martes, 24 de marzo de 2015

PELIGROS DE INTERNET (III)

  • VALORACIÓN PERSONAL SOBRE LA PRIVACIDAD EN LAS REDES SOCIALES 
Desde mi punto de vista, la seguridad personal es de las cosas más importantes que una persona debe de tener en cuenta a la hora de utilizar sus redes sociales. En mi caso, tengo mi cuenta de instagram privada, y solo pueden ver mis fotos los usuarios que me mandan una petición de amistad para poder seguirme. Aunque no publico nada fuera de lo normal, solo fotos mías o con mis amigos, me gusta controlar quien puede visualizarlas y quien no. Mi cuenta de Facebook también es privada, pero por otro lado mi Twitter es abierto, ya que no me parece que nada de lo que hablo sea algo que no pueda leer gente ajena a mi entorno. De hecho, me gusta que todo el mundo pueda tener una idea de como pienso o de cuales son mis opiniones sobre ciertos temas. 
Ahora bien, dentro de un cierto límite. Me parece que las redes sociales no son algo malo, ya que ofrecen infinitas posibilidades, tales como entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias, etc.; hasta el momento que pueden causar daño a una persona que las utilice, ya sea por ciberbullying o cualquier otro tipo de acoso a través de la red. Respecto al uso del Whats App, me gustaría resaltar lo necesario que es una buena gestión de tus datos, es decir, todos nosotros tenemos que pensar antes de sacarnos una foto o grabar un vÍdeo comprometedor, porque, aunque se lo envíes a una persona en la cual confías, nunca sabes que puede pasar con ese archivo, ya que además de que la confianza en algunas personas es subjetiva, cuando envías algo a través de cualquier aplicación de mensajería instantánea ya no hay marcha atrás, y cuando borras un archivo no conoces si realmente esa foto o ese vídeo ya no existe o sigue siendo propiedad de la red social.  
         

Respecto al uso de un nombre ficticio o nick, en mi opinión no es una buena idea, y yo no lo utilizo. Nunca sabes quien te puede engañar suplantando la identidad de una persona, mediante el uso de un nombre falso que pertenece a otro. Creo que lo mejor es utilizar tu nombre real, aunque lo pongas de una manera más amigable según como te conocen tu familia y gente cercana.

En cuanto al uso de redes sociales para conocer gente, nunca me ha parecido una buena idea. Todos conocemos o hemos oído hablar de las buenas experiencias que presumen de ofrecer en su publicidad algunas páginas de citas, como Meetic o eDarling, pero yo no sabría hasta que punto creérmelas. Puede que encuentres al amor de tu vida o bien un fantástico amigo a través de

la red, pero en los perfiles de las redes sociales y en las fotos que se suben a ellas se puede adornar y editar tanto tu apariencia física como tus gustos hasta un punto que no sabes si la persona que está de esa pantalla es quien dice ser, o bien está suplantando la identidad de alguien publicando fotos falsas. Con todo esto no estoy diciendo que sea siempre así, hay personas a las que les ha funcionado este método, se han conocido y todo les ha salido bien; pero siempre hay que actuar con precaución. En relación con este tema, me parece que la exposición de la imagen personal es algo bueno. Por ejemplo, cuando subes un vídeo a YouTube cantando, bailando, haciendo bromas para hacer reír o simplemete para publicar un tutorial sobre alguna actividad. Aunque todo tiene sus peros: muchas veces no estas seguro de quién esta viendo tu imagen y menos de que está haciendo con ella. Por eso, tienes que tener cuidado en este tema, y sobre todo no usar páginas web como Chatroulette o Omegle.

Una noticia que llamó mucho la atención fue cuando Facebook y Microsoft admitieron que habían vendido datos privados sobre los usuarios sin su permiso. Aquí tienes la NOTICIA.
O en otro caso donde hubo un gran malentendido por parte de los Estados Unidos, prohibiendo la entrada a dos británicos, entendiendo que la expresión "romper América" sería, así, destrozarla, cuando ellos hacían uso de esa expresión dando a entender que saldrían mucho de fiesta y lo pasarían bien. Esto es lo que nos demuestra que realmente no sabemos quien podría estar leyendo lo que escribimos, porque...¡hasta la seguridad de Estados Unidos podría estar haciéndolo ahora mismo! (Puedes leer la noticia completa sobre el malentendido de twitter AQUÍ)

En definitiva, las redes sociales no son nada malo si sabemos como utilizarlas de una manera segura. Y para zanjar el tema me gustaría hablaros y dejaros un vídeo sobre un programa que veía hace un par de años y que me pareció una muy buena iniciativa. Se trata de Catfish: Mentiras en la Red (en inglés: Catfish: The TV Show) y es un programa de televisión estadounidense de telerrealidad realizado en formato de docudrama y emitido por el canal MTV. Trata sobre las verdades y mentiras de las relaciones en línea. En Internet, un catfish es una persona que crea perfiles personales falsos en redes sociales, que pretende ser alguien diferente exteriormente apelando a su verdadero yo, con fotos de otras personas e información biográfica falsa. Estos "pez gato" por lo general tienen la intención de engañar a una o varias personas inocentes para que se enamoren de ellos. Aquí os dejo el trailer del programa:


  • INTERNET PROFUNDO, EL LADO INVISIBLE DE LA RED
También conocida como DeepWeb, el Internet profundo es una porción considerablemente grande de Internet que es difícil de rastrear porque no está indexada por los motores de búsquedas convencionales y en ella se esconde alrededor del 80% del contenido real de Internet, donde habita información clasificada, páginas olvidadas y hasta actividades delictivas. En resumidas cuentas, la "Internet profunda" es la que está compuesta por toda la información y bases de datos a las que los motores de búsqueda y directorios no tienen acceso directo. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos. En la siguiente imagen se representa bastante bien esta idea:
  • Para finalizar esta entrada, a continuación os dejo una presentación con algunos consejos para evitar posibles riesgos cuando utilizamos nuestras redes sociales. 

