Etiquetas

lunes, 27 de febrero de 2017

Tarea 5.3 Realiza en tu blog un artículo con antivirus, antihoax, antimalwares etc...



Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc.

De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.

Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.

Fuente y mucha más información sobre este tema aquí: https://es.wikipedia.org/wiki/Antivirus#V.C3.A9ase_tambi.C3.A9n


Programas que puedan proteger o resolver las amenazas mas comunes:


Aquí encontrarás un gran listado de software de antivirus, en forma de tabla comparativa:


Las mejores herramientas antimalware gratuitas para proteger tu PC:

Tarea 5.2 Investiga sobre estos nombres de código malicioso

  • Bomba Lógica
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».

Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

- Algunos ejemplos de acciones que puede realizar una bomba lógica.
  • Borrar información del disco duro
  • Mostrar un mensaje
  • Reproducir una canción
  • Enviar un correo electrónico
  • Apagar el monitor
  • Abre tu Porta CD
Fuente de esta información y más: https://es.wikipedia.org/wiki/Bomba_l%C3%B3gica

  • Joke
Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.


Los joke producen efectos muy variados:
  • Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos.
  • Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor.
  • También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor
  • En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado, con lo que reinicia, apaga o suspende el sistema (normalmente es apagado).
  • En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
  • También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana.
  • Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una
  • Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador.
  • De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome).


  • Hoax

Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios.

Fuente y más información: http://www.segu-info.com.ar/malware/hoax.htm


Tarea 5.1 Realiza en tu blog un resumen puntos 1 y 2

1.Vulnerabilidad del software

Entendemos por software al conjunto de aplicaciones o programas que hacen posible llevar a cabo las tareas encomendadas al ordenador. El sistema operativo es el mas importante puesto que es el que administra todos los recursos archivos y tareas. 
Las utilidades adicionales de un sistema operativo dependen de su implementación: Linux, Windows, Mac, etc.

1.1 Origen de la vulnerabilidad del software

Cuando un sistema operativo o una aplicación es vulnerable puede ser debido a una mala instalación o configuración del programa, pero en la mayor parte de los casos se trata de errores de programación que dejan puertas abiertas a la entrada de intrusos.

Errores de instalación y configuración. Pueden deberse a una deficiente documentación del software, a una falta de formación o a negligencias de las personas que lo instalan o configuran.

Errores de programación: Se le suelen llamar bugs. Un buen programa puede estar bien diseñado y aun así resulta vulnerable. Puede ocurrir por ejemplo que una aplicación que funciona correctamente guarde en un registro los nombres de usuario y contraseñas sin codificar, lo que no deja de ser un error de programación que permitiría a un intruso captar esa información y utilizarla en beneficio propio y en detrimento de la seguridad de la organización.

El bug es un error de programación que produce vulnerabilidades en el sistema.

Retraso en la publicación de parches. Cuando los creadores del sistema operativo y otro software detectan fallos de seguridad, proceden de inmediato a la creación de parches que ponen a disposición de los usuarios de software. Los parches son modificaciones de la parte del código que es sensible a fallos de seguridad. Debemos tener en cuenta que cada vez con mas frecuencia hay personas cuya finalidad es introducirse en sistemas ajenos para robar o dañar la información que contienen

Descarga de programas desde fuentes poco fiables.
Existen páginas de internet que ofrecen programa que ofrecen programas que en apariencia son los mismos que aparecen en las páginas oficiales, pero que tienen código añadido que suele ser de tipo promocional de sitios web y que dan lugar a la instalación de de pequeñas aplicaciones adicionales que muchas veces pasan desapercibidas por el usuario y que podrían contener fragmentos de códigos maliciosos que pudiesen poner en peligro la información.

1.2 Efectos de ataques a códigos vulnerables

Un ataque producido por una vulnerabilidad en el código de las aplicaciones afectará a una o mas propiedades de la información segura:
  • Integridad
  • Confidencialidad
  • Disponibilidad
Pues deja las vías abiertas a posibles atacantes para:
  • Obtener de forma oculta información sobre el sistema, equipos que los componen, datos de usuario, sistemas operativos, aplicaciones y base de datos.
  • Obtener, copiar e incluso divulgar información restringida.
  • Modificar o borrar datos.
  • Impedir el acceso a la información por parte de usuarios con permisos de acceso.

sábado, 11 de febrero de 2017

Tarea 9.1 Incapacidad temporal y desempleo

 Incapacidad temporal




Información general

Objeto:

 Es un subsidio diario que cubre la pérdida de rentas del trabajador producida por enfermedad común o accidente no laboral, enfermedad profesional o accidente de trabajo y los períodos de observación por enfermedad profesional.

Beneficiarios: 

Los trabajadores, incluidos en cualquier régimen de la Seguridad Social, siempre que cumplan determinados requisitos.

Los trabajadores del régimen especial de trabajadores autónomos (RETA) incluidos en el sistema especial de trabajadores agrarios que hayan optado por incluir esta prestación.

Requisitos: 

Enfermedad común: Estar afiliados y en alta o en situación asimilada al alta y tener cubierto un período de cotización de 180 días en los 5 años anteriores.

Accidente sea o no de trabajo y enfermedad profesional: No se exigen cotizaciones previas.


