martes, 9 de junio de 2015


HOAX





Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los a bajos mencionados.
                      
Algunos ejemplos de bulos ( hoaxes ) difundidos por correo electrónico:
El primero:
Asunto: ¡¡ IMPORTANTÍSIMO!!
DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL CONTACTO:
josealzira66@hotmail.com ES UN VIRUS QUE TE FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEÑAS HOTMAIL.
SI ELLOS LO ACEPTAN LO PILLARÁS TU TAMBIÉN

REENVIALO, ES URGENTE
GUSANO INFORMÁTICO


¿Qué es un Gusano Informático?
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware
                   
 Suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
¿Qué hacen los Gusano Informáticos?
El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.

               

TROYANO



En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballodeTroya mencionado en la Odiseade Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.

Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.


MALWARE








El malware (del inglés malicious software), también llamado badware, código maligno,software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware,spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
 Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.



VIRUS NATAS





Natas (que se le al revés como Satán), fue un virus de computadora escrito por James Gentile, un experto en computadoras de 18 años de San Diego, Californa, EE.UU., utilizando el seudónimo «Little Loc» y posteriormente «Priest». Fue un virus encubierto en la memoria residente altamente polimórfico (con capacidad de mutar dejando el algoritmo original intacto).
El virus apareció por primera vez en la ciudad de México, en mayo de 1994 y fue dispersado por un consultor utilizando discos flexibles (floppies). El virus se dispersó rápidamente en México y el sur de EE.UU., logrando infectar computadoras del Servicio Secreto de EE.UU., inhabilitando su red por poco más de tres días. Esto condujo al inicio de una investigación para castigar a su autor bajo sospecha de haber creado el virus específicamente para atacar computadoras del gobierno de EE.UU.

FUNCION DEL VIRUS:
Natas.4746.boot impide el acceso de los programas a los sitios web de varias compañías relacionadas con herramientas de seguridad (antivirus, 
cortafuegos, etc.). 
Natas.4746.boot redirección los intentos de acceso a las páginas web de diversos bancos hacia otras páginas que las imitan, con objeto de capturar la información introducida por el usuario en dichas páginas.
Natas.4746.boot redirección los intentos de acceso a varias páginas web hacia una 
dirección IP determinada.

Natas.4746.boot utiliza los siguientes métodos de propagación o distribución:
· Explotación de 
vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc. 
· Infección de archivos: infecta archivos de distintos tipos, que posteriormente son distribuidos a través de cualquiera de las vías habituales: disquetes, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de 
FTP, canales de IRC y redes de intercambio de archivos entre pares (P2P), etc.

Natas.4746.boot presenta las siguientes estrategias de infección: 
· 
Residente: una vez ha sido ejecutado, el virus permanece situado en la memoria RAM e intercepta funciones propias del sistema operativo. De este modo, cada vez que elsistema operativo o una aplicación traten de acceder a dichas funciones, el virus se activará, infectando nuevos archivos. 
· 
Stealth: mientras se encuentre residente en memoria, oculta las modificaciones realizadas en los sectores de arranque o archivos que infecta, tales como cambios en el tamaño, fecha, atributos, etc. 
· 
Polimórfico: se cifra a sí mismo de forma diferente en cada una de las infecciones que realiza, utilizando claves y operaciones distintas. Como resultado, el virus posee características distintas en cada nueva infección, lo que dificulta su detección por parte de los programas antivirus. 
                   


ESTADÍSTICAS DE LOS ANTIVIRUS MAS USADOS.


COMO TESTAR MI ANTIVIRUS.



