lunes, 16 de septiembre de 2019

VIRUS INFORMATICO



TALLER: 
1.¿Qué es un virus informático?
R/  Tienen la función de propagarse a tráves de un software, son muy nocivos y algunos contienen además una carga dañina por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático.

Hay diferentes tipos de virus como:
-Gusanos 
-Troyanos
-Bombas lógicas 
-Hoax
-Joke
-Spyware  
Entre otros...

CARACTERÍSTICAS:

- Los virus informáticos ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

- Tienen la posibilidad de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

- Los virus informáticos ocasionan la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.




LOS GUSANOS: 

Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.


 ILOVEYOU. El virus ILOVEYOU es considerado

 uno de los virus informáticos más esparcidos 
 en la historia informática.


 Code Red.


 Melissa.


 Sasser.


 Zeus.




TROYANOS:
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:

- Eliminación de datos
- Bloqueo de datos
- Modificación de datos
- Copia de datos

- Interrupción del rendimiento de ordenadores o redes de ordenadores

    NetBus
    Back Orifice
    Sub 7
    Bifrost
    Bandook 
    Poison
BOMBAS LÓGICAS:

Una bomba lógica es una parte de un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos, es decir, un trigger; que se dispare al cambiar la condición de trabajador activo del programador).

 - Viernes 13





 HOAX:

El mensaje suele pertenecer a una cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan. Su finalidad es generar alarma y confusión entre los usuarios:buscan causar impacto en el destinatario y se identifican fácilmente por el hecho de que indican que el virus hará cosas casi imposibles, como provocar un incendio o hacer explotar el equipo; o hechos muy graves, como borrar todo lo que hay en el ordenador del usuario.



JOKE:





























































ANTIVIRUS:  TALLER

1. Defina: ¿Qué es un antivirus?
2. ¿Qué tipos de antivirus existen?
3. ¿Qué mecanismos de protección se deben tener en cuenta para evitar virus en pc, tabletas y celulares?

DESARROLLO:

1. ANTIVIRUS: Son programas informáticos cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.




  
                                                                                                               
2. 

Firewalls Cortafuegos (informática)

Filtra contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

- Norton Internet Security

Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.


- Kaspersky Internet Security

Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.






- AVG Internet Security

Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.





- PC Tool Internet Security

A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.




- BitDefender Internet Security

Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.







- Alwil Avast Internet Security

Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.








- McAfee Internet Security

Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.



- Panda Internet Security

Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.






- Webroot Internet Security

El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.








- Trend Micro Internet Security

Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.








3. 
EN PC:
- Instale software antivirus confiable: analiza los archivos periódicamente en busca de cambios inusuales en el tamaño de los archivos, programas que corresponden a la base de datos de virus conocidos del software, archivos adjuntos de correo electrónico sospechosos y otros signos de advertencia. Instalar un software antivirus confiable es el paso más importante que puede dar para mantener su computadora libre de virus.

 - No abra los archivos adjuntos automáticamente: asegúrese de que su programa de correo electrónico no descargue automáticamente los archivos adjuntos a fin de asegurar que usted pueda examinar y analizarlos antes de ejecutarlos. Remítase a las opciones de seguridad de los programas de su mail o al menú de preferencias para recibir instrucciones.

 - Analice todos los archivos adjuntos que entran por el e-mail: asegúrese de ejecutar cada archivo adjunto que usted planee abrir a través de la revisión antivirus. Hágalo incluso si usted reconoce y confía en el remitente. Los códigos maliciosos como los troyanos pueden deslizarse en su sistema, incluso cuando parecen ser de una fuente amigable.

 - Obtenga protección inmediata: configure su software antivirus para arrancar automáticamente en inicio y ejecutarlo en todo momento a fin de brindarle una protección de copia de seguridad en caso que olvide analizar un archivo adjunto electrónico o si decide no analizarlo. Y en caso de que olvide arrancar su software antivirus, si lo configure para que se inicie por si mismo, le garantizará protección inmediata.

 - Actualice su software antivirus con frecuencia: un programa antivirus sólo es bueno si se actualiza con frecuencia. Los nuevos virus, gusanos y caballos troyanos se crean a diario y sus variaciones pueden ingresar por un software que no esté actualizado. La mayoría de los productos cuentan con una opción para actualizarse de manera automática.

 - No descargue programas desde la web: las fuentes no confiables como los grupos de noticias de Internet o los sitios web de que los que usted nunca escuchó pueden ser proveedores de virus. Evite los archivos de descarga sobre los cuales no sepa si son seguros. Esto incluye freeware (programas gratuitos), protectores de pantalla, juegos y otros programas ejecutables, archivos con la extensión ".exe" o ".com" como "coolgame.exe". Si usted tiene que descargar de Internet, asegúrese de analizar cada programa antes de ejecutarlo. Guarde todas las descargas en una carpeta fácil de encontrar y luego ejecute el análisis de virus en todos los archivos de la carpeta antes de usarlos.

