lunes, 29 de febrero de 2016

Las redes sociales

Todos sabemos lo que son las redes sociales, y más aún toda la parte oscura que se esconde detrás de ellas. Podemos comprobar a través de las noticias, ya sea en la prensa, la televisión, o Internet mismo, que hay veces en que las redes sociales se nos van de las manos a algunos.
En mi opinión, creo que las redes sociales son algo muy bueno ya que el poder contactar con personas que están muy lejos de ti en tan poco tiempo es un invento impensable años atrás. Pero hay que saber usarlas con moderación, no debemos dejarnos influenciar por lo que hacen los demás en ellas y sobre todo, pensar antes de subir alguna foto o vídeo comprometido para alguna persona. La mayoría de las redes más populares de nuestros tiempos cuentan con sistemas de protección frente a otros usuarios. Podemos elegir si queremos que nuestro perfil sea visto por la gente que escojamos, por nuestros amigos, o por todo el mundo. Creo que este método de privacidad está muy bien pero pocos se molestan en usarlo. Yo por mi parte, lo hago en todas mis redes sociales para estar segura de con quien comparto mis datos.

Esto nos lleva a qué información debemos compartir y de que modo hacerlo. Lo primero, hay mucha gente que es reacia a dar su nombre completo, prefiere usar un nick para protegerse, lo cual veo bien ya que el nombre de usuario si que es algo que puede ver todo el mundo, otros, por otro lado, ponen su nombre completo con apellidos sin miedo. Otro tema muy delicado son las fotos y vídeos que subimos a las redes. Si nosotros queremos subir fotos nuestras, es bajo nuestra responsabilidad y la de nuestros padres si somos menores, y esto lo haremos bajo nuestra conciencia, ya que cuando subimos algo a una red social, pasa a pertenecer a ella inmediatamente y puede hacer lo que quiera con ello igual que el resto de usuarios que tengan permiso para verlo.
Y con esto va de la mano el tema de exponer la imagen de una persona sin su permiso, ahí ya la hemos montado. Porque si esa persona no quiere que tú subas algo sobre ella, NO PUEDES hacerlo, y si esa persona lleva el problema más lejos y te denuncia, tú quedarás inexpuesto ante la ley ya que no tenías permiso. Así que mucho cuidado. Han sucedido miles de casos de este tipo que han acabado mal, como por ejemplo el caso de un joven que fue enviado a prisión por subir fotos de su novia y él teniendo relaciones sexuales porque ella lo había dejado. Aquí podeis ver la noticia.

Y no sólo han sido particulares los que han pecado en esto, grandes compañías como Google, Microsoft o Facebook también lo han hecho. Lo que es una pena porque es aquí donde nos damos cuenta de que hay que estar siempre con la guardia alta. Por comentar uno de los casos tenemmos el de el famoso juego "Angry Birds", que se dedicó a espiar a sus usuarios a través de sus teléfonos móviles y a obtener datos personales a través del juego. Por suerte, la web de Angry Birds fue hackeada y se han tomado medidas legales.

Ahora voy a hablar de algo que puede sonar a película de ciencia ficción, pero no, es la vida real: el Internet profundo. ¿Y qué es eso? Pues Internet profundo está constituído por las páginas que los buscadores no pueden controlar, detrás de él hay un gran espacio para actividades que quieren permenecer en el anonimato y son, por lo tanto, ilegales y/o criminales como pueden ser drogas, pornografía, etc. Para haceros una idea algo más esquemática, os dejo la siguiente foto:


Para quien se quiera a animar y le hayan parecido interesantes los temas tratados en esta entrada y en las últimas publicadas, también os dejo una presentación sobre actividades de publicidad en internet que está muy bien.



Fuentes de información:

20 minutos.es
Diariopopular
El país

miércoles, 24 de febrero de 2016

Los bulos de internet

Todos hemos oído hablar alguna vez de los bulos y hemos visto o leído alguno. Para explicarlo de forma "correcta", según la Wordreference un bulo es una noticia falsa divulgada, sobre todo con fines negativos. Estas informaciones han ido creciendo según el paso de los años y la mejora y expansión de las redes sociales. Lo que buscan es llamar la atención con títulos impactantes y sembrar el pánico entre sus lectores. Casi toda o toda la información que contienen los bulos es absolutamente FALSA o inventada por sus creadores, bien sea porque quieren hacer famoso un perfil en una red social o quieren asustar a la gente con tal de hacer la gracia.
Hay muchas maneras de propagar un bulo por las redes sociales; están las cadenas de whatsapp para propagarse rápido, los concursos/sorteos falsos, alimentos o medicamentos que provocan enfermedades, perros que van a ser sacrificados, redes sociales que dejan de ser gratuitas, etc.
NUNCA debéis fiaros de los bulos, ¡romped la cadena y no caigáis en la trampa!

