red archivos - Instituto FOC | Informática ONLINE | FP Informática ONLINE

Especialistas en Informática

Navegar manteniendo la privacidad. ¿Cómo indicarle al navegador no almacene mis pasos en Internet?

 

¿Qué es la navegación privada? Consiste en  evitar que otras personas conozcan las páginas webs que has visitado. Esto ocurre por que tu navegador, por defecto, guarda información sobre tus pasos en internet.

 

Para evitar que otras personas conozcan tus pasos en internet, y especialmente si haces uso de dispositivos públicos o compartidos, todos los navegadores incorporan la opción “navegación privada”.

 

Por ejemplo, en Google Chrome solo tienes que seguir estos pasos y a partir de ese momento navegará por internet de forma privada:

 

  1. Abre Chrome en tu ordenador.
  2. En la parte superior derecha, haz clic en Más a continuación > Nueva ventana de incógnito.
  3. Se abrirá una nueva ventana. En la esquina superior, busca el icono de incógnito Modo incógnito .

 

También puedes utilizar una combinación de teclas para abrir una ventana de incógnito.

 

  1. Windows, Linux o Chrome OS: pulsa Ctrl + Mayús + N.
  2. Mac: pulsa ⌘ + Mayús + N.

 

Si quieres volver a navegar en modo normal solo tienes que cerrar el navegador y volver a abrirlo.

 

En cualquier caso, siempre que navegues por internet y quieras minimizar los riesgos sigue los siguientes consejos (Fuente OSI):

  1. Mantén el navegador actualizado a la última versión.
  2. Borra el historial de navegación cuando no lo necesites
  3. Elige complementos y plugins de confianza, descárgalos solo de sitios conocidos.
  4. Instala un verificador de páginas web, normalmente proporcionado por los principales antivirus.
  5. Revisa las opciones de configuración del navegador y habilita aquellas que consideres más interesantes para proteger tu privacidad y mantenerte más seguro.
  6. Elimina las cookies, esos pequeños ficheros que guardan información de los sitios que visitas.
  7. Utiliza un gestor de contraseñas para almacenar y custodiar tus claves de acceso y evitar así utilizar tus navegadores como gestores de contraseñas.
  8. Cierra siempre la sesión cuando salgas de una página en la que te hayas autenticado con usuario y contraseña.

Para conocer con más detalle, todo tipo de medidas de seguridad de la información, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:

  • Seguridad y Alta disponibilidad
  • Servicios de Red e Internet

Navegación privada por Internet. ¿Cómo hacer para que mi navegador no almacene todos los pasos que hago en Internet?

¿Qué es la navegación privada? Esta forma de navegar evita que otras personas conozcan las páginas webs que has visitado. Esto se puede hacer por que tu navegador por defecto almacena información sobre tus pasos en internet.

Para evitar que otras personas conozcan tus pasos en internet, y especialmente si haces uso de dispositivos públicos o compartidos, todos los navegadores incorporan la opción “navegación privada”.

Por ejemplo, en Google Chrome solo tienes que seguir estos pasos y a partir de ese momento navegará por internet de forma privada:

  1. Abre Chrome en tu ordenador.
  2. En la parte superior derecha, haz clic en Más incono Mas a continuación > Nueva ventana de incógnito.
  3. Se abrirá una nueva ventana. En la esquina superior, busca el icono de incógnito Modo incógnito icono incognito.

También puedes utilizar una combinación de teclas para abrir una ventana de incógnito.

  1. Windows, Linux o Chrome OS: pulsa Ctrl + Mayús + N.
  2. Mac: pulsa + Mayús + N.

Si quieres volver a navegar en modo normal solo tienes que cerrar el navegador y volver a abrirlo.

En cualquier caso, siempre que navegues por internet y quieras minimizar los riesgos sigue los siguientes consejos (Fuente OSI):

  1. Mantén el navegador actualizado a la última versión.
  2. Elige complementos y plugins de confianza, descárgalos solo de sitios conocidos y con buena reputación como son las páginas oficiales de los navegadores.
  3. Instala un verificador de páginas web, normalmente proporcionado por los principales antivirus.
  4. Revisa las opciones de configuración del navegador y habilita aquellas que consideres más interesantes para proteger tu privacidad y mantenerte más seguro.
  5. Borra el historial de navegación cuando no lo necesites.
  6. Elimina las cookies, esos pequeños ficheros que guardan información de los sitios que visitas.
  7. Utiliza un gestor de contraseñas para almacenar y custodiar tus claves de acceso y evitar así utilizar tus navegadores como gestores de contraseñas.
  8. Cierra siempre la sesión cuando salgas de una página en la que te hayas autenticado con usuario y contraseña. Con esta acción evitas que si una persona utiliza tu ordenador o tu dispositivo móvil pueda acceder a tu información personal usando la sesión que has dejado abierta. Tal y como os indiqué en mi artículo “La privacidad y seguridad en internet. ¿Por qué son tan importantes las contraseñas?”

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, es algo habitual seguir las pautas básicas para mantener la privacidad en la red.

Nanocomputadoras

Desde hace algunos años la investigación ha apostado por reducir al mínimo el tamaño de los dispositivos, tanto de procesamiento como de almacenamiento de la información.  Nada nuevo, los que tenemos una edad conocimos aquellas cajas enormes que contenían las distintas placas que componían nuestro PC y aquellos discos duros con un tamaño similar a una caja de zapatos.

