viernes, 23 de mayo de 2008

Cómo desinfectar vuestro ordenador si tenéis un virus

Cuando tu deduzcas que tienes alguna amenaza por lo que sea:
Lo lógico es prevenir la entrada a archivos maliciosos, un programa eficaz en esta tarea es el cortafuego Zone Alarm, que te ayuda a detectar los intrusos que quieren
entrar en tu ordenador.
Un buen antispyware como Spybot o SuperAntispyware. Tenerlo actualizado en todo momento y analizar problemas para mejorar el funcionamiento de tu ordenador.
Antivirus: importante mantenerlo actualizado y buscar virus si es posible una vez al dia.
Programas como anti-dialers, anti pop-up, CCleaner también son interesantes de tener a mano.

Si aun con todo lo anterior entra un virus o amenaza y el antivirus es incapaz de eliminarlo, una opción es ponerlo en cuarentena o entrar en Windows en Modo a Prueba de fallos y desde ahí elimina el archivo buscando su ruta anteriormente (Si no sabes entrar en Modo a Prueba de fallos basta con pulsera F-8 al reiniciar y selecciónalo) vuelves a reiniciar cuando acabes y listo.




Cómo configurar un cuenta Gmail para acceder a ella con Outlook Express

1º tienes que habilitar los mensajes pop en gmail, y guardar los cambios( en gmail, en configuraccion en reenvio y correo pop... y hay le das a habilirar los mensajes pop) hay tendras unas instruciones muy faciles de seguir de como configurar tu cuenta:
http://mail.google.com/support/bin/answer.py?answer=76147


Al terminar los pasos, ya solo tienes que darle a recibir todo simplemente.

Cómo instalar Linux en un ordenador que tiene Windows

- Hacer una copia de seguridad.
-Reiniciar el equipo con el CD del nuevo software
-En el escritorio azul haz dale a instalar.
-Deberas identificarte con un nombre de usuario y la contraseña.
-Elige cuanto espacio quieres que ocupe la nueva partición.
-Cuando inicies el ordenador debes elegir si quieres entrar en linux o window, si no lo eliges se metera en la ultima instalada

Cómo funciona ZoneAlarm;

Zone alarm tiene un uso asequible para casi todo el mundo, simplemente te prebee de los sitios de donde entras para que no accedas a los sitios que tu no quieres, y te sale una ventana diciendo si deseas, para saber si es el sitio donde tu quieres entrar miras el ejecutable y si coincide le das a acceder y si quieres le das a que con este ejecutable no te vuelva a salir esta ventana, siempre podras entrar en el programa y darle manualmente a que programas quieres acceder automaticamente sin que te salga la ventana.

Cómo modificar la plantilla del blog;

Debes de ir a Diseño y picar en Edición de HTML.
Lo primero que se debe hacer es guardar la plantilla actual.
Infórmate sobre los cambios que se pueden hacer, como cambiar el color de fondo o incluir imagenes en la entrada.
Si el resultado no te agrada siempre puedes borrar los cambios.

Cómo comprobar el estado de los puertos;

La forma más rápida para comprobar la visibilidad de tus puertos es meterte en grc.com.
Haz clic en Services y elige la opción Shields Up
Haz clic en Proceed (continuar)
Haz clic en
En la siguiente ventana podrás ver el estado de los puert

como funciona Spy-bot

Es muy facil de usar, ademas es eficaz, cuando lo abres, lo 1º que tienes que hacer es buscar nuevas actualizaciones y descargarlas, despues tienes que analizar programas, cuando termine el proceso le das a solucionar los problemas que tengas.

Este proceso es recomendable que se haga minimo cada semana.

ejemplos de wikis y blogs

El wiki mas conocido, donde se busca de todo y por ejemplo en google, cuando pones cualquier cosa te sale de las 1º opciones este wiki:
http://www.wikipedia.org

la web del colegio tiene un wiki:
http://www.palotic.wikispaces.com/

despues hay muchos wikispaces de mucha gente que abla de lo que kiera por ej:
deportedeorientacion.wikispaces.com/

blogs:
el mio por ejemplo:
http://albertitocuevas.blogspot.com/
el del instituto:
http://palotic.es/wordpress/
despues algunas paginas famosas tienen sus blogs:
www.elpais.com/blogs/







martes, 22 de abril de 2008

¿ Qué es?

SSID: es el nombre de la red inalámbrica de tu router. Para que otras personas no vean tu conexión y poder conectarse, le damos a ocultar SSID. Esto lo podemos hacer entrando en la configuración de nuestro router (entramos en el navegador de Internet, y en la barra de dirección le ponemos la IP, entonces desde esa pantalla podemos cambiarle los parámetros al router: cambiarle la contraseña, ya que todos los fabricantes le ponen la misma, etc).