 - No arranque desde un disco flexible: son uno de los métodos más comunes de transmitir los virus. Si está usando un disco flexible mientras trabaja en su computadora, retírelo cuando apague el equipo o de lo contrario la computadora automáticamente intentará arrancar desde el disco flexible quizás ejecutando los virus en el disco.

 - No comparta los discos flexibles: incluso un amigo bien intencionado puede sin saberlo contagiarlo con un virus, un troyano o un gusano. Etiquete sus discos flexibles claramente para que distinga los suyos y no los preste. Si un amigo le presta un disco flexible que no es suyo, sugiérale un método alternativo para compartir archivos.

 - Analice los discos flexibles antes de usarlos: siempre es importante analizar los discos flexibles antes de usarlos, especialmente si está usando el disco para llevar la información entre una computadora y otra. Usted puede fácilmente recoger un virus de una red insegura e introducirlo en su sistema. Ejecute un análisis de virus antes de ejecutar alguno de los programas del disco para evitar las infecciones. 

 - Utilice el sentido común: siempre es mejor no equivocarse con la seguridad. Si no está seguro sobre un archivo adjunto enviado por correo electrónico, bórrelo, en especial si proviene de una fuente que usted no reconoce. Si existe material animado en un sitio que parece no ser profesional, no lo descargue.


EN TABLETAS:

  • Procura descargar apps oficiales, tomando en cuenta que no todas las que aparecen en la oferta que brindan las App Stores, Marketplace o Google Play nos garantiza la veracidad de un producto.
  • Antes de descargar un app, verifica los comentarios de usuarios sobre la herramienta en cuestión.
  • Ten cuidado con los enlaces o archivos adjuntos que te envían tus contactos; muchas veces ellos no son conscientes del envío de virus ni de la infección de sus dispositivos.
  • A la hora de usar conexiones públicas e inseguras como Wi-Fi o Bluetooth, ten cuidado, pues puede filtrarse archivos maliciosos por este medio. Cuando optes por usar de estas conexiones, verifica que sean de confianza y no cualquiera.
  • Descarga un antivirus para dispositivos móviles de una Web oficial. Algunos populares son Avast! Free Mobile Security, LookOut Mobile Security o G Data AntiVirus Free.

EN CELULARES:
 

Mantenga activado el verificador de aplicaciones:

Para estar tranquilo y tener confianza de que todas las aplicaciones que tienes instaladas son seguras, esta opción es ideal.
Ingrese a Ajustes de Google > Seguridad “Buscar amenazas de seguridad en el dispositivo” > “Mejorar la detección de aplicaciones dañinas” y activar.

Ojo con las apps que prometen más de lo que en realidad pueden cumplir:

Las aplicaciones que aseguran que con ellas se podrá, por ejemplo, hackear redes WiFi o juegos que tienen un costo y hacerlo de manera gratuita, son un fraude. No descargue apps que prometen este tipo de cosas porque son engaños que se convierten en un abanico de inseguridades para su smartphone. No van a funcionar, vas a perder tiempo e, incluso, le vas a facilitar la entrada a un malware.

Las copias sospechosas, otra tendencia en aumento:

Hay aplicaciones en la Google Play que tienen un éxito contundente (WhatsApp, Facebook, Instagram, Twitter, Waze o Uber) y que generan un volumen de descargas diarias muy alto. Por eso, muchos se ingenian la forma de crear aplicaciones falsas que, incluso, llegan a copiar el desarrollador original.






sábado, 22 de junio de 2019

Ergonomia y Tecnologia

¿QUÉ ES LA ERGONOMÍA?


TALLER: 


  1.  Explique el concepto de ergonomía 
  2. Argumente por que es importante la ergonomia en el diseño de artefactos tecnológicos 
  3. ¿Que riesgos evitarías si tienes presente aspectos de ergonomia en tu hogar y en tu sitios de trabajo?
  4. Explique 5 razones para tener en cuenta la ergonomia en el diseño y creación de elementos tecnológicos 





¿QUE ES LA ERGONOMIA?

Es la disciplina que se encarga del diseño de lugares de trabajo, herramientas y tareas, de modo que coincidan con las características fisiológicas, anatómicas, psicológicas y las capacidades de los trabajadores que se verán involucrados en conformar su postura hacia todas las actividades de la vida cotidiana cada dia.








