miércoles, 25 de febrero de 2015

Bulos en Internet
Esta entrada viene enlazada con las dos anteriores, en ella os vuelvo a hablar sobre los peligros que puede ocasionar Internet, en este caso nos informaremos sobre los bulos en Internet.

¿Qué es un bulo?
Todos sabemos que un bulo "es un intento de hacer creer a un grupo de personas que algo falso es real" tal y como viene en Wikipedia. Aunque muchos de nosotros hemos caído en algún bulo, nunca nos preocupamos sobre la finalidad que tienen, no nos paramos a pensar si puede llegar a ocasionarnos un problema o no, simplemente, en ocasiones aceptamos reenviarlos por el refrán "mejor prevenir que curar". 

Sin embargo cuando aceptas reenviar un bulo o Hoax (en ingles) no estas previniendo nada, ya que es un mensaje falso que tiene las siguientes finalidades:

-Normalmente los hoax te llevan a páginas en las que te piden el número de tu teléfono móvil o que pagues por alguna mentira con el único objetivo de estafar.
-En otras ocasiones, su objetivo es recopilar cuentas de e-mail o lista de usuarios de facebook o Twitter para bombardearlas de anuncios publicitarios.
-Otra finalidad, es entrar en tu correo o en alguna cuenta de una red para robar tus datos.

Los bulos se distribuyen a través de e-mails en cadena, por redes sociales como Facebook, Twitter o, últimamente, por Whastapp.

                                                                                                  
¿Cómo detectar los bulos?
La forma más sencilla de desmentir un bulo, es buscando en Google sobre el tema que pienses que puede ser un hoax. Solo basta poner el tema en la barra de búsqueda acompañada de la palabara "bulo" o "hoax", te muestro un ejemplo:


La mayoria de las veces esto suele funcionar para identificar un bulo o hoax. Pero en casos graves como secuestros o multas puedes llamar a la policía o, si usas Twitter enviar un mensaje a @policia para que te puedan ayudar.

En el caso de que ya hayas identificado un hoax la mejor opción es borrarlo y advertir las personas que nos los han enviado de ello, siempre con educación. Claro esta, no difundir más el hoax.

Ejemplos de bulos: 

  • En la red: unos de los bulos más sonados esta referido a la tienda internacional Zara. Fue difundió por Facebook diciendo que había un sorteo de tarjetas regalo que contenían 500euros y que podían ser usadas para comprar prendas de la tienda. En el sorteo te pedían el teléfono móvil con el objetivo de bombardearte a mensajes diarios por los que te cobraban mucho dinero.
  • En Whatsapp: esta es la aplicación de instantánea mas usada en todo el mundo por lo que se esta convirtiendo en un camino fácil para las grandes redes spam. Seguro que más de alguno de vosotros habéis recibido este mensaje y también más de uno de vosotros, habéis caído en el. Personalmente he de deciros que yo también caí en este bulo cuando me lo mandaron y es ahora cuando me doy cuenta de lo que realmente es y la verdadera finalidad que tenian, infectarnos de virus y troyanos

Importancia de la fuentes de Información...
Cada vez que indagamos en un tema, necesitamos información para conocer más sobre ello. Pero como saber si esa información de la que nosotros nos estamos basando es cierta o no. Pues bien, si nos paramos a pensar, cada uno puede investigar por un camino u otro y encontrar cosas similares pero en ocasiones puede ser totalmente diferente. Cuando en un página web no aparecen fuentes de Información los más probable es que sea un bulo, pues carece de ella,es decir, la información ha podido ser inventada por una persona.
Por ello, es muy importante en cada articulo nombrar las fuentes de información de las que te has basado, ya que así no se puede pensar que te las has inventado.