Sin embargo, la tecnología del silicio (base de los microprocesadores actuales) está alcanzado su máxima capacidad de reducción, lo cual hace necesario la búsqueda de nuevos mecanismos que permitan la producción de las llamadas “Nanocomputadoras”.

Pero ¿Que es una nanocomputadora? Es una computadora con una circuitería tan pequeña que sólo puede verse a través de un microscopio.

Las nanocomputadoras pueden ser:

  • Electrónicas (donde la nanolitografía se usa para crear los circuitos microscópicos)
  • Bioquímica.
  • Orgánica.

En general las nanocomputadoras se componen de materiales a nivel molecular.

Es el campo de la medicina en que nos encontramos unas posibles aplicaciones de estas nanocomputadoras que roza la ciencia ficción. Estas máquinas podrían moverse por el torrente sanguíneo hasta llegar a unas células cancerosas y destruirlas o llegar hasta un trombo y disolverlo. Estaríamos en el ámbito de una medicina que llegaría a nivel de células y trataría solo a estas células enfermas sin afectar al resto de células sanas.

Las áreas en las que está presente la informática son cada vez mayores, de ahí la fuerte demanda que se está produciendo de profesionales del sector. Nosotros formamos a estos profesionales tanto en el área de desarrollo,  como la de Sistemas con nuestros certificados de profesionalidad.

La inteligencia Artificial llega a los hogares de habla hispana, de la mano de Amazon.

Desde hace poco tiempo Amazon está preparando la llegada la España de Amazón Echo, los altavoces inteligentes, unidos a una versión de Alexia en Español.

 Alexa es el asistente personal incorporado y celebro del dispositivo. Solo tienes que pedírselo y te responderá a preguntas, reproducirá música, leerá las noticias, comprobará qué tiempo hace y programará temporizadores y alarmas. Pero hasta hace muy poco solo respondía en inglés y alemán.

 Ahora de la mano de un buen puñado de voluntarios en España, Alexa está en pleno proceso de entrenamiento para aprender el español.

A estos voluntarios Amazon les envía el dispositivo a casa gratuitamente y les anima a probar las funcionalidad que trae y las que se le irán añadiendo antes de su lanzamiento. También les pide paciencia es posible que no siempre te entienda o que no responda del modo esperado.  Les recuerda que al ser un dispositivo de inteligencia artificial, cuanto más se interactúa con él más inteligente se hará y se adaptará a tus patrones lingüísticos, tu vocabulario y tus preferencias personales.

Además, semanalmente los voluntarios reciben un  correo con información sobre nuevas funcionalidades y sugerencias adicionales para poner a prueba a Alexa.

Con este dispositivo y otro que acaba de lanzar Google, llega la inteligencia artificial a los hogares de habla hispana. Todo indica que iniciamos una nueva era en la que nuestro hogar estará controlado y dirigido por uno o varios dispositivos con inteligencia artificial, lo cual traerá una gran cantidad de mejoras en nuestra vida cotidiana, pero también viene acompañado de algunos interrogantes, como son la privacidad de las conversaciones mantenidas en el hogar, las imágenes capturadas, videos de la vida familiar, hábitos de consumos, etc.

Otro aspecto positivo de esta nueva era que iniciamos es la fuerte demanda de profesionales de la informática del área de desarrollo y de sistemas. Nosotros formamos a estos profesionales tanto en el área de desarrollo,  como la de Sistemas con nuestros certificados de profesionalidad.

¿Qué es el internet de las cosas?

Con el concepto  “el internet de las cosas” nos referimos a cualquier dispositivo electrónico, desde el tradicional PC al móvil que hoy conocemos, que tiene la capacidad de conectarse a internet en cualquier lugar y en cualquier momento.

Hoy en día ya está más que implantado este nuevo concepto y lo podemos comprobar con los siguientes ejemplos que te indico a continuación:

  • Botones inteligentes. Llegaron de la mano de Amazon, te permiten pedir un producto en concreto a Amazon y te lo envía a tu domicilio. Tan solo pulsando un botón.
  • Billetera electrónico. En tu móvil recibes y envías dinero sin consumir saldo o los megas de tu móvil.
  • Balizas informativas. Estas balizas se comunican con tu móvil al pasar cerca de ellas y te ofrecen publicidad y ofertas de productos. Se llama publicidad por proximidad.
  • Cubo de basura inteligente. Cuenta con distintos compartimentos en los que almacenamos los distintos tipos de basura (orgánico, vidrio, papel, plásticos, etc) para poder reciclar adecuadamente. Además de avisarte en tú móvil cuando hay un compartimento lleno, ofrece informes de nuestro reciclado de basura.
  • Reguladores de luz. Permite controlar la electricidad en casas (conectarla y desconectarla) además de regular las luces de casa.
  • Horno inteligente. Se puede controlar vía móvil, reconoce muchas recetas y es capaz de cocinarlas. Cuando la comida está lista envía un mensaje al móvil del usuario.
  • Puertas inteligentes (tanto de garajes como de casa). Permiten controlar en acceso al garaje o a la vivienda, desde el móvil. De esta manera puedes permitir la entrada a tu vivienda o garaje a otras personas sin estar presente.
  • Zapatillas inteligentes. Son capaces de medir la distancia recorrida, el tiempo invertido, calorías consumidas, velocidad, etc. Todos estos datos son enviados al móvil.
  • Sensores de jardín. Estos dispositivos colocados en el macetero de tus plantas analizan la humedad de la tierra, la luz solar, temperatura, nivel de fertilizante en la tierra de las plantas, etc. Envían la móvil un mensaje con lo que necesitan tus plantas (más o menos luz, un riego de urgencia, más fertilizante, etc.)
  • Dispositivos para las mascotas. Si también las mascotas está conectadas y es una nueva tendencia. Es en los perros donde están más avanzadas, se colocan en el collar y monitorean su actividad y ofrecen detalles de su comportamiento. Incluso detectan signos de enfermedad para que los lleves al veterinario.
  • Limpieza del hogar. Robots aspiradora y friegasuelos que limpian de forma autónoma y que están conectados a internet para controlar su actividad desde el móvil.

