Entradas

Mostrando entradas de marzo, 2021

Parte 2: riesgos de seguridad y hábitos de protección

Imagen
      9.PERDIDA DE DISPONIBILIDAD:RIESGOS. ·Perdida de datos por robos  En la actualidad la perdida de datos puede tener graves consecuencias.La información guardada en tu ordenador,móvil o table puede ser difícil de remplazar o también podría ofrecer a los cibercriminales la oportunidad de acceder a toda tu información personal, a tu identidad digital o incluso hasta tu dinero, la eliminación de algunos archivos te pude ocasionar problemas como que se te eliminen: -Archivos de fotos -Numerosos años de trabajo en algún proyecto  -Correspondencia importante  -Registros muy importantes como de transacción financiera ·Perdida de datos por borrados accidentales    La perdida de datos es aquella en la que no puedes acceder a tu información personal de tu ordenador o móvil, esto se puede producir por varios casos como: una avería,un error humano es decir un error que la misma persona de la información cometió, un borrado accidental o provocado, un desas...

Parte 2: Copias de seguridad.

Imagen
  10. COPIAS DE SEGURIDAD. ·Que son las copias de seguridad  Una copia de seguridad es un respaldo, este te ayuda a saber que tu información esta a salvo, si tu haces una copia de seguridad de algún trabajo y ocurre que después ese trabajo se te borra pues tienes esa copia de seguridad como un respaldo. El procesos de copia de seguridad se complementa con otro que llamamos la restauración de los datos, este realiza la acción de leer y grabar la ubicación actual de tus archivos o de tu información. La perdida de datos es muy común,el 66% de las personas a sufrido de perdida de datos en algún momento de su vida. · Información general de la herramienta Cobian Backup Es un programa multitarea capaz de crear copias de seguridad en un equipo, una red local o incluso desde un servidor FTP. Cada tarea de respaldo que le asignemos es capaz de ejecutarla en un momento. Hace copias completas , incrementales y diferenciales. También pueden definir eventos disparados antes o después de la...

ROUTERS WIFI

Imagen
  Son dispositivos utilizados para distribuir la señal de internet a todos los equipos conectados a la red .  Lo hacen a través de Ethernet , cables conectados a un modem, que transforma la señal en una red inalámbrica. Pueden estar ubicados en la pared o escritorio, dependiendo del modelo.              ROUTER WIFI ADSL Y  ENTHERNET -El router ADSL o encaminador ADSL de línea de abonado digital asimétrica, es un dispositivo que permite conectar al mismo tiempo uno o varios equipo o incluso una o varias redes de área local (LAN) -Ethernet es un estándar de redes de área local creadas por la unión de varios ordenadores a través de cable. Y por supuesto, de igual manera podemos conectar todos los equipos e internet sin la necesidad de llevar un cable a cada equipo y sin la necesidad de conexión   Wi-Fi               SEGURIDAD WIFI RECOMENDADA               ...

Lectores de huellas dactilares para PC

Imagen
  La   identificación de la huella dactilar   mediante una serie de datos biométricos y que se comprueban con una base de datos previamente introducida contribuye a tener un mayor control sobre el acceso a las instalaciones de la empresa y una   mayor seguridad . El  lector huella digital  funciona colocando el dedo sobre un sensor que  reconoce la huella dactilar del trabajador , el sensor digitaliza el dedo del usuario, captura la imagen tridimensional de la huella dactilar, la cual se compara con una imagen de la huella dactilar del usuario previamente capturada para comprobar su correspondencia. MODELO DE EJEMPLO CON PRECIO Aquí os dejos este modelo con diferentes precios, pero si estas interesado en presupuesto de estos lectores de huellas, puedes pedirlo en distintas páginas de google que encontraras muy fácilmente.

Pendrives cifrados por hardware

Imagen
  La privacidad es uno de los aspectos más cuestionados hoy en día, así que apuesta por la seguridad con el pendrive Kingston DT Locker+ G3. Unidades con una capacidad de hasta 64 GB, cifrado con contraseña por hardware y con copia de seguridad en la nube. Esta unidad está diseñada para transportar fácilmente documentos confidenciales o privados, con un software de cifrado de seguridad y disponible en diferentes capacidades (desde 8 a 64 GB, como la que analizamos). Una memoria flash de calidad que se nota incluso en su aspecto exterior. El aluminio envuelve toda la carcasa de la unidad para ofrecer una mejor resistencia al uso. Construcción sólida con un pequeño orificio para colocarlo en un llavero o cinta, algo que no incluye en empaquetado. Su tamaño es el habitual en este tipo de unidades de almacenamiento. Kingston DT Locker+ G3 tiene unas medidas de 60,5 x 18,6 x 9,7 mm y un peso reducido. Lo podemos llevar en el bolsillo o junto a las llaves sin problemas. Tan solo está dis...

