viernes, 26 de febrero de 2021

Seguridad y contraseña

En el día de hoy voy a hablar de un tema muy interesante para todos aquellos que tienen problemas con la seguridad en sus diapositivos, los bulos, delitos telemáticos y contraseñas.

¿Qué son los bulos?

Los bulos son noticias o mensajes falsos publicados para intentar que las personas se crean que algo falso es real mediante fotos trucadas o verdades que son sacadas de contexto. Este tipo de engaños no son hechos para sacarle el dinero a los usuarios que lo leen, sino para que su bulo se pase por las redes sociales y se haga viral. En estos últimos tiempos ha habido muchos bulos importantes y que han provocado una gran repercusión en los medios de comunicación. Por ejemplo:

El bulo de la muerte de Michael Jordan
En 2015 se hizo muy viral una noticia falsa de la muerte de Michael Jordan provocada por un infarto después de una discusión con su mujer. La gente estaba devastada por la muerte del famoso baloncestista, que solo teniendo 50 años hubiera sido una muerte prematura. Después de un tiempo el bulo se desmintió y se clasificó como una noticia falsa. 
 
Imagen de youtube


El tiburón en la ciudad de Houston
Después de la catástrofe de la inundación del huracán Harvey en la ciudad de Houston en 2017 fue muy viralizada una foto de un tiburón recorriendo las calles inundadas de la ciudad. Mucha gente se sobresaltó al ver la foto por el peligro de encontrarse un tiburón por las calles. Pero poco después de la publicación se confirmó que la foto estaba trucada y mucha gente se alivió al saberlo.
 
Imagen de huffingtonpost

 
Bulos mediante WhatsApp
Con la pandemia que estamos pasando por culpa del Covid-19 han sido publicados muchos bulos mediante redes sociales como WhatsApp. El último ha sido unos mensajes enviados mediante WhatsApp por los que se recomiendan falsos consejos para protegerse del Covid-19 no homologadas por sanitarios profesionales

¿Cómo identificar los bulos?

Los bulos son difíciles de identificar, pero hay algunas características que siempre aparecen en este tipo de noticias y que nos pueden ayudar a identificarlas. Por ejemplo, este tipo de noticias siempre suelen ser negativas, ya que rara vez suelen aparecer bulos con información positiva, además no se puede contrastar con ningún otro tipo de información publicada por fuentes fiables. Hablando de las fuentes de información está es una de las maneras más fáciles de detectar los bulos, ya que estos no suelen tener ninguna fuente porque no la necesitan al ser una información inventada. Y si estás pensando en publicar una información legítima es muy importantes que pongas fuentes de información para que se vea que no es un bulo.
 
Imagen de Gerd Altmann en Pixabay

Significado de palabras clave

Ahora os voy a definir brevemente algunas palabras cuyo significado es muy útil para entender el tema del que estoy tratando:

Adware: Es un tipo de software no deseado y el cual hace que te aparezcan anuncios no deseados en los navegadores del ordenador

Hacker: Es una o varias personas las cuales se encargan de entrar en sitios webs no autorizados mediante vulnerabilidades informáticas

Exploit: Es un comando el cual se aprovecha de errores informáticos para provocar fallos no intencionados en cualquier tipo de dispositivos.

Hoax: Son falsas alarmas de muchos temas diferentes usadas para crear pánico y alerta es sus usuarios

Phishing: Es una práctica ilegal mediante la cual se comparte privada información privada como contraseñas y números de tarjetas

SPAM: Son mensajes que se envían de manera no deseada vía electrónica y principalmente en forma de publicidad

SCAM: Son todos los tipos de engaños que se hacen de forma informática
 

¿Qué es el phishing y como actuar ante los delitos telemáticos?

Como ya escribí anteriormente en esta entrada el phishing es una práctica ilegal mediante la cual se comparte privada información privada como contraseñas y números de tarjetas y esta es una práctica que puede acarrear múltiples problemas al que la sufre. Por ejemplo, puede suplantar tu identidad haciéndose pasar por ti, pedir tus cuentas bancarias y robar todo el dinero que tengas. Pero hay soluciones ante esto como la denuncia telemática. Para hacer una denuncia telemática lo primero que hay que hacer es presentarse en el juzgado y efectuar las reclamaciones a la ley y ellos decidirán si es o no un delito informático. Si queréis ver como es un formulario para denunciar este tipo de delitos os dejo aquí el enlace para verlo.
 
Imagen de mohamed Hassan en Pixabay

¿Cómo hacer una contraseña segura?