Vamos a ver algunos de los bulos que han circulado por las redes:
- Los "minions" provienen de los nazis: Se ha estado diciendo que el nombre de estos pequeños bichos tienen su origen en el nombre que recibían los ninños judíos que eran experimentados con cyclon-b por los nazis, algo bastante absurdo por parte de los productores y directores de las películas si esto fuera cierto.


-Los actimel no son tan buenos: Otro muy famoso fue el rumor que proclamaba que si se consumían muchos yogures líquidos de Danone, tu cuerpo dejaba de producir L-casei, una bacteria que activa nuestra defensas, cuando lo que realmente promete la marca es todo lo contrario.

-Zara regala tarjetas con 500€: Parece ser que Amancio Ortega estaba muy generoso y decidió repartir estas tarjetas de su tienda por las redes sociales. El timo consistía en que si asistías al evento en Facebook y llevabas a tus amigos, entrabas a participar. También se hizo vía Whatsapp y para participar tenías que dar tu número de teléfono y una compañía te bombardeaba a mensajes que te cobraban a ti. Vergonzoso.



Os voy a dar un par de consejos para que podáis reconocer fácilmente los bulos y os deis cuenta antes de seguirles el juego:

1) Desconfiad siempre de estas informaciones y usad el sentido común, la mayoría de estas cosas se acaban sabiendo por uno mismo.
2) Si hay faltas de ortografía bastante graves o expresión poco comprensible. Son muy comunes en los bulos.
3) Te dicen que para "solucionar" el problema del bulo debes compartir el mensaje o la información.
4) Evita fiarte de coletillas como "esto es de verdad", "está confirmado por la policía" o "se de gente que no ha hecho caso y le ha pasado tal cosa", son muy populares en los escritores de bulos.
5) Si tenéis dudas sobre cualquier información lo mejor que podéis hacer es investigar sobre sus fuentes de información, si es que las citan ya que también es muy común que al carecer de fuentes verdaderas estas no sean citadas. También podéis copiar y pegar el texto en internet para ver que podéis descubrir.

Vamos a definir algunas palabras que es importante conocer cuando hablamos de los peligros de las redes:

-Adwares: Son un tipo de software que muestra al usuario anuncios o publicidad varia mientras lo está utilizando o está ejecutando un programas. Gracias a la publicidad, el fabricante del software obtiene beneficio económico.
-Hackers: Es una persona que tiene grandes conocimientos de la informáticos que suele usar de forma negativa por ejemplo, manipular hardwares y softwares, colarse en redes, entrar en sistemas, etc. Hay varios tipos de ellos:
  • Black hats: Son por así decirlo, "los malos", son los también llamados hackers a secas. Rompen la seguridad, crean virus en el ordenador y su principal motivación es el dinero.
  • White hats: Utilizan sus conocimientos para hacer el bien. Son los que luchan contra los black hats y normalmente trabajan protegiendo sistemas o redes para que éstos no sean atacados.
  • Crackers: Son del bando de los black hats y su nombre viene de que diseñan programas para "romper" sistemas y dejar puertas traseras para volver a entrar más tarde.
-Exploit: Es un programa informático que quiere destruir el sistema infectado. Normalmente no suelen llegar a eso gracias a los controles y barreras que se les ponen, pero sí que llegan a acceder al sistema para abrirles la puerta a otros atacantes.
-Hoax: Son simplemente los bulos o cadenas falsas de las que hablábamos antes.
-Phishing: Es una técnica  que consiste en engañar a un usuario escondiéndose detrás de la imagen de un entidad bancaria para obtener su cuenta y robarle.
-Scam: También llamado phishing laboral, es un engaño en la que una empresa nos ofrece trabajo, normalmente desde casa, con un buen sueldo. Suelen pedir el numero de cuenta bancaria para poder robarnos.
-Spam: El spam está constituído básicamente por todos los anuncios y publicidad que el usuario no deseaba haber recibido. Lo más común es encontrarnos spam en el correo electrónico y puede ser de todo tipo de publicidad, desde páginas web, tiendas, bancos, etc.

