Home Authors Posts by Arturo González Rebolledo

Arturo González Rebolledo

1398 POSTS 15 COMMENTS
Arturo González Rebolledo, creador de Webfecto.com.

0 2464

Virus InformaticoCada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, smartphones, pendrives y muchos otros aparatos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos.

Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera.

Con el advenimiento de la era de Internet y de la información en tiempo real, la peligrosidad de estos virus se multiplica, debido al hecho de que es mucho más fácil su transmisión hacia cualquier usuario que no este lo suficientemente protegido contra esta amenaza digital.

Es un hecho conocido por todos que los virus informáticos están entre nosotros, casi todos los días podemos ver en las noticias que importantes redes informáticas de grandes empresas han caído o que a un amigo “se le llenó la máquina de bichos“.

Muchos millones de dólares se pierden anualmente en la reparación o reconfiguración de los equipos y estructuras informáticas comprometidas por el accionar de estos virus, aunque quizás los montos invertidos en aspectos de seguridad tales como antivirus y servicios de consultoría en respuesta a estos ataques sean mayores.

Lo cierto es que los virus informáticos son y seguirán siendo una fuente importante de preocupación para los administradores de cualquier sistema de información que manipule datos sensibles de una empresa u organización.

No menos importante es la pérdida que le podría ocasionar a cualquier usuario de una PC en su hogar u oficina el ingreso de un virus por cualquier medio.

Asimismo, tengamos en cuenta papel fundamental que juegan los dispositivos móviles al momento de diseminar cualquier tipo de virus.

Esta transmisión de virus podría llegar a destruir por completo cualquier información importante que tengamos almacenada en la computadora, desde documentos legales hasta nuestros queridos recuerdos fotográficos, los cuales quizás no podamos recuperar jamás.

Es por ello, que se hace necesario estar permanentemente protegidos a los posibles ataques de estos códigos maliciosos, que no sólo pueden estar monitorizando nuestra actividad o robando información personal, sino que además pueden llegar a causar un serie daño a nuestros equipos informáticos.

Para conocer más información acerca de los distintos tipos de virus y cuáles son sus formas de actuar, te invitamos a leer el informe titulado “Clasificación de los virus informáticos“.

Visto en Informatica Hoy

Buscaron tambien:

1 3856

virus informaticoEn la actualidad, existe una gran variedad de virus informáticos, que de acuerdo a su diseño pueden ocasionar diferentes trastornos en lo que se refiere a la estabilidad de los sistemas y a la pérdida de material digital almacenado en computadoras. Gracias a los expertos en seguridad informática, hoy podemos disponer de una completa clasificación de los virus, ya que en general pueden ser catalogados fácilmente.

Los especialistas en informática han trabajado durante muchos años en conjunción con laboratorios de tecnología de muchas empresas, las cuales se han dedicado a brindar soluciones de seguridad a las necesidades de compañías y particulares, en la continua batalla que se libra diariamente contra los virus informáticos.

Según la información surgida de estos estudios y trabajos, los virus pueden se catalogados de acuerdo ciertas características particulares que los definen.

Por lo general, los virus son clasificados teniendo en cuenta diferentes aspectos, tales como el origen, la técnica que el virus utiliza para cumplir con su tarea, los archivos que puede llegar a infectar, el tipo de daño causado, donde se instalan, es decir el sistema operativo o plataforma tecnológica que utilizan para poder realizar su trabajo.

De esta manera la terrible amenaza que representa este flagelo digital, aparentemente invencible, puede ser vigilada de cerca y además contar con un arma eficaz en contra de su propagación y desarrollo.

Algunos de estos virus poseen características similares de diseño o función, por lo cual pueden ser registrados en una misma categoría.

Además, frecuentemente existe la posibilidad de toparnos con algún virus que no pertenezca a ninguna de estas categorías, esto es quizás por lo reciente de su descubrimiento o desarrollo.

Cabe recordar que los virus informáticos tienen la singularidad de poder replicarse para poder propagarse y cumplir así con el objetivo para el que fueron creados.

Por otra parte, ciertas clases de virus son portadores de lo que se denomina “payload”, es decir la carga viral, que actúa de acuerdo a su programación.

Según el criterio más extendido, los virus informáticos pueden ser categorizados en dos grupos principales: por un lado, aquellos que infectan archivos, y por el otro los que atacan la zona de arranque de la computadora.

Asimismo, dentro de esta clasificación general existe diferentes tipos de virus, que de acuerdo a su comportamiento pueden ser catalogados como virus de tipo uniforme, de sobreescritura, Stealth o furtivo, de encriptación fija o variable, virus oligomórficos, polimórficos y metamórficos.

Cada uno de estos diferentes tipos de virus realizan tareas puntuales para afectar los sistemas que hace posible el funcionamiento estable de las computadoras.

Visto en Informatica Hoy

Buscaron tambien:

0 1281

Google quiere destronar a Skype en las llamadas a través del computadorEl nuevo programa, que según indiscreciones publicadas por el portal TechCruch.com se lanzará la próxima semana, se podrá instalar en cada computador  y posibilitará la realización y recepción de llamadas a través de la conexión a la red.

