lunes, 17 de octubre de 2016

CORTAFUEGOS



Cortafuegos o firewall es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red, que controla el tráfico de los puertos y nos muestra alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet.
 El cortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador. 
Para ello se utilizan una serie de reglas que establecen como deben ser tratados los elementos que se envían o reciben en tu ordenador y si estos elementos pueden continuar su camino hasta su destino o deben ser interceptados y devueltos a su origen.
 
 Tipos de cortafuegos
Existen dos tipos de cortafuegos: 
El cortafuegos por hardware  se añade a la red local y se sitúa entre el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos conectados,analiza y filtra el tráfico que entra y sale de tu red, y bloquea a los que no cumplen las reglas de seguridad.

El cortafuegos por software analizan y filtran todos los elementos que salen o entran en tu ordenador para bloquear los que no cumplen con las reglas de seguridad establecidas.


La diferencia entre ambos es que, el cortafuegos por software actúa sobre el tráfico de red que se genera solo hacia o desde el ordenador en el que está instalado.
En cambio, un cortafuegos por hardware, es capaz de analizar y filtrar el tráfico de datos que entra o sale de toda una red local, sin importar el número de ordenadores que estén conectados a ella.
 

viernes, 7 de octubre de 2016



  Crackers: personas que cambian el funcionamiento de un programa comercial o realizan aplicaciones que obtengan números válidos en estos programas con el fin de usarlos sin licencia (piratearlos).
     Pharming: es la redirección de un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web que esta indica.Resultado de imagen de pharming
      Cookies: Son archivos de texto almacenados en el ordenador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo, sólo nos  facilitan el acceso al sitio.
     Spam o correo basura: mensajes de correo electónico que anuncian productos, para que los destinatarios los compren, se envían de forma masiva ya que siempre hay alguien
     dispuesto a comprarlos. 
           Hoaxes: cadenas de correo iniciadas por empresas para recopilar los correos
          electrónicos  de los usuarios y después hacer mailings (que constituirán a su vez spam).

viernes, 30 de septiembre de 2016

CASO REAL DE HACKEO MEDIANTE UN VIRUS

 Gary Mckinnon es un hacker británico obsesionado con la presencia extraterrestre oculta por la Nasa, hasta el punto de infiltrarse en más de 90 ordenadores de sus instalaciones y recopilar así los posibles "documentos ocultos" que hubiese en ellos. Pero tras mucho tiempo dedicado a ello, cometió el fallo de usar un ordenador cuando este estaba activo y con alguien trabajando en él. Finalmente, toda la información que recopiló, fue requisada por la policía y nunca se supo nada de ella.

martes, 27 de septiembre de 2016

IVÁN CUENDE

Luis Iván Cuende, por muchos considerado el mejor hacker de Europa, es un adolescente de 20 años que comenzó su carrera de forma autodidacta. Hoy en día goza de un gran prestigio social con colaboraciones como las que hizo con el vicepresidente de la comisión europea.
En el siguiente vídeo Cuende nos da a conocer el internet oculto, o "deep web". Para acceder a esta web, debemos echar mano de "Tor", un programa que encripta tus datos.
A través del programa Tor, los individuos gozan de una mayor privacidad respecto al Estado, por ejemplo, a la hora de pedir un seguro, el Estado te investigará a través de tus redes sociales, para después decidir si te ofrece o no la ayuda, y con Tor se les hace imposible acceder a tus datos personales.





martes, 20 de septiembre de 2016

ANTIVIRUS

Un antivirus es un programa de ordenador cuyo propósito es combatir y erradicar los virus informáticos,es decir, una solución anti-riesgos, aunque nunca será una solución definitiva, lo principal es mantenerlo actualizado.

Su función es comparar el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente para evitar que un virus nuevo no sea detectado. También tiene funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra estos en redes de ordenadores.
Algunos de los virus más frecuentes son:
Keylogger:Es un tipo de software que espía de forma remota, con el objetivo de obtener contraseñas de los usuarios.
Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.

-Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
- Hijackers: Son programas que "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento.
- Adware: El software de  publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario.

 

viernes, 16 de septiembre de 2016

NUEVAS METAS

Hola a todos bienvenidos al blog de Natalia y Valeria.
Nuestro objetivo es crear una red de información sobre los problemas tecnológicos, informando sobre ellos y aportando a su vez soluciones a estos.
Les ofrecermos seguridad tanto activa referida al conjunto de acciones encaminadas a proteger el ordenador y su contenido, como pasiva, que pretende minimizar el impacto de un posible daño informático.