EXISTEN VARIAS MANERAS DE PROBAR SI EL ANTIVIRUS FUNCIONA Y SABER SI EN VERDAD ESTÁN ALERTAS AL CUIDADO DE NUESTRA COMPUTADORA ,UN ASPECTO MAS QUE FUNDAMENTAL PARA QUE NUESTRO SISTEMA Y LOS DATOS CONTENIDOS EN EL SE ENCUENTREN PROTEGIDOS CONTRA CUALQUIER AMENAZA QUE PUEDE SURGIR DURANTE LA NAVEGACION  DE INTERNET O CUANDO INTERCAMBIAMOS ARCHIVOS CON OTROS USUARIOS DE LA COMPUTADORA.
PARA TESTAR UN ANTIVIRUS DEBEMOS:
  1. PARA COMENZAR CON LA SIMULACIÓN ,PRIMERO DEBEREMOS EJECUTAR NUESTRO NAVEGADOR .
  2. UNA VES DENTRO DEL SITIO NOS DESPLAZAMOS HASTA EL APARTADO AUTOSTARTES.
  3. EN EL PUNTO, SI DESEAMOS PROBAR NUESTRO ANTIVIRUS LO ÚNICO QUE DEBEMOS HACER ES PULSAR CUALQUIER HERE EN LOS LINKS A NUESTRA DISPOSICIÓN ,CON LO CUAL NUESTRO ANTIVIRUS DEBERÁ RESPONDER  CON UNA NOTIFICACIÓN O MENSAJE O ALERTÁNDONOS SOBRE UNA POSIBLE AMENAZA.                                                        EN CASO DE QUE  ESTAS NOTIFICACIONES NOS APAREZCAN CUANDO PRESIONAMOS SOBRE LOS MENCIONADOS ENLACES O LAS DESCARGAS QUE ESTE SITIO PROPONE DEBEMOS CAMBIAR NUESTRO ANTIVIRUS DE FORMA INMEDIATA Y ELEGIR UNO MEJOR.


PERIODO EN EL QUE SE DEBE DAR MANTENIMIENTO PREVENTIVO



EL MANTENIMIENTO PREVENTIVO SE PUEDE REALIZAR SEGÚN DISTINTOS CRITERIOS .
EL MANTENIMIENTO PROGRAMADO : DONDE LAS REVISIONES SE REALIZAN POR TIEMPO ,KILOMETRAJE HORAS DE FUNCIONAMIENTO.
,ETC.

EL MANTENIMIENTO DEDUCTIVO: TRATA DE DETERMINAR EL MOMENTO EN EL CUAL SE DEBE EFECTUAR LAS REPARACIONES MEDIANTE UN SEGUIMIENTO QUE DETERMINE EL PERIODO MÁXIMO DE UTILIZACIÓN ANTES DE SER REPARADO.

EL MANTENIMIENTO DE OPORTUNIDAD: SE REALIZA UTILIZANDO LOS PERIODOS DE NO UTILIZACIÓN ,EVITANDO QUE ESTE MÉTODO PARA LOS EQUIPOS ALAS INSTALACIONES CUANDO ESTÁN EN USO.

EL PERIODO DE MANTENIMIENTO PREVENTIVO DEPENDE DE DIVERSOS FACTORES: LA CANTIDAD DE HORAS DIARIAS DE OPERACIÓN ,EL TIPO DE ACTIVIDAD (APLICACIONES) QUE SE EJECUTAN ,EL AMBIENTE DONDE SE ENCUENTRA INSTALADA.
PASOS PARA CREAR UN BLOG





PASO 1. CUANDO ESTES EN LA PAGINA PRINCIPAL DE TU CUENTA DE  BLOOGER HAS CLIC SOBRE LA PARTE SUPERIOR SOBRE EL BOTON NUEVO BLOG DE LA PARTE SUPERIOR.

PASO 2. VERAS QUE APARECE UNA VENTANA CON VARIOS CAMPOS ,EN EL CAMPO TITULO ESCRIBE EL NOMBRE QUE LE DARÁS A TU BLOG.

PASO 3. EN EL CAMPO DIRECCIÓN ESCRIBE COMO QUIERES QUE SEA LA URL DE TU BLOG EN INTERNET ,SI APARECE UN CUADRO AMARILLO DE ALERTA ES POR QUE LA DIRECCIÓN YA ESTA SIENTO USADA POR OTRA PERSONA.
,
PASO 4.LUEGO DEBERÁS DE SELECCIONAR UNO DE LOS DISEÑOS DE PLANTILLA QUE APARECEN EL LA PARTE EN DETALLE ,DEPUES PODRÁS CAMBIARLO O MODIFICAR LO.

PASO 5. FINALMENTE HAS CLIC EN EL BOTÓN CREAR BLOG Y LISTO,TU BLOG HA SIDO CREADO.

MOVABLE TYPE

ES UNA HERRAMIENTA WEB DESARROLLADA COMO SW LIBRE DESTINADO  ALA CREACIÓN Y PUBLICACIÓN DE BLOOGS EN WEBLOGGER ALA HORA DE USAR ESTE SOFTWARE A DISPONER DE UN SERVICIO DE HOSPEDAJE Y U  SERVIDOR WEB.


