jueves, 4 de febrero de 2016

practica 4: amenaza

Phishing.
Cómo ataca: El phishing es básicamente un fraude online, y los phishers no son más que estafadores tecnológicos. Estos utilizan spam, páginas Web fraudulentas, e-mails y mensajes instantáneos para hacer que las personas divulguen información delicada, como información bancaria y de tarjetas de crédito, o acceso a cuentas personales.
¿Cómo puedes descubrirlo? Aquí tienes cuatro formas de identificar el phishing:
  • Los phishers, haciéndose pasar por empresas legítimas, pueden usar e-mails para solicitar información y hacer que los destinatarios respondan a través de páginas Web fraudulentas. También pueden avisar de que es necesaria una acción urgente para provocar que los destinatarios descarguen programas malintencionados en sus ordenadores.
  • Los phishers intentan usar un lenguaje conmovedor como tácticas para asustar al usuario o peticiones urgentes para hacer que los destinatarios respondan.
  • Las páginas de phishing pueden parecer páginas legítimas, porque intentan usar imágenes con copyright procedentes de páginas genuinas.
  • Las peticiones de información confidencial a través de e-mail o Mensajería Instantánea no suelen ser legítimas.
Una vez que abras y cargues un programa o archivo adjunto infectado, puede que no veas los resultados que tiene en tu ordenador de un modo inmediato. Aquí tienes algunos indicadores que pueden advertirte de que tu ordenador ha sido infectado:
  • Tu ordenador va más despacio de lo normal.
  • Tu ordenador deja de responder o se bloquea a menudo.
  • Tu ordenador se queda cogido y se reinicia tras unos minutos.
  • Tu ordenador se reinicia por sí solo y no funciona de un modo normal.
  • Ves mensajes de error fuera de lo normal.
  • Ves menús y cuadros de diálogo distorsionados.
Qué Hacer:
Si crees que has recibido un e-mail de phishing, donde se pretende que pinches en el enlace y descargues un programa y te preocupa que puedas tener instalado algún tipo de virus en tu ordenador, aquí te mostramos algunas cosas que sería interesante comprobar:
  • ¿Tienes el antivirus en funcionamiento?
  • ¿Están tus definiciones de virus actualizadas (menos de una semana de antigüedad)?
  • ¿Has realizado algún escaneado completo de tu disco duro/memoria en busca de virus?
  • ¿Estás utilizando programas anti-spyware como Adaware y/o SpybotSD?
  • Una vez que escanees y tengas resultados positivos o elimines programas, asegúrate de que tus cuentas online están aseguradas -- modifica tus claves de cuenta.
  • Asegúrate de que has activado tu filtro anti phishing, una característica de Internet Explorer 7.
  • Ponte en contacto con tu proveedor de anti-spyware/anti virus para ver qué otros pasos puedes dar.

practica 3: amenazas

Spyware.
Cómo ataca: Los spywares pueden ser descargados de páginas Web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de Licencia de Usuario de un programa de software.
¿Cómo puedes descubrirlo? Los spywares frecuentemente intentan pasar desapercibidos, escondiéndose de un modo activo o simplemente no mostrando su presencia al usuario.
Qué Hacer:
  • Usar un programa de seguridad de Internet de confianza para protegerse de un modo proactivo contra los Spyware y otros riesgos de seguridad.
  • Configurar el firewall en el programa de seguridad de Internet de Confianza para bloquear peticiones no solicitadas para comunicaciones exteriores.
  • No aceptar o abrir cuadros de diálogo de errores sospechosos dentro del navegador.
  • El spyware puede llegar como parte de una “oferta gratis” – no acepte ofertas gratis.
  • Lea siempre con cuidado el acuerdo de Licencia de Usuario a la hora de Instalar y cancele la instalación si otros “programas” están siendo instalados como parte del programa deseado.
  • Mantener los parches de software y seguridad actualizados.

Razones del porque desfragmentar

jueves, 28 de enero de 2016

Estructura información: cuadro sinoptico.


infografia Historia Seguridad Informatica


proyecto 1: metodos de apagado






CENTRO DE BACHILLERATO TECNOLOGICO
Industrial  y de servicios No. 155
“RICARDO FLORES MAGON”





MATRIZ DE EVALUACION
REPORTE DE LA PRÁCTICA (SOFTWARE)
Asignatura
 seguridad informática 
Nombre del alumno(a)
 Mercado Islas Angel Daniel
Grupo
 6smv
No. Practica
 1
Maestro
ING. EDGARDO YOCUPICIO RUIZ


CONTENIDO
VALOR
Introducción
0
3
5
Método
5
10
15
Desarrollo
10
20
40
Análisis de los resultados
5
10
20
Conclusión
5
10
15
Presentación
0
3
5
Total    


Centro de bachillerato tecnologico industrial y de servicios #155
“Ricardo Flores Magon”

Seguridad Informatica

Mercado Islas Angel Daniel

6smv

Ing. Edgardo Yocupicio Ruiz

Métodos de apagado de una PC




28/enero/2016

1º) Con el botón Inicio y Apagar; 
2º) Alt+F4 
3º) Creando un acceso directo al programa shutdown.exe con los parámetros correspondientes; 
4º) Presionando la tecla correspondiente en el teclado; 
5º) Presionando el botón de Encendido/Apagado de la computadora (No recomendable)

Uso del botón Apagar del menú Inicio

Para apagar el equipo con el menú Inicio, haga clic en el botón InicioImagen del botón Inicio y, a continuación, en la esquina inferior derecha de este menú, haga clic en Apagar.
Al hacer clic en Apagar, el equipo cierra todos los programas abiertos junto con Windows y, a continuación, se apagan por completo el equipo y la pantalla. Puesto que al apagar el equipo no se guarda el trabajo, debe guardar los archivos primero.

Existe otra forma que el botón Apagar puede adquirir. Si configuró el equipo para que reciba actualizaciones automáticamente y estas están listas para instalarse, el botón Apagar tendrá la apariencia siguiente:
Imagen del botón Apagar cuando está listo para instalar actualizaciones y apagar el equipo
Botón Apagar (instalar actualizaciones y apagar)
En este caso, si hace clic en el botón Apagar, Windows instala las actualizaciones y, a continuación, apaga el equipo.

Uso de la suspensión

Puede colocar el equipo en modo de suspensión en vez de apagarlo. Si suspende el equipo, la pantalla se apaga y el ventilador del equipo suele detenerse. Normalmente, la luz situada fuera de la caja del equipo parpadea o cambia a amarillo para indicar que el equipo está en el modo de suspensión. El proceso completo dura solo unos segundos.
Dado que Windows recuerda las tareas que se estaban realizando, no es necesario cerrar los programas y los archivos antes de cambiar el equipo al modo de suspensión. No obstante, se recomienda guardar el trabajo antes de cambiar el equipo al modo de bajo consumo. La próxima vez que encienda el equipo (y escriba la contraseña, si es necesario), la pantalla tendrá la misma apariencia que cuando apagó el equipo.

Equipos portátiles: cierre la tapa

Si tiene un equipo portátil, existe una forma más sencilla de apagar el equipo: cierre la tapa. Puede seleccionar entre poner el equipo en el modo de suspensión, apagarlo o entrar en un estado de ahorro de energía. Consulte Cambiar la acción realizada al cerrar la tapa del equipo portátil.
Si lo prefiere, para apagar el equipo portátil, presione el botón de encendido de la carcasa. Consulte Cambiar la acción realizada al presionar el botón de encendido del equipo.






tabla comparativa seguridad pasiva y activa