Términos que conviene saber...
Durante estas entradas, he intentado explicaros los peligros que puede suponer Interner, con un vocabulario que no es ajeno a nadie, pero pienso que es muy conveniente hablaros sobre algunos términos que os pueden servir:
  • Adware: es un programa que a través de pantallas emergente difunde publicidad con el fin de subvencionar la aplicación que se esta utilizando. En ocasiones esta publicidad recopila información sobre la navegación del usuario, el problema esta cuando esta información se da a terceros sin consentimiento del usuario.
  • Hacker: se les llama Hackers a todas aquellas personas que utilizan sus conocimientos informácticos con un mal fin, como por ejemplo, acceder a cuentas privadas, robar información. Existen dos tipos de hacker:
             -White hat: especialistas informáticos que detectan cualquier tipo de error o fallo 
              de seguridad para poder solucionarlos y evitar cualquier tipo de ataque.
             -Black hat o Craker: expertos que intentan detectar cualquier tipo de erro o fallo 
              de seguridad para obtener un beneficio.
  • Exploit: programa que aprovecha los fallos de seguridad de otros programas  con el fin de obtener un beneficio o llevar a cabo un acción como controlar algún sistema, etc.
  • Scam: fraude que consiste en el envió de muchos correos electrónicos o publicación de anuncios en webs que ofreces trabajos muy bien pagadas con el único fin de acceder a a la cuenta bancaria.
  • Spam: consiste en el envió masivo de mensajes no solicitados de contenido publicitario. El único fin que tienen es obtener direcciones de correo para luego atacarlos con virus o troyanos. 
¿Qué es el Phising?
Se trata de un "correo de suplantación de identidad". Consiste en el envió de correos que indican cambios de seguridad (o otra excusa) de tu compañía telefónica o banco y te solicita datos personales, claves, etc. 
Los logotipos de diseño de los documentos son muy creibles y engañan a cualquiera. Pero si nos ponemos a pensar, nunca una empresa seria no va a solicitar este tipo de información por correo electrónico, sin embargo en caso de duda habla directamente con tu compañía o banco.
Los problemas que conlleva el phising son básicamente la finalidad que tienen, acceder a tu cuenta bancaria para robarte o hacer que creas que estas pagando un servicio a tu compañía cuando en realidad no es así.

En el siguiente vídeo podéis ver un ejemplo muy sencillo: 

  

Finalmente si habeis detectado un caso de phising lo mejor es denunciarlo, en el siguiente enlace os muestro el formulario de denuncia: Guardia Civil.

A continuación os dejo los enlaces donde pude informarme sobre estos temas:
Reparación de discos
Reparar discos es muy sencillo, basta con ir a tu PC, pinchar sobre el botón derecho en un dispositivo y elegir la opción "reparar discos", en otros cosas esta opción no aparece, entonces es cuando debes darle a propiedades, después a herramientas y por último a verificar ahora. A continuación os muestro una imagen de un ejemplo que realice yo misma:
























He de deciros, que además de este método, existen programas mucho más potentes de diagnostico y de reparación de discos, Recuva es uno de ellos:

Recuva es un programa que te ayuda a recuperar datos que hayas perdido o borrado sin querer. Es un software gratuito dentro de muchos otros programas que exigen un pago por usarlos. Sin embargo,  una vez que hayáis perdido los datos sería conveniente no volver usar la unidad donde fueron perdidos, pues si no es asi, sería más complicado obtenerlos de nuevo.
En el siguiente enlace os dejo la versión portable que posee Recuva.


Virus de la Policía

Se trata de un malware "secuestrador" que bloquea el uso del ordenador y te muestra en la pantalla una multa, que "proviene de la policia" exigiendote el pago por haber descargado programas ilegales y seguir usando tu dispositivo sin perder los datos que tienes en el. ¡¡Esto no tiene nada que ver con la policía!!
El fin con el que los hacker usan la imagen de la policía es para que la multa sea más creíble y el usuario acepte al pago, sobre todo porque la mayoría de la población usa estos programas ilegales, algunos estudios que se han hecho dicen que 1% de la población ha caído en esta trampa.
Existe un programa llamado Winlockless que ayuda a no contagiarnos de este virus.

