lunes, 24 de febrero de 2020

El peligro de los virus por correo electrónico

Resultado de imagen de coronavirusLa información más peligrosa que podemos recibir a través del correo electrónico, son los virus informáticos lo que le convierte en el principal medio de propagación de códigos maliciosos.
Su acción comienza al abrir un archivo infectado, el código que conforma al virus se guarda en memoria y se añade a los programas que se ejecuten ya que toma el control del sistema operativo. Dependiendo de la programación del virus es el daño que causa en el equipo infectado.

Los más habituales son:
Troyanos: Es un programa dañino que se oculta en otro programa legítimo, y que produce efectos perniciosos al ejecutarse este último.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Una macro es una secuencia de órdenes de teclado y ratón asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por un macro y actuarán hasta que el archivo se abra o utilice.
Virus de sobrescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS, los dos primeros son atacados más frecuentemente por que se utilizan más.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los disquetes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus residentes: Se colocan automáticamente en la memoria del ordenador y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes y, como consecuencia, no es posible localizarlos y trabajar en ellos.
Resultado de imagen de troyano
Virus mutantes o polimórficos: Son virus que mutan, es decir, cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que sutilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales son en su mayoría falsos y tienen como único objetivo sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Identificación de correos electrónicos infectados de virus.
Es difícil afirmar con exactitud un determinado patrón. Este tipo de correos suelen llegar de algún remitente desconocido, con un archivo adjunto y con un asunto muy llamativo, sin embargo no es una regla general.
También debes de sospechar de archivos adjuntos no esperados que vengan con doble extensión.
¿Cómo pueden eliminarse estos virus informáticos del ordenador?
La manera de erradicar fácilmente estos programas maliciosos es a través de un software antivirus que cuente con las últimas actualizaciones. Un antivirus es un programa creado para prevenir o evitar la activación de los virus.
Recomendaciones para prevenir la infección por un virus.
Para prevenir la infección de un gusano de Internet se puede hacer lo siguiente:
  • Instalar y actualizar un software antivirus. Es necesario instalar, administrar y actualizar un software antivirus de forma correcta sin que sea el único software de seguridad instalado en el equipo.
  • No abrir archivos adjuntos contenidos en correos electrónicos de dudosa procedencia. Una gran diversidad de virus en el Internet se propaga a través del correo electrónico dentro de archivos adjuntos, dando la posibilidad a que pueda seguir propagando. La mayoría de los virus se propagan dentro de archivos con doble extensión, es decir, archivo.doc.exe por lo que se debe poner mucha atención en el nombre del archivo que se vaya a descargar.
  • Escanea cada archivo adjunto que recibas en un correo electrónico con un software antivirus actualizado para evitar estar descargando un virus.

Haking


                           EL HACKING 


El hacking se puede definir como “la búsqueda y explotación de vulnerabilidades de seguridad en sistemas o redes”.
En otras palabras, el hacking consiste en la detección de vulnerabilidades de seguridad, y también engloba la explotación de las mismas.
Resultado de imagen de IMAGEN DE HACKING



Tipos de hackers

Existen muchos tipos de hackers, pero los más comunes se pueden dividir en tres tipos
  •  Hackers de sombrero blanco o white hat.
  • Son los llamados hackers éticos.
    Suelen ser contratados por alguna compañía para la búsqueda de vulnerabilidades de seguridad, para detectarlas, conseguir subsanarlas y que la aplicación sea más segura. Estos hackers siempre tienen un fin bien intencionado.
  •  Hackers de sombrero negro o black hat.
  • Son hackers malintencionados.
    Se dedican a la búsqueda de vulnerabilidades de seguridad para explotarlas en su propio beneficio. Se dedican también a realizar malware.
  •  Hackers de sombrero gris o grey hat.

  • Son aquellos que no están contratados por una compañía, sino que trabajan de forma autónoma y no tienen permiso de la compañía o del dueño del producto para realizar esos ataques o búsqueda de vulnerabilidades de seguridad.
    No tienen un fin malintencionado, sino que intentan probarse a sí mismos y suelen avisar de que han detectado la vulnerabilidad de seguridad.
    A veces pueden pedir una cantidad por la subsanación de esa vulnerabilidad, pero en sí no tienen un fin malintencionado, no quieren hacer daño y no buscan tanto su propio beneficio. Como no tienen permiso para realizar las pruebas que realizan, en teoría están realizando algo ilegal.



