jueves, 28 de noviembre de 2013

Si no lo haces en tu vida normal...¿por qué lo haces en Internet?


 Pienso que este vídeo muestra claramente el problema que tiene la sociedad con las nuevas tecnologías. El problema es que no las sabemos manejar, porque si las utilizas bien puedes relacionarte con tus amigos, conocer a gente nueva etc 

La chica es una persona a la que le gusta hablar muchísimo sobre su vida. Y en el video nos quieren enseñar que no tenemos que contar siempre nuestra vida, sobre todo en las redes sociales a gente que no conocemos y no sabemos quien esta en la otra pantalla escribiendonos, podria ser cualquier persona y no deberiamos dar datos nuestros ni de nuestra familia


viernes, 22 de noviembre de 2013


Virus y como eliminarlos  
 
+7search.com es un secuestrador del navegador que nos va a modificar la configuración  de los principales navegadores de Windows (Internet Explorer, Mozilla Firefox o Google Chrome).

Cómo podemos infectarnos con 7search.com? 
Un método muy habitual con el que podemos acabar instalando 7search.com es por la descarga de software gratuito en Internet (freeware o shareware), donde este buscador venga como un software opcional a instalar
Cómo podemos eliminar 7search.com?
  • Descargamos Adwcleaner (lo podéis descargar desde mi sección de AntiSpyware y lo guardamos en el escritorio > ejecutamos el programa como Administrador > Clicamos en el botón Scan > cuando termine pulsaremos Clean para eliminar los problemas detectados > seguimos las instrucciones del programa.
  • http://www.google.es/aclk?sa=l&ai=CpNfXQRyPUoa-Gsu1-Qbxw4CABMaiud4D1t_FzGbx-OjV4AEIABABUJ3egPf4_____wFg1d3RgrQroAGwiKa8A8gBAakCiqqkdL6Wtj6qBB9P0KnhioMf_YbhfJqQLprqy9P213oIf8RhkZG6ucx3gAfulPIokAcB&sig=AOD64_2Mfw8Uf2Ca4vI0I5mMpyq6l-8Gmw&rct=j&q=Adwcleaner&ved=0CDMQ0Qw&adurl=http://www.pc-file.info/adwcleaner%3Futm_source%3Dgoogle%26utm_medium%3Dcpc%26utm_campaign%3DPC_ES_Longtail%26utm_content%3DAdwCleaner%26utm_term%3Dadwcleaner

  • +Shopping Helper Toolbar es un secuestrador del navegador que va a agregarnos una barra de herramientas Shopping Helper en forma de extensión del navegador add-on y nos va a modificar la configuración de los principales navegadores de Windows (Internet Explorer, Mozilla Firefox o Google Chrome).
  • Cómo podemos infectarnos con Shopping Helper Toolbar?
    Podemos descargar este toolbar desde el sitio web donde lo promueven. Pero la manera más habitual en la que podemos acabar instalando Shopping Helper Toolbar es por la descarga de software gratuito en Internet, donde esta barra de herramientas venga como un software opcional a instalar
  •  Desinstalaremos manualmente de la lista de programas la aplicación Shopping Helper Toolbar y cualquier otra aplicación maliciosa, como Conduit, que detectemos. Nos dirigiremos al Panel de Control / Agregar Quitar programas y buscaremos el programa. > cuando lo encontremos, seleccionamos la opción Desinstalar y seguimos el proceso hasta el final
+El virus de la Guardia Civil es un virus de tipo ransomware que se hace pasar por una la policía Española, y que nos va a mostrar una pantalla al iniciar Windows que nos bloqueará el ordenador hasta que paguemos un rescate para acceder a nuestro escritorio, nuestros archivos y nuestros programas.
Cómo podemos infectarnos con El virus de la Guardia Civil?
Podemos infectarnos con este troyano por navegar por sitios web maliciosos o sitios que hayan sido infectado con virus. Un método muy usado para la infección con este ransomware es el drive-by-download,
 Eliminar con HitmanPro Kickstart
https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CDwQFjAA&url=http%3A%2F%2Fwww.surfright.nl%2Fen%2Fkickstart&ei=BByPUviFE8GStQaJ9oCICA&usg=AFQjCNE6ur7mt_bA1zplPq9jmz59cxZZ-g&sig2=sSwMyeU45FXfGWmHZaMJfg&bvm=bv.56988011,d.Yms

Diferència entre Virus, Cuc i Troià

Un virus es un código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario

Qué es un gusano?
Son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Aunque los gusanos generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel, existe una diferencia en la forma en que los gusanos y los virus utilizan el archivo que los alberga

Qué es un troyano?
Son archivos que pretenden ser benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican a sí mismos. Contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos

Cuál es la diferencia entre virus y troyano? 
Lo que permite diferenciar a un virus de un troyano es: el virus es capaz de replicarse y propagarse sin la intervención del usuario, mientras que el troyano, no es capaz de replicarse a sí mismo
ACT 3.3

Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.

