lunes, 5 de mayo de 2014

RIESGOS DE LAS REDES SOCIALES

CONSECUENCIAS Y BENEFICIOS

Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios.

No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales.

Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas.

LOS PELIGROS QUE HAY EN FACEBOOK 

Los 7 peligros principales en Facebook y otras redes sociales.


Peligros de las redes sociales. 


¿Qué peligros de las enfrentarnos a diario? Hemos preparado un listado con las más importantes formas de peligros y riesgos de usar las comunidades. Para tomar en cuenta y prevenir.





Lista de peligros que encontramos en las redes sociales


1. El acoso en línea


El cyberbullying o acoso a través de  es un fenómeno que a padres y autoridades gubernamentales, ya que va en aumento, con el crecimiento de las redes sociales y el tiempo, cada vez mayor, que dedican los niños y  en estos espacios. Intimidación, exclusión y maltrato son  de un mismo problema.

Personas que reciben mensajes hirientes, intimidatorios y humillantes se envían a diario generando miedo y dolor en las víctimas y la diversión del acosador. Secretos descubiertos, rumores falsos, reputaciones arruinadas, un hostigamiento continuo que puede llevar hasta el suicidio si no se previene.

Este es quizá uno de los principales peligros de las redes sociales que los padres temen para sus hijos. Un problema que puede empezar en la escuela, como un juego entre sus amigos pero que también puede involucrar a gente adulta que aprovecha la facilidad de crear perfiles falsos en estas plataformas.

2.  Incitación al odio


Prejuicios, mensajes de odio, intolerancia y llamados a la violencia contra una persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas, se multiplican y amplifican también en las redes sociales aprovechando su característica de viralidad.

Los mensajes de odio no son exclusivos de los sitios de redes sociales, pero sí pueden ser usados y con mucha frecuencia para la difusión de expresiones discriminatorias y discursos racistas hacia el otro, que es diferente. Los grupos sociales más atacados son los judíos, católicos, musulmanes, hindúes, homosexuales, mujeres, inmigrantes y las minorías.

En mayo de 2010 Facebook se vio presionado a cerrar el grupo “Yo también odio a los judíos”, un espacio que promovía el aborrecer a un colectivo humano e incitaba a la violencia en contra de esa comunidad. En YouTube a diario se suben videos de contenidos agresivos y discriminatorios. Las redes también pueden ser entonces espacios en donde pareciera más fácil organizar y juntar estos odios, haciéndolos más visibles.

3. Rechazos laborales


He aquí otro de los peligros de las redes sociales. Las oficinas de recursos humanos están cada vez más atentas a las redes sociales y a lo que allí hacen o dicen sus futuros empleados. Mucha gente, sin embargo, no toma en cuenta cómo afectan las redes sociales a su reputación online. Los perfiles pueden ayudar a los reclutadores a conocer mejor a sus aspirantes y restarles puntos.

4.  El phishing


Este es uno de peligros de las redes sociales más conocidos. Se trata de una modalidad de fraude que se caracteriza porque el usuario es llevado al engaño haciéndole revelar todos los datos de acceso de su cuenta mediante la invitación a una página falsa idéntica a la de una red social. Al hacer clic, el usuario creerá por la apariencia tan parecida que se trata de un sitio de confianza e iniciará sesión normalmente.

Una vez que los datos son obtenidos, la página redireccionará al sitio original y el usuario no se habrá dado cuenta hasta que su cuenta sea manipulada para fines fraudulentos como enviar spam a sus contactos o convencerlos de instalar algún programa malicioso, aprovechando su confianza. Su información privada también puede ser vendida junto a la de otra miles de cuentas en el mercado negro.

5.  Malware 


Durante el 2010, Facebook y Twitter, las más populares redes sociales han sido precisamente las más afectadas por violaciones de seguridad. El gusano Koobface fue una de las primeras grandes amenazas para Facebook en 2008. Mediante comentarios en los perfiles de sus víctimas, los invitaba a ver un video mediante un enlace a una web que a su vez le pedía instalar un códec para ver correctamente el sitio.

Desde esa fecha hasta hoy el abanico de aplicaciones falsas se han multiplicado, con la promesa de enterarse quién visitó su perfil o ver las respuestas a preguntas que sus amigos han contestado sobre ellos, imágenes divertidas o noticias sorprendentes, los usuarios son atraídos a caer en estas trampas que terminan con sus cuentas infectadas.

Otro de los peligros de las redes sociales se dio en Twitter con el uso de acortadores para los enlaces ha sido aprovechado para campañas de spam y redireccionamiento a sitios de dudosa confiabilidad. Además, también existen aplicaciones que ofrecen fascinantes características que tientan a su instalación, cuando en realidad utilizan los permisos concedidos para mandar más spam o robar datos privados.