Para que una contraseña sea lo más segura posible tiene que tener una serie de requisitos muy importantes. Por ejemplo, es recomendable que tenga más de 12 caracteres usando números, letras y símbolos para que sea aún más difícil adivinarla, además tiene que ser una contraseña que no forme una fecha señalada o especial porque sería más fácil adivinarla. También es importante que no se utilice la misma contraseña para todas las cuentas, porque en el caso de que adivinen la contraseña tendrán acceso a todas las cuentas que tuvieran esa misma contraseña. Ahora os voy a poner un enlace para comprobar lo seguro que son las contraseñas que utilices. 
Aquí os va el enlace: password.kaspersky
 
Imagen de Gerd Altmann en Pixabay


Webgrafía:

viernes, 19 de febrero de 2021

La BIOS y el virus de la policia

Hoy voy a hablar de un tema que a muchos os puede interesar, el virus de la policía y como evitar que nos infecte el ordenador. Además también hablaré de la BIOS y de todo para lo que sirve. 

CÓMO ELIMINAR EL VIRUS DE LA POLICÍA

El virus de la policía es un tipo de virus muy convincente para el usuario, ya que a primera vista se ve como una página oficial de la policía con el símbolo de cada país en la que te obligan a pagar un dinero y en el caso de no hacerlo te impide utilizar las funciones básicas del ordenador. Pero para eliminar este tipo de malware hay una solución, instalar en un USB el programa Kaspersky el cual nos ayudará a eliminarlo. Lo primero que hay que hacer es apagar el ordenador e inmediatamente conectar el USB, después encender el ordenador, pero ahora nos aparecerá la BIOS que nos ayudará a arrancar el ordenador desde el USB cuando ya lo hallamos puesto se reiniciará el ordenador y el programa empezará a detectar todos los virus existentes y a posteriormente eliminarlos.

Imagen de Peggy und Marco Lachmann-Anke en Pixabay

 

¿QUÉ ES LA BIOS?

La BIOS es un programa informático que está almacenado en un dispositivo de memoria no volátil conectado a la placa base. La placa base funciona como una memoria RAM, pero a diferencia de esta no se borra cuando se apaga el ordenador y además no es un programa que se tenga que instalar, ya que está integrada al hardware. Las principales funciones de la BIOS es que cuando se enciende el ordenador comprueba si las partes más importantes, como la memoria, tienen algún problema. Otra función que puede desempeñar la BIOS es la gestión de consumo de energía y además la de evitar el problema ya mencionado del virus de la policía pudiendo cambiar desde donde arranca el ordenador además de poder cambiar otras muchas funciones a tu gusto.

 
SIMULADOR ONLINE

Por si tenéis curiosidad de como se ve el menú de BIOS y poder entrar en todas sus opciones os voy a dejar un enlace de un simulador de BIOS para que os podáis mover por ella. Pulsa aquí

UTILIDAD DE LA BIOS

La BIOS tiene muchas utilidades como por ejemplo el control de comunicación entre dispositivos como la pantalla o el teclado, además de también almacenar la información de configuración de la secuencia de arrancar, el sistema etc. Para que os quede más claro os voy a dejar aquí abajo una captura del menú de la BIOS.

Toniperis, CC BY-SA 3.0, via Wikimedia Commons

Webgrafía: 

innoves

muyseguridad

ionos

support.hp




domingo, 7 de febrero de 2021

Malware

En esta entrada voy a hablar de un tema muy importante y del cual todo el mundo debería saber. El malware y como defendernos de él. También hablaremos de como localizar nuestro móvil.

¿Qué es el Malware?

El Malware es un programa o código el cual estropea el sistema de tu ordenador con la intención de sacarte el dinero robando tus datos o espiando tu actividad en tu ordenador sin que te des cuenta 

Imagen de Pete Linforth en Pixabay

¿Cómo protegernos del Malware?

Lo primero que hay que hacer para poder protegerse del Malware es tener cuidado en las páginas que visitas y en los enlaces en los que entras, porque el Malware está escondido por todas partes incluso en tu correo, ya que puede hacerse pasar por una empresa conocida para que entres donde está escondido el Malware y que pueda entrar en tu ordenador, por eso siempre el primer paso es tener mucho cuidado donde entras. Lo segundo que hay que hacer es protegerse con un buen antivirus para en el caso de que el virus entre en tu ordenador este sea capaz de echarlo para que no dañe tu equipo informático ni te robe datos de gran relevancia.

Imagen de mohamed Hassan en Pixabay

¿Qué es el Firewall?

El Firewall es un elemento informático que su principal función es revisar todos los mensajes y archivos que entran y salen para examinar cuáles de ellos cumplen los requisitos de seguridad y cuáles no, para no dejar que los virus entren en el ordenador y ataquen al sistema informático. Sin él, el ordenador estaría desprotegido de los diversos ataques de los virus.


