Seguridad Informática


Chema Alonso

  • Tras finalizar el blog, comenzamos a seguir el trimestre mediante vídeos sobre el hackeo de wifi, en la que Chema Alonso nos explicaba como es de fácil robar datos personales sin que la otra persona se de cuenta. Ya que al haber una red wifi disponible o gratis, es fácil que los piratas informáticos te puedan robar contraseñas, cuentas personales, etc.


  • También hablamos sobre la peligrosidad que tiene insertar contraseñas en internet o en una página web no segura, ya que hay hackers malos que se dedican a mandarte un correo diciendo que son técnicos de apple o técnicos informáticos y te piden tu correo electrónico. Mediante tu correo pueden encontrar tus contraseñas, cuentas personales , etc.


Antivirus

  • Aquí empezamos a hablar sobre el malware que era un término general para referirse a cualquier tipo de “malicious software” (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento. 
  • También hablamos sobre el firewall que era un sistema cuya función es prevenir y proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso. Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red. 
  • Nosotros utilizamos el firewall de Windows ya que no nos hizo falta instalarnos ninguna aplicación y con éste nos funcionó muy bien.
  • Finalmente explicamos un poco más y nos descargamos la aplicación de Avira Free sobre la que hicimos captura de cada apartado que estábamos realizando para explicarlo poco a poco a nuestros espectadores. Pusimos el concepto y sus características más importantes y analizamos el ordenador para comprobar que funcionaba.


Antispyware

  • En el antispyware explicamos un poco de lo que se trataba y era un tipo de programa que se instala en tu ordenador por sí sólo o mediante una segunda aplicación que lo lanza sin que te des cuenta.
  • También nos instalamos un tipo de antispyware para explicar como iba a aplicación y que ajustes tenía para que en un futuro podáis usarla sin ninguna dificultad, ya que hicimos captura de cada herramienta y las nombramos paso a paso.
  • El Superantispyware es una útil herramienta que te ayudará a mantener tu PC protegido de spyware, adware, dialers, troyanos y todo tipo de malware.
Seguridad Informática pasiva y activa

  • Aquí diferenciamos de los que se trataban las dos seguridades.

  • La principal diferencia entre la seguridad informática activa y pasiva es que la seguridad activa tiene un carácter proactivo, es decir, intenta prevenir que se produzcan incidentes de seguridad, tales como infecciones por malware, ataques de denegación de servicio, robo de información… y la seguridad pasiva tiene un carácter reactivo.





Desfragmentación de Windows

  • Más tarde realizamos también una desfragmentación del ordenador que se basaba en mejorar el funcionamiento del equipo. Con el uso se acumulan muchos archivos en el ordenador, borramos algunos y guardamos otros. Es una técnica muy eficiente para tu ordenador ya que ayuda a liberar espacio y a que tu ordenador se agilice para previo su uso y por eso lo recomiendo.


Seguridad Privada (modo incógnito)

  • Aquí explicamos más o menos como podíamos obtener el modo incógnito fácilmente desde Google Chrome y también hicimos un trabajo de como insertar el "Inprivate" desde Internet Explorer.
  • Se ejecuta en una ventana independiente de tus ventanas normales de Chrome. Si tienes abierta una ventana de incógnito y abres otra, la sesión de navegación privada continuará en la ventana nueva. Para salir de este modo, cierra todas las ventanas de incógnito.



Seguridad anónima (Thor)

  • Finalmente lo que hicimos fue explicar de que se trataba la seguridad anónima y para que lo utiliza la gente. Nos instalamos uno de los más importantes que es el "Thor" que era un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.











No hay comentarios:

Publicar un comentario

Seguridad Informática

He creado una nueva página que se basa en la seguridad de tu ordenador y te explica paso por paso todo lo que necesites saber de tu ordenado...