Entradas

Mostrando las entradas de 2017

Bibliografia

Seguridadpc. Concepto de spam . Recuperado de http://www.seguridadpc.net/spam.htm Borghello, Cristian . (2000). Phishinh . Recuperado de   http://www.segu-info.com.ar/malware/phishing.htm De Aragon, Heraldo. (13 de marzo 2015). 10 consejos para prevenir un ataque informático. Recuperado de  http://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_para_prevenir_ataque_informatico_348654_311.html Lee, Dave. (31 de enero 2002).  Los países mejor preparados para resistir un ciber ataque y los peores . Recuperado de http://www.bbc.com/mundo/noticias/2012/01/120131_ciberataques_paises_mejor_peor_preparados_adz Sánchez, Karla. (4 de febrero 2016). Síntomas generales de una infección por malware. Recuperado de  http://blogs.acatlan.unam.mx/lasc/2016/02/04/sintomas-generales-de-una-infeccion-por-malware/ Ética Académica UNAM.(2014). ¿Qué es el plagio?. Recuperado de  http://www.eticaacademica.unam.mx/Plagio.html Ramos Ríos, Juan.V.(1 de septiembre 2010)

Opinión acerca de los temas desarrollados

Estos temas nos sirven de guía para poder comprender todo lo referente a  la colecta de información del día a día ya sea en tareas que es lo más común para todos nosotros, esperamos te haya sido de ayuda todo lo anteriormente proporcionado.

Implicaciones éticas y sociales de las computadoras.

Imagen
La ética es una rama de la filosofía que está considerada como una disciplina normativa porque se ocupa de reflexionar acerca de la conducta humana. Se centra en analizar y evaluar las normas y los códigos morales que permiten decidir a las personas llevar  a cabo o no ciertas acciones. Las tecnologías de la información tienden a crear dilemas éticos, ya que alteran las relaciones entre la gente  y facilitan el acceso y manejo de la información. Debido al sus funciones en el desarrollo de estos sistemas, pueden causar beneficios o generar daño. Para asegurar, en la medida de lo posible, que sus esfuerzos se utilizaran para actuar adecuadamente, existe el Código de la ética del IEEE (Instituto de Ingenieros en Electricidad y Electrónica) para la rama de Ingeniería de Software. En los usuarios de las computadoras también se deben prevalecer principios éticos tales como la libertad, el respeto, la honestidad, la responsabilidad y el compromiso, que permitan emplearlas en benefici

Aspectos Legales en el uso de las TIC

Imagen
Opinion La importancia de la seguridad de nuestros documentos o datos que existen en la red en cuanto a la ética y a sus aspectos legales son necesarios de conocer pues son los fundamentales con el avance de nuevas tecnologías. Es por ello que la necesidad por incrementar la seguridad es necesario, así como también el promoverla. Avances que se han logrado en materia de legislación informática en México. Avances que se han logrado en materia de legislación informática en México 1.- Prevención contra delitos informáticos. 2.- Contratos electrónicos y firma electrónica. 3.- Protección de la privacidad y de la información. 4.- Propiedad Intelectual. 5.- Cómputo forense. 6.- Seguridad en contenidos de Internet. Israel, Finlandia y Suecia son vistos como los más avanzados en "ciber defensa", de acuerdo a un nuevo informe sobre seguridad. El estudio sobre ciber preparación impulsado por McAfee, empresa líder en antivirus y seguridad inform

Citas y referencias en formato APA

Imagen
Una cita es la idea que se extrae de un documento de manera textual que sirve de fundamento al trabajo de investigación. La cita  se coloca en el texto y es complementada con los elementos que identifican al documento de la cual se extrajo. La American Psychological Association (APA) señala que una cita debe incluir autor (o autores), año de publicación y la página de la cual se extrajo la idea. ¿Para que debemos citar? Ampliar un texto Reforzar o aclarar una idea Aguentar las fuentes en las que se basa un trabajo   Dar una definición. Como citar: Video de YouTube: Se escribe el nombre del autor iniciando por apellidos seguido las iniciales del nombre, la fecha de publicación, título del video, fecha de consulta y finalmente dirección URL. Una página web : Nombre del autor comenzando por apellidos, seguido  las iniciales del nombre, fecha de publicación, título de la página, fecha de consulta y dirección URL. Un libro electrónico : Nombre del au