Kapersky
Es un programa de USB de arranque del ordenador cuando este esta infectado por algun o tiene algún problema. Llevar a cabo la operación es muy simple, tienes que descargarte dos archivos en esta pagína de Kapersky, uno de ellos se te descargara en el USB y el otro en el ordenador. 



Yo personalmente he realizado una prueba en este mismo ordenador con ayuda de mi profesor. Pulse una tecla que me indicaba el ordenador y llegue al menú de la BIOS, desde allí, pude ejecutar el ordenador con el USB de arranque.

Finalmente os dejo los enlaces en los que me informe para elaborar esta entrada:
Recuva

martes, 24 de febrero de 2015

BIOS

BIOS
Es un elemento muy importante en nuestro ordenador, pues es la que se encarga de encender el ordenador. 

Bios en la placa baseLa Bios se encuentra en la placa base, se trata de un pequeño chip que se activa al pulsar el botón de encendido. El trabajo que realiza la bios, es básicamente hacer saber al hardware que existe un disco duro y ayudarle a encontrar el sistema operativo, para que tu puedas utilizar el ordenador. A su vez, la bios posee una memoria especial, CMOS, en la que se guardan todos los archivos al ser apagado el ordenador.

Funciones: A parte de su función principal al encender el ordenador, la bios realiza más de una función.
- Se chequea a sí misma, mostrando el tipo y versión de BIOS, al igual que la clase y la velocidad de la CPU.
-Comprobar la cantidad de memoria RAM.
-Detectar componente y dispositivos para darles inicio: teclado, ratón, tarjeta gráfica(activa su BIOS), disco duro, etc.
-Establecer desde que unidades puede arrancar el PC (disco duro, CD, USB, etc...)

Aquí os dejo algunos enlaces de simuladores de la BIOS: 



La utilidad que tiene los simuladores de la BIOS es mostrar su funcionamiento. Si surgiera un problema con el ordenador habría que acudir a su menú, pues es la primera que se activa al encender el ordenador y por lo tanto quien controla a los demos elementos. Normalmente, no suele ser necesario recurrir a ella, pero, por si acaso, a continuación os muestro una imagen de su menú:



Finalmente, espero que esta entrada os haya servido de mucho os dejo el enlace donde pude informarme sobre este tema:  la BIOS y sus funciones.

martes, 27 de enero de 2015

Seguridad y antirrobo.
En esta entrada comenzaremos a hablar sobre los inconvenientes que vinieron asociados a Internet, cuando comenzó a ser accesible para todo el mundo.
A cada uno de nosotros nos importa la seguridad de nuestros archivos personales y no nos gustaría que fueran espiados o en el peor de los casos robados.  El Malware es capaz de hacer esto e incluso de perjudicar el funcionamiento de los ordenadores.

¿Qué es el malware?
Es un término general que se le da a todo software malicioso  que tiene como propósito perjudicar a un ordenador sin el consentimiento de su propietario. 
El objetivo final es infectar a todos los ordenadores que pueden, cuantos mas mejor pues esto supones una ganancia mayor. Los cibercriminales instalan malware para poder tomar el control completo de todos los ordenadores, este software puede infectar a cualquier dispositivo informático (móviles, tabletas, teléfonos inteligentes...), es decir todo el mundo puede ser victima de este tipo de ataques.


  • Existen diferentes tipos de ataques malware: 
Virus: malware que se copia a si mismo en archivos del ordenador con el objetivo de destruir datos almacenados en ella. Los virus entran al ordenador por medio de ejecutar un programa que los contiene, el virus se copia en la memoria RAM y desde allí accede a todo los controles más básicos del ordenador.
También existen otros virus mas benignos que sólo se caracteriza por ser molesto.

Troyano: malware que esta en un programa, imagen, música, mensaje de correo electrónico...El troyana instala el sofware y hace cambios en la configuración para permitir el acceso a usuarios externos no autorizados, convertir el PC en un servido de mensajes spam o como peón para atacar otros sistemas.

