- Libere memoria RAM cerrando otros programas abiertos.
- Reinicie el software.
- Apague y reinicie su computadora.
- Use Internet para encontrar ayuda.
- Deshaga cualquier cambio reciente de hardware o software.
- Revise posibles conflictos con el firewall.
TU NUMERO
viernes, 15 de marzo de 2019
¿Qué son las vulnerabilidades? ¿como se solucionan?
Las vulnerabilidades son la piedra angular de la seguridad, puesto que suponen el origen del que derivan numerosos fallos de seguridad. Una vulnerabilidad en un programa informático o software es simplemente un error, un problema en su código o en su configuración.
Malware: virus, troyanos, gusanos y software espía
El malware es el término principal que se utiliza para hablar de todas las amenazas informáticas. Dentro de esta categoría ya tenemos diferentes clasificaciones bastante más específicas de para las amenazas, como la de los troyanos, los gusanos, los virus informáticos, el adware, el spyware o ransomware entre otras.
- Un virus informático es un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo. Lo hace infectando los ficheros de un ordenador mediante un código maligno, y su principal característica es que necesita de la intervención del usuario para ser ejecutado. Momento en el que toma el control con el objetivo de infectar un ordenador y propagarse.
- El gusano informático es otro de los tipos de malware más comunes en la red, y su principal diferencia con los virus informáticos es que no necesita la intervención del usuario ni la modificación de ningún archivo existente para infectar un equipo. Por lo demás, tiene la característica de replicarse a sí mismo para expandirse por las redes a las que está conectado un dispositivo.Cuando consigue penetrar en un equipo, el gusano intenta obtener las direcciones de otros ordenadores mediante tus listas de contactos para enviarles sus copias y tratar de infectarlos también.
- El troyano tiene algunas semejanzas con los virus informáticos, pero su funcionamiento no es exactamente el mismo. Mientras que un virus suele ser destructivo, un troyano trata de pasar desadvertido mientras accede a tu dispositivo con la intención de ejecutar acciones ocultas con las que abrir una puerta trasera para que otros programas maliciosos puedan acceder a él.
- El software espía suele trabajar a escondidas tratando de ocultar su rastro para que no levantes la guardia y actúes con normalidad. Su finalidad es la de recolectar información sobre el usuario u organización dueña de un ordenador de forma no autorizada. De forma que no sean detectados
La seguridad física y lógica
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.
- Sistemas antiincencios y antiinundaciones.
- Vigilancia para evitar robos.
- Sistemas para evitar apagones o sobrecargas eléctricas.
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.El activo más importante de un sistema informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos más importantes.
- Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.
Seguridad informática activa y pasiva
Seguridad activa.
Es la seguridad que utilizamos en nuestro día a día para evitar cualquier tipo de ataque. Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
- Tener nuestro antivirus actualizado.
- Que nuestras contraseñas sean fuertes. Si además tenemos una contraseña diferente para cada usuario, evitaremos posibles fracturas en nuestra seguridad.
- Tener copias de seguridad hechas sobre todos nuestros datos. De esa forma, ante un posible virus, podremos recuperar la información sin problema.
Seguridad pasiva.
La seguridad pasiva se activa una vez que hemos sido infectados. En este punto, ya no hay vuelta atrás: es ahora cuando tenemos que intentar minimizar los efectos causados por el virus. Y de eso se encarga la seguridad pasiva. ¿Qué podemos hacer?
- Comprobar que nuestro antivirus funciona correctamente. Hay virus que intentan anular las funciones de nuestros cortafuegos, por lo que si nos aseguramos que funciona, podremos empezar a limpiar nuestro dispositivo.
- Si el antivirus funciona correctamente, es el momento de hacer un escaneado completo del dispositivo.
- El antivirus seguramente eliminará algún que otro archivo infectado. Para eso tenemos nuestras copias de seguridad hechas: para recuperarlos.
lunes, 11 de marzo de 2019
El internet de las cosas
e
¿QUÉ ES IOT (EL INTERNET DE LAS COSAS)?
Podríamos definir el Internet de las cosas como la consolidación a través
de la red de redes de una "red" que alojase una gran multitud de objetos o
dispositivos, es decir, poder tener conectada a esta todas las cosas
de este mundo como podrían ser vehículos, electrodomésticos, dispositivos
mecánicos o simplemente objetos tales como calzado o muebles o cualquier
objeto que nos podamos imaginar.
El Dr. John Barrett explica la internet de las cosas en su charla de TED:
Podríamos definir el Internet de las cosas como la consolidación a través
de la red de redes de una "red" que alojase una gran multitud de objetos o
dispositivos, es decir, poder tener conectada a esta todas las cosas
de este mundo como podrían ser vehículos, electrodomésticos, dispositivos
mecánicos o simplemente objetos tales como calzado o muebles o cualquier
objeto que nos podamos imaginar.
El Dr. John Barrett explica la internet de las cosas en su charla de TED:
lunes, 4 de marzo de 2019
Big Data
Big Data: ¿En qué consiste?
Big Data es un término que describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada día. Pero no es la cantidad de datos lo que es importante. Lo que importa con el Big Data es lo que las organizaciones hacen con los datos. Big Data se puede analizar para obtener ideas que conduzcan a mejores decisiones y movimientos de negocios estratégicos.
El big data no sólo es para empresas y para instituciones públicas o grandes organizaciones. Todos podemos beneficiarnos de los datos generados de dispositivos wearables como smart watches o pulseras. Estos dispositivos registran automáticamente datos de consumos de calorías (Fitbit), niveles de actividad y condición física (Google Fit, Apple Watch), o patrones de sueño. Aunque a nivel particular ya nos desvelan información interesante, el verdadero valor reside en analizar el conjunto de datos de todo el colectivo.
Suscribirse a:
Entradas (Atom)