Seguridad en Windows, Linux y Mac

Últimamente Windows ha sido muy criticado su sistema de seguridad por la cantidad de virus que entran en sus sistemas y que en comparación con los sistemas Linux y Mac es mucho menos seguro. Pero esto no significa que Windows tenga peor sistema de seguridad, sino que todos hackers se centran principalmente en atacar el sistema de Windows, ya que es el más famoso y conocido. Pero eso no significa que los otros dos no tengan ataques informáticos porque también los tienen pero en mucha menos cantidad que Windows. Así que en el caso de comprar un sistema por la seguridad es recomendable cualquiera de ellos, pero tienes más posibilidades de sufrir un ataque si tienes Windows.

Seguridad en los móviles

La seguridad en los móviles tiene semejanzas con la del ordenador, por ejemplo no se deben entrar en páginas desconocidas o que puedan tener Malware que entre a tu móvil, además de sí el móvil lo permite ponerle un buen antivirus para defenderlo. Pero además también tiene riego de robo por ello hay que proteger todos tus datos importantes con claves de seguridad seguras para que no puedan acceder a ellos. 

Pérdida del móvil

En caso de perder tu dispositivo móvil lo primero que hay que hacer es bloquearlo a través de las aplicaciones de localización. Una vez bloqueado para saber donde está se podría utilizar esta misma aplicación la cual te señalará la dirección donde se encuentra, además en caso de perderlo cerca de donde tú estás también lo puedes hacer sonar con el volumen al máximo para así oírlo y poder encontrarlo.



Webgrafía:
latam.kaspersky




viernes, 5 de febrero de 2021

Redes

Hoy voy a hablar de un tema muy interesante en el ámbito de Internet, las redes. Además de también explicar diferentes temas como la velocidad de descarga y la diferencia entre byte y bit.

Elementos de conexión a una red

Red doméstica:

Los elementos de conexión de una red doméstica destacan por ser relativamente sencillos, ya que solo poseen algunas partes importantes como los cables de voz y datos, los latiguillos y un elemento concentrador que puede ser tanto un router como un modem, un switch etc.

Cables de voz y datos:
 
Estos son cables recubiertos de una funda de plástico enredados entre sí lo que permite que no haya interferencias electromagnéticas del ambiente y de los demás cables de su alrededor

Imagen de Marvin Ahlers en Pixabay

Latiguillos de voz y cable:

Estos son cables que se conectan a la red del área local para que haya la máxima velocidad de transmisión de datos.

Routers:

Son los elementos de la red informática que se encargan de transmitir la información. Estos son los más utilizados en las casas de todo el mundo, ya que son los más rápidos para pasar información.

Imagen de OpenClipart-Vectors en Pixabay

Red compleja:

También hay otros elementos que más complicados en estructuras más complejas que la de una casa habitual, como por ejemplo la de un instituto con muchos más ordenadores conectados a la vez. En este caso usan instrumentos como los switches o los racks 

Switches:

Este dispositivo se utiliza para conectar dispositivos en red lo que significa que todos los ordenadores y demás dispositivos están conectados entre sí en una misma red de área local.
Imagen de Clker-Free-Vector-Images en Pixabay
 Racks:

Esta es una estructura en forma de armario muy útil para albergar diferentes como switches. Muy utilizados en las escuelas para el soporte de su material electrónico.

Parámetros de red

Para identificar a un ordenador que esté navegando por la red se necesita la IP del ordenador. Gracias a este elemento Internet puede identificar quien es quien, además si no tuvieras una IP en tu ordenador no te podrías comunicar con otros dispositivos. En la siguiente imagen os voy a mostrar como se ve la IP de mi ordenador:


Con la IP se pueden realizar diferentes comandos en tu ordenador como los comandos PING e IFCONFIG. El primero sirve para verificar el estado de una determinada conexión con un equipo remoto en la red IP. El segundo permite saber la dirección IP de tu ordenador. Aquí te muestro una imagen de como se ven estos comandos:




     Velocidad de descarga               

La velocidad de descarga es la velocidad de la conexión a Internet para obtener datos, es decir es el tiempo que tarda un archivo desde un punto externo hasta el dispositivo. Las unidades más comunes para la medida de la velocidad de descarga son los megabytes (MBps) y los megabits (Mbps). Ahora os voy a poner un ejemplo de velocidad de descarga:
Un archivo de 700 MB a 20 mbps tardaría unos 4 min y 53 s

Diferencia entre BIT y BYTE

La diferente entre estos dos es que el bit es una unidad mínima de la informática perteneciente al sistema enumeración binario y en cambio el byte no es otra unidad mínima como mucha gente cree sino que es un conjunto ordenado de bits, y la equivalencia es de que 1 byte es igual a 8 bits. Además otro error que se cree es que para medir la velocidad de conexión se utilizan megabytes, pero no es así, se utilizan los megabits.


Web grafía:

Tabla de frecuencia

En el día de hoy voy a hablar de un tema bastante complicado pero interesante según mi punto de vista. Os voy a enseñar mediante una hoja de...