Spyware: malware que controla o comunica las actividades realizadas en una computadora. Normalmente se utiliza para mandar a terceros usuarios contraseñas, datos de cuentas bancario o cualquier dato personal de un propietario que no lo ha autorizado. Cuando su instalación es voluntariamente es usado para la  propagación a través de troyanos que los infiltran en los ordenadores.

Gusano informáticos: programa que se copia solo y usa las redes para enviar copias de si mismo sin la intervención de ningún usuario y sin alterar otros archivos. Afecta a los recursos disponibles y al igual que los troyanos su finalidad puede ser para abastecer a terceros, espiar, borrar archivos, etc.

¿Cómo protegernos del malware?
Tenemos muchas maneras de prevenir ser infectado por cualquier tipo de malware, para ello conviene tener en cuenta los siguientes aspectos:
-Tener un antivirus en el PC y actualizarlo periodicamente.
-Configurar el navegador con la máxima privacidad posible.
-Descargar archivos sólo de fuentes confiables y analizarlos con el antivirus antes de ejecutarlos.
-No abrir páginas de o emails que parezcan dudosos o de orígenes desconocidos.
-Mantener el Sistema Operativo actualizado.

  • Firewall o cortafuegos es un programa informático que controla el acceso del nuestro ordenador a la red y viceversa. Todos los mensajes que entran y salen de internet a nuestro ordenador pasa por el firewall que examina cada contenido y permite o no el paso de ello. Su principal objetivo es garantizar la seguridad de nuestras computadoras. A pesar del trabajo conjunto que realizan con el sistema operativo y un buen programa de antivirus, los cortafuegos no eliminan problemas de virus del ordenador.
En conclusión podríamos decir que Internet es muy útil siempre y cuando hagamos un buen uso de ello. 
Cuando queremos estar protegidos de posibles malwares, adoptamos instalar un antivirus a nuestro ordenador, pero seguramente a mas de uno le ha surgido la pregunta de ¿será mejor un antivirus de pago que uno gratuito? Pues bien, he de deciros que si un antivirus es de la misma compañía, aunque sea de pago o gratuito, los deben detectar los mismos virus. Una diferencia entre ellos es que el antivirus de pago tiene mas variedad de configuraciones, protecciones extras a amenazas comunes y debido a los recursos económicos que tiene un antivirus de pago sus técnicas de detección son más avanzadas.
Sin embargo habría ningún problema entres el uso de uno gratuito a uno de pago ya que los dos proporcionan una buena seguridad a tu sistema. 

Comparando programas de antivirus gratuitos, he encontrado uno que, en mi opinión, es muy bueno. En la siguiente imagen os lo muestro:



¿Windows, Linux o Mac?


Existe una gran discusión sobre cual de ellos es el sistema operativo más seguro. Por una banda Windows tiene muy mala reputación en cuanto a protección del dispositivo, sin embargo es el más utilizado en el mundo. En cuanto a Mac muchos dicen que de estos tres es el segundo sistema más seguro, por lo que en conclusión es Linux el sistema operativo más seguro. Pero dejando a un lado cual de ellos es en realidad el mas seguro (existen muchos debates), la moraleja sobre la seguridad de nuestro dispositivo no recae en el sistemas que usemos sino aquel que tu mismo sabes mejor configurar. Hay programas que lo pondrán más o menos difícil, como la diferentes vulnerabilidades abiertas y el diseño del sistema, pero un sistema Windows bien configurado puede ser tan o más seguro que un Linux usado por un principiante que da permisos a todo. Lo que realmente protege tu sistemas es la configuración que tu realices de el.