Resultado de imagen de TIPOS DE HACKERS







Actividades divertidas para hacer con amigos



  1.  Noche de Karaoke

Si deseas una noche ruidosa y divertida con tus amigos, celebra una fiesta de karaoke en el salón. Solo necesitarás dos micrófonos, un buen equipo de sonido, una lista decente de canciones, aperitivos y muchas bebidas.
Aunque no tengas una máquina de karaoke, puedes obtener fácilmente la misma experiencia con las consolas PlayStation, Xbox o Wii. Como mínimo, puedes aún divertirte utilizando listas de canciones y software de karaoke disponibles gratuitamente a través de un portátil o televisión digital.
La mayoría de las personas tienen miedo a hablar en público y ni siquiera soñarían con sostener un micrófono para hablar a personas desconocidas, y mucho menos cantar frente a todo el mundo. No obstante, cuando se está entre amigos y familia es un entorno perfecto para hacer que hasta tus amigos más callados canten hasta desgañitarse.
   
2Noche de Película
Las noches de película son las fiestas más baratas y más sencillas que celebrar, porque solo necesita aperitivos, bebidas, buenas películas y una televisión. Puedes mejorar la experiencia si tienes una sala de cine con un amplio y cómodo espacio para sentarse y un proyector.
Una noche divertida de películas se basa en la mayor parte en la elección de la película más que por cualquier otra cosa. Para ayudarte a tomar la mejor decisión consulta ampliamente entre los invitados y no te preocupes por ver algo que todo el mundo ha visto ya, una película completamente nueva o algo entre medias.
Como anfitrión, asume la responsabilidad de buscar la calificación de la película a fin de determinar qué es lo más apropiado para todos. Sin embargo, ten en mente este consejo: ten títulos adicionales para servir como plan B, porque una noche de películas para chicos rápidamente puede convertirse en una noche de películas para chicas, compañía mixta o una fiesta para toda la familia, dependiendo de quién aparece.
3. Piyamada!
Como cuando eras pequeño. Invita a varios amigos a dormir, prepara tu comida favorita, tirad colchones por el suelo… Si es verano, podéis plantearos incluso dormir bajo las estrellas, en el jardín o en la terraza.
4. Crucigramas y sopas de letras
Tampoco hay que complicarse tanto, una sopa de letras o un crucigrama de un tema de su agrado y un temporizador son suficientes para divertirse y probar quien es el mejor con los puzzles
5. Juegos de mesa
Otra actividad divertida son los juegos de mesa, un buen asalta la caja o un Monopoly son excepcionales para meter tensión y diversión en todos por un rato

El peligro de los virus por correo electrónico

Resultado de imagen de coronavirusLa información más peligrosa que podemos recibir a través del correo electrónico, son los virus informáticos lo que le convierte en el principal medio de propagación de códigos maliciosos.
Su acción comienza al abrir un archivo infectado, el código que conforma al virus se guarda en memoria y se añade a los programas que se ejecuten ya que toma el control del sistema operativo. Dependiendo de la programación del virus es el daño que causa en el equipo infectado.

Los más habituales son:
Troyanos: Es un programa dañino que se oculta en otro programa legítimo, y que produce efectos perniciosos al ejecutarse este último.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Una macro es una secuencia de órdenes de teclado y ratón asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por un macro y actuarán hasta que el archivo se abra o utilice.
Virus de sobrescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS, los dos primeros son atacados más frecuentemente por que se utilizan más.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los disquetes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus residentes: Se colocan automáticamente en la memoria del ordenador y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes y, como consecuencia, no es posible localizarlos y trabajar en ellos.
Resultado de imagen de troyano
Virus mutantes o polimórficos: Son virus que mutan, es decir, cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que sutilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales son en su mayoría falsos y tienen como único objetivo sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Identificación de correos electrónicos infectados de virus.
Es difícil afirmar con exactitud un determinado patrón. Este tipo de correos suelen llegar de algún remitente desconocido, con un archivo adjunto y con un asunto muy llamativo, sin embargo no es una regla general.
También debes de sospechar de archivos adjuntos no esperados que vengan con doble extensión.
¿Cómo pueden eliminarse estos virus informáticos del ordenador?
La manera de erradicar fácilmente estos programas maliciosos es a través de un software antivirus que cuente con las últimas actualizaciones. Un antivirus es un programa creado para prevenir o evitar la activación de los virus.
Recomendaciones para prevenir la infección por un virus.
Para prevenir la infección de un gusano de Internet se puede hacer lo siguiente:
  • Instalar y actualizar un software antivirus. Es necesario instalar, administrar y actualizar un software antivirus de forma correcta sin que sea el único software de seguridad instalado en el equipo.
  • No abrir archivos adjuntos contenidos en correos electrónicos de dudosa procedencia. Una gran diversidad de virus en el Internet se propaga a través del correo electrónico dentro de archivos adjuntos, dando la posibilidad a que pueda seguir propagando. La mayoría de los virus se propagan dentro de archivos con doble extensión, es decir, archivo.doc.exe por lo que se debe poner mucha atención en el nombre del archivo que se vaya a descargar.
  • Escanea cada archivo adjunto que recibas en un correo electrónico con un software antivirus actualizado para evitar estar descargando un virus.

