Te acercamos las TIC
QUIERO LLORAR, HE PERDIDO MIS DATOS PDF Imprimir E-mail
( 3 votos )
Te acercamos las TIC - Seguridad-Privacidad en Internet

QUIERO LLORAR, HE PERDIDO MIS DATOS.

01 septiembre 2017 2

Autor: David Martin Alvarez.

Mientras acababa el primer artículo de esta nueva sección se produjo el incidente del ransonware wanna cry, en español “quiero llorar”. Y es que no es para menos, enciendes un día el ordenador y resulta que todos tus datos están encriptados. En otras palabras, tus datos siguen el ordenador y puedes acceder a ellos, con el inconveniente de que un software “maligno” los ha cambiado y realmente no puedes ver la información que almacenan a no ser que pagues una recompensa. Por ello he creído conveniente hablar un poco de este tipo de incidentes para concienciar a todos de que esto le puede pasar a cualquiera.

 
 

 

Leer más...
 
TU TIEMPO ES IMPORTANTE PDF Imprimir E-mail
( 4 votos )
Te acercamos las TIC - Mantenimiento: Software-Hardware.

TU TIEMPO ES IMPORTANTE.

01 septiembre 2017 1

Autor: Roberto Cortés López.

A pesar de los muchos quebraderos de cabeza que nos puede dar un equipo informático, en pleno siglo XXI, e inmersos en lo que algunos ya están llamando la Edad Digital, no nos queda más remedio que lidiar con estas tecnologías: no sólo en nuestra labor profesional administrativa y docente (tenemos que trabajar con nuestros alumnos la competencia digital) sino también en nuestra vida personal y relaciones sociales.

 
 

 

Leer más...
 
PROGRAMACIÓN: Empezar a programar. PDF Imprimir E-mail
( 4 votos )
Te acercamos las TIC - Robótica-Programación

PROGRAMACIÓN: Empezar a programar.

01 septiembre 2017 1

Autor: Mª Rocio Garcia de la Fuente.

Existen muchos lenguajes de programación para principiantes, dependiendo de la edad y el nivel del programador (primaria, secundaria y Bachillerato. Cómo elegir un primer lenguaje de programación es todo un desafío. Hay tantos idiomas). ¿Dónde comenzar? ¿Cómo escoger el mejor lenguaje de programación para cada necesidad?

 

  

Leer más...
 
Ingeniería Social PDF Imprimir E-mail
( 0 votos )
Te acercamos las TIC - Seguridad-Privacidad en Internet

INGENIERIA SOCIAL.

08 Abril 2020 01

Autor: David Martin Alvarez.

Dentro de todos los términos técnicos que hemos aprendido en la sección de seguridad informática de repente llegamos a uno en el que aparentemente entendemos todo lo que nos dicen. Hemos hablado de certificados de seguridad, de encriptación, hackers, firewalls, un montón de términos que para comprenderlos necesitamos de conocimientos previos un tanto “complejos”.

Y ahora llegamos a Ingeniería social. Según la RAE ingeniería es “el conjunto de conocimientos orientados a la invención y utilización de técnicas para el aprovechamiento de los recursos naturales o para la actividad industrial.” Tristemente, en este caso, el aprovechamiento es de recursos sociales, basados en la ignorancia del usuario, y otras veces en su buena fe.

Como ya hemos dicho en otras ocasiones el eslabón más débil de la cadena en demasiadas ocasiones en el usuario. Por eso es importante conocer las técnicas de Ingeniería social. Nuestro comportamiento en redes sociales, o un despiste al leer nuestros emails puede convertirnos automáticamente en objetivo de aquellos que hacen uso de estas técnicas para atacarnos. 

Leer más...
 
ENGAÑANDO A LOS HACKERS PDF Imprimir E-mail
( 0 votos )
Te acercamos las TIC - Seguridad-Privacidad en Internet

ENGAÑANDO A LOS HACKERS.

06 fEBRERO 2020 01

Autor: David Martin Alvarez.

La batalla contra los hackers en el ámbito de la seguridad informática es constante, y en cierto modo se podría describir cómo la pescadilla que se muerde la cola. Tan pronto se aprende a solucionar un problema generado por ellos cómo a continuación aparece otro si cabe aún más complejo.

Esta lucha no deja de ser una guerra, día tras día los buenos defendiéndonos de los malos sin descanso, que con sus “armas” (ataques DDoS, spybots, virus, …) atacan e intentan obtener nuestras “riquezas” (El control de nuestros equipos, datos personales, claves…) . Y cómo guerra que se precie todo está permitido, ambos bandos esconden recursos para usarlos cuando menos lo espera el enemigo. Uno de estos recursos usados por los investigadores son los honeypot (Tarro de miel, traducción literal del inglés).

Si con la miel podemos lograr atraer a un montón de insectos, y ocasionalmente animales, incluso osos, por analogía resulta sencillo entender en que consiste este tipo de trampa. Básicamente un honeypot trata de engañar a los malos haciéndolos creer que van a encontrar un sitio en internet fácilmente “hackeable” y que pueda contener información “suculenta” o sistemas críticos que atacar.

Leer más...
 
Más artículos...
<< Inicio < Prev 1 2 3 4 5 6 7 8 Próximo > Fin >>

Página 8 de 8