TYPE PAD


ESTA BASADO EN EL CONOCIDO SOFTWARE LIBRE ALA CREACIÓN DE PUBLICACIÓN DE WEBLOOGS ALA HORA DE USAR ESTE SOFTWARE HA DE DISPONER DE UN SERVICIO DE HOSPEDAJE Y UN SERVIDOR. 



CIFRADO DE INFORMACIÓN


CIFRAR ES TRANSFORMAR INFORMACIÓN CON EL FIN DE PROTEGERLA DE MIRADAS AGENAS AL APLICAR CIFRADO UN MENSAJE SE ALTERA HASTA VOLVERSE IRRECONOCIBLE O INCOMPRENSIBLE ,PERO LA INFORMACIÓN NO SE PIERDE ,SI NO QUE PUEDE RECUPERARSE MAS  ADELANTE.
EL MÉTODO PARA CREAR Y RECUPERAR UN MENSAJE CIFRADO ES UN SECRETO COMPARTIDO ENTRE QUIEN ENVÍA EL MENSAJE Y QUIEN LO RECIBE.
APLICACIONES INFORMÁTICAS DEL CIFRADO HOY EN DIA  SE USAN EN MUCHAS SITUACIONES DIFERENTES EN LAS QUE ES  FUNDAMENTAL IMPORTANCIA MANTENER EL SECRETO SE USAN TÉCNICAS CARTOGRÁFICAS.
  • AL IDENTIFICARSE EN CUALQUIER PAGINA WEB
  • AL VOTAR EN LAS ELECCIONES ATRAVEZ DE INTERNET
  • AL PAGAR EN INTERNET CON UNA TARJETA DE CRÉDITO
  • AL RECIBIR Y ENVIAR CORREOS ELECTRONICOS 
  • AL GUARDAR DOCUMENTOS OFICIALES 
  • AL COMPROBAR LA INTEGRIDAD DE UN ARCHIVO
TIPOS DE CIFRADO

LAS TÉCNICAS DE CIFRADO SE CLASIFICAN EN TRES FAMILIAS.
  • CIFRADO CLÁSICO
  • CIFRADO SIMÉTRICO O CLAVE SECRETA
  • CIFRADO ASIMÉTRICO DE CLAVE PUBLICA



BITÁCORA DE SOPORTE PRESENCIAL




BITÁCORA DE AUTOS



BITÁCORA  DE SOPORTE A DISTANCIA

QUE DATOS DEBE LLEVAR UNA BITÁCORA DE SOPORTE A DISTANCIA

  • MENSAJE DE INICIO
  • FECHA
  • HORA 
  • CENTRO DE ATENCIÓN (LUGAR)
  • NOMBRE DEL CLIENTE
  • CIUDAD/PAÍS DE DONDE SE RECIBE LA LLAMADA 
  • NOMBRE DEL TÉCNICO
  • CD DE DONDE ES ATENDIDO EL CLIENTE
  • MARCA DE LA COMPUTADORA
  • PROBLEMA
  • DESDE CUANDO PRESENTO EL PROBLEMA
  • A PARTIR DE QUE LO PRESENTO
  • COMPONENTES QUE SE ENCONTRARON DAÑADOS DE LA PC.
  • PROBLEMA QUE ORIGINO LA FALLA DEL SOFTWARE/HARDWARE
  • TIPO DE SOFTWARE
  • DURACIÓN DE LLAMADA
  • FIRMA DEL TÉCNICO




QUE ES UNA BITÁCORA



UNA BITÁCORA EN LA ACTUALIDAD ES UN CUADERNO O PUBLICACIÓN QUE PERMITE LLEVAR UN ESCRITO DE DIVERSAS ACCIONES.SU ORGANIZACIÓN ES CRONOLÓGICA , LO QUE FACILITA LA REVISIÓN DE LOS CONTENIDOS ANOTADOS.LOS CIENTÍFICOS SUELEN DESARROLLAR BITÁCORAS DURANTE SUS INVESTIGACIONES PARA EXPLICAR EL PROCESO.
EL CONCEPTO TAMBIÉN PUEDE CONCENTRARSE LIGARSE A CIERTOS PROYECTOS LABORALES O DE INVESTIGACIÓN QUE REPRESENTAN UN CUADERNO DONDE SE REPORTAN LOS AVANCES Y RESULTADOS DE UN DETERMINADO ESTUDIO O TRABAJO EL MISMO INCLUYE ,HIPÓTESIS ,OBSERVACIONES ,IDEAS ,DATOS,OBSTACULOS QUE PUEDAN SEGUIR EN EL TRANSCURSO DE LA INVESTIGACIÓN,SE UTILIZAN SOBRE TODO PARA PROYECTOS ESCOLARES PLANIFICACIÓN ETC.

