miércoles, 11 de enero de 2017

TEMA 3 - SEGURIDAD EN INTERNET



1 MALWARE

Un malware hace referencia a lo que se conoce como "programas maliciosos" como aplicaciones que se introducen en el ordenador y producen efectos perjudiciales.


1.1 Virus informáticos


Es un programa informático creado para instalarse en un equipo sin el permiso del usuario y por lo general, contiene código que provoca efectos maliciosos, como borrar datos.

El primer virus conocido fue en 1972 y se llama Creeper, hacia era mostrar un mensaje en la pantalla. Para eliminarlo se creo el Reaper.
  
 1.2 Gusanos


Son un tipo de malware. El gusano, esta programado para extenderse de forma autonoma y mandar réplicas de sí mismo.




1.3 Otras aplicaciones maliciosas
  •  PROGRAMA DE OCULTACIÓN: Estan diseñados para ser ocultos, como los troyanos y las puertas traseras. Los troyanos se instalan y permiten el control del equipo y las puertas traseras instalan un acceso al ordenador para que un hacker pueda manipular nuestro ordenador
  • PROGRAMAS DE PUBLICIDAD: Nos envian publicidad relacionada con nuestras búsquedas.
  • SCAREWARE: Utiliza el engaño y miedo de el usuario para conducirlo a acciones que ponen en riesgo su ordenador. Algunos consejos utiles para evitarlos: 
- No alarmarse al ver el mensaje
- No pagar nunca
- Utilizar herramientas para eliminar el scareware
- Instalar las actualizaciones y parches recomendados por el ordenador
- Navegar de forma segura    


2 ANTIVIRUS 

Para proteger el contenido que se almacena se han diseñado para detectar los virus que intentan entrar en el ordenador.


2.1 Tipos de antivirus 
  • DETECTORES: Alertan al usuario de la presencia de archivos infectados
  • PROTECTORES: Previenen la entrada de software malicioso
  • ELIMINADORES: Son capaces de detectar malware y eliminarlo
  • VACUNA: Añaden a los archivos ejecutables un fragmento de código, que comprueba si están infectados cuando se ponen en marcha.
  • RESIDENTES: Se instalan en la memoria del sistema para examinar los programas cuando los ponemos en funcionamiento
  • HEURÍSTICOS: Emplean un metodo de reconocimiento de aplicaciones sospechosas en función de cómo se comportan
  •  ANTIVIRUS CON DISFRAZ: Los programadores de virus emplean cualquier recurso a su alcance para acceder a los ordenadores ajenos. Estos virus se instalan pensando que es un actualización.   

2.2 Evitar infecciones  
  1.  PROGRAMAS: Existen aplicaciones que han alcanzado popularidad por sus fallos de seguridad y por ser una entrada a los virus. Para evitarlo se recomienda descargarlas y buscar, en su lugar, programas similares que no supongan riesgos en una buena medida de seguridad.
  2. ACCESO A INTERNET: Hay que tener en cuenta que uno de los mayores riesgos que supone internet son las P2P, para intercambiar archivos. Cuando se instalan en el equipo, se deja una vía abierta a ataques que no se pueden controlar.
  3. ANTIVIRUS: Solo se deben instalar uno en cada dispositivo: disponer de dos antivirus no ofrece mayor seguridad, y además, puede provocar que el sistema funcione de forma más lenta.
  4. DISCOS DE RECUPERACIÓN Y COPIAS DE SEGURIDAD: Conviene crear los discos de recuperación en otro soporte, como, por ejemplo, un DVD, siguiendo, en cada caso, las instrucciones del fabricante.  

3 SEGURIDAD EN DISPOSITIVOS MÓVILES


3.1 Precauciones  
Se aconseja seguir estos sencillos 
  • INSTALAR ANTIVIRUS
  • CONECTARSE A WIFI SEGURAS
  • PROTEGER EL DISPOSITIVO
  • TECLEAR *#06# y el IMEI aparecerá de inmediato en la pantalla
  • RETIRAR LA BATERÍA y debajo de ella encontraremos el código

3.2 Origen y actualización de las aplicaciones 

Es recomendable emplear programas que ayuden a protegerlos. Es recomendable saber la procedencia de las aplicaciones instaladas. Tambien se pueden actualizar las aplicaciones para corregir y evitar fallos.

3.3 Sufrir una estafa
Las estafas son engaños cuyo objetivo es conducir a la victima a realizar alguna acción que conlleva un coste economico

3.4 Reaccionar ante una estafa

Desde la oficina de Seguridad del Internauta, recomiendan que no se responda a SMS extraños y que no se devuelvan llamadas a números desconocidos: si se trata de algo importante seguro que intentarán contactar de nuevo.


4 MARCA PERSONAL E IDENTIDAD DIGITAL 

 4.1 Marca personal ¿como me veo? 
 La marca personal está formada por aquellas cualidades que definen quiénes somos, etc.

4.2 Identidad digital ¿como me ven? 
Se configura a partir del conjunto de informaciones que este comparte en Internet y de lo que otros usuarios publican sobre él.