IMPORTANCIA DE LAS FUENTES

  • BULOS
Un bulo o noticia falsa, también conocido en inglés como "hoax" es un intento de hacer creer a un grupo de personas que algo falso es real, normalmente con un fin negativo. En cuanto a informática, es un mensaje de correo electrónico con contenido falso o engañoso y atractivo para el público. La mayoría de las veces es difundido a través de una cadena por determinados usuarios que reciben este tipo de información, ya que su contenido suele ser impactante y parece que proviene de una fuente seria y fiable, o porque el mismo mensaje solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, para concienciar a otros, o por cualquier otro falso motivo. Ejemplos de estos bulos informáticos son las alertas sobre virus incurables, falacias sobre personas, instituciones o empresas, mensajes de temática religiosa, cadenas de solidaridad o de la suerte, métodos para hacerse rico o millonario, regalos de grandes compañías, leyendas urbanas, etc.

Internet es la mayor fábrica de bulos de la historia. Desde la popularización del correo electrónico hasta la llegada de las redes sociales, siempre ha habido mentiras circulando por la Red. Y muchas veces, en forma de cadena.

A continuación os dejaré algunos ejemplos de bulos:

  • Voy a citar un falso mensaje que recibí el 3 de diciembre de 2014. Este día, empezó a difundirse en Internet a través de redes sociales e incluso portales de noticias, el bulo sobre la muerte de César Millán, muy conocido por su programa de televisión, "El encantador de perros". Cada cierto tiempo se repite el "asesinato virtual" de algún personaje conocido.
  • ¿Tocó alguna vez el famoso músico John Lennon con el popular revolucionario e icono de camisetas? No. Se trata de un montaje en el que alguien colocó la cara del Che Guevara sobre la del guitarrista Wayne 'Tex' Gsbriel, que es quien de verdad sale en la imagen.

  • Bonsai Kittens: ¿Quién puede olvidar a los gatitos dentro de frasco de vidrio que escandalizaron la Web en 2001? Casi todos cayeron, indignados ante el trato que los japoneses le daban a los mininos. Furia, ultraje, asco y violencia se desataba en la mente de cada persona que veía uno de esos gatitos “enfrascados”. Por suerte, Bonzai Kittens no tenía nada de real, la fotos se hicieron usando trucos y los gatitos bonsái hoy son solo un mal recuerdo.
Ninguno de estos bulos presentan fuentes de información(ya que carecen de las mismas),  y por esta razón es tan importante añadir los enlaces de donde hayamos extraído los datos necesarios para crear las entradas de nuestro blog o hacer cualquier trabajo sobre un tema determinado. En cualquier caso, hay una serie de características además de la ausencia de fuentes que distingue a los bulos, que son las siguientes:
  1. No suelen estar firmados para evitar repercusiones legales. 
  2. La mayoría de los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que se mantengan el máximo tiempo posible circulando por la red. 
  3. Los bulos presentan un cierto atractivo para seducir con facilidad a los lectores. El éxito del bulo residirá en lo morboso, monetario o generador de miedo que sea su gancho. 
  4. Los bulos, por lo general, están escritos en un idioma neutro y sencillo, para facilitar la difusión a nivel internacional. 
  5. Normalmente contienen una petición de reenvío.
  • ADWARE: son páginas web o programas que automáticamente muestran publicidad en ellas. Muchas veces estos programas cuentan con una versión shareware, que es una versión que te permite eliminar toda la publicidad. Muchas veces son considerados spywares, ya que controlan el navegador del usuario y podrían así controlar sus búsquedas.

  • HACKER: un hacker es una persona que descubre los puntos débiles de un ordenador o de una red informática (aunque muchas veces este término se utiliza para nombrar a alguien que tiene conocimientos avanzados en ordenadores y redes informáticas).Los hackers pueden tener multitud de razones, pero generalmente son por lucro, en forma de protesta o bien por algún reto. Dentro de la categoría de los hackers podemos distinguir varios tipos:
-CRACKERS: se encargan de crear y modificar software y hardware de los ordenadores para desarrollar nuevas funciones o adaptar las antiguas. Tanto hackers como crackers tienen conocimientos avanzados en la informática, pero se suele utilizar el término hacker para las personas que construyen para el bien, y los crackers que DESTRUYEN con motivos personales.

También se pueden diferenciar los "black hat" y los "white hat".
Los conocidos sombreros blancos, o white hat, son los hackers que rompen la seguridad por motivos no maliciosos, como por ejemplo, comprobar la seguridad de su sistema, y los black hat, o sombreros negros son los que violan la seguridad informática por razones malignas, con fines personales.


