La computadora ideal para cada necesidad… (I)

mentiroso02.jpg

Hace unas semanas una amiga mía decidió realizar la compra de un equipo de computación, para lo cual se acercó a uno de los sitios en donde arman y venden estos sistemas. Según los pocos detalles que tengo de la transacción, a pesar de la indecisión que ella podía tener debido a su poco conocimiento de equipos informáticos y de tecnología fue atendida por la “vendedora” (que resultó ser también la propietaria del local) quien le ofertaba varias de las propuestas que tenía para el público de manera cortés y amable, tratando de complacer —lógicamente— a su potencial cliente. El detalle está en que una vez realizada la compra/venta y por muchos factores (apuro, inexperiencia en la compra, entre otros), mi amiga al revisar el equipo en su domicilio se sintió inconforme, pues creía que había recibido por su dinero un equipo con un procesador (CPU), que al final, no era el que ella había solicitado a la vendedora.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (Índice de Artículos)

bannersafe.jpg

A continuación ubicó las partes revisadas en el artículo ¿Sabe cómo utilizar los medios informáticos en forma segura? qué fue dividido en 7 entregas semanales, con la intención que tengan a mano un índice de cada subtema tratado.

PARTE 1: Introducción. Origen del malware. Clasificación del malware. Virus informáticos.
PARTE 2: Virus de programas ejecutables. Virus residentes en memoria. Virus de sector de arranque. Macrovirus o virus de macro. Virus de correo electrónico.
PARTE 3: Gusanos (worms). Troyanos. Exploits.
PARTE 4: Rootkit. Backdoors. Botnets (red zombie).
PARTE 5: Keyloggers. Ransomware. Spam. Hoax (bulo).
PARTE 6: Scam. Phishing. Spyware. Adware.
PARTE 7: Antivirus. Antivirus Gratuitos. Avast. AVG Antivirus. Antivirus de pago. Eset NOD32 Antivirus. Kaspersky Antivirus.

¿Sabe cómo utilizar los medios informáticos en forma segura? (Conclusiones)

antivirus_stuff_computer_shields.jpg

En las 6 partes anteriores de los artículos de seguridad informática estuvimos revisando varios tipos de malware y su clasificación. Dentro de cada uno de los elementos que lo conforman, revisamos sus características e indicamos formas de protección frente a este tipo de amenazas informáticas. Por ello, en esta parte final, concluiremos indicando software disponible para la protección de sus sistemas informáticos.

ANTIVIRUS
En la actualidad los antivirus han debido evolucionar tanto para dejar de ser simples eliminadores y protectores de virus informáticos hasta convertirse en suites completas de protección informática contra las diversas amenazas del malware. Existen en el mercado muchos antivirus, sean de pago o sean gratuitos. Cada uno de ellos aporta características definidas y consumen más o menos recursos que otros. Empezaremos analizando los antivirus gratuitos para uso personal.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (6ta. parte)

SCAM

Para esta semana veremos: Scam, Phishing, Spyware y Adware.

SCAM
El scam (engaño o timo en inglés) también conocido como fraude o estafa a la Nigeriana (por su origen) o el 419 Scam (por el número de artículo del código penal de Nigeria) es una mezcla de spam y hoax que persigue un fin delictivo y generalmente están relacionados a donaciones y comisiones.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (5ta. parte)

keylogger.png

Continuamos con la revisión de otras amenazas informáticas actuales: keyloggers, ransomware, spam y hoax.

Keylogger de hardwareKEYLOGGERS
Como su nombre lo indica, un keylogger es un programa que registra y graba la pulsación de teclas y clics para luego enviarla a la persona que lo haya instalado. Actualmente existen dispositivos de hardware y aplicaciones que realizan estas tareas. A continuación, puede verse la interfaz de un famoso keylogger llamado Perfect keylogger y también se ve un dispositivo de grabación. Este último se instala entre el teclado y la computadora.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (4ta. parte)

ict06datasecurity.gif

En este artículo vamos a revisar: los rootkits, backdoors y botnets.

ROOTKIT
Es un término que originalmente se deriva de los sistemas tipo UNIX (pueden ser UNIX, Linux, AIX, etc.) que viene de la unión de “root” y “kit”. En este tipo de sistemas, “root” es el superusuario o el administrador con todos los accesos permitidos en un sistema informático, “kit” se refiere en cambio a un conjunto de herramientas: “rootkit” se le decía entonces a pequeñas utilidades y herramientas que permitían acceso como administrador (“root”) de sistemas tipo Unix.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (3ra. parte)

En el artículo anterior terminamos de revisar los subtipos de virus informáticos (ejecutables, residentes en memoria, de sector de arranque, macrovirus y de correo electrónico). Esta semana continuamos revisando otros tipos de amenazas informáticas.

Gusano Informático

GUSANO

Inicialmente se denominaba gusano (worm en inglés) a aquellos programas que se reproducían constantemente hasta agotar totalmente los recursos del sistema huésped. Históricamente, el primer gusano informático del que se tiene conocimiento fue el gusano Morris, el cual colapsó a Arpanet (la Internet en los años 80) cuando infectó a una gran parte de los servidores existentes hasta esa fecha.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (2da. parte)

antivirus.gif

Continuamos revisando los sub-tipos de virus informáticos, según la clasificación analizada la semana anterior.

VIRUS DE PROGRAMAS EJECUTABLES
Este tipo de virus fueron los primeros que lograron expansión masiva. Afecta a los programas ejecutables, que son los archivos binarios cuyos contenidos se interpretan por la computadora como programas y que generalmente, bajo el sistema operativo Windows, tienen las extensiones .exe, .com, .dll, .sys, .pif

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (1ra. parte)

prt01.jpg

En la actualidad son muchas las amenazas a las que los usuarios de sistemas informáticos estamos expuestos: virus, spam, hoaxes, phising, etc. ¿Conoce estos conceptos? Pues tratemos de enfocarlos de forma clara y rápida.

Continua leyendo »

Aplicaciones y utilidades gratuitas para Windows, desde Internet!!!

download1.png

En algunas ocasiones hemos requerido de algunas utilidades o aplicaciones gratuitas que podrían ayudarnos a realizar de mejor manera ciertas tareas con nuestro sistema. Por ello, les presento una pequeña lista de algunas de ellas que podrían serles útiles y sacarles en algún momento de algún apuro.

Continua leyendo »