MAC: es la dirección única de un dispostivo, por ejemplo el de una tarjeta de red. Conviene darle al router las Mac´s que quieres que se conecten a él, así prevendrás que alguien se conecte a él, ya que cada dispositivo tiene una IP única en el mundo.

ANTI-DIALERS: son programas que evitan que tu módem marque a un teléfono no deseado (con el cual nos pueden estafar). Hoy en día ya no es un problema grave, porque la mayoría de la gente tiene router, y éstos no tienen que marcar.

SNIFERS: programas que están "oliendo" paquetes para capturarlos. Hacen que al entrar una persona a una página se le direccione a otra.



lunes, 14 de abril de 2008

Consejos de seguridad

Consejos de Seguridad

Siempre:

  1. Mantengase informado sobre las novedades y alertas de seguridad.
  2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada.
  3. Haga copias de seguridad con cierta frecuencia, para evitar la perdida de datos importante.
  4. Utilice software legal que le suelen ofrecer garantía y soporte.
  5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).
  6. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.


Navegación:

  1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.
  2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo.
  3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido.
  4. Configure el nivel de seguridad de su navegador según sus preferencias.
  5. Instale un cortafuegos que impida accesos no deseados a / desde Internet.
  6. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementaran su factura.
  7. Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas.
  8. Utilice un usuario sin permisos de Administrador para navegar por Internet, asi impide la instalación de programas y cambios en los valores del sistema.
  9. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación.

Correo-e:

  1. Utilice un filtro anti-spam para evitar la recepción de correo basura.
  2. Desactive la vista previa de su cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes.
  3. No facilite su cuenta de correo a desconocidos ni la publique 'alegremente'.
  4. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda.

e-Comercio:

  1. Observe que aparece un candado (Candado que indica que la p�gina Web es segura) en la parte inferior derecha de su navegador.
  2. Asegúrese de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos.
  3. Tenga en cuenta que su banco NUNCA le pedir información confidencial por correo electrónico ni por teléfono.
  4. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.
  5. Desactive la opción 'autocompletar' si accede desde un equipo distinto al habitual o comparte su equipo con otras personas.
  6. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus últimos movimientos, cambiar sus claves, hacer transferencias, etc.
  7. Instale alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.

Chat / IM:

  1. Evite invitaciones a visitar sitios web que le resulten sospechosas o que procedan de desconocidos.
  2. Rechace ficheros adjuntos que no haya solicitado o que le parezcan sospechosos.
  3. No facilite datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales.
  4. Rechace los usuarios 'no deseados', de los que no quiera recibir mensajes.

Wi-fi:

  1. Fije un número máximo de equipos que se puedan conectar al punto de acceso.
  2. Apague el punto de acceso cuando no vaya a utilizarlo.
  3. Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automáticamente los datos de su red inalámbrica.
  4. Active el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan acceso a la red.
  5. Utilice encriptación WPA (o WEP si su sistema no permite la primera), para impedir que el tráfico de red sea fácilmente legible. Se recomienda WPA, ya que WEP es inseguro
  6. Desactive la asignación din�mica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red, haciéndose necesaria la asignación manual de las IPs


Móviles:

  1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.
  2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
  3. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados.
  4. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso.
  5. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
  6. Bloquee la tarjeta SIM en caso de perdida para evitar que terceros carguen gastos a su cuenta.
  7. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.

Niñ@s en Red:

  1. Eduque al menor sobre los posibles peligros que puede encontrar en la Red.
  2. Acompañe al menor en la navegación cuando sea posible, sin invadir su intimidad.
  3. Advierta al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
  4. Desaconséjele participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incomodo.
  5. Infórmele de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
  6. Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.
  7. Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores.


Redes P2P:

  1. Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros.
  2. No comparta software ilegal ya que incurrir�a en un delito.
  3. Ejecute el cliente P2P en una sesi�n de usuario con permisos limitados para aislarlo de otros componentes cr�ticos del sistema.
  4. Modifique el nombre de las carpetas de descarga ya que muchos c�digos maliciosos buscan rutas fijas para replicarse.
Port�tiles:
  1. No deje el port�til desatendido en lugares p�blicos para evitar que sea sustra�do.
  2. Utilice un candado f�sico para anclar el port�til cuando vaya a ausentarse temporalmente.
  3. Cifre el contenido del port�til para evitar el acceso a los datos si el equipo es robado.
  4. Elimine datos innecesarios que puedan estar almacenados en el port�til.

miércoles, 20 de febrero de 2008

jueves, 14 de febrero de 2008