Algunos de estos dispositivos mencionados, parecen una “fricadas” pero es presente de la tecnología que nos está llegando a pasos agigantados para mejorar nuestra vida cotidiana.

Toda esta nueva ola del “internet de las cosas” está requiriendo profesionales de la informática del área de desarrollo y de sistemas. Nosotros formamos a estos profesionales tanto en el área de desarrollo, como la de Sistemas con nuestros certificados de profesionalidad.

Linux sus luces y sombras

Siempre que instalo Linux en mi máquina, me queda la certeza que tendré que seguir usando Windows u otro sistema operativo.

Linux tiene grandes ventajas, pero también tiene sombras que hacen que te decantes por otro sistema operativo.

Linux ha sacado del mercado a prácticamente todos los UNIX comerciales, manteniéndose libre  y sin otra preocupación que diseñar un sistema operativo robusto y fiable como cualquier otro del mercado e incluso superando al resto. Por lo que se codea con cualquier sistema operativo, en especial con Windows y Mac. Por lo que esta no es una sombra de Linux, al contrario ha triunfado en la más difícil.

Tampoco está en el entorno gráfico KDE, que es fiable, amigable, elegante y apto para usuarios no expertos.

Las sombras de Linux están en las aplicaciones. Hablando claro,  Linux y KDE es software de primera y se codean con cualquier otro sin problema, e incluso lo supera, pero las aplicaciones de que disponen, en general, dejan mucho que desear. Siendo estas aplicaciones el talón de Aquiles de Linux, cuando te planteas dejarlo como único sistema operativo en una máquina.

Todos sabemos que Linux tiene unas cuantas aplicaciones muy robustas y desarrollas con criterios de software profesional (Libreofice, Apache, MySQL, Eclipse, etc.), pero no tiene aplicaciones buenas para el uso diario de un usuario básico de un ordenador sin conocimientos en informática.

Te encuentras con aplicaciones a medio desarrollar que tienes que configurar mediante ficheros texto, previa lectura de un manual difícil de entender, además que desaparecen y aparen sin saber bien por qué, dejando a los usuarios sin saber que hacer.

Para que Linux compita de verdad con otros sistemas operativos, como Windows, necesita de aplicaciones de uso diario y muy extendido entre los usuarios normales de ordenadores. Esto es muy conocido por nuestros alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas.

¿Cómo configurar mi navegador para que no almacene mis pasos en la red?

Todos sabemos que por defecto nuestro navegador almacena la actividad que has realizado en internet. Todos tus pasos por internet se almacenan en la memoria de tu dispositivo de navegación.

Esto es un problema para la seguridad de tus datos, en especial si navegas desde un dispositivo público.

Para evitar esta situación, puedes usar una opción que incorporan los navegadores llamada “navegación privada”.

Activando la opción de la navegación privada evita que otras personas sepan las páginas que has visitado, los productos que has adquirido, la publicidad que te ha interesado, etc.

Ten presente que los siguientes riegos en el uso de los navegadores:

  • Cualquier persona que tenga acceso al navegador, accede a tu actividad en internet, por lo que sabrá tu comportamiento en la red y tus preferencias.
  • Si por descuido te dejas una sesión abierta en el navegador pueden suplantar tu identidad e incluso robarte el acceso a la web que has dejado abierto.

Unos pocos consejos para mantener tu privacidad en internet:

  • Como siempre mantén tu navegador actualizado e instala solo complementos y plugins de confianza
  • Revisa detenidamente las opciones de configuración de tu navegador y activa todas las que consideres que contribuyen a proteger tu privacidad.
  • Instala un verificador de páginas web. Tu antivirus lo suele llevar.
  • Eliminar el historial y las cookies.
  • Cierra siempre las sesiones y asegúrate de que es así.
  • Y tal y como os indiqué en mi artículo “La privacidad y seguridad en internet. ¿Por qué son tan importantes las contraseñas?” del pasado 12 de abril, custodia adecuadamente tus contraseñas.

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, es algo habitual seguir las pautas básicas para mantener la privacidad en la red.

¿Me puedo fiar de esta página?

Hoy en día cada vez más realizamos todo tipo de gestiones y compras a través de internet, por lo que es totalmente lógico que tengas dudas al realizar ciertos trámites Online.