Con ello, la Google daría finalmente el paso a la masificación en el mercado de la telefonía IP, un campo hasta ahora controlado por Skype.

La tajada no será nada despreciable, si se considera que las llamadas telefónicas, a través de la red es un sector que tiene más de 500 millones de usuarios en todo el mundo.

Para conseguirlo Google compró el pasado noviembre la empresa Gizmo5, dedicada a los servicios IP.

Este no será el único campo donde ambas compañías rivalizarán, pues en la conferencia de San Francisco del pasado miércoles Google y Skype confirmaron su participación en algunos de los servicios que podrán utilizarse con las nuevas funcionalidades del iPhone.

Visto en Tele5

0 1419
Evento Virtual TechNet,  La eficiencia en tus manos

Evento Virtual TechNet, La eficiencia en tus manos

Evento Virtual TechNet

La eficiencia en tus manosLa eficiencia en tus manos

Fecha: Miércoles 21 de Abril.

Oradores chilenos: Gonzalo González (DATCO), Juan Valenzuela (MVP), Pablo Campos (MVP) y Alejandro Pacheco (Microsoft Chile).

No te pierdas este evento virtual de lanzamiento, donde podrás conocer una nueva generación de software, para desplegar al máximo tu capacidad de innovación y productividad.

Inscribete aquí

0 1601

Seguridad informaticaPor más incómodo que sea utilizar contraseñas, todavía no existe nada mejor, más confiable y con mayor accesibilidad para que todas las personas puedan proteger sus datos.

Hoy en día, todos necesitamos recordar varias contraseñas: para el banco, para acceder al e-mail, para la identificación en una red social, para la activación de la alarma de casa, etc. El problema es que de nada sirve crear contraseñas si ellas pueden ser descubiertas fácilmente o si tienes problemas para recordarlas o protegerlas.

Estos artículos fueron creados para ayudarte a lidiar con eso. Te daremos consejos para crear contraseñas seguras, cómo protegerlas y que debes hacer y que no debes hacer con ellas.

Visto en Informatica Hoy

2 1909

Como NO crear contraseñasNo crees contraseñas basadas en secuencias

Cuando un individuo mal intencionado quiere descubrir la contraseña de alguien, ¿sabes lo que generalmente intenta primero? Secuencias como “123456, abcdef, 1020304050, qwerty (secuencia del teclado)“, entre otras. Las contraseñas secuenciales pueden ser recordadas fácilmente, pero por otro lado, pueden ser descubiertas facilmente. Por lo tanto, evítalas.

Aunque pueda parecer un consejo obvio, muchos problemas de seguridad en las empresas y en los servicios de internet ocurren por el uso de contraseñas de este tipo. Este tipo de contraseñas pueden ser descubiertas con tanta facilidad que es cada vez más común el uso de funciones que impiden el uso de secuencias cuando el usuario tiene que crear una contraseña.

No use fechas especiales, el número de la placa del coche, nombres y semejantes

Mucha gente utiliza días especiales, como su fecha de cumpleaños o la de un pariente o su fecha de casamiento como contraseña. También hay quien utiliza el número de la placa del coche, el número de su casa, el número del teléfono, el número de documento, el nombre de un hijo, su apellido invertido, entre otros. Esta práctica es más utilizada que el uso de secuencias, por otro lado, una persona mal intencionada puede descubrir que una fecha significa mucho para ti y usarlo a la hora de intentar descubrir tu contraseña. Además, alguien puede verte consultando un documento antes de teclear tu contraseña. Por lo tanto, evitar el uso de este tipo de información es una manera eficiente de reforzar tu seguridad.

Evita utilizar contraseñas relacionadas a tus gustos

¿Te gusta el fútbol y eres fanático de un equipo? Evita utilizar el nombre del club como contraseña.
¿Eres fan declarado de un grupo musical? Evita utilizar el nombre de la banda o de sus músicos como contraseña.
¿Adoras los libros de un determinado escritor? Evita utilizar el nombre de él o de personajes de sus obras como contraseña.

Cuando a alguien le gusta mucho alguna cosa, generalmente deja eso claro a todos a su alrededor. Si es así, las oportunidades de una persona de crear una contraseña en base en sus gustos son grandes, y un individuo mal intencionado sabe de eso.

No utilices palabras que están a tu alrededor para crear contraseñas

La marca del reloj en la pared de la oficina, el modelo del monitor de vídeo en tu escritorio, el nombre de la tienda que puedes ver cuando miras por la ventana, o cualquier nombre a tu alrededor puede parecer una buena idea para una contraseña, especialmente cuando se trata de una palabra larga y difícil de ser asimilado en la primera tentativa. El problema es que si tu puedes ver esos nombres cuando vas a teclear una contraseña, alguien cercano a ti puede darse cuenta. Por lo tanto, evita usar como contraseña algo fácilmente visible en tu ambiente.

