que tanto sabes de..,

11

description

una revista con contenido de temas especificos

Transcript of que tanto sabes de..,

Page 1: que tanto sabes de..,
Page 3: que tanto sabes de..,
Page 4: que tanto sabes de..,

Un nuevo estudio

descubrió que los olores

pueden influenciar los

sueños, para bien y para

mal. Ricos olores para

dulces sueños, y feos

olores para pesadillas.

Page 5: que tanto sabes de..,
Page 6: que tanto sabes de..,

LOS RIESGOS DE INTERNET

Pese a las infinitas posibilidades que ofrece Internet como

infraestructura económica y cultural para facilitar muchas de

las actividades humanas y contribuir a una mejor satisfacción

de nuestras necesidades y a nuestro desarrollo personal, el

uso de Internet también conlleva riesgos, especialmente

para los niños, los adolescentes y las personas que

tienen determinados problemas: tendencia al aislamiento

social, parados de larga duración...

En el caso de los niños, la falta de una adecuada atención por

parte de los padres (que muchas veces están trabajando

fuera de casa todo el día) les deja aún más vía libre para

acceder sin control a la TV e Internet, si está disponible en el

hogar, cuando vuelven de la escuela. Si el ordenador familiar

no dispone de filtros que limiten el acceso a las páginas

inadecuadas, de forma accidental o buscando nuevos amigos

y estímulos se irán encontrando allí con toda clase de

contenidos, servicios y personas, no siempre fiables ni

convenientes para todas las edades. Y lo que empieza por

curiosidad puede acabar en una adicción ya que los niños y

los adolescentes son fácilmente seducibles. Por desgracia hay

muchos padres que no son conscientes de estos peligros, que

ya se daban en parte con la televisión y los videojuegos y que

ahora se multiplican en Internet, cada vez más omnipresente

y accesible a todos en las casas, escuelas, cibercafés...

Todas las funcionalidades de Internet (navegación por las

páginas web, publicación de webblogs y webs, correo

electrónico, mensajería instantánea, foros, chats, gestiones y

comercio electrónico, entornos para el ocio...) pueden

comportar algún riesgo, al igual como ocurre en las

actividades que realizamos en el "mundo físico". En el caso de

Internet, destacamos los siguientes riesgos:

Consejos para los niños y cibernautas en general

(sobre Internet y teléfono móvil):

- Disponer en el ordenador de un antivirus y cortafuegos

actualizado. Asegurarse de que el antivirus está activado.

- Pasar el antivirus a los nuevos disquetes o pendrive que se

introduzcan en el ordenador (aunque sean de nuestros

amigos)

- No divulgar información privada personal (contraseñas,

teléfono, dirección del domicilio familiar, datos bancarios...) o

de de personas conocidas por Internet.

- No enviar fotografías sin el permiso de los padres, podrían

utilizarlas otras personas para violar nuestra intimidad.

- No comprar sin la supervisión de un adulto. Y ante

instrucciones poco claras, NO seguir el proceso de compra.

- No contestar e-mails que tengan contenido ofensivo o

resulten incómodos y cuidar de no molestar o ofender a otros

en los mensajes por e-mail, SMS o chat. No fotografiar ni

grabar a nadie sin su permiso... y menos aún distribuir luego

su imagen sin autorización.

- No abrir mensajes cadena.

- Ante cualquier correo que nos infunda sospechas, lo mejor

es borrarlo inmediatamente.

- No concertar encuentros con personas conocidas on-line o

por el móvil, las personas que se conocen on-line pueden ser

muy distintas a lo que parecen (en Internet a veces las

personas ocultan su verdadera personalidad)

- Si se recibe o se encuentra una información que resulte

incómoda, comunicarlo a los padres.

- No abrir mensajes de desconocidos ni mensajes de los que

se desconoce el contenido.

- desconfiar de correos que hagan grandes promesas.

- No bajar programas de procedencia desconocida; podrían

tener virus e infectar el ordenador.

- No bajar ni ejecutar archivos adjuntos sin comprobar que el

remitente es de confianza.

- Tras conectarse desde un lugar público (cibercafé,

escuela...) siempre cerrar la conexión para evitar que otra

persona pueda usurpar su personalidad.

- No perder de vista el móvil y el ordenador portátil, si se

pierde, comunicarlo enseguida.