-EXPLOIT: se trata de un fragmento del software, fragmento de datos o secuencia de comandos o acciones que aprovechan la vulnerabilidad de seguridad para conseguir un comportamiento no deseado, como un acceso no autorizado o la toma de control del ordenador. El propósito de estos ataques son simplemente curiosidad, fama o beneficio personal o para espiar a un usuario.

-HOAX: estos son mensajes con falsas alarmas de virus o de cadena, o cualquier denuncia distribuida por correo electrónico, cuyo único motivo es engañar y molestar. Esto es, los bulos de las redes sociales como whatsapp o twiter, o incluso las tarjetas de zara de las que hablamos hace un momento.

-PISHING: fraude cometido a través de Internet normalmente que tiene como objetivo conocer contraseñas o claves de acceso a cuentas bancarias. Para esto, realizan un envío masivo de correos electrónicos que parecen proceder de fuentes de confianza y en los correos se les pide a los usuarios que faciliten sus datos personales por motivo de seguridad o para mejorar su cuenta.

-SCAM (pishing laboral) : fraude muy similar al pishing, es también un envío masivo de correos electrónicos en los que se ofrecen empleos bien pagados, y piden la información personal y datos bancarios para supuestamente ingresar el dinero.

-SPAM: es el envío masivo de mensajes no deseados, normalmente con contenido publicitario, por medios como foros, blogs y sobre todo correo electrónico. Para encontrar los correos electrónicos, un tipo de "robot" escanea las páginas web en busca de esas direcciones, haciendo así posible el envío de publicidad.

  • ¿Qué hacer contra los bulos lucrativos y phising?
Los bulos, al contrario que otros programas no buscan el lucro personal y por eso no son considerados peligrosos por los usuarios, pero en realidad muchos bulos contienen además malware en su interior. El phising es la suplantación de la identidad informática de modo que al contactar con el usuario este se piense que es una empresa o alguna persona que conoce en lugar de ser este programa malicioso. El objetivo de este es la obtención de las contraseñas del usuario de modo que después pueda obtener su cuenta y todo a lo que eso conlleva. Normalmente los medios utilizados son correos electrónicos, mensajería instantánea o incluso se han dado casos de llamadas telefónicas.


Si crees que has sido testigo de un delito informático o has sido víctima de uno puedes denunciarlo ante la policía en el siguiente enlace: https://www.gdt.guardiacivil.es/webgdt/denuncia.php este es un formulario de denuncia en que deberás poner los datos del delito y posteriormente descargarlo en formato pdf, imprimirlo y presentarlo en la policía de tu ayuntamiento para su investigación. No todas las investigaciones llevan a encontrar a un delincuente o a un virus pero ayudan mucho en crear una red mas segura para todos.
  • WEBGRAFÍA
http://es.wikipedia.org/wiki/Bulo 

sábado, 14 de marzo de 2015

PELIGROS DE INTERNET

  • ¿Qué es el malware?
Podemos definir malware, también llamado software malicioso, como todos los programas malignos diseñados para causar daños a nuestro ordenador y provocar un mal funcionamiento del mismo. Este término es muy empleado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Los primeros programas malignos (Gusano Morris y algunos virus de MS-DOS) fueron creados como broma, experimentos o sencillamente como algo molesto, pero no con la finalidad de causar graves daños en los ordenadores.
  • ¿Qué tipos de malware existen?
Los tipos de malware más conocidos son:
  •  VIRUS: un virus informático es uno de los tipos de malware más comunes, que tiene el objetivo de trastocar el buen funcionamiento de nuestro ordenador, sin nuestra autorización y conocimiento. Estos virus tienen la función de reemplazar archivos ejecutables por otros infectados con el código de este, y por este motivo pueden arruinar intencionadamente los datos almacenados del PC. Aunque también existen unos virus que solo resultan molestos, mucho más inofensivos ya que no provocan daños o cambios graves. Estos programas presentan una estructura determinada, que es la siguiente: 
  1. MÓDULO DE REPRODUCCIÓN: parte del programa que permite al virus copiarse en ciertos archivos, e infectar a nuevos ordenadores.
  2. MÓDULO DE ATAQUE: Es el que realmente provoca el daño. 
  3. MODULO DE DEFENSA: tiene, como su propio nombre indica, la misión de proteger al virus retrasando en lo posible su detección y eliminación.
  • TROYANOS
Este término proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. En informática se denomina "caballo de Troya" o troyano a un tipo de software malicioso que se presenta al usuario como un programa aparentemente inofensivo, pero que es capaz de alojarse en el ordenador y permitir el acceso a usuarios externos con el fin de descubrir información o controlar remotamente el PC. La diferencia básica entre este tipo de malware y el virus informático está en su finalidad, ya que el troyano no tiene como objetivo ocasionar daños al equipo, al contrario que el virus. Los troyanos pueden ser utilizados para tomar un completo control de la máquina, enviar masivamente correo electrónico no deseado (SPAM), realizar ataques a terceros, diseminar virus informáticos, capturar datos (contraseñas o claves de acceso) cuando actúan como espías o para realizar cualquier otro delito informático, eso sí, siempre ocultando su identidad.
  • GUSANOS
Definimos gusano como un programa malicioso que se reproduce por sí mismo, que puede extenderse a través de las redes haciendo uso de mecanismos de estas mismas. Además, no necesita el respaldo del software o del hardware para difundirse, por lo tanto es un virus de red. Otra característica de este tipo de malware es que puede copiarse entre nodos de una red de forma automática. Por ejemplo, en una red local como la de nuestro aula cada ordenador es un nodo, y en Internet cada servidor es un nodo. Por esta razón, si tengo una red local de ordenadores y están infectados por un gusano, no se podrían conectar a Internet porque estarían demasiado ocupados mandándose gusanos unos a otros, dicho de otra manera, se colapsaría el ancho de banda. Otra característica curiosa de los gusanos es que  pueden conectarse a un servidos de Internet y descargar cualquier otro tipo de software malicioso, como un troyano, mencionado anteriormente.
  • SPYWARE 
El spyware o también conocido como programa espía es un software malicioso que reúne información de un ordenador con la intención de transmitir estos datos a una entidad externa, sin el consentimiento o en muchos casos el conocimiento del propietario del equipo. Este tipo de malware es capaz de conectar los datos sobre las acciones de usuario, contenido de disco duro, velocidad de conexión, etc. Una de las características más importantes es que se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador, y funciona durante todo el tiempo que lo tengamos funcionando, controlando el uso que se hace de Internet y mostrando anuncios. Pero al contrario que los virus, no se intenta replicar en otros ordenadores y por este motivo no se le denomina parásito.
  • EL PHISHING Y PHARMING
Phishing o suplantación de identidad, viene a significar "pescar, pescando incautos". En informática se refiere a una técnica basada en el intento de engañar al usuario del ordenador, la mayoría de las veces a través de un correo electrónico que dice que haga click sobre un enlace concreto, para validar sus claves por algún motivo. Por tanto, se refiere a un modelo de abuso caracterizado por intentar adquirir información confidencial de una forma engañosa.

