremento en el nivel de seguridad del ordenador.

miércoles, 24 de abril de 2019

Malos hábitos

En este artículo vamos a hablar sobre los malos hábitos que cometemos en Internet y que pueden llegar a poner en peligro nuestra intimidad y seguridad:

1. conectarse a las redes de wifi gratuitas.
 Estas redes que se encuentran abiertas y accesibles a cualquier usuario (no necesitas contraseña para acceder) pueden ser peligrosas ya que no tenemos el control de quien se esta conectando y de que se esta transmitiendo a través de ella.

2. poner contraseñas fáciles.
 Al poner como contraseña un nombre o una palabra fácil de adivinar es fácil que otras personas la averigüen y accedan a nuestros perfiles. Lo ideal es añadir mayúsculas, minúsculas y números.

3. abrir correos de personas desconocidas.
  Si recibimos un correo electrónico de alguien que no conocemos deberíamos tener cuidado ya que pueden tener virus u otros tipos de malware.

4. publicar en Internet cuando te vas de vacaciones.
 Al publicar este tipo de datos en nuestras redes sociales estamos dejando que millones de personas sepan que nuestra casa se queda sola y haciendo más fácil el hecho de que roben en ella.

5. dar datos personales en ciertas páginas.
 A veces rellenamos formularios, firmas o encuestas en las cuales nos preguntan datos que necesitan y que piden prometiendo que esos datos solo serán accesibles por ellos, pero hay muchas páginas que son falsas y al rellenar los datos estamos dando a conocer donde vivimos o nuestro número de teléfono entre otras cosas.

6. aceptar ciertos permisos.
 Cuando descargamos aplicaciones o programas suelen pedirnos permiso para acceder a archivos o a la ubicación pero hay veces que aceptamos su acceso a datos que no deberían querer acceder y por ello hay que cerciorarse de que permitimos.

7. hablar con personas que desconocemos su identidad.
 En las redes sociales pueden hablarnos personas que no conocemos y que pueden simplemente querer conocernos para hacernos daño sabiendo como somos o aprovechándose de nuestra confianza para pedirnos datos o archivos.

8. pasar demasiado tiempo navegando ya que puedes tener una dependencia.
 Al pasar mucho tiempo con el smartphone o con el ordenador podemos llegar a tener una obsesión y necesitar usarlo siempre, por ello es recomendable no abusar de su uso.

9. descargar programas y no cerciorarnos de que son seguros.
 Aunque gran parte de los programas no contienen virus, puede ocurrir que descarguemos uno que contenga uno y que al instalarse en nuestro equipo cause daños en él.

10. acciones ilegales.
 La mayoría de los usuarios utilizan Internet para descargar de forma ilegal películas o música. No deberíamos hacerlo ya que de esa manera los creadores no obtienen beneficios y al igual que en el punto 9, podrían contener virus.



jueves, 11 de abril de 2019

Los primeros virus

Creeper(1971)
Imagen relacionada
Su creador fue Bob Thomas en el año 1971, y fue especialmente escrito para atacar el sistema operativo Tenex.Cuando éste llegaba a un ordenador, por lo general por intermedio de los nodos de ARPANET, el malware se autoejecutaba y comenzaba a mostrar mensaje que aparece en la imagen.

Rabbit(1974)
Fue el primer gusano informático. Su nombre se debe a eso, ya que no hacía más que reproducirse. Fue desarrollado por un programador de una tienda en la que existía una red formada por IBM 360. El Rabbit se reproducía colocando una copia de sí mismo en la cola de instrucciones a seguir del IBM, lo que causaba un bloqueo en el sistema.

Animal(1975)
El primer Troyano. Atacaba UNIVAC 1108. Hacía preguntas para averiguar el nombre de un animal. Se copiaba en todos los ficheros con permiso de lectura. Fue diseñado por John Walker, fundador de AutoDesk. 

Elk Cloner(1981)
El primer virus oficialmente reconocido. Lo creó un joven estudiante de 15 años llamado Richard Skrenta, que vivía en Pennsylvania.  Su misión consistía en infectar el sistema operativo de los ordenadores Apple II. Se autorreplicaba a través de disquetes de 3600 Kb. Tras ser arrancado cincuenta veces, aparecía un pequeño poema.
Brain(1986)
Fue el causante de la primera epidemia que afectó a los IBM PC. Fue programado por un informático nacido en Pakistán, Basit Farrq Alvi y sus hermanos. Infectaba la zona de arranque y cambiaba el nombre del disco a  “(c)Brain”. Al igual que Elk Cloner, se propagaba a través de disquetes. Fue el primero en utilizar tipo Stealth que ocultaba las modificaciones realizadas en archivos o sector de arranque. Incluía una línea de texto que contenía el nombre de los programadores, direcciones y números de teléfono. Según sus autores se trataba tan sólo de un experimento, ya que, el virus no contenía daño alguno.