jueves, 27 de septiembre de 2018
miércoles, 26 de septiembre de 2018
lunes, 24 de septiembre de 2018
martes, 11 de septiembre de 2018
resultados del grafico
observamos que la mayoría de la gente no sabe que antivirus tiene, lo cual es preocupante para la seguridad de su ordenador mucha gente utiliza antivirus gratuito y existe gente que no usa antivirus.
la gente menciona en su mayoría que su computadora no ha tenido virus, aunque recordemos que muchos pueden pasar desapercividos e inclusive pueden mejorar el funcionamiento de la computadora ya que su finalidad es la de espiar y robar información
la gente esta consciente de que lo mas peligroso es la perdida de información
el gráfico muestra que sigue funcionando la ingeniería social ya que la gente confía por naturaleza
la imagen del hacker sigue siendo la de un delincuente y no conocen a los verdaderos crackers que son los que realmente delinquen
Preguntas con gráficas
Observamos que la mayoría de la gente no sabe que antivirus tiene, lo cual es preocupante para la seguridad de su pc, mucha gente ocupa antivirus gratis, existe gente que no usa antivirus.
La Gente menciona en su mayoría que su pc no ha tenido virus, aunque recordemos que muchos pasan sin ver, e inclusive pueden mejorar el rendimiento de la pc, ya que su finalidad es espiar y robar información.
La gente esta consciente de que lo mas peligroso es la perdida de info.
El gráfico muestra que sigue funcionando la ingeniera social, ya que la gente confía por naturaleza.
La imagen de un hacker sigue siendo la de un delincuente y no conocen a los verdaderos crackers que son los realmente hacen daño
La Gente menciona en su mayoría que su pc no ha tenido virus, aunque recordemos que muchos pasan sin ver, e inclusive pueden mejorar el rendimiento de la pc, ya que su finalidad es espiar y robar información.
La gente esta consciente de que lo mas peligroso es la perdida de info.
El gráfico muestra que sigue funcionando la ingeniera social, ya que la gente confía por naturaleza.
La imagen de un hacker sigue siendo la de un delincuente y no conocen a los verdaderos crackers que son los realmente hacen daño
lunes, 10 de septiembre de 2018
Ransomware
Secuestros en Youtube:
¿Pueden secuestrar nuestra PC?
¿Pueden secuestras nuestra info?
Ransomware: es un malware que le exige al usuario del equipo el pago de un rescate ya sea de la pc o los archivos.
Comienza con los antivirus falsos, que comprando la licencia
te liberaban la maquina
Después surgieron los lockeos, los cuales te exigían un pago por liberar tu maquina, utilizando ingeniería social en algunos casos
El Ransomware encripta los archivos del usuario mas no los del sistema.
Existen métodos de encriptacion que son prácticamente imposibles de romper.
Criptolocker es uno de los mas famosos, encripta archivos de todo tipo, word, ppt, excel, etc.
Te avisa que tus archivos están encriptados y tienes 72 hrs para pagar si no se borra la información.
Cómo cobran rescate? Se paga con bitcoins, usando el navegador tor, odo en anónimo
¿Cómo contrarrestarlo?
Teniendo copia de seguridad de nuestra información es un disco duro externo.
Si esta conectado a la nube también los encriptara.
¿Pagar o no pagar el rescate?
¿Pueden secuestrar nuestra PC?
¿Pueden secuestras nuestra info?
Ransomware: es un malware que le exige al usuario del equipo el pago de un rescate ya sea de la pc o los archivos.
Comienza con los antivirus falsos, que comprando la licencia
te liberaban la maquina
Después surgieron los lockeos, los cuales te exigían un pago por liberar tu maquina, utilizando ingeniería social en algunos casos
El Ransomware encripta los archivos del usuario mas no los del sistema.
Existen métodos de encriptacion que son prácticamente imposibles de romper.
Criptolocker es uno de los mas famosos, encripta archivos de todo tipo, word, ppt, excel, etc.
Te avisa que tus archivos están encriptados y tienes 72 hrs para pagar si no se borra la información.
Cómo cobran rescate? Se paga con bitcoins, usando el navegador tor, odo en anónimo
¿Cómo contrarrestarlo?