El pharming es más difícil de descubrir que le phising, por lo tanto más peligroso. Podemos definirlo como la explotación de una vulnerabilidad en el software o en el equipo de los usuarios, que se caracteriza por redirigirnos a una página falsa del banco creada por los ladrones de forma automática, lo que quiere decir que no tenemos que hacer click en ningún enlace. Este tipo de fraudes afecta principalmente a instituciones bancarias, debido a que está diseñado para robo de datos.

  • CORREO BASURA
Los términos spam o correo basura hacen referencia a los mensajes no solicitados o bien con remitente anónimo, la mayor parte de las veces anuncios de tipo publicitario, enviados en grandes cantidades, incluso masivas, que dañas de alguna manera al receptor. La acción de enviar dichos mensajes se denomina spamming.



  • BROMAS: este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
  • ¿ CÓMO PROTEGERNOS CONTRA EL MALWARE?
Para aumentar la seguridad en una computadora, y no tener problemas con estos tipos de malware, es recomendable que sigas los siguientes consejos: 
  1. Tener actualizados el sistema operativo y el navegador web de tu ordenador.
  2. Instalar un antivirus y un firewall (que definiré más abajo) y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
  3. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe ser empleada para cambiar la configuración o instalar un nuevo software.
  4. Utilizar contraseñas difíciles y de alta seguridad.
  5. Tener precaución al ejecutar un software procedente de Internet o de medios extraíbles como CD o memorias USB, ya que es importante asegurarse de que proceden de algún lugar de confianza.
  6. Por último, también es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte de algún software malicioso.
Si sigues estos pasos, tendrás un ordenador mucho más seguro y protegido, y es la mejor manera para prevenir el ataque del malware.


-¿Qué es firewall o cortafuegos? 
Un firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que protege el ordenador o una red de ordenadores contra ataques o intrusiones provenientes de redes de terceros, por lo general de Intermet. Un sistema firewall, también llamado cortafuegos informático, tiene la capacidad de filtrar paquetes de datos que se intercambian a través de la red, por lo tanto, podríamos definirlo como una pasarela de filtrado que comprende al menos las siguientes interfaces de red: una interfaz pata la red protegida(interna) y otra para la red externa.
  • ANTIVIRUS GRATUÍTO
Entre los más comunes destacan:
1. AVG ANTIVIRUS FREE
Es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros. Sus características son las siguientes:
- En primer lugar es gratuito.
- Fácil de instalar/desinstalar y de usar.
- Protección en tiempo real de archivos, correos y mensajes instantáneos.
- Actualizaciones regulares tanto de las firmas de virus como del programa.
- Bajo consumo de recursos.
- Protección resistente, con certificaciones de VB100%, ICSA y West Coast Labs Checkmark.
- Soporta casi todos los sistemas operativos.