Entidad componente:

Según la opción que haya realizado el empresario para su cobertura, el reconocimiento y pago corresponderá:

- Al Instituto Nacional de la seguridad social (INSS) o al Instituto Social de la Marina (ISM).
- A la Mutua Colaboradora de la Seguridad Social.
- A las empresas autorizadas a colaborar voluntariamente en la gestión de la incapacidad temporal.

Contenido o cuantía: 

Enfermedad común y accidente no laboral: 60% de la base reguladora desde el 4º día de la baja hasta el 20º inclusive y el 75% desde el día 21 en adelante.

Enfermedad profesional o accidente de trabajo: 75% de la base reguladora desde el día siguiente al de la baja en el trabajo.

Pago:

Trabajadores por cuenta ajena:

- En general, el pago lo efectúa la empresa como pago delegado con la misma periodicidad que los salarios.
- En los casos de enfermedad común o accidente no laboral, el pago entre el 4º y el 15º día de la baja corre a cargo del empresario, a partir del 16º la responsabilidad de pago será del INSS o de la mutua.

Trabajadores por cuenta propia:

- El pago lo realiza directamente la entidad gestora o mutua competente. Además, podrá ser solicitado mediante la solicitud de pago directo.

Impresos:

Los partes médicos de baja, confirmación de la baja y alta.

Mientras no se aprueben los nuevos modelos de partes médicos de incapacidad temporal, mantendrán su validez los actualmente vigentes, según la disposición transitoria 1ª del RD 625/2014, de 18 de julio.

Documentación: 

- Documentos acreditativos de la identidad del trabajador.
- Documentos relativos a la cotización.

Pérdida o suspensión: 

Actuación fraudulenta para obtener o conservar la prestación, trabajar por cuenta propia o ajena y por rechazar o abandonar el tratamiento prescrito.

Suspensión cautelar: incomparecencia del beneficiario a reconocimiento médico.

Extinción:

Se extingue por el transcurso del plazo máximo establecido, alta médica con o sin declaración de incapacidad permanente, pasar a ser pensionista de jubilación, por no presentarse a los reconocimientos establecidos por los médicos del INSS o de la mutua y por fallecimiento.

Duración:

Enfermedad o accidente: 365 días prorrogables por otros 180, sí durante este transcurso se prevé curación.

Períodos de observación de la enfermedad profesional: 6 meses prorrogables por otros 6.

jueves, 9 de febrero de 2017

Tarea 4.2.2 Copias seguridad en Windows.

Tipos seguridad pasiva que realizar con el sistema operativo Windows 7:

- Hacer una copia de seguridad:

Para hacer una copia de seguridad con nuestro windows 7 en nuestro escritorio nos vamos a "Inicio" y en el buscador buscamos "hacer una copia de seguridad del equipo" y entramos.



Esa es la pantalla que se nos tendría que poner

Una vez ahí le damos a "Hacer copia de seguridad ahora"


Como ves ya se esta haciendo.

Una vez terminado el proceso ya se habría creado nuestra copia de seguridad y también nos crea una imagen del sistema. Si pinchamos en "administrar espacio" nos muestra los detalles sobre esa copia de seguridad.



Y una vez hecha, si nos vamos a "Equipo" y pinchamos en nuestro disco duro se verá la copia de seguridad y la imagen del sistema que hemos realizado (como podeís comprobar en la siguiente imagen)

miércoles, 1 de febrero de 2017

Tarea 8.1 Realiza en tu blog un resumen sobre la Seguridad Social

1. La Seguridad Social


La Seguridad Social tiene como finalidad garantizar a los trabajadores, y a los familiares o asimilados que tuvieran a su cargo, la protección adecuada en las situaciones en las que lo necesiten, como en los casos de enfermedad, accidente, jubilación, desempleo, orfandad, etc.

ImportanteLa Seguridad Social y sus prestaciones están reguladas en el Texto Refundido de la Ley General de Seguridad Social.

Nuestro sistema de seguridad social se basa en el principio de solidaridad entre generaciones; esto significa que las generaciones jóvenes pagan cotizaciones para que, con ellas, se financien las prestaciones de los mayores o necesitados. En el sistema español de Seguridad Social existen, a efectos de las prestaciones, dos niveles:
Modalidad contributiva: Incluye a los españoles residentes en España y extranjeros residentes legalmente en España, siempre que ejerzan una actividad profesional en territorio nacional.
Modalidad no contributiva: Incluye a personas que no hayan cotizado y no tengan recursos económicos.

1.1. Regímenes que integran la Seguridad Social

La Seguridad Social está integrada por dos tipos de regímenes:
  •   El régimen general, en el que se encuadran la mayoría de los trabajadores por cuenta ajena.
  •   Los regímenes especiales, en los que se incluyen actividades que por su naturaleza, por las peculiaridades en condiciones de tiempo y lugar en que se realizan o por la índole de sus procesos productivos, sean precisas para una mejor aplicación de los beneficios de la Seguridad Social

1.2. Gestión de la Seguridad Social

La gestión de la Seguridad Social se lleva a cabo mediante las entidades gestoras, la Tesorería General de la Seguridad Social, el Servicio Público de Empleo Estatal (INEM) y con la colaboración de las mutuas de accidentes de trabajo y enfermedades profesionales y las empresas.