miércoles, 12 de noviembre de 2014
miércoles, 1 de octubre de 2014
martes, 30 de septiembre de 2014
Diez medidas para evitar ser víctima del phishing y de los hackers
Los peligros en Internet, al igual que en la vida real, implican que las personas deben mantenerse alertas y tomar medidas de seguridad constantemente, usando el sentido común y utilizando herramientas que la misma tecnología brinda para no ser víctimas de fraudes.
El phishing es una de las técnicas más comunes en la cual el hacker duplica un sitio web con una página falsa -alojada en un servidor que él controla- y hacer creer que es la original.
El delincuente o pirata informático envía correos masivos -a clientes y a no clientes- en los cuales solicita el acceso a la web suplantada (banco, tienda online, etc.) y que el cliente caiga en la trampa introduciendo sus claves y contraseñas.
Cuando el usuario responde -creyendo que es un sitio legítimo- el hacker se apropia de la información personal: nombre de usuario, contraseña, números de tarjetas de débito y de crédito, claves de acceso y otros datos.
De esta forma, el hacker tiene la posibilidad de ejecutar el fraude, mediante transferencias de fondos o -como en el caso que se presentó- haciendo compras que se cargan a las cuentas de los clientes.
Sin embargo, este no es el único método para obtener las claves de los usuarios. Los hackers también pueden enviar correos electrónicos, publicidad y otros recursos que llevan escondido un código maligno (malware), el cual se descarga en la computadora o dispositivo y obtiene la información que requieren los ciberdelincuentes para realizar sus fraudes.
Hay que recordar que en el caso de las fotografías de desnudos de personajes famosos, los hackers obtuvieron las claves de acceso a sus cuentas de iCloud debido a contraseñas que incumplían las más elementales normas de seguridad.
Para no ser víctima de los hacker es importante que recordemos algunas medidas que debemos mantener para estar alertas y preparados ante cualquier otro intento de engaño de los delincuentes cibernéticos:
1. Recuerde que ningún banco ni ninguna entidad o empresa le enviarán correos o le solicitarán por otros medios (ni por vía telefónica ni por vía electrónica) sus claves y contraseña ni de sus cuentas ni de sus tarjetas.
2. No responda ninguna solicitud de contraseñas de sus correos electrónicos ni de los servicios de almacenamiento en la Nube (Google Drive, Outlook y Sky Drive, iCloud o Dropbox ni de redes sociales). Tampoco responda ni complete formularios, cuestionarios, publicidad, correos de publicidad no solicitada (spam) o encuestas de desconocidos. No descargue archivos adjuntos de correos de desconocidos y cualquier archivo adjunto que reciba de un conocido aplíquele un antivirus.
3. No publique su correo electrónico personal en Internet ni lo comparta con desconocidos. Tampoco comparta información de familiares ni de contactos. La firma de seguridad ESET recomienda usar direcciones de correo electrónico especializadas: por ejemplo, una para su trabajo, una para comunicarse con sus amigos, una para comprar en línea, etc.
4. Utilice alias y claves complejas (con vocales, consonantes y números en forma aleatoria y sin orden). Mientras más complicado sea su alias y sus claves las probabilidades de que lo rastreen será menor. Asimismo, no use contraseñas usando las letras del teclado en el orden que aparecen ni fechas de cumpleaños, apellidos o mascotas. Los hackers son muy pacientes y van a probar todas las posibilidades ayudados por sus programas informáticos.
5. Cada una de las cuentas de correo electrónica tiene un mecanismo de anti-spam. Utilícelo. Buena parte de los correos con publicidad no deseada son gestionados por estas sencillas funciones que vienen incorporadas en cada servicio.
6. Cambie sus claves con una frecuencia. Ya sabemos que esto es molesto e incomodo, pero dificultará que puedan identificar sus contraseñas.
7. Utilice soluciones de seguridad informática en sus equipos de computación y en sus móviles (smartphones, phablets y tablets). Además, ejecute las actualizaciones constantemente.
8. Si recibe un correo phishing, haga el reporte. Si viene a nombre de un banco, haga el reporte a esa entidad para que puedan estar alertas. También puede reportarla a las empresas de seguridad informática para que generen alertas y puedan realizar la investigación y generar la debida protección o parche para que sus clientes actualicen el software de seguridad.
9. Verifique que el sitio electrónico del banco sea el correcto y que tenga la certificación de autentificación: digite la dirección o URL cada vez que va a ingresar (no confíe en la dirección que aparece automáticamente en el navegador) y revise si aparecen los sellos o garantías de sitio seguro (el candado en color verde y las letras https).