2. AVIRA 
-Fácil de usar: su interfaz está disponible en español. Cuenta con un diseño elegante, profesional y sencillo, que permite realizar todas las operaciones sin tanta complejidad.
-Eficaz en la detección: ningún virus entra por medio de memorias extraíbles infectadas. Siempre detecta cualquier intruso en nuestro sistema que pueda perjudicarlo. Es efectivo, trabaja en tiempo real, astuto. Su tasa de detección es de las más altas / eficientes en la actualidad.
-Rápido: Si hablamos del rendimiento, es un punto muy a su favor. No es un consumidor excesivo de recursos, al contrario, se integra bien en el sistema, lo cual mejora el rendimiento. Y sus análisis son los más rápidos que existen en la actualidad.
-Compatibilidad: compatible con Windows 7 en versiones de 32 y 64 bit, así como en versiones de Vista, XP, 2000, etc. Su instalación es un proceso totalmente rápido y simple. Es importante saberlo configurar para aprovecharlo bien.
-Soporte técnico: Dispone de una página web con preguntas y soluciones a sus problemas solo disponible para sus clientes.
-Siempre actualizado: Todos los días se actualiza automáticamente el antivirus, ofreciéndote las últimas firmas de virus para que siempre estés a salvo. Si no posees acceso a Internet, puedes actualizar el antivirus de forma manual.



3. AVAST!
-Gratis y sin publicidad: la mayoría de los antivirus gratuitos del mercado optan por la publicidad para obtener rentabilidad del programa. Los banners y alertas pueden resultar molestos para el usuario. Avast!, en cambio, no incorpora publicidad ni escatima en efectividad.
-'Sandbox' de pago: Avast! cuenta con una herramienta llamada 'Sandbox', que permite a los exploradores almacenar la información de manera completamente virtual mientras escanea posibles riesgos.
-WebRep como referencia: a su favor, Avast! incorpora una herramienta de gran utilidad para proteger el sistema llamada 'WebRep'. Su funcionamiento determina el rango de peligrosidad de las páginas web visitadas, clasificándolas por un sistema de colores.
-Agilidad de uso: los recursos que utiliza Avast! apenas lastran el arranque del ordenador. Además, es posible activar un escaneo mientras se sigue trabajando sin notar problemas de lentitud en el sistema. El tiempo de apagado tampoco se ve comprometido por tener activado el antivirus.
-Asistencia remota: una de las grandes novedades de la última versión de Avast! es la asistencia remota. Esta opción permite conectar dos ordenadores para poder acceder desde uno al otro, proporcionándole asistencia.

Una de las preguntas más formuladas es si es mejor un sistema de protección de pago o gratuíto. Todo depende del gusto y el dinero que quiere destinar a la seguridad cada usuario, pero por lo general, aunque los antivirus de pago presenten más funciones extra, los gratuítos cumplen su cometido.
  • ¿QUÉ SISTEMA OPERATIVO ES MÁS SEGURO A LA HORA DE PROTEGERSE DEL MALWARE?
La seguridad es un estado que debe ser mantenido activamente a través de una interacción adecuada y responsable entre el usuario y el software y/o sistema operativo instalado. Teniendo en cuenta esto, Windows y Firefox son bastante seguros, pero Linux los supera ya que tiene menos “agujeros” o vulnerabilidades, se actualiza más rápido y, en términos generales, le hace la vida más difícil a los atacantes. Las características que convierten a Linux en el sistema operativo más seguro son: 
  • Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado. 
  • Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aún cuando la identidad de un usuario se vea comprometida. 
  • Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas. 
  • Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta. 
  • Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos. 
  • Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial.

  • PARA ANDROID
A la vez del incremento del consumo y uso de telefonía móvil ha ido creciendo de una manera desorbitada la vulnerabilidad de sus sistemas operativos contra ataques informáticos en forma de virus (la mayoría de las veces), que es un software adaptado a los sistemas operativos de Smartphones o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la funcionalidad del aparato o bien usurpar información de este.

Por este motivo, los usuarios deben ser conscientes de que las aplicaciones y los juegos pueden ser maliciosos, y deben de tener siempre en cuenta de dónde proceden. Por regla general, si una aplicación solicita más información de la necesaria para su funcionamiento, no es aconsejable instalarla. La solución es tener cuidado de descargar aplicaciones fuera de las App Store, y si se requiere, instalar algún antivirus, ya que existen para móviles también. En la imágenes aparecen los antivirus para móviles más empleados, que permiten ver la ubicación de tu móvil, hacerlo sonar o incluso bloquearlo.
                           

domingo, 8 de marzo de 2015

HARDWARE ACTIVIDAD III

En muchas ocasiones nos hemos visto ante la dificultad de elegir un ordenador que comprar. Tenemos que pensar cuál es la marca adecuada, qué características se ajustan al uso que le vamos a dar, la mejor relación calidad-precio, etc. Esta actividad a veces puede resultarnos complicada si no tenemos unos conocimientos básicos sobre informática, incluso sin ser conscientes pueden llegar a timarnos cuando otro ordenador por un precio mucho más bajo presenta las mismas características o mejores que el que nos han recomendado en la tienda. Por esta razón, la siguiente entrada consiste en...
  • ¿CÓMO ELEGIR UN ORDENADOR?
En esta entrada vamos a hablar de los puntos principales en los que hay que fijarse antes de adquirir un ordenador.
  • PROCESADOR
El microprocesador, o simplemente el procesador de un ordenador es el circuito integrado central y más complejo de un sistema informático. Se le suele conocer como el "cerebro" del ordenador, ya que prácticamente, todo pasa por él debido a que es el responsable de ejecutar y coordinar todas las instrucciones existentes (ejecutar programas, desde el sistema operativo hasta las aplicaciones de usuario, instrucciones programadas en lenguaje de bajo nivel, realizar operaciones aritméticas simples, las lógicas binarias y accesos a memoria). Cuanto más rápido sea el procesador, más rápido serán ejecutadas las instrucciones.