5 PROTECCIÓN DE LA PRIVACIDAD

5.1 Consejos de privacidad
  • Tener cuidado con lo que se comparte
  • Seleccionar las opciones de privacidad adecuadas
  • Informarse de las políticas de privacidad
  • Acogerse al derecho del olvido
5.2 Datos personales
  1. Numero de DNI
  2. Información bancaria
  3. Domicilio o datos geográficos
5.3 Acceso remoto
Se puede evitar el acceso remoto siguiendo unos sencillos pasos.

5.4 Privacidad en navegación

Todos los navegadores almacenan el historial de navegación de los usuarios con el fin de facilitar el acceso a los sitios web que ya han visitado.

5.5 Privacidad en Google.
Cuando se dispone de una cuenta de google, que es necesaria para utilizar la mayoria de sus servicios, se pueden configurar las preferencias y las opciones de privacidad seguridad.

5.6 Privacidad en dispositivos moviles

Los usuarios almacenan imagenes, contactos, numeros de telefono, etc.
El metodo de seguridad más practico es restringir su acceso mediante un patrón o un PIN


6 SEGURIDAD DE LAS CONTRASEÑAS 

6.1 Eliminar contraseñas del navegador

Para eliminar tanto las contraseñas como el historial y las cookies, se debe identificar el lugar donde se almacenan en el navegador.



6.2 Crear una contraseña segura

La clave es que sea larga y completa.

7 RIESGOS ASOCIADOS AL USO DE LAS TIC

7.1 Uso comercial de datos personales
Hay que tener en cuenta que no son solo una herramienta para encontrar información en la red.


7.2,3 Los riesgos y seguridad de uso de la webcam
Se puede llegar a espiar a alguien por la webcam y por es es aconsejable tapar la webcam



miércoles, 2 de noviembre de 2016

ACTUALIZACIÓN DEL SOFTWARE

 8.1 ¿QUÉ ES UNA ACTUALIZACIÓN?
Las actualizaciones son mejoras en el software.
Tipos de actualizaciones:
  • Actualizaciones importantes: Ofrecen mejoras significativas.
  • Actualizaciones recomendadas: Solucionan problemas que no son críticos 
  • Actualizaciones opcionales: Incluyen software adicional para mejorar el uso de los dispositivos.
Configuración de actualizaciones: 
Los sistemas operativos se pueden configurar para que descarguen e instalen actualizaciones automaticamente, o bien, para que no sean notificadas al usuario.

8.2 CONTROLADORES DE DISPOSITIVOS
Un controlador o driver es un software que permite al sistema interactuar con un dispositivo.
Algunas de las situaciones habituales en las que se producen en los dispositivos y que requieren actualización son las siguientes:
  • Se actualiza la versión del sistema operativo, ya que es posible que el controlador del dispositivo esté diseñado para una versión anterior.
  • Al experimentar problemas con el equipo es posible que los controladores hayan sufrido daños.
  • Cuando se instala un dispositivo muy nuevo o antiguo, ya que el sistema operativo no dispondrá de los controladores necesarios.
Para resolver este tipo de problemas es necesario instalar controladores más recientes. A traves de algunos de los siguientes medios:

  • Mantener actualizado el sistema operativo.
  • Instalar el software del fabricante.
8.3 VERSIONES 
Una versión es el nombre o el número que se asigna a un sistema operativo o a una aplicación para indicar su nivel de desarrollo y de actualización.



martes, 1 de noviembre de 2016

ADMINISTRACIÓN DE LOS SISTEMAS OPERATIVOS

Lo sistemas operativos permiten administrar usuarios, dispositivos y aplicaciones.

7.1 USUARIOS Y PERMISOS
Se denomina "usuario" a cada persona que utiliza un sistema informatico. Cada uno tiene unos permisos en función de su rango.

  • Administrador. Encargado de la configuración y el mantenimiento del sistema.
  • Usuario estándar. Tiene acceso a las aplicaciones, documentos personales.
  • Invitado. Tiene restricciones por cuestiones de seguridad.
7.2 SINCRONIZAR DISPOSITIVOS
Cuando se inicia sesión en la nube, el sistema operativo permite selecciona los datos que se sincronizarán con otros dispositivos.

7.3 CREAR CUENTAS DE USUARIO
A continuación se muestran los pasos de Lliurex para crear una cuenta de usuario:

  1. Abrir cuentas de usuario
  2. Hacer clic en desbloquear. El sistema operativo solicitará la contraseña de administrador.
  3. Hacer clic en el boton "+" 
  4. Elegir el tipo de cuenta y ponerle nombre.
  5. Hacer clic en cuenta desactivada para añadir una contraseña y activar la cuenta.

lunes, 31 de octubre de 2016

EXPLORADORES DE ARCHIVOS

Los exploradores de archivos son aplicaciones que incorporan los sistemas operativos con las que visualizar, gestionar, organizar archivos, carpetas, etc.
Sus paneles estan diseñados para facilitar la navegación por el sistema operativo y la gestión de los elementos del mismo. Para ello hay funciones como "copiar" y "pegar", etc.