TIPOS DE BITÁCORA

Blog

Un blog (en español,1 también bitácora digitalcuaderno de bitácoraciber bitácoraciber diario, o web blog, o web blog)1 es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, y donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. También suele ser habitual que los propios lectores participen activamente a través de los comentarios. Un blog puede servir para publicar ideas propias y opiniones de terceros sobre diversos temas.

Bitácora Manual



Como su nombre lo indica esta bitácora en elaborada a mano ya sea en cuadernos o libros especiales para llevar un control de las actividades que realizamos.

Bitácora Electrónica


Las Bitácoras son páginas web de sencillo manejo, el cual permite incorporar herramientas multimedia, logrando producir un recurso en el que se integran texto, imágenes, audio y vídeo. “un blog, es una jerarquía de texto, imágenes, objetos multimedia y datos, ordenados cronológicamente, soportados por un sistema de distribución de contenidos capaz de proporcionar (al autor) la funcionalidad necesaria para distribuir esos contenidos con cierta frecuencia, exigiéndole unas capacidades técnicas mínimas, y que puede facilitar la construcción de conexiones sociales significativas o comunidades virtuales alrededor de cualquier tema de interés”. 







SEGURIDAD PARA EL SOPORTE REMOTO




ü CUANDO SE CONECTA UN EQUIPO REMOTO NO CONTINUÉ SI SE UTILIZA NTLM EN VEZ DE LA AUTENTICACION DE KERBEROS.
ü NO HABILITE EL USO COMPARTIDO EN EL VISOR DE CONTROL REMOTO DEL PORTA PAPELES.
ü NO INTRODUZCA CONTRASEÑAS PARA CUENTAS CON PRIVILEGIOS AL ADMINISTRAR UN EQUIPO DE FORMA REMOTA.
ü NO PERMITIR A LOS USUARIOS CONFIGURAR EL CONTROL REMOTO EN EL CENTRO DE SOFTWARE.
ü HABILITAR EL DOMINIO DE PERFILES FIREWALL DE WINDOWS.
ü SI CIERRA LA SESION DURANTE UNA SESION DE CONTROL REMOTO Y UN REGISTRO CON UN USUARIO DIFERENTE, ASEGÚRESE DE QUE CIERRE LA SESION ANTES DE DESCONECTAR LA SECION DE CONTROL REMOTO.
ü NO CONCEDER A LOS USUARIOS DERECHOS DE ADMINISTRACIÓN LOCAL.
ü UTILIZAR CUALQUIER DIRECTIVA DE GRUPO O CONFIGURACIÓN DE ASISTENCIA REMOTA PERO NO AMBOS.
ü HABILITAR LA CONFIGURACIÓN DEL CLIENTE SOLICITA AL USUARIO PERMISO DE CONTROL REMOTO.
ü LIMITA LA LISTA DE LOS USUARIOS PERMITIDOS.
                       




DESVENTAJAS DEL ESCRITORIO REMOTO





§  RDS QUE UTILICE DE SER POTENTE: EL SERVICIO DE ESCRITORIO REMOTO DEBE SER LO SUFICIENTEMENTE POTENTE COMO PARA SER CAPAS DE CONTROLAR TODAS LAS CONEXIONES.
§  MONITOREO: EL SERVICIO DEL ESCRITORIO REMOTO ES UNA FUENTE IMPORTANTE DE RIESGO DE INACTIVIDAD.
§  RED CONFIABLE: EL RENDIMIENTO DEL SISTEMA COMPLETO  TAMBIÉN SE VE AFECTADO POR LA CANTIDAD DE RED.