Tipos de procesadores según su marca:

  • Procesadores INTEL: Intel es el mayor fabricante de circuitos integrados del mundo, según su cifra de negocio anual, ya que contiene una gran serie de procesadores de diversos tipos que poseen características y especificaciones, para cierto tipo de equipos. Son ejemplo de esta marca los procesadores, Pentium, Pentium II, Pentium III, Pentium IV, Pentium D, Core, Core 2 Duo, Core 2 Quad, Celeron, Xeon, e Itanium.
  • Procesadores AMD: AMD es una empresa estadounidense, que domina en segundo lugar el mercado mundial de microprocesadores, teniendo una gran variedad de circuitos integrados de distintos tipos con especificaciones para equipos portátiles, de oficina, servidores, y para empresas especializadas. Son ejemplos de la marca AMD procesadores tales como los Athlon, Athlon XP, Athlon X2, Sempron, Athlon FX, Phenom, Phenom 2 y Opteron.
Intel y AMD fabrican procesadores hasta con 6 núcleos de procesamiento con velocidades sobre los 3GHz. Ambos ofrecen procesador de 32 y 64 bits y otras opciones competitivas muy semejantes. Con tantas opciones y procesadores utilizados en distintas aplicaciones, la rivalidad es fuerte y las comparaciones son difíciles. En definitiva, podríamos decir que AMD da muy buenos resultados a buen precio, e INTEL ofrece más potencia pero es algo más caro.
  • Procesadores VIA.- VIA es una empresa especializada en fabricar procesadores de bajo consumo de energía y miniaturización para equipos portátiles.
 Procesadores Intel o AMD, tarjetas gráficas Radeon o Nvidia. No necesitas conocer más marcas para comprar un ordenador.

-¿Qué diferencias hay entre un ordenador de 32 y 64 bits?
La principal diferencia entre un procesador de 32 bits y uno de 64 bits es que el primero puede procesar secuencia de bits de hasta 32 bits, mientras que los procesadores de 64 bits pueden extender al doble esta capacidad.Como primera medida, es necesario destacar que la terminología “PC de 32 o 64 bits” hace referencia tanto a la arquitectura del procesador como al sistema operativo utilizado para moverlo, es decir ambas cosas van de la mano. Como sabemos, el procesador de una PC es el encargado de realizar todos los cálculos lógicos y matemáticos con el fin de obtener los resultados solicitados por el usuario, y para ello deben manejar paquetes de información a una determinada velocidad. En este punto la principal diferencia entre ambas plataformas es que en el caso de los procesadores de 64 bits, estos pueden trabajar con el doble de información en el mismo ciclo de reloj que uno de 32 bits, lo que les permite pueden acceder a mayor capacidad de memoria y procesar bloques de datos mucho más grandes, aumentado el rendimiento y la velocidad de proceso general. Por esta razón, a la hota de elegir un ordenador, es más conveniente uno de 64 bits.
  •  MEMORIA RAM
Una memoria RAM, también llamada de acceso aleatorio, tiene la función de almacenar programas y datos informativos de manera temporal (de ahí viene el término de memoria volátil, esto es porque pierde los datos almacenados cuando apagamos el equipo) en dispositivos informáticos. Esta memoria se compone de uno o más chips y forma parte del sistema de nuestro ordenador, además tiene una muy alta velocidad para realizar la transmisión de la información. Podemos distinguir tres tipos principales de memoria RAM ("Random Access Memory") :
  1. DRAM: Sus chips se encuentran construidos a base de condensadores,los cuáles necesitan constantemente refrescar su carga y esto les resta velocidad,a cambio tienen un precio económico.
  2. SRAM: Sus chips se encuentran construidos a base de transistores, los cuáles no necesitan constantemente refrescar su carga y esto las hace muy veloces,pero también muy caras.
  3. SWAP: No se trata de memoria RAM como tal, sino de una emulación, esto significa que se crea un archivo de grandes dimensiones en el disco duro, el cuál almacena información simulando ser memoria RAM cuándo esta se encuentra parcialmente llena, así se evita que se detengan los servicios del ordenador. Este tipo de memoria se popularizó cuando salieron al mercado sistemas operativos gráficos tales como Apple o Windows de Microsoft, debido a que la memoria instalada en la computadora es regularmente insuficiente para el uso de ventanas.
Se podría decir que cuanta más memoria RAM, mejor. Claro está que la memoria RAM vale dinero, así que se intentará llegar a un compromiso satisfactorio, pero nunca quedándose cortos. La cantidad de RAM necesaria es función básicamente de para qué se use un ordenador, lo que condiciona a qué sistema operativo y programas se van a usar.También hay que tener en cuenta que para los sistemas operativos de 64 bits necesitas un mínimo de 4 GB en RAM. Tipos de RAM según sus capacidades:
DDR1, sus capacidades son: 128MB 265MB 512MB 1GB
DDR2, sus capacidades son: 256MB 512MB 1GB 2GB 4GB
DDR3, sus capacidades son: 1GB 2GB 4GB 6GB
  • ALMACENAMIENTO FLASH VS. DISCO DURO
-ALMACENAMIENTO FLASH
La memoria de almacenamiento flash, que es una derivada de la memoria EEPROM (ROM programable y borrada eléctricamente) permite la lectura y escritura de múltiples posiciones de memoria en la misma operación. Se caracteriza por almacenar grandes cantidades de información en un espacio muy reducido y por ser portátil, lo que permite al usuario llevar los archivos desde el escritorio de la computadora de casa a la oficina o a cualquier otro lugar y seguir utilizándolos sin perder nada. Se trata de la tecnología empleada en los dispositivos denominados memoria USB. Las desventajas principales de la memoria flash son el precio y las limitaciones de re-escritura. Dado que es todavía una tecnología relativamente nueva, el coste por megabyte de almacenamiento es más que el de un disco duro tradicional.

