lunes, 24 de octubre de 2016

Seguridad informática

1 - Como se configura el firewall de windows 

Windows viene con un Firewall integrado que controla cómo los programas acceden a Internet. Si el Firewall de Windows no permite que Firefox se conecte, cuando intentes acceder a una página web el navegador generará el error "Servidor no encontrado". 

Comprobar el Firewall de Windows 7

Para comprobar si se está ejecutando el Firewall de Windows:
  1. Haz clic en el icono de Windows y selecciona Panel de Control. Se abrirá la ventana de Panel de control.
  2. Haz clic en Sistema y Seguridad. Se abrirá el Panel de Sistema y Seguridad.
  3. Haz clic en Firewall de Windows. Se abrirá la ventana del Firewall de Windows.
  4. Si ves una casilla seleccionada en verde, significa que se está ejecutando el Firewall de Windows.

Configurar el Firewall de Windows 7

Si el Firewall de Windows se está ejecutando correctamente y tienes problemas para establecer la conexión en Firefox:
  1. En la parte izquierda de la ventana del Panel de Firewall de Windows, haz clic en Permitir un programa a través de Firewall de Windows. Aparecerá la ventana de "Programas permitidos".
  2. Haz clic en Cambiar la configuración.
  3. Busca Mozilla Firefox en la lista de programas. Si aparece, selecciónalo. Si no, pasa al siguiente paso.
  4. Una vez seleccionado Mozilla Firefox (o firefox.exe), haz clic en Quitar. Confirma que quieres eliminarlo.
  5. Haz clic en Permitir otro programa.... Se abrirá la ventana para Agregar un programa.
  6. En esa nueva ventana, haz clic en Examinar....
  7. Busca la ubicación de Firefox (por ejemplo, C:\Program Files\Mozilla Firefox\) y haz doble clic en firefox.exe.
  8. Haz clic en el botón Añadir.
  9. Haz clic en OK para cerrar la ventana.

Comprobar el Firewall de Windows Vista

Para comprobar si se está ejecutando el Firewall de Windows:
  1. Haz clic en el icono de Windows y selecciona Panel de Control. Se abrirá la ventana de Panel de control.
  2. Haz clic en Sistema. Se abrirá el Panel de Sistema y Seguridad.
  3. Haz clic en Firewall de Windows. Se abrirá la ventana del Firewall de Windows.
  4. Si ves una casilla seleccionada en verde, significa que se está ejecutando el Firewall de Windows.

Configurar el Firewall de Windows Vista

Si el Firewall de Windows se está ejecutando correctamente y tienes problemas para establecer la conexión en Firefox:
  1. En la parte izquierda de la ventana del Panel de Firewall de Windows, haz clic en Permitir un programa a través de Firewall de Windows. Aparecerá la ventana de "Programas permitidos".
  2. Una vez seleccionado Mozilla Firefox (o firefox.exe), haz clic en Quitar. Confirma que quieres eliminarlo.
  3. Haz clic en Permitir otro programa.... Se abrirá la ventana para Agregar un programa.
  4. En esa nueva ventana, haz clic en Examinar....
  5. Busca la ubicación de Firefox (por ejemplo, C:\Program Files\Mozilla Firefox\) y haz doble clic en firefox.exe.
  6. Haz clic en OK para cerrar la ventana.
  7. En la ventana de configuración del Firewall de Windows, selecciona la pestaña General.
  8. Asegúrate de que no está seleccionada la opción Bloquear todas las conexiones entrantes.
  9. Haz clic en OK para cerrar la ventana de configuración del Firewall de Windows.
2 - Que problemas podemos tener si dejamos el wifi sin contraseña

Si mantienes una red abierta corres riesgos, por ejemplo; acceso a tus recursos compartidos, acceso a tu disco duro o bien por un bug o por fuerza bruta, desviarte a una página con código malicioso, acceso a tus contraseñas y datos personales...
En conclusión, lo más seguro es tenerlo con contraseña, aunque puedan hackearlo igualmente, es más difícil y corres menos riesgos.

3 - DNI electrónico

Certificados electrónicos

La obtención del DNI 3.0 lleva asociada la correspondiente obtención de los certificados electrónicos de Autenticación y de Firma Electrónica.

Certificado de Autenticación: Tiene como finalidad garantizar electrónicamente la identidad del ciudadano al realizar una transacción telemática. El Certificado de Autenticación (Digital Signature) asegura que la comunicación electrónica se realiza con la persona que dice que es. El titular podrá a través de su certificado acreditar su identidad frente a cualquiera ya que se encuentra en posesión del certificado de identidad y de la clave privada asociada al mismo.
Este certificado no vincula al ciudadano en ninguna forma. Debería por tanto ser utilizado única y exclusivamente para generar mensajes de autenticación (confirmación de la identidad) y de acceso seguro a sistemas informáticos (mediante establecimiento de canales privados y confidenciales con los prestadores de servicio).

Certificado de Firma: El propósito de este certificado es permitir al ciudadano firmar trámites o documentos, este certificado permite sustituir la firma manuscrita por la electrónica en las relaciones del ciudadano con terceros. 