§  CONOCIMIENTOS DE ADMINISTRADOR: EL ADMINISTRADOR DEBE ESTAR CAPACITADO Y DEBE TENER LOS CONOCIMIENTOS NECESARIOS Y ESTAR DISPONIBLE TODO EL TIEMPO.

VENTAJAS DEL ESCRITORIO REMOTO





LAS VENTAJAS DEL ESCRITORIO REMOTO SON LAS SIGUIENTES.
Ø RECUPERACIÓN DE DESASTRES: EN RDS NO HAY TEMOR DE PERDER LOS DATOS POR EL ROBO O UN DESASTRE, POR QUE TODOS LOS DOCUMENTOS Y ARCHIVOS SE ALMACENAN EN CENTRO DE DATOS SEGUROS.
Ø  LIBERTAD DE TRABAJAR DESDE CUALQUIER LUGAR: ESTE  SISTEMA LE PERMITE MOVERSE A SU ORDENADOR PORTÁTIL Y TRABAJAR SIN PROBLEMAS DESDE CUALQUIER LUGAR Y A CUALQUIER HORA.
Ø RENTABILIDAD: ESTE SISTEMA DE ESCRITORIO REMOTO REDUCIRÁ SU COSTO DE ADQUISICIÓN DE LICENCIAS POR EJEMPLO MICROSOFT OFFICE.
                 





RIESGOS DEL SOPORTE A DISTANCIA REMOTO




A PESAR QUE ESTE TIPO DE SOPORTE TÉCNICO ES MUY SENCILLO Y PRACTICO EN MUCHOS PUNTOS DE VISTA ES CÓMODO, CUENTA CON DISTINTOS RIESGOS LOS CUALES SE BASAN EN LA SEGURIDAD DE LA PERSONA QUE RECIBE EL SOPORTE TÉCNICO.
v ACCESO A TU ORDENADOR.
v VULNERABLE AL ROBO DE INFORMACIÓN EN VISTA DE UN TÉCNICO.
v ACCESO A TU CONFIGURACIÓN DE RED.




DESVENTAJAS DEL SOPORTE A DISTANCIA




  • SE PUEDE PRESENTAR UNA MALA COMUNICACIÓN CON EL CLIENTE Y EL TÉCNICO NO  ENTENDERÁ EL PROBLEMA.
  •        QUE EL USUARIO COMETA ERRORES Y LLEGUE A DAÑAR MAS EL EQUIPO.
  •    QUE EL USUARIO NO SEPA QUE HACER.
  • NO PODER HACER NINGÚN TIPO DE MANTENIMIENTO AL HARDWARE.
  •   NO PODER FORMATEAR OTRA PC
  • SI SE PIERDE LA CONEXIÓN SE TERMINA LA ASISTENCIA A DISTANCIA.
  •  NO PODER CONECTARTE A MÁS DE DOS COMPUTADORAS.


VENTAJAS DEL SOPORTE A DISTANCIA




Resultado de imagen para ventajas del soporte tecnico a distancia



LAS VENTAJAS DE PODER CONTAR CON EL SOPORTE A DISTANCIA Y/O ACESORIA A DISTANCIA SON MÚLTIPLES. POR UNA PARTE, EL AHORRO DE TIEMPO  ES ESPECIALMENTE POSITIVO, YA QUE NO SE DEBE EMPLEAR HORAS PRECISAS, EN TRASLADOS Y MUCHO MENOS EN ESPERAR LA LLEGADA DEL TÉCNICO.
POR OTRA PARTE TAMBIÉN SE PUEDE APRENDER A SOLUCIONAR LOS PROBLEMAS QUE SE PRESENTAN CON MAYOR FRECUENCIA, SI SE PONE ATENCIÓN ALAS INSTRUCCIONES QUE SE PROPORCIONAN Y SE TOMAN NOTAS.
-EL USUARIO PUEDE REALIZAR DESDE LA COMUNIDAD DE SU CASA Y EVITA CARGAR EL EQUIPO A UN TALLER DE COMPUTADORAS.
-LA MAYORÍA DE LAS EMPRESAS, CUENTAN CON ESTE SERVICIO QUE PROPORCIONAN GRATUITAMENTE.
-AHORRO DE TIEMPO

-EL USUARIO OBTIENE UN NUEVO CONOCIMIENTO QUE PUEDE PONER EN PRACTICA LO APRENDIDO CUANDO SU EQUIPO TENGA LA MISMA FALLA.LA.