-DISCO DURO
En informática, la unidad de disco duro, también llamada unidad de disco rígido es un dispositivo de almacenamiento de datos no volátil (los contenidos almacenados no se pierden aunque no haya suministro de corriente eléctrica) que utiliza un sistema de grabación magnética para guardar los datos digitales. El disco duro está compuesto por uno o varios platos o discos rígidos unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada, en tanto, sobre cada plato y en cada una de sus caras, se encuentra situado un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos.
Las ventajas de la memoria flash sobre un disco duro convencional son tales que los discos duros serán en un futuro cercano reemplazados por memoria flash como el estándar en almacenamiento de datos quedando los discos duros como tecnología obsoleta, ya que al no tener ninguna pieza móvil tiene menos posibilidades de fallo que un disco duro, la lectura de los datos es más rápida, no produce apenas calor y requiere mucha menos electricidad.
  • TIPOS DE PANTALLA
Como todos sabemos, el monitor del ordenador es el principal dispositivo de salida(interfaz), que muestra datos o información al usuario. Los aspectos que hay que tener en cuenta antes de comprar un monitor para nuestro ordenador son tales como el uso que le vamos a dar, la resolución (número máximo de píxeles que pueden ser mostrados en cada dimensión), las conexiones de vídeo, el tipo de panel, el espacio de color capaz de reproducir, ajustes de posición…
Podemos distinguir los siguientes tipos de pantalla:
-PANTALLAS LCD: Una pantalla de cristal líquido o LCD (liquid crystal display) es una pantalla delgada y plana formada por un número de píxeles, a su vez formados por el cristal líquido, que al ser excitado mediante electricidad se vuelve translúcido u opaco con la ayuda de un par de filtros polarizantes, y de esta manera evitan que los atraviese la luz o cambian el color de esta. Con la llegada de los LED y sobre todo de su evolución, los paneles LCD se han quedado realmente atrás hasta el punto de no ser recomendados a no ser que se trate de un monitor para ordenador.
-PANTALLAS OLED: Un diodo emisor de luz (LED) que se basa en una capa electroluminiscente, formada por una película de componentes orgánicos(de ahí su nombre, organic light-emitting diode) que reaccionan a una determinada estimulación eléctrica, emitiendo luz por sí mismos. Pueden ser usados para crear todo tipo de pantallas(de televisión, de ordenadores, etc.). Utilizan mucha menos energía que las pantallas LCD, además de que permiten pantallas más delgadas, pero aun así la degradación de los materiales OLED limitan su uso.
-PANTALLAS LED: En primer lugar, hay que dejar claro que las pantallas LED son un tipo de pantalla LCD, solo que utilizan una tecnología distinta para la iluminación procedente de la parte trasera de la pantalla (por medio de dispositivos LED en lugar de lámparas fluorescentes). Las siglas LED significan (Light-Emitting Diode) o bien diodos emisores de luz. Una pantalla LED está basada en el uso de una sustancia líquida que se encuentra entre 2 placas de vidrio, haciendo que al aplicar una corriente eléctrica a una zona específica, esta se vuelva opaca y contraste con la iluminación LED trasera. La ventaja que encontramos en esta pantalla es que los diodos LED permiten reducir notablemente el consumo eléctrico a la vez que mejoran el contraste y los colores, mucho más reales y exactos.


-PANTALLAS DE PLASMA: La pantalla de plasma es una tecnología desarrollada en el año de 1964 en la universidad de Illinois en EUA; está basada en una minúscula celda con fósforo y gas especial (formado de electrones, iones y partículas neutras), que al entrar en contacto con un cátodo (un pequeño conductor con el polo negativo), se convierte en plasma y genera en el fósforo tres colores: azul, verde y rojo.


  • ¡MANOS A LA COMPRA!
-PRESUPUESTO DE 600€ (ordenador de sobremesa)

El ordenador de sobremesa HP Pavilion 500-353ns es la solución perfecta para la informática diaria con la mejor tecnología y con el sistema operativo Windows 8.1. Con 1TB de disco duro podrás almacenar todo lo que quieras; pero si este espacio no es suficiente para ti, podrás utilizar discos duros externos gracias a su gran cantidad de puertos.