Parte 2: recuperación de datos

Imagen
                                                   11. RECUPERACIÓN DE DATOS •En que consiste Una vez que el usuario nos facilita el soporte que contiene la información, los técnicos lo analiza bajo estrictas medidas de seguridad. A continuación, elaboran un diagnóstico donde se refleja la avería o incidencia; así como, el grado de viabilidad en la recuperación del contenido. Este diagnóstico es totalmente gratuito para los discos duros que no hayan sido abiertos anteriormente y se notifica al cliente en un plazo de 24 horas.    Tras la conformidad del cliente, los técnicos del laboratorio comienzan con el proceso de recuperación, propiamente dicho; aplicando la técnica más adecuada para poder acceder a la información almacenada en la unidad. Una vez recuperada se graba en un disco duro ...

Parte 2: Baterías para cortes de luz

Imagen
  12. BATERÍAS PARA CORTES DE LUZ •Qué es un SAIs Se trata de un dispositivo que permite mantener constante el suministro de alimentación eléctrica cuando hay un fallo por alguna anomalía en la red. Sirve, por tanto, para proteger los dispositivos que estén conectados a la red eléctrica y mantenerlos en funcionamiento Un modelo doméstico Aunque no es fácil no haber oído hablar de soluciones para el almacenamiento de energía renovable como Powerwall, de Tesla, lo cierto es que el conocimiento (y la adquisición) de estas baterías entre los usuarios domésticos es todavía muy inferior al de los paneles fotovoltaicos. Aunque el coste de estos sistemas tiene su impacto en este asunto, no saber para qué sirve invertir en esta tecnología y qué beneficios aporta también juega su parte.

CANDADOS KENSIGNTON

Imagen
  Es un elemento que incorporan muchos monitores de PC y la gran mayoría de portátiles, así como otros muchos dispositivos, especialmente aquellos de pequeño tamaño.   Se trata de un conector de seguridad, un pequeño agujero con unas dimensiones de 7 x 3 mm con las esquinas redondeadas que se utiliza para anclar en él una cerradura, en particular las fabricadas por Kensington Computer Products pues son los creadores y de ahí su nombre. El objetivo de este cierre de seguridad es el de poder amarrar el dispositivo a algún elemento fijo para evitar su robo , y por este motivo se incorpora en elementos de hardware que podrían ser más susceptibles de ser sustraídos por los amantes de lo ajeno.   MODELO DE EJEMPLO CON PRECIO    

Parte 3: Cortafuegos

Imagen
                     CORTA F U E G O S En el mundo de la informática es un sistema de seguridad para   bloquear accesos no autorizados a un ordenador   mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados. También se utilizan en redes de ordenadores, especialmente en intranets o redes locales. Se trata de una de las primeras medidas de seguridad que empezó a implementarse en los ordenadores tras el nacimiento de Internet. Su origen se remonta a finales de la década de los 80, cuando Internet daba sus primeros pasos y los primeros hackers descubrieron que con esta nueva red podían infiltrarse y hacer travesuras en los ordenadores de otras personas, lo que llevó a a una serie de importantes violaciones de seguridad y ataques de malware. El Firewall es un programa de gran utilidad que, aunque no nos hace invulnerables a los ataques informáticos, minimiza el riesgo, ya que impide el t...

Parte 3: Malware, ataques y atacantes

Imagen
                Malware, ataques y atacantes                                                 Ocho tipos de malware: Cabe resaltar que hay muchos más, sin embargo he elegido los más importantes para mí:  VIRUS : Los virus son el malware más antiguo que existe. Estas piezas de software se centran en sustituir parte del código fuente de los ejecutables del sistema de manera que en los casos más agresivos los archivos quedan completamente destruidos y en los menos agresivos simplemente resultan una molestia para los usuarios. WORMS : Los gusanos son virus capaces de duplicarse y distribuirse de forma automática por la red, siendo capaces de infectar a varios usuarios al mismo tiempo y sin la necesidad del atacante ya que esta programado.  Los gusanos residen principalmente en la memoria del sistema y su principal función...

PARTE 3: Antivirus

Imagen
                                                                ANTIVIRUS                                                         ¿QUÉ SON? Son piezas de  software  de aplicación cuyo  objetivo  es  detectar y eliminar de un sistema computarizado los virus informáticos . Es decir, se trata de un  programa  que busca poner remedio a los daños causados por estas formas invasivas de software, cuya presencia en el sistema no suele ser detectable sino hasta que se evidencian sus síntomas, tal y como los  virus biológicos. Actualmente son necesarios, en cualquier momento u n virus se puede meter dentro de nuestro dispositivo sin que nos demos cuenta, ya que n...

