jueves, 3 de abril de 2014

trabajo página 203 informática.

Glosario.
.Hackers o piratas informáticos se denominan a quellas personas que vulneran la seguridad de los equipos informáticos,con el fin de poner de manifiesto errores,pero sin animo de hacer daño.
.Los crackers buscan vulnerar la seguridad de los equipos informáticos con la finalidad de perjudicar a la empresa,entidad o persona.
.Un phone phreaker es un pirata informático especializado en companias telefónicas
.Los cortafuegos son mecanismos de seguridad para proteger los ficheros de incursiones de personas no autorizadas.
.Un troyano es un programa utilizado para atacar a loch ordenadores,tratando de averiguar las contraseñas.
.Los gusanos son programas dedicados al mismo fin que los anteteriores,pero que se reproducen por sí solos una vez que se han introducido en el ordenador.
.Un sniffer es un programa cuya misión es buscar usuarios y contraseñas,aunque tambien se utiliza para gestionar redes. En ocasiones puede tener fines nada éticos.
.Las cookies son pequeños ficheros que se intalan en los equipos para enviar información a sus creadores,acerca del usuario sin que este se de cuenta. El uso de las cookies no siempre es malo,sino que en muchas ocasiones se utilizan para hacer más fácil la navegación,enviando información como,por ejemplo,el idioma en el que se desea recibir la página y otras referencias.

viernes, 10 de enero de 2014

protejer la conexion inalambrica

En las redes inalambricas la información va por ondas de radio. Esto las hace mas facilmente accesibles a todos los usuarios dentro de su radio de alcance. Si no están protegidas cualquiera la puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red.

Para evitarlo hay que tomar las medidas de seguridad adecuadas. Algunas de estas medidas son:

1-Cambiar la contraseña por defecto. Todos los fabricantes establecen un passaword por defecto de acceso a la administración del router. El atacante puede acceder facilmente a esta contraseña.

2-usar encriptación WEP/WPA. El software del fabricante permite proteger la conexion con una clave utilizando encriptación WEP o WPA,dependiendo del modelo de router. la clave empleada se codifica utilizando 64 bits,128 bits,etc. Cuanto mayor sea el número de bits la clave será mas segura y dificil de averiguar.

3-Para los usuarios mas avanzados existen medidas aun mas restrictivas como activar el filtrado de direcciones MAC,desactativar el DHCP,etc.


jueves, 9 de enero de 2014

Cuidado con el E-MAIL

El e-mail suele ser una de los mayores fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudusa nos infecta el ordenador,ya que para activar cualquier malware oculto en el suele ser necesario abrir algun fichero que lo contenga.

Para evitar riesgos,no se deben ejecutar ficheros,abrir presentaciones..sino se conoce el remitente ,ya que muchos codigos malignos se ocultan bajo la apariencia de ficheros graciosos.

Ejemplos:
-Mensajes simulando ser entidades bancarias que solicitan las claves al usuario. Utilizan técnicas de phising.
-E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.
-Mensajes con archivos como fondos de pantalla,imagenes,programas,etc, de usuarios desconocidos.
-Premios,bonos descuentos,viajes regalados,etc.