El desconocimiento de algunos aspectos básicos de la seguridad en internet, provoca errores que los amigos de lo ajeno saben aprovechar para llegar hasta sus víctimas a través de la red. Para evitar esto, sigue los consejos que te indico a continuación:

Protege adecuadamente tu dispositivo de conexión a internet (Pc, Tablet, móvil,…..):

  • Instala un antivirus y mantenlo actualizado.
  • Mantén actualizado todo el software de tu dispositivo.
  • Ten una cuenta para cada usuario del dispositivo.

Asegúrate que la web en la que estás es en la que realmente debes estar, es decir, la web oficial del sitio, no una réplica. Para realizar trámites Online de manera segura, antes de hacer una gestión, debes comprobar que la página es segura, especialmente si la acción implica facilitar datos sensibles (datos bancarios, de salud, etc..).

  • Fíjate en la URL, ésta empezará por https y mostrará un candado en la barra de direcciones.
  • Cuando hagas clic sobre dicho candado, la URL también deberá estar bien escrita.

Atención a la conexión que usas. Para cualquier trámite Online evita las Redes Wifi Públicas. Usa siempre tu conexión a internet de casa por cable, el 3G /4G de tu móvil, el Wifi de Casa. (Recuerda la publicación anterior Por qué proteger tu WiFi ).

Cierra siempre la sesión al terminar. Si no haces esta sencilla acción, tú sesión quedará abierta y tus datos personales y/o bancarios estarán visibles para las personas que utilicen el mismo dispositivo para conectarse a Internet.

En concreto es muy aconsejable que:

Para tus gestiones Online con Bancos y administraciones públicas:

  1. Mantén en secreto tus contraseñas
  2. No respondas nunca a correos que te soliciten datos personales o bancarios
  3. Contacta directamente con el banco o con la administración ante cualquier duda o problema.

Para tus compras Online:

  1. Comprueba bien el precio, ya que al precio publicado hay que añadirle gastos de envío, impuestos, tasas…Puede que al final no sea una ganga.
  2. Infórmate de todas las formas de pago, para elegir la más adecuada para ti.
  3. Consulta las opiniones de otros usuarios. Te puede dar pistas del funcionamiento la Web.
  4. Lee atentamente la política de devoluciones y las condiciones de envío.

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, no supone nada nuevo ya que son conocedores de la gran importancia que tienen estas recomendaciones de seguridad en la red.

Por qué proteger tu WiFi.

Un pequeño truco para saber si alguien está usando tu WiFi:

1.- Apaga todos los dispositivos que estén conectados a tu red WiFi. Asegúrate de que están todos apagados (Móviles, Tablets, video consolas, ordenadores, Televisiones y otros electrodomésticos.

2.- Apaga el router y comprueba que todos los dispositivos que estén conectados a tu red WiFi están apagados.

3.- Enciende el Router y espera unos minutos a que se inicie y sincronice.

4.- Si pasados unos minutos, las luces del router parpadean insistentemente, es muy probable alguien ajeno a tu red WiFi esté conectado ya que este parpadeo indica que se está transmitiendo información por la red inalámbrica.

Si con este sencillo truco, compruebas que alguien está usando tu red WiFi sin tu permiso corres los siguientes riesgos:

  • Te pueden robar información transmitida por la red WiFi.
  • Pueden atacar tus equipos informáticos ayudados por vulnerabilidades del software o por descuidos en la seguridad de los equipos.
  • Eres responsable de lo que hagan desde tu red WiFi. Toda red tiene una IP que nos idéntica en internet, por lo que si desde nuestra red WiFi se hace algo ilegal, podemos tener problemas. Somos los primeros responsables de las acciones cometidas bajo nuestra red WiFi
  • Pierdes ancho de banda e incluso pueden llegar a impedir que conectes tus equipos.

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos tiempo en enseñar políticas de seguridad adecuadas, por este es el único método para proteger tu sistema.

9

El pasado día 31 de Marzo fue el día Mundial de las Copias de Seguridad.

En este blog ya hemos hablado de la importancia de las copias de seguridad, como motivo de los ataques masivos a servidores, el pasado mes de Mayo de 2017.

Pues es tan importante mantener una buena política de copias de seguridad, que el 31 de Marzo es el día Mundial de las Copias de Seguridad.

La OSI indica que esta iniciativa pretende animar y recordar a los usuarios que realicen copias de seguridad de sus datos, ya que en España sólo el 38’3% de los usuarios realiza una copia de seguridad de sus dispositivos de forma periódica y dentro de ese porcentaje, el 17%, comenzó a hacerlo después de sufrir un incidente de seguridad. (Según ONTSI).

En mi artículo del pasado mes de Mayo ya informaba a los lectores, de la importancia de mantener las siguientes medidas de seguridad básicas:

  1. Mantener el Sistema Operativo Actualizado.
  2. Tener un solo antivirus en nuestro ordenador y actualizado.
  3. Mantener actualizadas todas las aplicaciones que tenemos en nuestro ordenador.
  4. Usar software original, con licencia activa y actualizable.
  5. No abrir correos de origen desconocido o sospechoso.
  6. No abrir ficheros adjuntos a correos desconocidos o de origen incierto.
  7. No navegar por páginas web de dudosa reputación y nunca aceptar descargar de ellas.
  8. Realizar de forma periódica copias de seguridad de los datos.