- Evitar delinquir distribuyendo a través de Internet

materiales (música, imágenes, películas...) de los que no

tengan permiso para ello.

- No usar el móvil en clase ni en el cine, tampoco cuando

hacemos una actividad que requiere mucha atención: ir en

bicicleta, cruzar calles con poca visibilidad...

- Atención a los costes del uso excesivo del móvil o Internet.

Conocer el coste de los servicios que se utilicen

¿Sabías que un recién nacido tiene más huesos que un adulto?

El número de huesos en personas adultas va desde los 206 hasta los 208 aproximadamente, pero debemos recordar

que esta cifra no se cumple en los niños pequeños y menos aún en los recién nacidos. ¿Por qué? Esto se debe a que los

recién nacidos nacen con algunos huesos separados para facilitar su salida desde el canal de parto.

Así que el número de huesos depende de la edad de la persona a la cual se refiera, pero como promedio para un

adulto es alrededor de 206 huesos.

Page 7: que tanto sabes de..,
Page 8: que tanto sabes de..,

Virus informático

Un virus informático es un malware que tiene por objeto

alterar el normal funcionamiento de la computadora, sin el

permiso o el conocimiento del usuario. Los virus,

habitualmente, reemplazan archivos ejecutables por otros

infectados con el código de este. Los virus pueden destruir, de

manera intencionada, los datos almacenados en

un ordenador, aunque también existen otros más inofensivos,

que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de

propagarse a través de un software, no se replican a sí

mismos porque no tienen esa facultad[cita requerida] como

el gusano informático, son muy nocivos y algunos contienen

además una carga dañina (payload) con distintos objetivos,

desde una simple broma hasta realizar daños importantes en

los sistemas, o bloquear las redes informáticas generando

tráfico inútil.

El funcionamiento de un virus informático es conceptualmente

simple. Se ejecuta un programa que está infectado, en la

mayoría de las ocasiones, por desconocimiento del usuario. El

código del virus queda residente (alojado) en la memoria

RAM de la computadora, aun cuando el programa que lo

contenía haya terminado de ejecutarse. El virus toma

entonces el control de los servicios básicos del sistema

operativo, infectando, de manera posterior, archivos

ejecutables que sean llamados para su ejecución. Finalmente

se añade el código del virus al programa infectado y se graba

en el disco, con lo cual el proceso de replicado se completa.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el

usuario, en un momento dado, ejecuta o acepta de forma

inadvertida la instalación del virus. En la segunda, el

programa malicioso actúa replicándose a través de las redes.

En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado

comienza a sufrir una serie de comportamientos anómalos o

imprevistos. Dichos comportamientos pueden dar una pista

del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción

del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas

(como el programa de correo que abre directamente

un archivo adjunto).

Ingeniería social, mensajes como ejecute este

programa y gane un premio, o, más

comúnmente: Haz 2 clics y gana 2 tonos para móvil

gratis..

Entrada de información en discos de otros usuarios

infectados.

Instalación de software modificado o de dudosa

procedencia.

En el sistema Windows puede darse el caso de que el

ordenador pueda infectarse sin ningún tipo de intervención

del usuario (versiones Windows 2000, XP y Server 2003) por

virus como Blaster, Sasser y sus variantes por el simple

hecho de estar la máquina conectada a una red o a Internet.

Este tipo de virus aprovechan una vulnerabilidad de

desbordamiento de buffer y puertos de red para infiltrarse y

contagiar el equipo, causar inestabilidad en el sistema,

mostrar mensajes de error, reenviarse a otras máquinas

mediante la red local o Internet y hasta reiniciar el sistema,

entre otros daños. En las últimas versiones de Windows 2000,

XP y Server 2003 se ha corregido este problema en su

mayoría.

Acciones de los virus

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el ordenador

permitiendo su propagación.

Mostrar en la pantalla mensajes o imágenes

humorísticas, generalmente molestas.

Ralentizar o bloquear el ordenador.

Destruir la información almacenada en el disco, en

algunos casos vital para el sistema, que impedirá el

funcionamiento del equipo.

Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el

ratón...

