jueves, 11 de mayo de 2017

La Criptografia


Resultado de imagen de criptografia
La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra, con el fin de que sólo las personas que conocían el significado de estos códigos descifraran el mensaje oculto.

jueves, 27 de abril de 2017

Antivirus AVG


Resultado de imagen de avg antivirus ganancias

AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para muchos sistemas operativos Windows, Linux, Android, iOS...

AVG tiene funciones como escaneos periódicos, escaneos de correos electrónicos enviados y recibidos, reparar algunos archivos infectados por virus, etc.

Hay diferentes versiones del AVG, dependiendo de lo que quieras pagar por el antivirus. Estas son las características:







AVG es una compañía originalmente checa, que en 2006 pasó a formar parte de la empresa de Microsoft.


Página Web AVG

miércoles, 26 de abril de 2017

Seguridad en las Redes




Este video enseña la importancia de tener cuidado. Siempre hay que saber quién está al otro lado, especialmente cuando la otra persona puede conocer a fondo la vida de la otra personas, sus hábitos e incluso sus imágenes, y con ello su suplantación.


By Víctor Arjona

jueves, 20 de abril de 2017

Virus Informático: My Doom

Resultado de imagen de virus my doomVirus Informático Mydoom: Es un virus informático,de tipo gusano que ha infectado a más de un millón de ordenadores. Su objetivo es colapsar los parques informáticos de las compañías, impidiendo a los trabajadores usar el ordenador y paralizando la producción. Mydoom se reenvía automáticamente a los contactos de las libretas de direcciones de los equipos.
Es considerado la peor epidemia de la red hasta el momento.
Autor desconodido. Actualmente, se ofrece una recompensade 250.000$ por quien de con el creador

miércoles, 19 de abril de 2017

MALOS HÁBITOS


A la hora de utilizar un ordenador y navegar por la red es necesario aplicar una serie de normas básicas de seguridad para evitar problemas en el funcionamiento de nuestros equipos, así como fraudes, delitos o ataques a nuestra privacidad. Nosotros mismos somos los principales responsables de nuestra seguridad y de la de nuestro equipo.
Aquí te diré unos cuantos consejos a la hora de navegar por internet:

  • Meterse en páginas que no sean fiables.
  • Abrir mensajes de tipo "spam" en el correo electrónico.

  • Realizar compras en páginas desconocidas.

  • Usar las mismas contraseñas en todas las cuentas.

  • Descargar archivosen páginas desconocidas.

  • Jugar a juegos online en páginas extrañas.

  • Clicar en anuncios flotantes que te aparecen.

  • No tener el antivirus actualizados.

  • Conectarse a redes públicas abiertas y tener datos personales en el dispositivo.

  • Apagar el ordenador desde la fuente de alimentación directamente, en vez de darle al boton de apagar

jueves, 30 de marzo de 2017

DICCIONARIO DE SEGURIDAD




Pharming: Ataque usado para de conducirte a una página Web falsa.

Hoaxes: Mensajes con falsas alarmas de virus, cuyo objetivo es pedirles a los usuarios que los distribuya. Su objetivo es engañar y/o molestar.

Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

Cookies: Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador. Almacenan información sobre ti, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware.

Phishing: Métodos utilizados por delincuentes cibernéticos para estafar y obtener información confidencial.

Dialer: Programas que se instalan en el ordenador y llaman a números de tarifación adicional sin que el usuario lo sepa.

Dropper: Es un programa que se ha diseñado para "instalar" algún tipo de malware

Backdoor: Programas diseñados para abrir una "puerta trasera" en el sistema que permite al creador tener acceso al sistema generalmente con fines maliciosos y espionaje.

Root kit: Herramientas usadas para conseguir acceder a un sistema informático.

Joke: Virus informático, cuyo objetivo es crear un efecto molesto o humorístico como una broma.

jueves, 23 de marzo de 2017

Creeper: El primer "virus" informático



El número de ordenadores infectados en el mundo crece todos los días y los ataques son cada vez más sofisticados, pero…¿ alguna vez te has preguntado cuándo apareció y cómo era el primer virus informático?

El  nombre era Creeper y tenía como misión pasar de ordenador en ordenador clonándose a sí mismo. Como medio de propagación utilizó ARPANET, la red de comunicaciones del Departamento de Defensa de Estados Unidos. Esto ocurrió en 1972.


Cuando Creeper entraba en el sistema operativo, aparecía en la pantalla el mensaje “Soy una enredadera, ¡atrápame si puedes!”, pero en inglés, claro. (I’m the creeper, catch me if you can!). Una vez que había entrado en un equipo desparecía del anterior.

 Resultado de imagen de virus informatico creeper

miércoles, 22 de marzo de 2017

Presentación

Hola soy Víctor y soy del García Morato. He creado este blog para mi clase de informática