Entradas

La Ingeniería social : E s la práctica de obtener   información  confidencial a través de la manipulación de  usuarios  legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados,  criminales , o delincuentes informáticos, para obtener información, acceso o  privilegios  en  sistemas de información  que les permitan realizar algún acto que perjudique o exponga la  persona  u  organismo  comprometido a  riesgo  o abusos. La ingeniería social inversa : Es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios). Virus Los virus son el malware más antiguo que existe. Estas piezas de software se centran en sustituir parte del código fuente de los ejecutables del sistema de manera que en los casos más agresivos los archivos quedan completamente destruidos y en los menos agresivos simplemente resultan una molestia
¿QUE TIPOS DE MALWARE PUEDEN AFECTAR NUESTROS ORDENADORES? Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases: Virus clásicos . Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Gusanos de red . Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar envi
¿QUE ES UN RAID? RAID es un acrónimo que en español se puede traducir por array redundante de discos independientes. Es una tecnología que se ha usado durante muchos años en equipos servidores, para conseguir mayores velocidades y para no tener problemas con los fallos en los discos. Plantearte ahora mismo usar una configuración RAID puede no parecer muy necesario ya que pueden pasar años desde que compras tu disco duro hasta que este te empieza a dar problemas. Pero si en vez de una unidad te encuentras con diez o quince en el mismo servidor, las probabilidades de que ocurra un desastre aumentan exponencialmente. ¿QUE TIPOS DE RAID EXISTEN? RAID 0.  No ofrece tolerancia a fallos pero si mayor velocidad, algunos no consideran a esta configuración como un RAID verdadero. En un RAID 0 los datos se distribuyen entre los discos sin añadir ningún control de errores. En cada uno de ellos se escribe un bloque, es decir los datos no quedan escritos de manera
Imagen
En nuestros ordenadores, tablet, móviles ... tenemos que tener una serie de cuidados para evitar perder información que tenemos un nuestros aparatos y para evitar problemas podemos protegerlos de 2 formas que son de forma activa o pasiva. De forma activa podemos ayudar teniendo contraseñas que es lo yo uso.   De forma pasiva lo que yo uso son aplicaciones que evitan que entren virus también una copia de seguridad por si pierdo toda la información. En mi caso podría poner una contraseña un poco mas difícil porque es muy fácil.
Buenos días otra vez sainzeros hoy tengo que explicaros que tipos de amenazas hay: AMENAZAS HUMANAS:        Estados Unidos y Reino Unido denunciado a los rusos este Lunes porque unos hackers han roto routers a nivel mundial con el fin de obtener información mediante espionaje. AMENAZAS LÓGICAS:            Esta Semana Santa sonaron las alarmas en Telefónica Empresas. La filial de la operadora vio cómo, pese a sus barreras de defensa, en pocos días varios miles de sus ordenadores habían sido infectados por un troyano, un tipo de programa informático que se introduce en secreto y que está especializado en el robo de información. Ante el complicado escenario, Telefónica convocó de urgencia a distintos proveedores de soluciones de seguridad con el fin de ver cuál de ellos podía solucionarle antes el problema, según explican a este diario fuentes próximas a la operadora. AMENAZAS FÍSICAS: El ejemplo español por excelencia es el  caso Windsor  en Madrid. Un incendio e
Buenos días hoy os voy a hablar un poco mas del html y en concreto de la función <pre> esta función aparece cuando separamos dos párrafos,es decir ,que cuando le damos al enter aparece en el html <pre>.
Imagen
Buenos días chicos ahora estamos trabajando con la seguridad en tu ordenador y lo vulnerable que es así que os aconsejo que lo leáis atentos Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software. Ademas suele afectar al software y datos del usuario pero tambien al hardware y usuarios pero es menos común. Os voy a poner un ejemplos relacionados con esto que pasan actualmente: muchas compañias paqan a hackers para ver si su software es vulnerable. Un ejemplo de vulnerabilidad en el hardware es que un británico consiguió acceder al hardware de Ledger. Un 70% de las empresas tiene una perdida de datos. Microsoft tenia un fallo y rápidamente solucionaron ese problema y así poder proteger los usuarios de esta vulnerabilidad y lo soluciono en secreto en marzo de este año.