-PRESUPUESTO DE 600€ (ordenador portátil)


He escogido este ordenador Asus Transformer TP300LA-DW060H porque me parece que tiene muy buena relación calidad-precio. Me ha impresionado sobretodo su capacidad para convertirse, ya que su pantalla puede rotar para gusto del usuario en cada momento, lo que demuestra lo cómodo que resulta este modelo. Además, según las críticas y comentarios que estuve leyendo, da muy buenos resultados.


-PRESUPUESTO DE 1300€ (ordenador de sobremesa)

Asus saca al mercado su nueva gama de ordenadores para Gaming. Una serie de PCs mucho más potentes que la generación anterior con lo último en procesadores Intel de cuarta generación. El PC Gaming G30AB-SP009S cuenta con 4 ranuras de expansión y dispone de una tarjeta gráfica GeForce de 2GB que ofrecerá a los amantes de los videojuegos unos gráficos más realistas, casi con la calidad de una buena película de cine.



-PRESUPUESTO DE 1300€ (ordenador portátil)


He elegido el ordenador Toshiba Satellite P50-B-11M porque me ha parecido que sus características, entre las que destaco su procesador Intel® Core™ i7 4720HQ (2,60 / 3,20 GHz Turbo, FSB 1600 MHz, 6 MB L3) de cuadruple núcleo y chipset Intel HM86, y su pantalla panorámica (16:9) Toshiba TruBrite TFT con Tecnlogoía LED de 15,6" FULL HD (39,6 cm.), 1.920 x 1.080, con 300 NITs y respuesta de 8ms, están muy bien en relación calidad-precio, y además tiene un precio menos elevado que el límite del ejercicio.




-ORDENADOR SIN LÍMITE DE PRECIO

Como las especificaciones de este ordenador son muy extensas, aquí os dejo el enlace del ordenador más potente que he encontrado a la venta, se llama MAC PRO. Su precio ronda entre los 4000 y 5000€.
http://www.apple.com/es/mac-pro/



-TABLET POR UN PRESUPUESTO DE 400€
Antes de comprar una tablet hay que tener en cuenta las siguientes características: 
  • Software: si vamos a comprar un tablet lo primero es el Sistema Operativo que utiliza. La mayoría de ellas utilizan Android, dejando de lado los Ipad. Debemos fijarnos en que versión de Android utiliza. Actualmente aconsejamos que sea Android 4.2. Puedes revisar nuestro post con los diferentes sistemas operativos actuales para tablets. 
  • Tamaño de pantalla: las pulgadas que marcan en la publicidad de los tablets indica la medida en diagonal de la pantalla. Para una mejor elección aconsejamos ir a una tienda y cogerlos con la mano para decidir que tamaño se ajusta más a lo que queremos. 
  • Resolución de pantalla:la resolución seria algo similar a la "calidad de imagen". Podemos encontrar tablets de 800x480, 1.280x720. Para un tablet de 10.1 pulgadas aconsejamos una resolución de 1080. El nuevo iPad ofrece 2048×1536 píxeles pero para tablets de menor tamaño no es imprescindible que la resolución sea tan elevada. 
  • Procesador: junto con el SO nos va a dar la "fluidez" del tablet. Dejando de lado a Apple los dispositivos Android es recomendable que tengan Tegra 3 pero hay muchos otros procesadores y debemos buscar alguno con la velocidad a partir de 1Ghz. 
  • Batería:la batería se suele medir en la publicidad como horas de duración, pero en las especificaciones técnicas nos encontraremos con: 2500 mAH, 3000 mAh, 7000 mAh. Cuanto mayor sea este valor mejor. 
  • Capacidad / Memoria: la memoria de una tablet hace referencia a la capacidad de almacenaje del dispositivo. Parte de esta memoria se utiliza para el funcionamiento del SO. Es el numero de GB que encontramos en la publicidad. 8GB, 16GB, 32GB, etc. Queda claro que cuanto mayor mejor, pero hay que tener en cuenta que algunos dispositivos disponen de ranuras para ampliar esta memoria del tablet. Ranura SD (microSD) muy recomendado. 
  • Cámaras: las tablets se utilizan también como cámaras de fotos por lo que debemos mirar si trae cámara incorporada y de cuantos megapíxeles dispone. 
  • Conectividad: es importante decidir si queremos un tablet con 3G i/o con Wi-Fi ya que el precio de los tablets varía bastante si incluye o no 3G, que sirve para conectarse a Internet con una tarifa de móvil. 
  • Puertos: es una característica que cambia mucho entre los diferentes modelos. Algunos no traen ningún puerto y otros modelos puertos USB, ideal para mover archivos y algunos HDMI, ideal para sacar la imagen desde el tablet a otro dispositivo como por ejemplo un TV. 
Existen muchas más especificaciones, pero los puntos principales a tener en cuenta son los anteriormente nombrados.
Ahora pasamos a la compra de una tablet con una buena relación calidad-precio por menos de 400€:

WEBGRAFÍA:

http://www.pccomponentes.com/memorias.html

http://es.wikipedia.org/wiki/Monitor_de_computadora

http://es.wikipedia.org/wiki/Memoria_de_acceso_aleatorio

http://es.wikipedia.org/wiki/Microprocesador

http://www.informatica-hoy.com.ar/tablets/Saber-antes-comprar-Tablet.php