Page 9: que tanto sabes de..,
Page 10: que tanto sabes de..,

Seguridad informática

La seguridad informática, es el área de la informática que

se enfoca en la protección de la infraestructura computacional

y todo lo relacionado con esta (incluyendo la información

contenida). Para ello existen una serie de estándares,

protocolos, métodos, reglas, herramientas y leyes concebidas

para minimizar los posibles riesgos a la infraestructura o a la

información. La seguridad informática comprende software,

bases de datos, metadatos, archivos y todo lo que la

organización valore (activo) y signifique un riesgo si ésta llega

a manos de otras personas. Este tipo de información se

conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser

confundido con el de seguridad informática, ya que este

último sólo se encarga de la seguridad en el medio

informático, pudiendo encontrar información en diferentes

medios o formas.

Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los

activos informáticos, entre los que se encuentran:

La información contenida

Se ha convertido en uno de los elementos más importantes

dentro de una organización. La seguridad informática debe

ser administrada según los criterios establecidos por los

administradores y supervisores, evitando que usuarios

externos y no autorizados puedan acceder a ella sin

autorización. De lo contrario la organización corre el riesgo de

que la información sea utilizada maliciosamente para obtener

ventajas de ella o que sea manipulada, ocasionando lecturas

erradas o incompletas de la misma. Otra función de la

seguridad informática en esta área es la de asegurar el acceso

a la información en el momento oportuno, incluyendo

respaldos de la misma en caso de que esta sufra daños o

pérdida producto de accidentes, atentados o desastres.

La infraestructura computacional

Una parte fundamental para el almacenamiento y gestión de

la información, así como para el funcionamiento mismo de la

organización. La función de la seguridad informática en esta

área es velar que los equipos funcionen adecuadamente y

prever en caso de falla planes de robos, incendios, boicot,

desastres naturales, fallas en el suministro eléctrico y

cualquier otro factor que atente contra la infraestructura

informática.

Los usuarios

Son las personas que utilizan la estructura tecnológica, zona

de comunicaciones y que gestionan la información. La

seguridad informática debe establecer normas que minimicen

los riesgos a la información o infraestructura informática.

Estas normas incluyen horarios de funcionamiento,

restricciones a ciertos lugares, autorizaciones, denegaciones,

perfiles de usuario, planes de emergencia, protocolos y todo

lo necesario que permita un buen nivel de seguridad

informática minimizando el impacto en el desempeño de los

fuAlgunas afirmaciones erróneas comunes acerca de la

seguridad

Mi sistema no es importante para un cracker

Esta afirmación se basa en la idea de que no introducir

contraseñas seguras en una empresa no entraña riesgos pues

¿quién va a querer obtener información mía?. Sin embargo,

dado que los métodos de contagio se realizan por medio de

programas automáticos, desde unas máquinas a otras, estos

no distinguen buenos de malos, interesantes de no

interesantes, etc. Por tanto abrir sistemas y dejarlos sin

claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no

conozco

Esto es falso, pues existen múltiples formas de contagio,

además los programas realizan acciones sin la supervisión del

usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido

En general los programas antivirus no son capaces de

detectar todas las posibles formas de contagio existentes, ni

las nuevas que pudieran aparecer conforme los ordenadores

aumenten las capacidades de comunicación, además los

antivirus son vulnerables a desbordamientos de búfer que

hacen que la seguridad del sistema operativo se vea más

afectada aún.

Como dispongo de un firewall no me contagio

Esto únicamente proporciona una limitada capacidad de

respuesta. Las formas de infectarse en una red son múltiples.

Unas provienen directamente de accesos al sistema (de lo que

protege un firewall) y otras de conexiones que se realizan (de

las que no me protege). Emplear usuarios con altos privilegios

para realizar conexiones puede entrañar riesgos, además los

firewalls de aplicación (los más usados) no brindan protección

suficiente contra el spoofing.

Tengo un servidor web cuyo sistema operativo

es un Unix actualizado a la fecha

Puede que este protegido contra ataques directamente hacia

el núcleo, pero si alguna de las aplicaciones web (PHP, Perl,

Cpanel, etc.) está desactualizada, un ataque sobre

algún script de dicha aplicación puede permitir que el

atacante abra una shell y por ende ejecutar comandos en el

unix.

ncionarios y de la organización en general y como principal

contribuyente al uso de programas realizados por

programadores.

Page 11: que tanto sabes de..,