Para las empresas, me reitero en lo informado en mi artículo de Mayo. En una empresa además de las anteriores medidas, deben establecer una buena política sobre las copias de seguridad.

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema.

Los discos duros SSD, la evolución natural de los discos duros.

Un disco duro SSD es dispositivo de almacenamiento que usa memorias no volátiles, como la tipo flash, para almacenar datos. Se basa en una estructura de puentes NAND; la memoria flash mantiene la información incluso cuando no recibe electricidad, al contrario de lo que ocurre con la memoria RAM.

Este nuevo formato permite una mejora increíble en la velocidad de acceso a los datos. Además, ya se están consiguiendo capacidades de almacenamiento similares a los discos duros tradicionales.

Un SSD se compone de:

  • La controladora. Es un procesador que se encarga de mantener la estructura de la memoria NAND que conforma en disco duro SSD.
  • Memoria cache a modo de índice como cualquier otro disco duro.
  • El condensador para salvar la información en caso de caída repentina de la corriente eléctrica.

 

Ventajas de los discos SSD:

  • Es mucho más rápido que un disco duro tradicional.
  • No se desgasta por que no tiene partes móviles. No tiene cabezas lectoras ni disco magnéticos que giran.
  • Menor consumo eléctrico.
  • Reducción de la temperatura al no usar partes mecánicas móviles.

Si en un equipo portátil sustituimos un disco tradicional por un disco SSD o sólido, observaremos que el equipo mejora notablemente su velocidad,  gracias a las grandes tasas de transferencia de datos que aporta este nuevo tipo de discos duros.

En conclusión, tanto nuestros alumnos del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos,    como el autor de este artículo, creemos firmemente que no tardaremos mucho en ver como los discos duros tradicionales serán sustituidos por estos nuevos discos SSD o sólidos.

Ventajas del uso de las máquinas virtuales.

Antes de ver las ventajas de las máquinas virtuales, veremos que una máquina virtual es un software de virtualización que es capaz de abstraer las características físicas del ordenador donde está instalado y crear virtualizaciones que producen la ilusión de ser varias plataformas hardware independientes. Esto hace que cada máquina virtual interactúe como un ordenador independiente, sobre el cual poder instalar un sistema operativo diferente.

Nuestros alumnos que han cursado el certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos, son capaces de entender el concepto de virtualización.

Las ventajas son las siguientes:

  • Las distintas máquinas virtuales que instalemos en una misma máquina física, pueden ejecutar diferentes sistemas operativos, por lo que tendremos varios ordenadores virtuales con distintos sistemas operativos ejecutándose a la vez en una misma máquina física.
  • Disponer de un método para crear entornos de prueba que nos permitan analizar nuevas soluciones antes de que puedan afectar al resto de la infraestructura.
  • Mejor aprovechamiento de los recursos compartidos.
  • Reduce los costes de los centros de datos reduciendo su infraestructura física.
  • Fácil implantación ya que disponen de mecanismos de clonación para trasladar las máquinas virtuales a otro hardware diferente.

Estas y otras muchas ventajas hacen que cada día más usuarios y empresas usen máquinas virtuales para implementar sus sistemas informáticos.

Lo que nunca debes hacer con cualquier dispositivo electrónico.

Efectivamente lo que nunca debes hacer con un dispositivo electrónico, que tenga conexión a internet. Por que esa coletilla “a mi eso no me va a pasar” hace que tengamos conductas de riesgo que son muy fácilmente evitables siguiendo estos 5 consejos. (Según la Oficina de Seguridad del Internauta).

Robo de password

  1. No prescindas de un antivirus y actualízalo con frecuencia.
  2. Realiza actualizaciones del software que tengas instalado
  3. No abras ficheros compartidos si más.
  4. No aceptes condiciones de servicio sin leerlas
  5. No descargues software de repositorios no oficiales

 

Sigue estos sencillos consejos,de sobra conocidos por nuestros alumnos de del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos y mejoraras la seguridad de tus dispositivos eletrónicos.

Atención!!!!!!!!! CCleaner hackeado.

La noticia del Hackeo de CCleaner, la herramienta de limpieza de ordenadores más popular del mercado, nos hace bajar a la realidad y nos hace pensar en la posibilidad de que nuestro ordenador sea hackeado.

Si eres usuario de esta herramienta, deberías ver la web del desarrollador y comprobar si la versión que tienes instalada, es la hackeada. Desde la OSI (Oficina de seguridad del Internauta) confirman que las versiones afectadas son la CCleanes 5.33.6162 y/o CCleaner Cloud 1.07.3191.

Osi-CCleaner

Según datos de la propia empresa, más de 2 millones de usuarios de esta herramienta, han instalado una versión hackeada, para incluir en ella malware. Desde la propia compañía informan que el código malicioso estaba realizando, entre otras, las siguientes acciones: nombre del equipo, listado de software instalado (incluyendo actualizaciones de Windows), listado de procesos en ejecución, direcciones MAC, etc.

Los alumnos del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos aprenden como combatir el malware ya que formará parte de su trabajo diario en el mantenimiento de sistemas microinformáticos.

 

¿Qué son las supercomputadoras cuánticas?