Un Hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas; los Hoax no poseen fines lucrativos, por lo menos como fin principal.
Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario

Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
En la informática, una puerta trasera, en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

jueves, 21 de noviembre de 2013


¿Que es el Sexting?
Sexting es el acto de enviar mensajes o fotos sexualmente explícitos por medios electrónicos, sobre todo con el teléfono móvil.

¿Porque se hace?

La gente envía este tipo de mensajes para alardear, seducir a alguien, mostrar su interés por alguien o demostrar compromiso. Pero surgen problemas cuando la relación se termina y alguien se queda con materiales tremendamente comprometedores en su poder.

¿Que es el Grooming?
El grooming consiste en todas aquellas acciones (establecer una amistad, chantajear, extorsionar) que lleva a cabo un adulto, por medio de Internet para obtener algún tipo de satisfacción sexual. Puede empezar como algo virtual, por ejemplo un pedido de desnudez ante la cámara web, pero terminar en un encuentro íntimo en persona.

¿Que es el Rookit?
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.

¿Que es el Botnets?
Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes.Si su equipo forma parte de una botnet, el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta.
Es una software que se instala en tu ordenador y que permite prevenir que programas diseñados para producir daños, también llamados virus ...
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Antivirus gratuitos:
Avast
AVG Free

Panda Ativirus La finalidad de un firewall es:


Administra los accesos posibles del Internet a la red privada.
Protege a los servidores propios del sistema de ataques de otros servidores en Internet.
Permite al administrador de la red definir un "choke point" (embudo), manteniendo al margen los usuarios no-autorizados, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red.
Ofrece un punto donde la seguridad puede ser monitoreada.
Ofrece un punto de reunión para la organización. Si una de sus metas es proporcionar y entregar servicios información a consumidores, el firewall es ideal para desplegar servidores WWW y FTP.

viernes, 15 de noviembre de 2013

 Act 8.1
Els cercadors responen a la necessitat de recuperar informació de la xarxa de manera àgil i ràpida quan els continguts comencen a créixer exponencialment.
Els primers intents d'ordenar continguts es van fer a través de directoris de webs que eren mantinguts i actualitzats per persones.
Els cercadors funcionen amb robots que indexen les pàgines web i que les categoritzen seguint un determinat algoritme.




DuckDuckGo és un motor de busca. utilitza la informació de llocs d'origen públic amb l'objectiu d'augmentar els resultats tradicionals i millorar la rellevància.

jueves, 7 de noviembre de 2013

Ús d'Internet - avantatges i inconvenients

L'evolució i l'accés a l'internet en estos últims temps ha crescut enormement i hui hi ha molta gent, especialment les noves generacions ja van nàixer amb açò, per la qual cosa dins d'un temps ja l'internet siga quelcom intrínsec en les nostres vides, i el seu creixement no ho podrem detindre.


Avantatges 
· Fa la comunicació molt més senzilla.
· És possible conéixer i interactuar amb moltes persones de totes parts del món.
· La busca d'informació es torna molt més senzilla, sense haver d'anar forçadament a les biblioteques tradicionals. 
· És possible trobar molts punts de vista diferent sobre alguna notícia. 
· És possible la creació i descàrrega de programari lliure, per les seues ferramentes col·laboratives.
· La computadora s'actualitza periòdicament més fàcil que si no tinguérem internet. · És possible trobar suport tècnic de qualsevol classe sobre alguna ferramenta o procés.
· El seguiment de la informació a temps real és possible a través de l'Internet. 
· És possible comprar fàcilment a altres botigues d'altres productes 
· I és possible compartir moltes coses personals o coneixements que a un altre li pot servir, i d'eixa manera, es torna ben profitós.

Inconvenients 
- Així com és de fàcil trobar informació bona, és possible trobar de la mateixa manera informació roïna, desagradable (pornografia, violència explícita, terrorisme) que pot afectar especialment els menors.
- Et genera una gran dependència o vici de l'internet, descuidant-te de moltes coses personals o laborals. 
- Fa que els estudiants s'esforcen menys a fer les seues tasques, a causa de la mala pràctica del copy/paste.
- El principal pont de la pirateria és internet -Distrau els empleats en el seu treball. 
- Dependència de processos. Si hi ha un tall d'internet, hi ha molts processos que es queden encallats per eixa dependència. 
- Dependència d'energia elèctrica. Si hi ha un tall d'energia en la casa, adéu internet (no és el cas de la telefonia convencional) . 
- Fa que nasquen altres mals com ara el spam, el malware, la proliferació dels virus, el phising, etc.