Después de toda esta información tenemos claro que hay que andarse con cuidado en lo que se refiere a internet, nunca se sabe si alguien está intentando perjudicarnos. Yo creo que uno de los más peligrosos es el phishing, ya que las personas que están detrás de él se aprovechan de personas muy persuasivas a través de situaciones algo delicadas como no tener trabajo o querer tener otro cuerpo (por ejemplo, te piden tu cuenta para que vayas pagando a plazos un tratamiento "maravilloso"). También deberíamos tener cuidado si los pequeños de la casa usan el ordenador y estos no son capaces de diferenciar este tipo de publicidad, porque el desconocimiento puede llevar a problemas muy graves como por ejemplo, que de un día para otro nos vacían la cuenta del banco. Si alguna vez os pasa algo de este tipo y no sabéis que hacer, os dejo un enlace de la guardia civil en el que podéis denunciar o informar sobre este tipo de delitos.

Fuentes de información:

Seguridadpc.net
Blog leyes y delitos inf
Axelsanmiguel.com
Definición.de
Lamaminovata.es
Dexpierta.com
Blogs 20 minutos
Wordreference

lunes, 15 de febrero de 2016

¿Como arreglamos nuestro ordenador?

En esta entrada vamos a aprender a comprobar si nuestro ordenador está "enfermo", para ello vamos a mirar el estado de nuestra unidad USB con la opción de reparar discos. Todos o casi todos los ordenadores tienen instalado de fábrica un programa que analiza el estado de nuestro ordenador. Algunos de ellos corrigen los problemas, como el Chkdsk.exe, que viene instalado en los ordenadores con Windows, pero se puede hacer con cualquier sistema operativo. Si nos sale algún error, vamos a tener que ordenarle mediante comandos que lo arregle, para ello hay un lenguaje de comandos que podéis encontrar en la red sin problemas y así solucionar el problema según vuestra necesidad. A continuación os dejo una captura de pantalla para guiaros un poco más a la hora de corregir vuestros errores.


Un malware que revolucionó mucho este tema de los virus en España fue el llamado "Virus de la policía", que bloquea el arranque de nuestro ordenador con una ventana que nos comunica que debemos pagar una multa por uso indebido si queremos seguir usándolo. La banda que estaba detrás de esto llegó a blanquear más de 10.000 euros al día.
Si tú eres una de las personas a las que le ocurre esto, mantén la calma y empieza por desinfectar tu ordenador. Para ello reinicia el ordenador y pulsa la tecla F8, aparecerá un panel de opciones, ahí debes hacer click en "modo seguro con funciones red", luego en "restaurar equipo" y a continuación en "restaurar sistema". Después de esto haz click en "modo seguro con símbolo de sistema" y escribe esto: " c:\Windows\system32\restore\rstrui.exe.". Al reiniciar otra vez el ordenador el problema se habrá resuelto. Si esto no funciona, el problema es más grave y debes instalar un anti-malware.

Hablando de este tipo de virus, este y muchos otros afectan sobre todo a la memoria BIOS, ¿y qué es esto? Pues es un chip que dentro almacena unas rutinas de software que inician el funcionamiento de del hardware de la placa base. Esta es su función principal, pero además también se encarga de verificar el buen estado de los componentes del hardware durante el arranque, configurarlos y catalogarlos, y gestiona las operaciones más elementales como el arranque. 
Para que os hagais una idea de donde está en la placa base:



Cuando accedemos a la BIOS, tenemos diversas opciones que nos pueden asustar la primera vez que las vemos. Os dejo una foto para que lo veáis.



Por suerte, para los que no saben muy bien como manejar la BIOS en caso de que su PC lo necesite, existen simuladores online de BIOS para prender a manejarlo un poco. Si hacéis click aquí accederéis a uno.

Fuentes de información:

Ciclos informática
Tecnología fácil
El periódico
Practicopedia

lunes, 1 de febrero de 2016

Internet es peligroso

Dentro de todas las cosas buenas que tiene Internet, hay algunas cosas no tan buenas como todos los peligros que se esconden detrás de las pantallas que nosotros estamos mirando. Los principales representantes de estas amenazas son los Malware,(Malicious Software) y no es más que un software maligno que intenta perjudicar nuestro ordenador y pueden hacer que este se vuelva más lento, que aparezcan ventanas con mensajes extraños, que falle nuestra conexión a internet, ejecutar programas sin nuestro consentimiento, etc. Como "enfermedades", que son, los hay de distintos tipos, algunos de ellos son:
- Virales, que se replican a sí mismos y son capaces de llegar a otro ordenador o a todo el dispositivo que atacan. Se dividen en virus y gusanos.
- Troyanos, se introducen en un ordenador "disfrazados", osea, aparentando ser programas que instalar o cosas así. No pueden replicarse, pero si una vez dentro pueden copiar informaciones y transmitirlas a algún usuario o abrir alguna puerta trasera para que entren.
- Spywares, vienen en paquetes de softwares que parecen inofensivos, pero una vez dentro se dedican a "espiar" para luego enviar nuestra información a otros equipos.