Parte 2:RIESGOS DE SEGURIDAD Y HÁBITOS DE PROTECCIÓN 1.3

Imagen
  -Navegación responsable: -Falsos antivirus:  es un tipo de malware que finge haber encontrado una infección en el ordenador de la víctima. En algunos casos, puede que el objetivo del cibercriminal solo sea asustar a la víctima, en otros casos puede llegar a infestar el ordenador de virus. - Complementos de navegadores en sitios web piratas: un a extensión de navegador es un complemento que añade ciertas funcionalidades y características. Las extensiones pueden modificar la interfaz del usuario o añadir el servicio de alguna web a tu navegador. Pueden ser extensiones de antivirus para proteger tus datos, estas son algunas de las extensiones de antivirus que te ofrece google chrome:  PureVPN – Chrome VPN Browser Extension. Trustware SecureBrowsing. ZenMate. Fantasma. TunnelBear. Avast Online Security.  

Parte 2: RIESGOS DE SEGURIDAD Y HÁBITOS DE PROTECCIÓN 1.2

Imagen
  -Evitar robos de datos en wifi gratis:  -¿Qué es una VPN?:  VPN  significa básicamente  Virtual Private Network ; o, lo que es lo mismo,  Red Privada Virtual . Consiste en un método utilizado para  conectarnos  a Internet de forma privada . Para conseguirlo, el sistema  oculta nuestra dirección IP real   y enruta tanto nuestro tráfico de Internet como nuestros datos a través de un túnel privado y cifrado de forma segura a través de redes que sí son públicas. -¿Qué evita una VPN?: con una  VPN   podemos evitar el robo de nuestros datos en una red de wifi pública. -Ejemplo: una de las aplicaciones es  TunnelBear , es un servidor VPN que nos permite conectarnos a servidores situados en Estados Unidos, en Reino Unido y en Alemania de una manera más fácil imposible gracias a su sencilla e intuitiva interfaz.  TunnelBear  ofrece un servicio gratuito el cual está limitado a 500Mb de tráfico mensual.

Parte 2: RIESGOS DE SEGURIDAD Y HÁBITOS DE PROTECCIÓN 1.1

Imagen
  -Control de acceso a los smartphones Android: -.Como cambiar el pin: Accede a los ajustes. Si quieres cambiar el número PIN lo primero que debes hacer es acceder al menú de ajustes de tu smartphone. Desliza la pantalla hacia abajo y entre en opciones de seguridad de del teléfono. -. Cuestiones sobre el patrón de pantalla: Igual que las contraseñas evidentes y las respuestas obvias, los trazados que la mayoría dibujamos sobre la pantalla para sacar al móvil de su letargo suelen ser bastante predecibles.   -.Cuestiones de la huella dactilar: l a   huella digital   permite desbloquear un teléfono simplemente colocando un dedo en el botón. Previamente es necesario configurar esta opción para que el dispositivo reconozca y almacene todos los puntos de la huella dactilar. 

Parte 2: RIESGOS DE SEGURIDAD Y HÁBITOS DE PROTECCIÓN 1.0

Imagen
  -Pautas para contraseñas seguras: Se recomiendan seguir estas pautas: Crea contraseñas  que tengan al menos 15 caracteres y combinen letras, números y símbolos. No uses palabras reales , aunque estén escritas al revés. Las pueden averiguar en cuestión de segundos. No incluyas datos obvio s  como tu nombre, fecha de nacimiento o el nombre de tu mujer o tu marido. Utilizar este tipo de contraseñas es como dejar la llave de tu casa debajo del felpudo. Las contraseñas más usadas son patrones de teclado (por ejemplo: qwerty), nombres propios de personas, palabras malsonantes y “contraseña” . Esto es tan seguro como dejar la puerta de tu casa abierta de par en par. No las recicles , si lo haces y una de tus cuentas se ve comprometida, todas tus cuentas están en riesgo.

PARTE 3: Actualización del software

Imagen
                                                                                                       ACTUALIZACIONES:     - ¿Qué son las   v ulnerabilidades software? E s un fallo en un   sistema de información   que se  puede   explotar   para violar la   seguridad   del sistema.  Pero no cualquiera, sino un fallo de seguridad. Es necesaria esta distinción puesto que no todos los errores de programación derivan en fallos de seguridad. Un error en un programa puede llevar a que no funcione correctamente o que su comportamiento no sea el esperado, pero no todos estos tipos de problemas pueden considerarse fallos de seguridad.  Según la capacidad de aprovecharse de ...