Malware en nuestros teléfonos móviles...
Como comentamos antes el malware puede llegar también a nuestro dispositivos móviles, sobretodos si suele ser android, pues es el sistema operativo más utilizado en el mundo aunque no por eso otros sistemas no los pueden llegar a tener. Todos podemos sufrir los ataques de malware, existen síntomas que nos pueden alertar del malware en nuestro móvil, sin ser unos grandes informáticos:
-Que el nivel de anuncios se dispare.
-Que nuestro datos se consuman más rápido de lo habitual.
-Factura elevada, después de hacer un uso racional de nuestra tarifa.
-Que se descarguen apps sin nuestro permiso
-Si una aplicación nos exige dinero para desbloquear nuestro móvil.

Sin embargo, como poner solución al malware cuando hemos encontrado alguna de estas anomalías. Pues bien el 1 paso es activar los ajuste de Google, el 2 paso es actualizar el sofware de nuestro móvil, finalmente podemos descargar un antivirus, pero hay que tener en cuenta que el antivirus no servirá de mucho sin antes no tenemos cuidado con los principios básicos como: conectarse a rede Wifis públicas, controlar los permisos de las apps, no almacenar datos confidenciales, etc.

Robo o perdida de nuestro teléfono...
Para mucho ciudadanos en el mundo, su teléfono móvil es muy importante en su vida, por no decir que la mayoría de aspectos y tiempo de ella esta empleado y almacenado en este dispositivo. Sin embargo, hasta que no vivimos una situación angustiosa como el robo o la perdida de nuestro teléfono, no invertimos parte de nuestro tiempo en estar preparado en caso de que esta situación ocurra. 


Ahora bien, en el verano del 2013, android ha creado Android Device Manager, que en caso de perdida o robo nos permitirá encontrar la ubicación de nuestros teléfonos y borrar los datos almacenados en el dispositivo por ti mismo.
  • Funcionalidades antirrobo:
-Permite ver la ubicación geográfica de los dispositivos asociados a nuestra cuenta google, en un mapa de Google maps.
-Borrar los datos de el dispositivo, pero previamente tenemos que abrir la aplicación Ajustes de Google en nuestro móvil, en Administrador de dispositivos seleccionar la opción Permitir restablecer datos de forma remota.
-Hacer sonar una alarma aunque el teléfono este en modo silencio. La melodía que sonara sera la que tienes para las llamadas.

A continuación os muestro una prueba que hice yo misma, podéis hacerlos vosotros entrando en Android Device Manager.


Espero que os esta entrada os haya ayudado para conocer sobre los peligros que puede ocasionar internet, si no hacemos una uso correcto de ello. Y también para conocer como prevenir estos inconveniente en vuestros ordenadores y teléfonos móviles.

Estos son los enlaces de las páginas donde me pude informar para elaborar esta entrada:
Tipos de malware
Protección ante el malware
Firewall o cortafuegos
Antivirus de pago o gratuito.
Window, Linux o Mac OS
Malware en tu móvil
Androida Device Manager

martes, 20 de enero de 2015

Ataques DDoS 
En esta entrada me gustaría hablaros sobre una nueva curiosidad informática. Seguro que en alguna ocasión en redes de Internet como facebook, twitter, webs... se os ha bloqueado unos segundos, en una ocasión facebook se detuvo durante media hora, esto fue a causa de los ataques DDoS. 

¿Qué es un ataque DDoS? 
Un ataque DDoS son paros de servicio de una red de Internet debido a las millones de peticiones que causan la saturación de sus recursos y acaba por bloquearla. El servidor se paraliza por no poder atender a todas las peticiones de entrada o por consumirse todo su espacio de almacenamiento.
Un ataque DDoS se reciben por medio de spam, emails, visitas a ciertas web poco recomendables, etc, que llegan a los ordenadores "esclavos"(o bonet), esto hace que la victima no se de cuenta de lo que esta sucediendo. Cuando los hackers desde su computadora "troyana", ordena a los esclavos, estos realizan un ataque coordinado, todos al mismo tiempo.

La forma de hacer un ataque DDoS es con el programa HOIC o con el programa LOIC.
A pesar del paro que ocasionan estos ataques, no son agresiones, por ello es muy difícil detectarlas. Sin embargo no roban información y es muy sencillo de llevarlo a cabo por una persona con apenas conocimientos informáticos. 

