En las redes inalambricas la información va por ondas de radio. Esto las hace mas facilmente accesibles a todos los usuarios dentro de su radio de alcance. Si no están protegidas cualquiera la puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red.
Para evitarlo hay que tomar las medidas de seguridad adecuadas. Algunas de estas medidas son:
1-Cambiar la contraseña por defecto. Todos los fabricantes establecen un passaword por defecto de acceso a la administración del router. El atacante puede acceder facilmente a esta contraseña.
2-usar encriptación WEP/WPA. El software del fabricante permite proteger la conexion con una clave utilizando encriptación WEP o WPA,dependiendo del modelo de router. la clave empleada se codifica utilizando 64 bits,128 bits,etc. Cuanto mayor sea el número de bits la clave será mas segura y dificil de averiguar.
3-Para los usuarios mas avanzados existen medidas aun mas restrictivas como activar el filtrado de direcciones MAC,desactativar el DHCP,etc.
viernes, 10 de enero de 2014
jueves, 9 de enero de 2014
Cuidado con el E-MAIL
El e-mail suele ser una de los mayores fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudusa nos infecta el ordenador,ya que para activar cualquier malware oculto en el suele ser necesario abrir algun fichero que lo contenga.
Para evitar riesgos,no se deben ejecutar ficheros,abrir presentaciones..sino se conoce el remitente ,ya que muchos codigos malignos se ocultan bajo la apariencia de ficheros graciosos.
Ejemplos:
-Mensajes simulando ser entidades bancarias que solicitan las claves al usuario. Utilizan técnicas de phising.
-E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.
-Mensajes con archivos como fondos de pantalla,imagenes,programas,etc, de usuarios desconocidos.
-Premios,bonos descuentos,viajes regalados,etc.
Para evitar riesgos,no se deben ejecutar ficheros,abrir presentaciones..sino se conoce el remitente ,ya que muchos codigos malignos se ocultan bajo la apariencia de ficheros graciosos.
Ejemplos:
-Mensajes simulando ser entidades bancarias que solicitan las claves al usuario. Utilizan técnicas de phising.
-E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.
-Mensajes con archivos como fondos de pantalla,imagenes,programas,etc, de usuarios desconocidos.
-Premios,bonos descuentos,viajes regalados,etc.
jueves, 12 de diciembre de 2013
clasificación de malware
Nombre
|
Descripción
|
Solución
|
Virus
Gusanos
Troyanos
Backdoors
|
Son programas habitualmente ocultos dentro de otro programa, email, fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismo dentro de otros programas a los que se infecta. Dependiendo del modo en que atacan y se propagan reciben un nombre. | Antivirus |
Adware
Pop-ups
|
Software que durante su funcionamiento despliega publicidad e distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en la pantalla. | |
Intrusos
Hacker
Cracker
keylogger
|
Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo,obtener información confidencial, lanzar ataques,etc. Dependiendo del tipo tendrán unos objetivos u otros,y serán mas o menos dañinos. |
Firewalls
|
Spam
|
Correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. |
Anti-spam
|
Spyware
|
Software que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador,paginas visitas,programas,etc. |
Anti-Spyware
|
Dialers
|
Cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión de tarificación especial,se reflejara en la factura telefónica. |
Anti-dialers
|
Busg
Exploits
|
Son errores de programación que pueden provocar errores y daños a la información. O bien, códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención del usuario. |
Actualización del software.
|
Jokes
Hoaxes
|
No son virus sino mensajes con falsas advertencias de virus,o de cualquier otro tipo de alerta o de cadena distribuida por el correo electrónico. |
Ignoralos y borrarlos.
|
viernes, 25 de octubre de 2013
Como configurar una tablet para poder enviar documentos a la impresora.
Imprime desde tu o tablet .
Si utilizas tu tablet como oficina móvil, tal vez en alguna ocasión, has necesitado imprimir algún documento que tienes en tu dispositivo. Muchas impresoras actuales incluyen funciones de conexión inalámbrica con otros dispositivos. Con ellas podrás conectar tu smartphone con tu impresora e imprimir directamente. ¿Pero quéocurre con el resto de impresoras que no tienen esas funciones inalámbricas?Gracias a Google Cloud Print. El servicio de impresión en la nube de Google. Podrás imprimir desde tu smartphone con cualquier tipo de impresora. ¡Aunque no estés en la misma ciudad que ella!