Teniendo copia de seguridad de nuestra información es un disco duro externo.
Si esta conectado a la nube también los encriptara.
¿Pagar o no pagar el rescate?
viernes, 7 de septiembre de 2018
UDI
Unidades de medida de información
Las pcs solo entienden el Lenguaje Binario, el cual solo utiliza ceros y unos para representar info.
La unidad mínima de información es el Bit, y puede ser un cero o un cero,
Para representar cada letra en binario se necesitan 8 bits por ejemplo:
@=01000000=64
El conjunto de 8 bits que sirve para representar caracteres, recibe el nombre de byte.
Código ASCII (pegar código ASCII en su libreta )
Escribir nombre en código binario.
Las pcs solo entienden el Lenguaje Binario, el cual solo utiliza ceros y unos para representar info.
La unidad mínima de información es el Bit, y puede ser un cero o un cero,
Para representar cada letra en binario se necesitan 8 bits por ejemplo:
@=01000000=64
El conjunto de 8 bits que sirve para representar caracteres, recibe el nombre de byte.
Código ASCII (pegar código ASCII en su libreta )
Escribir nombre en código binario.
martes, 4 de septiembre de 2018
Malware
Es un programa que tiene efectos maliciosos en la seguridad de la pc
tipos de malware:
Virus
Spywares
Adwares
Dialers
Backdoors
Keyloggers
Rootkits
La evolución del malware ha sido espectacular, de ser creado por una persona a estar desarrollado por org complejas. Existen redes maliciosas, kits de códigos dañinos, hosting anónimos.
Todo esto es permitido en algunos países como:
Rusia
Hong Kong
Panamá
Corea del norte
1. ¿Que antivirus utilizas?
2 ¿Tu pc ha tenido virus?, si es asi ¿Que hacia?
3 ¿Que puede hacer un virus?
lunes, 3 de septiembre de 2018
Tipos de Virus
Gusanos o worms.
Se llaman así por la diferencia por la característica de reproducirse a si mismos, pueden borrar información o saturar las pcs.
Caballos de troya o troyanos:
Son intrusos que se esconden en programas, pueden recibir info
o tomar el control de la pc.
Keyloggers:
variante de los troyanos que se especializan en grabar lo que se escribe en el teclado y enviarlos por Internet al atacante, capaces de grabar las paginas que el usuario visita.
Backdoors:
Puerta trasera que aprovecha una vulnerabilidad de windows para dejar entrar otros malware.
Dialers:
Cuando la conexión a Internet ocupa la linea telefónica los dialers frecen marcaciones a números de tarifa nacional sin que el usuarios sepa, el monto a pagar aumentaba considerablemente en el recibo, actualmente ya casi no se ocupa la linea tel, por eso es muy raro los casos de dialers actualmente .
Bombas Lógicas o de tiempo:
Son programas que se activan después de lo transcurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando.
HOAX o virus falsos;
muestran msjs falsos de tu pc que tiene virus o cadenas para que envies a otras personas
Gusanos o worms.
Se llaman así por la diferencia por la característica de reproducirse a si mismos, pueden borrar información o saturar las pcs.
Caballos de troya o troyanos:
Son intrusos que se esconden en programas, pueden recibir info
o tomar el control de la pc.
Keyloggers:
variante de los troyanos que se especializan en grabar lo que se escribe en el teclado y enviarlos por Internet al atacante, capaces de grabar las paginas que el usuario visita.
Backdoors:
Puerta trasera que aprovecha una vulnerabilidad de windows para dejar entrar otros malware.
Dialers:
Cuando la conexión a Internet ocupa la linea telefónica los dialers frecen marcaciones a números de tarifa nacional sin que el usuarios sepa, el monto a pagar aumentaba considerablemente en el recibo, actualmente ya casi no se ocupa la linea tel, por eso es muy raro los casos de dialers actualmente .
Bombas Lógicas o de tiempo:
Son programas que se activan después de lo transcurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando.
HOAX o virus falsos;
muestran msjs falsos de tu pc que tiene virus o cadenas para que envies a otras personas
Suscribirse a:
Entradas (Atom)