IMPORTANCIA DE LA ERGONOMIA EN EL DISEÑO DE ARTEFACTOS TECNOLOGICOS
Resultado de imagen para la ergonomiaDurante el desarrollo del producto se tiene énfasis y enfoque en el producto mismo, la máquina o sistema a diseñar y no en la persona que es el usuario final y que para resolver esta problemática se debieran de considerar tres componentes en el siguiente orden de prioridad: a. Humano (interacción con el usuario) b. Contexto (medio ambiente donde se va a desenvolver la interacción) c. Actividad (enfoque en el individuo para su seguridad, economía, etcétera). Reacción tardía de los diseñadores a la evolución de la tecnología y más importante a los usuarios de esas nuevas opciones. Para esto, los diseñadores habrían que mantenerse actualizados en la misma velocidad que la tecnología avanza, al igual que las expectativas de los usuarios.Que los diseñadores muchas ocasiones usan el sentido común, sin tomar en cuenta que los usuarios son todos diferentes. (pej.: correcta utilización de tablas y medidas antropométricas de acuerdo al grupo de usuarios).




¿Que riesgos evitarías si tienes presente aspectos de ergonomia en tu hogar y en tu sitios de trabajo?


  • Lesiones músculo-esqueléticas en hombros, cuello, manos y muñecas.
  • Problemas circulatorios.
  • Problemas de columna, que pueden llegar a convertirse en graves y crónicos.
  • Síndrome de túnel carpiano.
  • Dolores de cuellos y espalda.
  • Dolores de cabezas episódicos o crónicos.
  • Molestias o dolores en hombros y piernas.
  • Problemas visuales.



RAZONES DE POR QUE ES IMPORTANTE LA ERGONOMIA EN EL DISEÑO Y CREACIÓN DE ARTEFACTOS TECNOLOGICOS


  • Se evita el problema de circulacion
  • Se evita posibles accidentes 
  • Se evita el dolor de espalda y ser la causa de una enfermedad subyacente 
  • Las personas se sentirán satisfechas sin problemas musculares, circulatorios, etc. 
  • Las personas conservaran su trabajo gracias al no tener ningun problema por malas posturas.


Imagen relacionada




lunes, 17 de junio de 2019

ERGONOMÍA Y TECNOLOGÍA

¿QUÉ ES LA ERGONOMÍA?

TALLER: 

  1.  Explique el concepto de ergonomía 
  2. Argumente por que es importante la ergonomia en el diseño de artefactos tecnológicos 
  3. ¿Que riesgos evitarías si tienes presente aspectos de ergonomia en tu hogar y en tu sitios de trabajo?
  4. Explique 5 razones para tener en cuenta la ergonomia en el diseño y creación de elementos tecnológicos 




¿QUE ES LA ERGONOMIA?

Es la disciplina que se encarga del diseño de lugares de trabajo, herramientas y tareas, de modo que coincidan con las características fisiológicas, anatómicas, psicológicas y las capacidades de los trabajadores que se verán involucrados en conformar su postura hacia todas las actividades de la vida cotidiana cada dia.
IMPORTANCIA DE LA ERGONOMIA EN EL DISEÑO DE ARTEFACTOS TECNOLOGICOS

Durante el desarrollo del producto se tiene énfasis y enfoque en el producto mismo, la máquina o sistema a diseñar y no en la persona que es el usuario final y que para resolver esta problemática se debieran de considerar tres componentes en el siguiente orden de prioridad: a. Humano (interacción con el usuario) b. Contexto (medio ambiente donde se va a desenvolver la interacción) c. Actividad (enfoque en el individuo para su seguridad, economía, etcétera). Reacción tardía de los diseñadores a la evolución de la tecnología y más importante a los usuarios de esas nuevas opciones. Para esto, los diseñadores habrían que mantenerse actualizados en la misma velocidad que la tecnología avanza, al igual que las expectativas de los usuarios.Que los diseñadores muchas ocasiones usan el sentido común, sin tomar en cuenta que los usuarios son todos diferentes. (pej.: correcta utilización de tablas y medidas antropométricas de acuerdo al grupo de usuarios).






¿Que riesgos evitarías si tienes presente aspectos de ergonomia en tu hogar y en tu sitios de trabajo?


  • Lesiones músculo-esqueléticas en hombros, cuello, manos y muñecas.
  • Problemas circulatorios.
  • Problemas de columna, que pueden llegar a convertirse en graves y crónicos.
  • Síndrome de túnel carpiano.
  • Dolores de cuellos y espalda.
  • Dolores de cabezas episódicos o crónicos.
  • Molestias o dolores en hombros y piernas.
  • Problemas visuales.





RAZONES DE POR QUE ES IMPORTANTE LA ERGONOMIA EN EL DISEÑO Y CREACIÓN DE ARTEFACTOS TECNOLOGICOS


  • Se evita el problema de circulacion
  • Se evita posibles accidentes 
  • Se evita el dolor de espalda y ser la causa de una enfermedad subyacente 
  • Las personas se sentirán satisfechas sin problemas musculares, circulatorios, etc. 
  • Las personas conservaran su trabajo gracias al no tener ningun problema por malas posturas.