El ataque DDoS es muy popular porque no necesita romper ninguna  barrera de seguridad, solo lo detiene, por ello tiene mucho éxito. El único objetivo que tiene es llamar la atención para poder reivindicarse o como una maniobra de distracción como primer paso para penetrar defensas.

En el siguiente enlace, podemos ver todos los ataques de este tipo que están ocurriendo en este momento: http://map.ipviking.com/

En los siguientes enlaces fue donde pude informarme sobre este tema:
Ataque DDoS 1
Ataque DDoS2

jueves, 15 de enero de 2015

Teoría básica sobre redes.
En esta entrada me gustaría mostraros una serie de actividades que realice a la vuelta de vacaciones. Estos ejercicios me ayudaron a conocer mejor este mundo de las redes.

A continuación os adjunto el enlace de mi archivo: Ejercicios sobre redes

sábado, 13 de diciembre de 2014

Internet
En esta entrada vamos a  hablar sobre la historia de Internet. 
En el siguiente vídeo, tan didáctico como divertido, podéis apreciar una pequeña reseña de que es Internet y los acontecimientos más importantes que tuvo.


El vídeo explica muy bien la palabra Internet, una palabra muy común en nuestro vocabulario, aún así su significado no lo tenemos tan claro; pues bien, Internet es "una red gigantesca de ordenadores conectados para compartir todo tipo de información". El principio de Internet comienza en 1957 cuando se envía al espacio un satélite llamado "Sputnik", estados unidos pensó que este satélite era un "arma letal" para poder tener a salvo su información, así pues unió una serie de ordenadores a las que con el tiempo se unieron muchos más y a una distancia mas lejana. IBM fue quien promociono los ordenadores domésticos a toda la población y así fue como Internet comenzó un largo proceso: Word Wide Web, la aparición de Window, Google...
Muchos de nosotros sabemos que todo lo podemos encontrar en Internet, pero donde esta Internet? esta red se encuentra en todo el mundo almacenado en servidores, para poder entender mejor de que estoy hablando os aconsejo ver este vídeo: ¿Dónde esta Internet?.
Evolución de Internet
La evolución de Internet de usuario comienza gracias a las compañía como IBM que presento un ordenador doméstico asequible económicamente para la población.
Más tarde gracias a Tim berners Lee, la web fue creada gratuitamente para todo el mundo. 
Gracias a el se desarrolla la famosa Web 2.0 donde el usuario puede compartir y modificar información de todo el mundo, concluyendo con trabajos extraordinarios donde la cooperación de todas la personas, que lo deseen, pueden formar parte. 
Algunos ejemplos son las webs como los servicios y aplicaciones o lugares donde compartir información, como los blogs, las wikis (en las que destaca la Wikipedia) o las redes sociales. Hacia 1995 se crea Google que actualmente es la primera web de buscador mas usada en todo el mundo. En 2005 nace Youtube que permite a cualquier persona compartir un vídeo, una canción, etc. Otros ejemplos, son myspace, twitter, facebook, skype...

Mapa de Internet
En el siguiente mapa podéis ver el mapa virtual de todas las web que existen en el mundo, puedes ver el porcentaje de visitas de una web en cualquier país. A continuación os muestro unos ejemplos:
  • En esta imagen vemos las webs de google, facebook, youtube y yahoo a la vez. Google almacena toda las busquedas que hacemos por lo que es la página más visitada de todo el mundo con un 44.960% de visitas.
  
  • En esta imagen comparamos youtube y la xunta. Como podemos observar su tamaño es mucho menor, a penas podemos visualizarlo con claridad. Esto se debe a que la Xunta pertenece a la comunidad autonoma de Galicia, por lo que su número de usuarios es mucho menor que youtube, que es una web a la que acceden todos los usuarios de mundo.


Enlaces:
Evolución de Internet y web 2.0