No crees contraseñas parecidas a las anteriores

Muchos sistemas exigen o recomiendan el cambio periódico de contraseñas. Al hacer eso, toma el cuidado de no utilizar una contraseña semejante a la anterior (que sólo difieren por un caracter, por ejemplo) o una contraseña que ya haya sido utilizada.

Visto en Informatica Hoy

Buscaron tambien:

1 1601

Como crear contraseñas segurasMezcla letras, símbolos especiales y números

Siempre que sea posible, crea contraseñas que mezclen letras, símbolos especiales y números, pues eso dificulta bastante ser descubierta. Para que pueda ser fácilmente recordada, puedes utilizar una palabra como base, y sustituir algunos de sus caracteres. Por ejemplo, en vez de utilizar informatica-hoy como contraseña, utiliza 1Nf0rm@t1c@-H0y. La palabra continuará teniendo sentido para ti y los caracteres sustitutos pueden ser recordados sin mucho esfuerzo, al mismo tiempo en que van a dificultar la vida de quien quiera intentar descubrir tu contraseña.

Usa letras mayúsculas y minúsculas

Algunos sistemas de autenticación son “case sensitive”, o sea, tratan letras mayúsculas y minúsculas como caracteres distintos. Crear contraseñas que mezclen esas dos características es más seguro. Puedes explotar este consejo de varias maneras, por ejemplo: en vez de colocar la primera letra en mayúscula, como hacemos con los nombres, coloca la segunda o la tercera. O puedes hacer que todas las consonantes en una contraseña estén en letras mayúsculas. De combinar este consejo con el anterior (mezclar letras, símbolos especiales y números), vas a crear una contraseña todavía más seguras.

Usa una cantidad de caracteres superior al recomendado

Cada caracter que añades a tu contraseña hace que su descubrimiento sea más difícil, inclusive para programas creados especialmente para esa finalidad. Por eso, al crear una contraseña, siempre utiliza una cantidad de caracteres superior al mínimo exigido por el sistema. De modo general, el ideal es contar con contraseñas que utilicen, al menos, 8 caracteres.

Crea contraseñas de forma que tengas que utilizar las dos manos para teclear

Este consejo puede parecer extraño, pero tiene su utilidad en determinadas situaciones. Si estás, por ejemplo, utilizando una computadora de la facultad, alguien puede intentar adivinar tu contraseña observándote mientras tecleas. En verdad, tener éxito con esa práctica es muy difícil, pero no imposible. Por eso, busca utilizar contraseñas compuestas por letras bien distribuidas por el teclado, de forma que tengas que utilizar las dos manos para teclearla, ya que eso dificultará más la actuación de un “espía”.

Usa reglas para crear tus contraseñas y no olvidarlas

Esta tal vez sea el consejo más interesante de este artículo: es recomendable que utilices una contraseña diferente para cada servicio, es decir, que no utilices la misma contraseña para distintos fines. El problema de eso es que te ves obligado a recordar una variedad grande de contraseñas. Pero hay una forma de hacerlo fácil y eficientemente: creando contraseñas en base a reglas. De esa forma, sólo necesitarás recordar las reglas para saber que contraseña le corresponde. Vamos a crear un conjunto de reglas para facilitar la comprensión.

Lo que se presenta a continuación es sólo un ejemplo. La idea es que explotes tu creatividad y crees tus propias reglas.
Vamos a suponer que vamos a crear contraseñas para que sean utilizadas sólo en servicios de internet. Nuestras reglas serán las siguientes:

– Regla 1: utilizar siempre la primera y la última letra del nombre del servicio para comenzar la contraseña;

– Regla 2: si la cantidad de letras que compone el nombre del servicio es par, colocar en la secuencia el número 2. Colocar el número 3 cuando sea impar;

– Regla 3: si el nombre termina con una vocal, escribe la palabra “Voc”, con ‘v’ mayúscula. Si termina con una consonante, escribe la palabra “Con”, con ‘c’ mayúscula;

– Regla 4: continúa la combinación informando la cantidad de letras que componen el nombre del servicio;

– Regla 5: si el nombre del servicio comienza con una vocal, finaliza la contraseña con el caracter ‘@’. Si fuera una consonante, utiliza ‘&’.

En base a estas cinco reglas, vamos a crear, como ejemplo, una contraseña para Skype:

– Regla 1: la primera y la última letra de “Skype” es: se

– Regla 2: “Skype” tiene cinco letras, entonces: se3.

– Regla 3: “Skype” termina con vocal, entonces: se3Voc

– Regla 4: “Skype” tiene 5 letras, entonces: se3Voc5.

– Regla 5: “Skype” comienza con consonante, entonces la contraseña es: se3Voc5&.

En base en este conjunto de reglas, una contraseña para Google sería: ge2Con6&. Ten en cuenta que con este conjunto de reglas, no necesitarás recordar cada contraseña (aunque esto sucederá automáticamente para las contraseñas muy utilizadas), basta acordarse siempre de las reglas. Al principio da algo de trabajo, pero con el pasar del tiempo es más fácil. Además, puedes crear una cantidad menor de reglas o reglas que consideres más fáciles, finalmente, sólo necesitas utilizar tu creatividad.

Visto en Informatica Hoy