         6.1 TIPOS DE ARCHIVOS.
Un archivo es un conjunto de información almacenada en un soporte digital.
Al guardar un archivo por primera vez, se debe indicar el nombre, la extensión y su ubicación.
La extensión es una cadena de de caracteres que se añade al final del archivo, con el objetivo de identificar su formato y que el sistema operativ asocie al mismo con la aplicación que se abrirá por defecto.
Estas son alguna extensiones:

  • Texto: .doc, .docx, .odt, .pages, .pdf, .rtf y .txt
  • Imagenes: .bmp, .gif, .ico, .jpg, .png, .png, .psd, .tif, .tga y .wmf
  • Vídeo: .3gp, .avi, .divx, .flv, .mkv, .mp4, .mpeg, .mov, .rm, .wmv
  • Sonido: .aac, .midi, .m4a, .mp3, .ogg, .wav, y .wma
       6.2 ORGANIZAR ARCHIVOS
El explorador de archivos ofrece varias posibilidades para visualizar el contenido.
También se pude organizar los archivos por fecha, tamaño, nombre...

     6.3 SELECCIONAR ARCHIVOS Y CARPETAS
  • Archivos o carpetas consecutivos. Hacer clic en el primer elemento, mantener presionado shift y, seleccionar el ultimo elemento que se desea coger.
  • Archivos o carpetas no consecutivos. Mantener presionada la tecla Ctrl  y, hacer clic en cada uno de los elementos que se desea selecciona.
    6.4 COPIAR Y UBICAR ARCHIVOS Y CARPETAS.
Para modificar la ubicación de los archivos y las carpetas en el equipo, se pueden emplear diferentes métodos, aunque los más habituales son:
  1. Arrastrar con el ratón:
- Seleccionar el archivo
- Mantener presionado el botón izquierdo y arrastrar los archivos hacia la carpeta.
- Soltar el botón para finalizar.

  2. Utilizar las opciones Copiar y Pegar:
- Seleccionar el archivo o carpeta
- Hacer clic en Copiar o Cortar, que se muestra al hacer clic en el botón derecho del ratón.
- Abrir la carpeta de ventana de destino y seleccionar Pegar.



domingo, 30 de octubre de 2016

ANDROID

Andrid es un sistema operativo libre desarrollado por Google, esta basado en Linux. 


         5.1 INICIO DE SESIÓN
Cuando se enciende el equipo Android carga todos los archivos necesarios y muestra la pantalla de inicio de sesión.
Los moviles no requieren un inicio de sesión.

             5.2 ESCRITORIO 
el escritorio aparece despues de desbloquear el dispositivo.
Se muestra el launcher, las aplicaciones instalada, widgets, indicadores, y las barras de menú.


            5.3 APLICACIONES
El sistema operativo Android cuenta con un gran numeron de desarrolladores de apps, las cuales se pueden instalar desde Play Store.
Las aplicaciones de Android tienen una extensión .apk que es una variante del formato JAR de Java. Para instalar un archivo sin usar Play Store es suficiente con ejecutarlo tras haber habilitado previamente el uso de fuentes desconocidas.

        5.4 CONFIGURACIÓN
Android que posibilita un alto grado de personalización a traves de ajustes y aplicaciones diseñadas para ello.
El menú ajustes permite acceder a la configuración del sistema operativo a través de diferentes categorias: dispositivo, conexiones de red, personalización, mis cuentas, permisos, administración del sistema, etc.

sábado, 29 de octubre de 2016

MAC OS

 Mac OS es el nombre de la familia de sistemas operativos desarrollados por Apple. Tiene un entorno grafico muy atractivo, se caracteriza por su potencia y conectividad entre dispositivos. Consta de 3 versiones:

  • OS X: Diseñado para ser utilizado en servidores, equipos de escritorio y portatiles.
  • iOS: Orientado a su uso en IPhone, IPad, IPod touch y Apple TV.
  • WatchOS: Diseñado unicamente para el AppleWatch.

            4.1 INICIO DE SESIÓN.
Apple permite iniciar sesión online, a través de una cuenta de ICloud, para autentificarse en la nube. De este modo los archivos se sincronizan con el dispositivo.

             4.2 ESCRITORIO.
Una vez identificado el usuario que va a utilizar el dispositivo, el sistema muestra el escritorio, con las preferencias y documentos especificos.
DOCK: barra de accesos directos que se encuentra en el escrirorio que permite abrir las aplicaciones más usadas.


           4.3 APLICACIONES.
OS X incluye programas que permiten llevar a cabo las tareas que se suelen realizar en un ordenador.
Para acceder a ellas hay que entrar en finder y hacer clic en aplicaciones.
En AppStore es posible descargar aplicaciones para MacOS, se accede a ella con una cuenta o un ID de Apple. Para eliminar una aplicacion hay que hacer clic en desinstalar.

         4.4 CONFIGURACIÓN.
Las preferencias del sistema operativo permiten configurar OS X por medio de diversas herramientas: Escritorio, accesibilidad, idioma, dispositivode hardware, usuarios, internet, etc. Para ello hay que acceder a ellas hay que hacer clic en preferencias del sistema, en el Dock.