Las computadoras cuánticas, están basadas en la mecánica cuántica y no tanto en la electrónica y por tanto tienen el potencial de ser más poderosas que las tradicionales, basadas en el sistema binario, es decir, unos y ceros que representan estados como «on/off» y «verdadero/falso».

BINARIO-TEXTO-1

Las computadoras cuánticas, contienen qubits, que pueden ser tanto 0 como 1 al mismo tiempo, un estado conocido como superposición.

Las partículas subatómicas (los electrones, fotones e iones) pueden ser manipulados para que se comporten de este modo tan misterioso. Este comportamiento tan excepcional, creen que puede hacer, que un computador cuántico, llegue teóricamente, a resolver tres millones de cálculos por segundo.

Desgraciadamente, hoy en día esta tecnología no está totalmente desarrolla y requiere de ciertas condiciones especiales para su funcionamiento. Una de ellas es que necesita que el procesador esté justamente por encima del cero absoluto (unos -273.15 en la escala de Celsius), además debe estar alejado de cualquier interferencia electromagnética.

Sin embargo, un sector tan pudiente como el de las finanzas está interesado en este tipo de computación, por la capacidad de calcular miles de escenario posibles, estudiarlos y elegir aquellos más viables a largo plazo. Pero también este mismo sector se plantea que esta capacidad del cálculo tan impresionante, será capaces de romper los códigos de encriptación de las transacciones financieras y las encriptaciones de cualquier otro tipo de sistema de seguridad implantado en los sistemas informáticos anteriores, a las supercomputadoras cuánticas.

Es decir, esta capacidad de cálculo que puede llegar a tener las supercomputadoras cuánticas  romperá la seguridad informática, hasta la fecha implantada, comprometiendo gravemente, toda la seguridad de los sistemas financieros, gobiernos, ejércitos, etc.

Robo de password

Por lo que cabe concluir que necesitamos, “una fórmula matemática que cree un lenguaje encriptado imposible de quebrar». Según, Marco López de Prado, ejecutivo de la firma Guggenheim Partners.

Teniendo en cuenta que la capacidad de procesamiento de cada generación cuántica, es cada vez mayor, el tiempo apremia para conseguir esa fórmula matemática. De lo contrario, la seguridad de los sistemas informáticos, anteriores a la computación cuántica, se puede ver drásticamente comprometida.

Todos estos conceptos le son muy familiares a los alumnos del certificado de profesionalidad IFCT0210 Operación de Sistemas Informáticos ya que forma parte de su formación en ordenadores tradicionales.

 

Linux en Windows. Quién lo hubiera dicho hace una década!!!!.

Aunque en noviembre del 2016, ya anunciamos en este blog que  Microsoft era nuevo miembro de platino en “Linux Fundation”. Si !!! ¿Increíble pero cierto?

Efectivamente, Microsoft  tiene un lugar privilegiado junto a  Cisco, Fujitsu, HPE, Huawei, IBM, Intel o Samsung en la fundación del pingüino. Es decir,  Microsoft  entra a las claras y sin tapujos en la casa madre de Linux.

Linux-Amor-Windows

Para muchos ha supuesto una verdadera sorpresa. ¿Los dos eternos rivales, ahora colaboran juntos? Pues sí, en especial desde que Satya Nadella está al frente de Microsoft.

Ahora Windows y Linux ya trabajan juntos. Desde esta semana es posible descargar la distribución Ubuntu desde la tienda de aplicaciones de Microsoft en ordenadores  equipados con Windows 10.

No es una distribución completa de Ubuntu, pero atención, se anuncia que habrá nuevas posibilidades de descarga de SUSE y Fedora.

Con esta nueva estrategia, Windows pretende consolidarse como la plataforma mar versátil, para desarrolladores y así disuadir a los usuarios más avanzados, en la instalación de un segundo Sistema Operativo.

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, no supone un gran cambio; ya que suelen trabajar con ambos sistemas operativos.

Lo dicho,  QUIEN LO HUBIERA DICHO HACE UNA DÉCADA, QUE NOS LO HAGA SABER. Le felicitaremos, por ser el mejor visionario.

Algo muy útil para los usuarios de portátiles. ¿Cómo saber el estado real de la batería de tu portátil?

Todos los usuarios de portátiles somos conscientes de que la muerte de la batería de nuestro equipo, será antes de lo que deseamos y que nos obligará a tomar una decisión sobre el cambio de la batería o atar nuestro portátil a cable eléctrico.

Una tentación que todos tenemos es el de instalar algún software del fabricante, o que encontramos en internet, para que nos dé información sobre el estado de la batería.

Afortunadamente Windows ofrece un comando que nos permite saber muchos detalles de la batería de nuestro portátil, en estos detalles hay uno muy interesante, valor de la última carga completa (Last Full Charge). Este valor nos dará una pista muy clara sobre el estado de nuestra batería al poder compararlo con otro valor, la capacidad de la batería para la que fue diseñada (Design Capacity). Si la deferencia entre ambos valores es muy grande, la necesidad de cambio de la batería es urgente, si no quieres que tu portátil se convierta el PC de sobre mesa.