Manejo confiable de la información

Imagen
Hoy en día existen un sin fin de sitios en internet de donde pordems obtener información, pero no todos nos proporcionan informacion veridica y confiable. Algunos indicadores que te pueden resultar utiles al momento de evaluar un sitio en internet son: Autoridad: Se refiere a la persona o personas encargadas del blog, este dato debe ser claro y preciso. Actualización : Esta puede referirse a la incorporacion de nueva informacion o a la modificacion de los datos ya existentes.Lo más recomendable es que la fecha de actualización del sitio no se extienda más allá de unos meses anteriores a la fecha de consulta. Navegabilidad :Se conoce como la facilidad que se ofrece al usuario para moverse dentro del sitio. Elije una página que sea clara y ordenada para que la puedas utilizar facilmente. Organización : Un sitio adecuado deber estar organizado de manera lógica y que cada segmento de unformación se relacione con los demás. Toma en cuenta la presencia de subtítulos, e

Medidas de seguridad recomendadas para no ser víctimas del malware

Imagen
La Oficina de Seguridad del Internauta (OSI) del  Instituto Nacional de Ciberseguridad   propone   un decálogo de buenas prácticas para evitar ponérselo fácil a los piratas informáticos . Sigue estos consejos y tu ordenador no estará (tan) expuesto a los   ciberataques . Utilizar un antivirus que analice todas las descargas .   Mantener el sistema operativo y el navegador actualizados .   Los virus aprovechan los agujeros del SO y navegador para infectar los dispositivos.   Cuidar las contraseñas. Al introducirlas se debe estar seguro de que sea la pagina dorrecta, ya que puede parecer identica a la legítima y tratarse de una suplantación (phishing ). Confíar en la web, pero sin ser ingenuo . Hay que permanecer alerta, no todo lo que se dice en Internet tiene porque ser cierto .  No hacer clic en enlaces que resulten sospechosos .   Tener cuidado con lo que se descarga .  Hay que descargar los ficheros solo de fuentes confiables y los programas desde sus p

Elementos del AntiMalware

Imagen
Vacuna: La  vacuna  es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Tipos de vacunas:   CA - Sólo detección : Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección : son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción : son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas : son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo : son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos : son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario : son vacunas que se activan instantáneamente co

AntiMalware

Imagen
Son programas que están diseñados para detectar,contrarrestar y prevenir los efectos del malware. Algunos de los más actuales y confiables son los siguientes: McAfee : Creado por John McAfee en 1987. ofrece un software de seguridad en Internet, la eliminación de spyware y antivirus. Avast:  Creado por Eduard Kučera y Pabel Baudiš. Lanzamiento en 1991 en la República Checa. Ofrece protección a  sus dispositivos contra ataques de suplantación de identidad provenientes del correo electrónico, llamadas telefónicas, sitios web infectados o mensajes SMS,  virus y malware que originan los mensajes emergentes y la publicidad no deseada. Envía alertas al instalar aplicaciones de tipo spyware y adware que vulneren su privacidad.  Avira: Creado por Tjark Auerbach en 1986 en Alemania. B loquea los programas maliciosos, sino que también mantiene tu navegación privada y limpia los rastros de tus actividades en línea de forma gratuita. AVG: Ofrece  protección en cont

¿Cuáles son los sintomas que se presentan cuando se tiene malware en equipos de cómputo?

Imagen
Algunos de los síntomas más comunes son: A parecen todo tipo de pop-ups y mensajes en el escritorio . Aquí podría tratarse de un software espía  o un falso antivirus  o Ransomware.  El equipo es lento. No se puede establecer conexión con una red Wi-Fi y si se logra, la navegación es sumamente lenta. Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas . Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios. Los archivos t ienen una extensión nueva y no se pueden abrir. Existen tipos de malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma. El equipo se maneja a sí mismo. El antivirus se ha desactivado. Mensajes de error en el sistema Reinicio o apagado del equipo repentinamente   ¿Cómo evitar los virus? Evite los programas de fuentes desconocidas. No abra adjuntos de correos electrónicos no sol

Malware

Imagen
¿Que es Malware? E s la abreviatura de Mal icious Soft ware y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del grupo de  Malwares  podemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets, entre otros. Tipos de Virus más comunes: Virus informático : Son sencillamente programas maliciosos  que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.  Gusano :  Los gusanos son programas que se autorreplican y se propagan a través de redes de equipos. Troyano :Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca daños o el robo de datos. Pueden eliminar ficheros o destruir la información del disco duro.  Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios. Spyware :    La función