En primer lugar debes habilitar tu impresora convencional, para poder imprimir desde tu smartphone o tablet. Asegúrate de que tu impresora está conectada, encendida y perfectamente funcional, desde el ordenador que realizarás el registro en Google Cloud Print. A continuación instala e inicia en tu ordenador, el navegador Google Chrome . Inicia la sesión en el navegador, con la cuenta de Gmail, que tienes asignada en tu smartphone. Después, haz clic sobre el botón Opciones de configuración de Chrome . Selecciona la entrada Configuración , en el menú de opciones. En la parte inferior de la página, haz clic sobre Opciones avanzadas. Ahora, en la sección Google Cloud Print, pulsa sobre Añadir impresoras y confirma la acción. Tras unos instantes se habilitan, en tu cuenta de correo de Gmail, todos los métodos de impresión disponibles en tu ordenador. Pulsa sobre Administra tus impresoras, para ver las impresoras conectadas. En esta lista se incluyen las impresoras físicas , impresoras PDF u otros servicios similares (Microsoft XPS, Google Drive, etc…). También verás tu smartphone o tablet en esa lista .
COMO SE INSTALA UNA IMPRESORA.
COMO SE INSTALA UNA IMPRESORA.
Cuando conectas una impresora a tu PC o agregas una nueva impresora a la red doméstica, normalmente puedes empezar a imprimir de inmediato. Windows admite la mayoría de las impresoras, y es probable que no tengas que hacer nada especial para instalar software de impresora especial. Si usas Windows 8.1 o Windows RT 8.1, tendrás disponible compatibilidad adicional con impresoras y controladores mediante Windows Update.
Cuando conectas una impresora a tu PC o agregas una nueva impresora a la red doméstica, normalmente puedes empezar a imprimir de inmediato. Windows admite la mayoría de las impresoras, y es probable que no tengas que hacer nada especial para instalar software de impresora especial. Si usas Windows 8.1 o Windows RT 8.1, tendrás disponible compatibilidad adicional con impresoras y controladores mediante Windows Update.
En la mayoría de los casos, todo lo que hay que hacer para
configurar una impresora es conectarla al equipo. Simplemente conecta el
cable USB de la impresora en un puerto USB disponible de tu PC y
enciende la impresora.
Notas
-
Si tienes una nueva impresora inalámbrica que no se ha agregado a la red doméstica, lee las instrucciones proporcionadas con la impresora para ver cómo agregarla.
-
Si alguna persona del hogar ya tiene una impresora instalada y la ha compartido, puedes unirte a un Grupo Hogar y usar esa impresora. Para obtener más información, consulta Grupo Hogar de principio a fin.
-
Visita el sitio web del fabricante de la impresora para obtener más información y para obtener software actualizado para la impresora.
Para ver si una impresora está instalada
-
Desliza el dedo rápidamente desde el borde derecho de la pantalla, pulsa Configuración y después pulsa Cambiar configuración de PC.
(Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba, haz clic en Configuración y, a continuación, haz clic en Cambiar configuración de PC). -
Pulsa o haz clic en PC y dispositivos y después pulsa o haz clic en Dispositivos.Si tu impresora está instalada, debería aparecer en Impresoras.
-
Si tu impresora no aparece en la lista, pulsa o haz clic en Agregar un dispositivo y después selecciona la impresora para instalarla.
Si la impresora no aparece,
asegúrate de que esté encendida y vuelve a comprobar que todos los
cables estén bien conectados. Para obtener más información acerca de la
solución de problemas con la impresora, consulta ¿Qué ocurre si un dispositivo cableado no se instaló correctamente? (para impresoras que están conectadas directamente al equipo) o ¿Por qué Windows no encuentra un dispositivo inalámbrico? (para impresoras inalámbricas).
-
viernes, 20 de septiembre de 2013
GTA V
Grand Theft Auto V" ha recaudado 800 millones de dólares (591,2 millones de euros, al cambio actual) en sus primeras 24 horas en el mercado, el estreno de videojuego más exitoso de la historia.
La última entrega de esta saga de corrupción y delincuencia ha superado con creces los ingresos obtenidos por Call of Duty: Black Ops II en su primer día a la venta (500 millones de dólares), que hasta ahora ostentaba el récord.
En septiembre de 2009, durante una conferencia financiera, el caballero a cargo de la compañía Take-Two Interactive, Strauss Zelnick, respondió a una pregunta de los presentes acerca del próximo Grand Theft Auto: «No vamos a anunciarlo, ni vamos a anunciar cuándo vamos a anunciarlo, y tampoco vamos a anunciar una estrategia sobre su anuncio o sobre cuándo va a ser anunciado, ni sobre la estrategia de anunciarlo alrededor del anuncio de dicha estrategia».
Suscribirse a:
Entradas (Atom)