10. Use el sentido común, es la mejor herramienta de protección frente a cualquier tipo de ataque de seguridad. Visite únicamente sitios electrónicos seguros, no se arriesgue navegando por páginas electrónicas de desconocidos. Además, sospeche de cualquier mensaje de desconocidos en su correo electrónico o en las redes sociales. Por ejemplo, no responda cada vez queun desconocido o desconocida -que ni siquiera está entre sus contactos- lo saluda vía chat o mensaje. Hay mensajes que incluso vienen mal traducidos y son fáciles de detectar, pero ahora los hackers evolucionaron y solo envían un mensaje con un saludo breve (un "Hola") e incluso incluyen su nombre ("Hola Julano"). No lo abra ni lo conteste. Haga el reporte de mensaje abusivo o spam.
lunes, 29 de septiembre de 2014
martes, 16 de septiembre de 2014
Internet de las cosas conectará más dispositivos que población existente en 2020
Los dispositivos electrónicos permitirán monitorear ejercicios y generar alertas según el estado de salud de las personas. (ARCHIVO)
La llamada Internet de las cosas está en su infancia, pero durante los próximos seis años madurará en algunos sectores y llegará a conectar casi tres veces más dispositivos que la población que se estima habrá en 2020.
miércoles, 3 de septiembre de 2014
YouTube lanza canal educativo en español
miércoles, 27 de agosto de 2014
TEMAS DE EXAMEN REDES UNDÉCIMO NOCTURNO
FECHA: JUEVES 11 DE SETIEMBRE
RED DE AREA LOCAL Y CARACTERISTICAS
TOPOLOGIA
Topología en Malla
Topología en Estrella
Topología en Árbol
Topología en Bus
Topología en Anillo
MODELO OSI
1. Capa física
2. Capa de enlace de datos
3. Capa de red
4. Capa de transporte
5.Capa de sesión
6. Capa de presentación
7. Capa de aplicación
MODELO TCP/IP
CAPAS DEL MODELO TCP/IP
Capa 4 o capa de aplicación
Capa 3 o capa de transporte
Capa 2 o capa de internet
Capa 1 o capa de acceso al medio
Diseño de la red
Entorno físico:
CONSIDERACION ES DEL CABLEADO
Los estándares de la EIA/TIA se basan en 5 elementos claves:
Medios de Transmisión
DISPOSITIVOS DE UNA RED LAN
DISPOSITIVOS DE INTERNETWORK
Direccionamiento IP en la LAN
Direcciones IP:
División de una red en subredes
IPVERSION 6
NAT (Network Address Translation - Traducción de Dirección de Red)
TEMAS DE EXAMEN DE REDES UNDECIMO DIURNO
FECHA: MIÉRCOLES 10 SETIEMBRE
PROTOCOLOS DE COMUNICACION:
1- DNS-CORREO-FTP-TELNET-HTTP
2- CONFIGURACION DE ROUTER
3- PROTOCOLOS DE ENRUTAMIENTO DE ROUTER (RIP)
4- CONCEPTOS: DNS-FTP-HTTP-HTTPS-ISP-POP3-SMTP-IMAP-TCP-UDP-RIP
martes, 26 de agosto de 2014
miércoles, 20 de agosto de 2014
Google Maps lo llevará a la Luna y a Marte
POR MONSERRATH VARGAS L. / movargas@nacion.com -
Programa de Silicon Valley planea abrir en Costa Rica
miércoles, 13 de agosto de 2014
viernes, 8 de agosto de 2014
jueves, 31 de julio de 2014
REDES.... REDES.... Y MÁS REDES....!!!!!!!
B - Una brújula
C - Una caja de herramientas
lunes, 28 de julio de 2014
Sykes ofrecerá 100 puestos vacantes para profesionales en tecnologías Cisco
miércoles, 23 de julio de 2014
Hackers europeos robaron más de $100 millones a clientes bancarios en todo el mundo
65% de los mensajes enviados por Gmail están protegidos contra espías
martes, 22 de julio de 2014
75% de empresas de Costa Rica sufrieron al menos un incidente de inseguridad informática en 2013
Google regala $1 millón a quien conciba un inversor de energía solar más pequeño y eficiente
Aparte de ser una maravillosa forma de gastar el dinero de Google, el concurso ataca de frente un rompecabezas técnico clave en la carrera por un mundo basado en electricidad solar: la barrera del precio al consumidor.
viernes, 27 de junio de 2014
jueves, 26 de junio de 2014
viernes, 20 de junio de 2014
TEMAS DE EXAMEN PRACTICO DECIMOS
1-COMADOS DEL MS-DOS
1-2COMANDOS INTERNOS
1-2COMANDOS EXTERNOS
2-PROCESADOR DE PALABRAS
2-1EDICION DE TEXTO
2-2VIÑETAS-IMAGNES-ENCABEZADOS-BORDES-LETRA CAPITAL.