6.  Problemas de privacidad


Para muchos, las redes sociales se han convertido en archivos diarios cargado con riquísima información sobre sus vidas. Desde datos básicos y de contacto, hasta información acerca de sus amigos, sus trabajos, aficiones, rutinas y actividades contadas en fotos y comentarios. Sin embargo, aunque nos han facilitado compartir parte de nuestra vida, también inspiran temor y suspicacias sobre cómo son administrados esos datos sensibles.

Facebook desde su creación ha generado debates inacabables sobre sus límites de privacidad: el uso de esta información para la publicidad y el fácil acceso para las aplicaciones de terceros, el indexado en sitios web externos y los derechos de propiedad y reproducción.

7.  Pérdida de productividad 


Algunas personas no logran controlar el tiempo que pasan revisando sus redes sociales, llegando incluso a interferir con otras actividades como el estudio y el trabajo. Es cierto que a veces puede parecer más fácil escoger pasar un tiempo divertido y relajado que concentrase en actividades importantes, pero esto genera un problema porque se van postergando. Por eso, son más ahora las empresas que prohíben y bloquean su uso en las oficinas y centros de enseñanza por considerar que distraen y bajan la productividad de sus empleados.

miércoles, 30 de abril de 2014

PAGOS POR INTERNET

LOS PAGOS POR INTERNET

Un sistema de pago electrónico es un sistema de pago que facilita la aceptación de pagos electrónicos para las transacciones en línea a través de internet.
Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores y vendedores en una acción de compra-venta electrónica a través de una entidad financiera autorizada por ambos. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.
Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV virtual para el pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se conectan directamente con la banca eletrónica del usuario.
El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura

LAS MEJORES FORMAS PARA PAGAR POR INTERNET 

PayPal 
  PayPal es una empresa estadounidense cofundada por Elon Musk, independiente y perteneciente   al sector delcomercio electrónico por Internet que permite la transferencia de dinero entre usuarios que tengan correo electrónico, una alternativa al tradicional método en papel como los cheques o giros postales. PayPal también procesa peticiones de pago en comercio electrónico y otros servicios web, por los que cobra un porcentaje al vendedor. La mayor parte de su clientela proviene del sitio de subastas en línea eBay. Desde el 31 de marzo de2008 el Director Ejecutivo (CEO) de eBay es John Donahoe.

Transferencias bancarias 

Las transferencias bancarias se consideran también pagos electrónicos. 

Cheques Electrónicos

Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un compromiso entre un sistema de tarjetas de crédito y uno de micropagos o dinero electrónico (anónimo).

Tarjetas de Crédito y Debito

Los sistemas de tarjetas de crédito y debito en Internet funcionarán de forma muy similar a como lo hacen hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET (Secure Electronic Transaction) por parte de las más importantes compañías de tarjetas de crédito.

martes, 29 de abril de 2014

GUSANOS

definición:
Un Gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.


¿deferencia entre virus y gusano ?

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Gusanos mas fomosos del mundo y mas peligrosos 

  • ILOVEYOU
  • Blaster
  • Sobig Worm
  • Code Red
  • Klez
  • Melissa
  • Sasser
  • Bagle
  • Nimda

Como evitarlos en tu pc 


HACKER

definición:

 Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker»,3 sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.


hay muchos tipos de hackers:
  • Un hacker de sombrero blanco , en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6
  • Por el contrario, los hackers de sombrero negro , también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
  • En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores. Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda. 
  • Samurái: Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes7 
  • Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.
  • Wannabe: Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers.
  • Lammer: Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.
  • Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema. 
Como evitar a los hacker:




lunes, 28 de abril de 2014

TROYANOS

definición:

se denomina troyano o caballo de Troya  a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Características y forma de evitarlos:

Una de las principales características de los troyanos, es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario lo perciba. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un a
antivirus instalado en el equipo y a ser posible también un firewall.

 Como evitarlos con progamas para tu pc:



miércoles, 2 de abril de 2014

Los Virus

definición:

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos

La mejor forma de evitarlos  son:

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

el mejor antivirus para evitar los virus 

os voy a dar una opinion mia pero este el mejor antivirus y se llama avast os dejo un video para descargarlo gratis y es muy sencillo de manejar y de instarlar bloque muchisimas cosas hasta paginas web virus hacker y muchas cosas.Para mí es el mejor antivirus

PRESENTACÓN

Hola, me llamo Jaime canovas pozuelo os voy a enseñar todos los tipos de problemas que nos podemos encontrar en un ordenador ya sea virus hacker y como bloquearlos.