Archivo

Archivo para febrero, 2009

Control Parental: Pistas para supervisar el uso de Redes Sociales

Martes, 24 de febrero de 2009

Si quiere saber si su hijo pertenece a alguna red social, lo primero será hablar con él. También debe saber que los menores de 14 años necesitan el consentimiento de los padres para ser miembros de cualquier red. A continuación exponemos una serie de consejos de seguridad para los padres sobre cómo actuar con lo menores que utilizan redes sociales en internet.
Leer más…

No hay etiquetas para esta entrada.

General

Cinco Vías de Contagio de Virus a tu Ordenador

Lunes, 23 de febrero de 2009

El riesgo de un ordenador con malware o virus es prácticamente nulo cuando no lo compartimos con otros usuarios, tenemos un antivirus instalado, usamos un cortafuegos y sólo navegamos por páginas conocidas. A través de este artículo descubrimos cinco prácticas bastante comunes que pueden producir un contagio de virus o malware en nuestro ordenador.
Leer más…

Etiquetas: , , ,

Seguridad , , ,

Consejos para Menores: Navegar Seguro en Internet

Lunes, 16 de febrero de 2009
Comentarios desactivados

1- No des nunca tus datos personales en Internet: nombre, dirección, contraseña

2- No todo el mundo es quien dice ser en Internet. No hables con extraños y no quedes con alguien que hayas conocido en Internet, al menos sin habérselo comunicado antes a tus padres

3- No abras archivos sospechosos o raros. Si te topas o te envían algún contenido desagradable, no sigas indagando por tu cuenta. Háblalo con tus padres.

4- Respeta las webs que advierten que no son accesibles a menores de edad.

5- Limita tu tiempo de conexión. Internet no debe sustituir otras actividades como deberes, juegos o tiempo de estar con amigos. La Asociación Española de pediatría recomienda entre una o dos horas al día frente al ordenador.

6- En las redes sociales mantén tu perfil privado para evitar que desconocidos consulten tu información personal.

7- No entres en los sitios de pago y mucho menos facilites el número de tarjeta de crédito sin la supervisión y autorización de un adulto.

Etiquetas: , ,

Control Parental , ,

Características Comunes de los Virus y Gusanos

Jueves, 12 de febrero de 2009
Comentarios desactivados

Los virus y los gusanos tienen los siguientes componentes:

Componente de duplicación

Esta parte del programa se encarga de reproducir el virus y la contienen todos los virus obligatoriamente. La infección puede producirse por vía de disquetes, lápices USB (y otros soportes de datos intercambiables), carpetas de uso común, escaneos de red, redes peer to peer o por correo electrónico. Los programas maliciosos utilizan diversos puntos de ataque que, en algunos casos, sólo funcionan con combinaciones concretas de hardware, software y sistema perativo.
Leer más…

Etiquetas: ,

Seguridad ,

¿Qué Significa Dejar en “Cuarentena” un Archivo?

Martes, 10 de febrero de 2009

Cuando un programa antivirus detecta un archivo infectado generalmente nos propone , entre otras opciones la de dejarlo en cuarentena. ¿Qué siginifica dejar un archivo infectado en cuarentena?

Hay varios modos de tratar los virus detectados durante una exploración. Una opción es poner en cuarentena el archivo infectado. La cuarentena es una zona segura del software donde los archivos son cifrados y almacenados para que no puedan transferir el virus a otros archivos.

Los archivos en cuarentena se almacenan en la misma condición en la que AntiVirus los encontró y más tarde podrás decidir lo que hacer con ellos.

En el área de cuarentena se convierten los archivos sospechosos en no dañinos a través de la Codificación para que se puedan seguir editando desde allí. Si es esencial utilizar el archivo infectado, se puede mover también en el estado infectado a su lugar de procedencia. Si hace doble clic en la entrada Archivos en cuarentena accederá automáticamente a la zona de cuarentena.

Etiquetas: , , ,

Antivirus , , ,

Historia de los virus I

Lunes, 9 de febrero de 2009

Este es el primero de una serie de post sobre la historia de los virus informáticos.  Se hace referencia a hitos por años en el desarrollo de virus, gusanos y troyanos. Para la elaboración de este documento hemos contado con la colaboración de G-Data

1961: Los inicios de los virus de ordenador se remontan hasta el año 1961. En aquella época, Victor A. Vyssotsky, Robert Morris Sr. y M. Douglas McIlroy desarrollaron en un IBM 7090 un juego llamadoDarwin, en el que se trataba de que unos programas que se autoescribían se disputaban el espacio de memoria en un ordenador y se borraban unos a otros. En ese contexto también se desarrollaron versiones de programas que podían reproducirse por sí mismos, lo que representa las auténticas raíces de los virus de ordenador. En los años 80, algunas variantes de ese juego, como Core War, eran muy populares entre los programadores.
Leer más…

Etiquetas: , ,

Seguridad , ,

Consejos de Seguridad para Redes Inalámbricas

Viernes, 6 de febrero de 2009

Ir por la calle con un móvil wifi y hacer una búsqueda de red es suficiente para darse cuenta de la gran cantidad de routers cuya señal está a nuestro alcance. Cada uno de estos routers es la entrada a una red inalámbrica. El uso de estas redes se ha extendido de forma considerable y es importante seguir unas pautas mínimas de seguridad para su uso y evitar sorpresas desagradables.

La mayoría de los routers que tenemos en nuestras casas disponen de unas opciones sencillas. Su configuración adecuada es muy importante. A continuación se enumeran una serie de consejos de seguiridad para el uso de redes inalámbricas o wifi.
Leer más…

Etiquetas: , , , ,

Seguridad , , , ,