Vamos como comprobar el estado de la batería en un portátil con sistema operativo Windows:

1.-Abrimos una sesión de la consola de comandos. Pulsa Inicio y escribe cmd

2.-Con botón derecho sobre Command Prompt elige Ejecutar como Administrador

3.-Pasa el prompt al escritorio con «cd %userprofile%/Desktop»

4.-Ejecuta «powercfg -energy»

El resultado de este proceso, dejará en tu escritorio un fichero llamado energy-report.html.

Con todo este proceso están muy familiarizados los alumnos del Certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos ya que forma parte de su formación en sistemas operativos Windows.

En este fichero verá muchísima información de la batería de tu portátil, pero busca los valores de Last Full Charge y Design Capacity, compáralos y razona el tiempo de vida útil que le queda a la batería de tu portátil.

¿Has comprobado el estado de la batería de tu portátil? Espero que sí y que tengas buenas noticias.

Atención!!!!!!!!!!! Ransomware dentro de un PDF, enmascarado dentro de un fichero Word.

Aviso, hace más de un mes que anda circulando un ransomware, muy muy peligroso. Es una variante del Locky, que va encapsulado dentro de la macro de un Word, que a su vez está dentro de un fichero PDF. Casi nada.

El problema está en que en general los antivirus escanean los ficheros Word en busca de macros, pero como está dentro de un PDF no lo pueden escanear con suficiente detalle, por lo que se escapa al heurística de los antivirus.

Está muy bien pensado y muy elaborado para que un usuario avanzado, pique y haga que el virus entre en su máquina.

7

Es muy astuto sigue los siguientes pasos:

  • El usuario recibe un mail, con un PDF adjunto. Si el remitente no es sospechoso, pues abrimos mail, al fin y al cabo solo lleva un PDF adjunto.
  • Al abrir el PDF nos pide abrir un documento Word que va dentro del PDF.
  • Con sutiliza y mucha astucia, hacen que elijas la opción adecuada para que habilites la edición del documento Word, dando paso a la ejecución de la macro VBA que descarga y ejecuta el ramsomware en tu máquina.

Como podéis ver, solo nos vale una recomendación, USA TU SENTIDO COMÚN, en cada email que recibas, en especial si lleva ficheros adjuntos, de cualquier tipo.

Además de mi recomendación básica y fundamental, establece una buena política de copias de seguridad y aplícala, como un sargento de hierro.

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.

Programar efectos sencillos en JavaScript, de forma rápida y eficiente.

Con JavaScript podemos conseguir efectos sencillos y muy visuales en nuestras páginas web. Nuestros alumnos de IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web conocen bien como hacer estos efectos rápidamente y de forma sencilla.

Os propongo el siguiente ejercicio, vamos pintar en pantalla una tabla. Para ello nuestra pequeña aplicación haciendo clic sobre un botón llamada tabla, nos pedirá el número de celdas que queremos que tenga la tabla y nuestro programa calculará el lado de la tabla, haciendo la raíz cuadrada del número de celdas que deseamos que tenga nuestra tabla.

Añadiremos un botón limpiar que reiniciará la tabla y limpiará la última tabla pintada.

pantalla-001-06062017

Cada celda tendrá un número y al pulsar sobre el número, la celda cambiará de color.

La idea es la siguiente:

pantalla-002-06-06-17

Con estas sentencias conseguimos el cambio de color

codigo-001-06-06-17

El código completo de este ejercicio lo puedes conseguir aquí.

Este efecto tan llamativo, se consigue con unas cuantas líneas de que código que podrás desarrollar sin dificultad al terminar con éxito nuestro certificado profesionalidad  IFCD0210-Desarrollo de Aplicaciones con Tecnologías Web.

He perdido mi contraseña para entrar en Linux!!!!!!!!. ¿Puedo recuperar el acceso a mi máquina Linux?

Todos entramos en pánico cuando intentamos acceder a nuestra máquina Linux y nos damos cuenta de que no recordamos la contraseña.

Persona-Ordenador_Lento-Redi

Lo primero que se nos pasa por la cabeza es que será imposible acceder a esta máquina, ya que el sistema de claves que usa Linux es muy robusto.

Pero tranquilos, existe un procedimiento te permite cambiar la contraseña. Solo tienes que seguir los siguientes pasos, uno a uno y sin equivocarte. Los pasos son los siguientes:

  1. Reinicia la máquina Linux o enciéndela si está apagada.
  2. En cuanto empieza en proceso de arranque, pulsa la tecla Shift.
  3. Verá en menú del gestor de arranque Grub, selecciona la entrada que corresponda y pulsa e.
  4. Verás como aparecen en pantalla muchas líneas de texto. Entre ellas aparecerá  una como esta: linux /boot/vmlinuz-[kernel version]-generic root=UUID=[letters and numbers]\[letters and numbers] ro quiet splash vt.handoff=7
  5. Cambia la parte marcada en negrita por rw init=/bin/bash
  6. Pulsa F10 y el sistema arrancara en modo línea de comandos y como usuario root.
  7. Usa el comando passwd username por tu nombre de usuario. Si no recuerdas el nombre de usuario que usaste con el comando cat /etc/passwd tendrás la lista de usuarios del sistema. Entre ellos está el que usaste.
  8. Tras lanzar el comando passwd username pulsando Enter, el sistema te pedirá la nueva contraseña y su confirmación.
  9. Ahora reinicia el sistema y comprueba que todo está correcto.