Son certificados reconocidos que funcionan con un dispositivo seguro de creación de firma electrónica. Por este motivo, garantizan la identidad del suscriptor y del poseedor de la clave privada de identificación y firma, y permiten la generación de la firma electrónica reconocida.

Esquema





















Definiciones
  • Virus: Microorganismo compuesto de material genético protegido por un envoltorio proteico, que causa diversas enfermedades introduciéndose como parásito en una célula para reproducirse en ella.
  • Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo.
  • Troyanos: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Backdoors: Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
  • Adware: Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
  • Pop-ups: Es un tipo de ventana web que aparece delante de la ventana de un navegador al visitar una página web.
  • Intrusor: Son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo.
  • Hacker: Personas con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
  • Crackers: Personas que "rompen" algún sistema de seguridad.
  • Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
  • Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • Dialers: Son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa.
  • Buss: Es un sistema digital que transfiere datos entre los componentes de una computadora o entre varias computadoras.
  • Exploits: Es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
  • Jockers: Son un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.








viernes, 7 de octubre de 2016

VisualRoute 2010

VisualRoute analiza las conexiones de Internet para localizar rápidamente dónde ocurren interrupciones o demoras. Una base de datos de localización de IP identifica la ubicación geográfica de las direcciones IP y los servidores Web que muestra la ruta de una conexión a Internet en un mapa global. Registro de dominios e información de contacto de la red de proveedores se informan para cada tramo de la red. Las capacidades de ping dan una buena idea de si el sitio es en vivo, mientras traceroute ayudará a determinar donde a lo largo de la ruta está el problema. VisualRoute informes de traceroute incluir un análisis general, una tabla de datos, y una vista geográfica de la ruta. El análisis es una descripción breve del número de saltos, donde los problemas se produjeron, y el tipo de software de servidor web corriendo en el sitio que está tratando de alcanzar. La tabla de datos muestra información para cada tramo, incluyendo la dirección IP, el nombre de nodo, la ubicación geográfica y la red troncal de Internet más importantes en cada servidor reside. El mapa del mundo da una representación gráfica de la trayectoria real de una conexión a Internet. Un clic del ratón en el servidor o el nombre de red se abre una ventana pop-up Whois, proporcionando información de contacto instantáneo para el informe de problemas.


jueves, 6 de octubre de 2016

gpedit.msc

gpedit.msc permite configurar diversas opciones de nuestro equipo, entre ellas el panel de control. En este caso es la que hemos ultilizado, pudiendo agregar o quitar programas, configurar el idioma y otras muchas cosas.

lunes, 3 de octubre de 2016

Antivirus

GRATUITOS


AVG

• Detecta y detiene los virus y los spyware.

Protege todos sus equipos y sus dispositivos Mac y Android.

Detecta y detiene los virus y los spyware.

Protege todos sus equipos y sus dispositivos Mac y Android.

• Le ofrece protección contra descargas dañinas.

Cifra y protege con contraseñas y archivos.

Detiene a remitentes de correo basura y estafadores.

• Bloquea a los piratas informáticos para realizar compras más seguras.


AVAST

Escudo de Correo Electrónico

Escudo Web

Escudo de P2P/Escudo de MI

Escudo de Red

Escudo de Script

Escudo de Comportamiento

AutoSandbox

Sandbox para navegador

WebRep


AVIRA

Protección antivirus:

• Protección tiempo real

Seguridad en línea total

Protección de datos e identidad

• Red doméstica segura

Tecnologías inteligentes

Herramientas que aceleran y mejoran el equipo:

Equipo más rápido

Rendimiento óptimo

Más espacio y memoria

Privacidad de los datos

Vida útil de la batería más larga

Red privada virtual (VPN)

Tráfico cifrado

Wifi segura

Actividades anónimas

Acceso libre a la web

Multidispositivo


DE PAGO


PANDA

Protección contra el spyware

Protección contra amenazas desconocidas

Protección contra todo tipo de malware

Navegación segura

Modo multimedia/juego

USB Vaccine

Firewall

Protección contra vulnerabilidades


NORTON

Incluye 25 GB de almacenamiento online seguro para PC con la opción de ampliarlo en caso de que sus necesidades cambien.

Proporciona funciones de seguridad premium para la familia que ayudan a sus hijos a explorar el mundo conectado de forma segura.

Protege varios equipos Windows, Mac, smartphones y tabletas con una sola suscripción.

Ayuda a gestionar la protección de todos los dispositivos mediante un portal web fácil de usar.

Proporciona protección contra virus, spyware, programas maliciosos y otras amenazas online.

Protege su identidad y las transacciones que realiza en Internet.

Ofrece una garantía con un 100 % de reembolso: si un virus que no podemos eliminar ataca su dispositivo, le devolvemos su dinero.


MCAFEE

Protege los programas de correo electrónico

Seguridad de alto rendimiento

Reduce los daños causados por las infecciones

Aumenta la confianza en la seguridad

Defiende frente a las amenazas dirigidas contra las aplicaciones de Microsoft