Para protegernos de los Malware, debemos tener en cuenta la protección personal y las herramientas de protección. Para lo primero debemos tener mucho cuidado, por ejemplo, con el correo electrónico y eliminar e-mails que inviten a enlaces extraños o dar algún tipo de información, aunque vengan de nuestros amigos. Respecto a las herramientas de protección, intervienen los famosos antivirus, que son paquetes de software que se instalen el ordenador para detectar virus, bloquearlos, desinfectar archivos y prevenir de infecciones al ordenador.
Aquí destacan los Firewall, que son unos dispositivos hardware o software que controlan todo el tráfico de datos que entra y sale entre las redes u ordenadores. En el caso de que los datos no cumplan una "reglas", el Firewall los bloquea prohibiéndoles el paso a nuestro ordenador y protegiéndonos así de posibles peligros.
Ahora voy a poner algunos ejemplos de programas gratuitos de protección para nuestro ordenador. Os voy a poner un ejemplo de antivirus y otro de Firewall. Para antivirus, yo escogería "Avast Home Edition"; es un antivirus en español (hay pocos) que protege de gran cantidad de amenazas (correo electrónico, espías...), tiene un periodo de prueba para no tener que comprometernos desde el principio y luego un año gratis. Después tendremos que pagar una tarifa anual pero es uno de los más completos, así que compensa. Para Firewall os recomiendo "Comodo Firewall", totalmente gratis y protector frente a hackers, spyware, troyanos, robos de identidad, etc.
Respecto al debate de si son mejores los programas de pago o no, yo creo que cada uno tiene su opinión y preferencias debido a sus propias experiencias. Hay gente que nunca le ha pasado nada con el ordenador y tiene el antivirus más flojo, otros lo prefieren proteger pagando el más caro... Yo pienso que hay algunos que si merecen la pena invertir, y otros como "Comodo" que son gratis y no tienen nada que envidiar a los de pago.

Esto nos lleva a pensar en si un sistema operativo es mejor que otro, aquí vamos a diferenciar 3 marcas principales; Windows, Mac OS y Linux.
Según recientes estudios, se ha llegado a la conclusión de que Windows es el sistema operativo con menor número de vulnerabilidades, aún teniendo en cuenta todas sus numerosas versiones al igual que sus competidores. A pesar de esto, Windows se lleva también el primer premio en ser el sistema operativo que más atacan las amenazas. Esto es algo lógico, ya que entre sus adversarios, es el que más usuarios tiene, aunque Mac también apunte alto.
En definitiva, yo no creo que por comprar un ordenador con un determinado sistema operativo vayamos a estar más protegidos. El hecho de que nuestro ordenador se contagie depende de muchos factores, al igual que nosotros cuando enfermamos. Pienso que más bien depende de cada usuario y como utilice su ordenador, más que de si es Linux o Mac.

Os voy a hablar del "Android Device Manager", un programa para móviles o tablets que tiene entre otras muchas, la función de proteger nuestro dispositivo de robos.Tan sólo tenemos que descargarnos la aplicación en nuestro teléfono, registrar nuestros datos y nos dará 3 opciones: Hacer sonar, si queremos que nuestro móvil suene cuando lo hemos perdido por casa; Bloquear, para que el terminal se bloquee con una contraseña que habremos puesto anteriormente; o Borrar, que borrará todos los datos del dispositivo si lo hemos perdido definitivamente o nos lo han robado. Esto todo se puede hacer desde otro dispositivo android, o un ordenador, ya que nuestros datos están registrados en la base de datos de la aplicación. Os pongo una captura que yo he heho desde mi móvil. (Lo que está tachado son datos personales)


Como curiosidad, hay una página llamada Norse Cop, que permite ver todos los ataques DDoS que se están lanzando en el momento. Investigando un poco en el tema, os diré que estos "atacantes" van a por el servidor desde muchos ordenadores distintos para dejar que funcione. Puede que tras el ataque se apague directamente, se cuelgue, deje de responder a las conexiones, etc. Pero con buenos antivirus, cortafuegos y demás herramientas tendréis un alto porcentaje de seguridad frente a ellos. Para que os hagáis una idea podéis mirar la foto de abajo.




Fuentes de información:

Tecnología.net
Genbeta
Fundacion de dalo
Softzone
Gcfaprendelibre
Batanga