Como puedes ver en unos pocos pasos puedes volver a tener acceso a tu máquina Línux. Conserva este procedimiento por si alguna vez lo puedes volver a necesitar.

Cualquiera de nuestros alumnos de los certificados de profesionalidad, tendrán acceso a trucos y técnicas de este tipo que les facilitarán mucho sus tareas como informáticos.

Mantén tus datos a salvo. Aplica una buena política de copias de seguridad.

Tras la tormenta de la semana pasada, con el ataque masivo a los ordenadores de grandes compañías, con el virus Ransomware, es el momento de pensar en las medidas adecuadas para protegernos de este tipo de ataques, especialmente las pequeñas empresas y los usuarios de a pie.

Todos conocemos de sobra, las medidas básicas:

  1. Mantener el Sistema Operativo Actualizado.
  2. Tener un solo antivirus en nuestro ordenador y actualizado.
  3. Mantener actualizadas todas las aplicaciones que tenemos en nuestro ordenador.
  4. Usar software original, con licencia activa y actualizable.
  5. No abrir correos de origen desconocido o sospechoso.
  6. No abrir ficheros adjuntos a correos desconocidos o de origen incierto.
  7. No navegar por páginas web de dudosa reputación y nunca aceptar descargar de ellas.
  8. Realizar de forma periódica copias de seguridad de los datos.

Sin embargo, aunque os parezca extraño, una de cada cuatro empresas no hace copias de  seguridad. Teniendo en cuenta que el resto de medidas son  muy difíciles de aplicar, de forma férrea en un entorno de empresa. Una pequeña empresa o un usuario de a pie que no haga copias de seguridad,  puede perder todos sus datos de forma irreversible con cualquier ataque informático o por avería grave del ordenador.

Por lo que aconsejamos, tanto a las pequeñas empresas como los usuarios de a pie, que  apliquen una sencilla política de copias de seguridad.

Por política de copias de seguridad entendemos que son las decisiones a tomar  para realizar las copias de seguridad. A  groso modo, básicamente son las siguientes:

  • Definir la frecuencia con la que se hace la copia de seguridad y mantenerla. Es decir, si se hace una copia de seguridad todos los viernes, que se haga y que se compruebe que se hace.
  • Realizar la copia en dispositivos externos a los ordenadores, por ejemplo discos duros externos y DVD regrabables.
  • Establecer que tipo de copia de seguridad realizar:
    • Copia todos los archivos y carpetas, sin excepción.
    • Incremental: Copia los ficheros creados o modificados desde el último copia realizada, ya sea de una copia completa o incremental, reduciendo de este modo los archivos a copiar y el tiempo empleado en el proceso.
    • Diferencial: únicamente copia los archivos y directorios que han sido creados y/o modificados desde la última copia completa.

1

  • Sacar fuera de las instalaciones de la empresa los discos duros o DVD regrabables de las copias de seguridad para mantenerlos a salvo de incendios, inundaciones y otro tipo de desastres. También podemos subir estas copias de seguridad a la nube y las mantendremos a salvo.
  • Cada cierto tiempo comprobar que se están realizando correctamente las copias de seguridad, restaurando algún archivo o carpeta a modo de prueba.

 

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema.

¿Qué es una ataque “ransomware” y cómo funciona?

Ransomware, se puede traducir como “Secuestro de nuestros datos”, aunque realmente los datos no salen de nuestro ordenador, permanecen en él pero inaccesibles, por que están encriptados mediante una clave indescifrable, la cual tiene el desarrollador del malware que  provocó, este “secuestro digital”.

Este malware te informa de como proceder para tener acceso a esa clave, que como os podéis imaginar es mediante el pago con Bitcoin, para no dejar rastro.

La tentación de pagar por este chantaje, es proporcional al valor de los datos que te han secuestrado y os puedo asegurar que si son de importancia se acaba pagando y realimentado esta actividad delictiva.

¿Cómo llega a este malware a tu ordenador? Como casi todo el malware, se esconde dentro de ficheros con nombre llamativo para que hagas un clic sobre ellos. Estos ficheros se esconden dentro de los correos recibidos, en vídeos de páginas de dudoso origen, en la actualización de programas, en principio, confiables o por vulnerabilidades propias del Sistema Operativo de nuestro ordenador.

Este malware, una vez dentro de nuestro sistema, se activa automáticamente y provoca el bloque del sistema. Hay dos tipos de bloqueos:

1.- Toma el control del sistema, desactiva el administrador de tareas, blinda el acceso al registro de Windows y hace que desaparezcan los iconos del escritorio e impide usar los programas instalados.

2.- Encripta los datos y te pide una clave para des-encriptar. Se acompaña de un mensaje intimidante para que pagues el importe del rescate y el camino a seguir para hacer el  pago. Incluso para que sea más efectivo, incluyen una captura de la última imagen captada por la webcam.

10

Para protegerse de este tipo de malware, además los consejos de siempre:

  • No abrir correos desconocidos y mucho menos descargarse los ficheros adjuntos, por apetecibles que parezcan
  • No navegar por páginas de escaso reputación
  • Instalar solo software original y acreditado
  • Mantener el sistema operativo actualizado

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.

 

 

Accessibility Toolbar