Entradas

Mostrando entradas de diciembre, 2018

BLOATWARE

Imagen
En esta entrada hablaremos sobre el bloatware , un problema del que no muchos han oído hablar, pero que todos los usuarios de un dispositivo móvil lo sufren. Esto es debido a que cuando compras un dispositivo móvil, en el sistema se encuentran un cierto número de programas pre-instalados . Muchos son útiles, pero a otros no le damos utilidad, y como ya habréis podido comprobar, no se pueden desinstalar fácilmente. Estos programas gastan almacenamiento , por lo que son programas basura . Estas aplicaciones no se pueden desinstalar "como tal". Lo que podemos hacer es deshabilitar estos programas. Para ello, debemos ir al menú de "Aplicaciones", seleccionar la app en cuestión e inhabilitarla. Sin embargo, el icono de la aplicación sigue apareciendo. Para ocultarlo, lo que tenemos que hacer es pulsar sobre él, y seleccionar la opción de "desinstalar la app". De esta manera, se ocultarán las aplicaciones no deseadas, lo que hará que la navegación

MALWARE - II

Imagen
En esta nueva entrada vamos a echar un vistazo a otro problema que presentan los malwares. Estos pueden intentar sacar beneficio de nuestros datos, mediante las siguientes técnicas: ADWARE Este tipo de malware "abre" en nuestro sistema ventas con publicidad, en la mayoría de los casos de escasa seguridad. PHISHING Este tipo de malware aparece adjunto en los e-mail. Se trata de un mensaje falso con el que se intenta robarnos las contraseñas. KEYLOGGERS Estos programas se instalan en el ordenador sin que el usuario se de cuenta, guardan todo lo que escribimos en el teclado, posteriormente se lo envian al hacker. SPYWARE Software que controla nuestra actividad en el ordenador. Pudiendo obtener contraseñas, datos personales, etc. RANSOMWARE Este tipo de programa encripta los datos de nuestro disco duro, y por ellos, el hacker, nos puede pedir un rescate y si no se pagan podriamos perder los datos.  Un ejemplo de este malware fue "Wannacry&q

MALWARE - I

Imagen
El término Malware  es una abreviación de Mal icious soft ware . El malware es un conjunto de problemas que afectan al sistema. A continuación explicaremos los más destacados: El malware del que más hemos oído hablar es el  virus , que van ocultos dentro de otro programa. Los virus realizan cambios no deseados por un usuario. Hay otros tipos de malware: TROYANOS Estos programas son aparentemente inofensivos, pero la mayoría de las veces, dan el control del equipo a un usuario desconocido, el hacker. Podemos decir que el equipo se convierte en un ordenador zombi. GUSANOS Este tipo de malware se autorreplica, multiplicándose en nuestro sistema. Su objetivo es intentar colapsar el equipo y el tráfico en la red.

PROBLEMAS OCASIONADOS POR FALLOS DE SEGURIDAD

Imagen
Uno de los problemas más comunes es la destrucción de datos del equipo , que ocasiona la pérdida de nuestros archivos. La instalación de algunos problemas pueden ralentizar el ordenador o incluso bloquearlo , dificultando considerablemente su utilización. También es frecuente que programas o archivos malignos provoquen la entrada en nuestro sistema de publicidad indeseada , que puede llegar a bloquear nuestros dispositivos . Otro serio problema que puede afectar nuestros sistemas es que se apoderen de nuestras contraseñas , al introducirlas en páginas de dudosa seguridad. De esta manera, pueden causarnos problemas de dos maneras distintas: Los hackers informáticos, mediante el robo de contraseñas, pueden suplantar nuestra identidad . Por lo tanto, pueden hacerse pasar por nosotros en la red . Además, estos pueden robar nuestro dinero , al hacerse con los datos de nuestra cuenta bancaria.   Muchos hackers se aprovechan de nuestros datos personales para vend

SEGURIDAD ACTIVA Y PASIVA

Imagen
Podemos clasificar las medidas preventivas que hemos analizado en la entrada anterior en dos grupos: activas y pasivas . SEGURIDAD ACTIVA Las medidas de seguridad activas se caracterizan por intentar que los problemas no llegue a ocurrir . Podemos encontrar las siguientes prevenciones activas: La instalación de programas de prevención , como antivirus. Cambio frecuente de contraseñas . Actualizar a menudo nuestros sistemas. Evitar navegar por páginas web de dudosa confianza . SEGURIDAD PASIVA Esta clase de precauciones intentan que, una vez ocurrido el problema, se reduzca el negativo efecto de sus consecuencias . Un uso adecuado del sistema y del hardware. Realizar copias de seguridad para evitar el deterioro o pérdida de nuestros archivos.

ESTRATEGIAS DE SEGURIDAD

Imagen
Para evitar problemas podemos llevar a cabo esta serie de precauciones : Una de las medidas más populares es instalar programas de protección , como los antivirus. Estas aplicaciones nos ayudan a prevenir amenazas y nos avisan qué archivos son maliciosos. Sin embargo, algunos de estos antivirus no son tan buenos como creemos, puesto que ralentizan nuestros sistemas. Es obvio que tenemos muchas contraseñas ; lo que no es tan obvio y desconocemos es que deberíamos cambiarlas con frecuencia . Además, debemos poner contraseñas seguras . Si no actualizamos con frecuencia nuestros dispositivos corremos el riesgo de que se queden obsoletos , por lo que serán más vulnerables a los peligros que hemos visto anteriormente. Saber usar adecuadamente un dispositivo reduce el riesgo de dichos peligros. Al navegar en Internet debemos evitar entrar en páginas web de dudosa confianza , puesto que muy probablemente no sean seguras . Al instalar un programa p

SEGURIDAD INFORMÁTICA

Imagen
La seguridad informática es un conjunto de medidas destinadas a proteger los equipos y la información que contienen. Los problemas que plantea pueden ser de varios tipos: PERSONALES  Ciberacoso : el mal uso de las nuevas tecnologías por parte de los jóvenes desemboca en un nuevo tipo de acoso, el ciberacoso .   Desgraciadamente, se encuentra en un periodo de crecimiento en los últimos años. Para intentar reducir este tipo de bullying , se debe concienciar tanto a los jóvenes como los padres a reducir y llevar a cabo un uso mejor de los dispositivos tecnológicos.    Suplantación de identidad : el avance en las nuevas tecnologías ha permitido que en Internet nuestra identidad sea vulnerable. De esta manera, entendidos en la materia pueden suplantar nuestra persona y hacerse pasar por nosotros. ECONÓMICOS Desconfianza en el sistema : pese a que las nuevas tecnologías ya desempeñan un papel fundamental en nuestro día a día, todavía hay gente que