Los mensajes basura o spam y hoax

¿Qué es el Spam?
En términos de distribución de correo electrónico, “spam” se refiere a mensajes masivos no solicitados. El spam suele considerarse correo basura y puede ser una molestia permanente para los destinatarios. En el ámbito de Internet se considera una práctica descortés enviar spam.

La práctica del spam no sólo aleja al consumidor, sino que además crea el sentimiento de invasión de privacidad y falta de personalización. La generalización e invasión de la privacidad es todo lo que no queremos en esta era de la participación. Por eso, es importante tener algunas precauciones para no dejarse engañar por estos cibercriminales, las que podremos encontrar a lo largo de este post sobre todo lo que necesitamos saber acerca del spam.
Las personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los cuales les envían los mensajes. El origen de estos mensajes tiende a ser falsificado para ocultar quién realmente las envió.
Resultado de imagen de correo spam
La mayoría de los correos tienen una finalidad comercial y son de los siguientes tipos:
  • E-Mails Spam con fines comerciales
  • Envíos masivos / Avisos de virus/ Hoax
  • E-Mails enviados mediante virus
  • Correos Pishing

Resultado de imagen de correo spam

¿Cómo accede el emisor de Spam a mis cuenta de correo?

Existen diversos caminos a través de los cuales una dirección de e-mail llega a las manos de los spammers:
  • Direcciones adivinadas: Una gran mayoría de las direcciones son adivinadas, ya que existen muchas direciones de correo que están disponibles para todos los dominios, como p.ej. postmaster@dominio.es, o info@dominio.es.
  • Harvester: Se trata de pequeños programas con los que algunas páginas web buscan direcciones de correo a través de, por ejemplo, entradas en libros de visitas, o los Impressum de las páginas web.
  • Sorteos: Los sorteos efectuados, por ejemplo, en centros comerciales, en la calle, en un periódico o en Internet, sirven de fuente para la recolección de cuentas de correo electrónico. Debes ser cuidadoso y fijarte bien en la letra pequeña de los sorteos.
  • Comercio de direcciones: Diferentes datos, como pueden ser las direcciones de correo electrónico, son comprados y vendidos por personas que se dedican a este tipo de comercio. Algunas empresas compran estos datos y los revenden con fines comerciales a otras empresas.


¿Qué es Hoax?
A menudo encontramos en Internet referencias a palabras extranjeras que hacen que nos perdamos el sentido de la noticia o que el mensaje que intentan trasmitir.
Ahora que la veracidad de todo lo que encontramos en la red está más en entredicho que nunca, conviene familiarizarse con una palabra que, tristemente, veremos muy a menudo: hoax.
Resultado de imagen de hoax ejemplos
Hace unos años, el término hoax se relacionaba con cadenas interminables de correos electrónicos que amenazaban con la muerte si no se enviaban. Hoy en día, están volviendo a resugir más fácilmente gracias a las redes sociales
Los hoax son, a menudo, informaciones insólitas, que no aparecen en otros medios, y que llegan por vías poco deseables. Un ejemplo son las cadenas de WhatsApp con referencias confusas o vagas a autoridades como la Policía. En sus cuentas de Twitter y Facebook muchos organismos tienen que dedicarse de forma continua a avisar de que el bulo del momento no es más que eso.
Resultado de imagen de hoax ejemplos

Bibliografías
Sin autor- (Sin fecha). Spam: Tipos, problemas y soluciones. Teconología+Informatica. https://www.tecnologia-informatica.com/spam-tipos-problemas-soluciones-spam/
Sin autor. (Sin fecha). ¿Qué es Spam y como puedo protegerme? Strato.es. https://www.strato.es/faq/correo/que-es-spam-y-como-puedo-protegerme/
Yaiza Ibarra. (16/02/2018) ¿Qué es un Hoax? TreceBits. https://www.trecebits.com/2018/02/16/que-es-un-hoax/




Sexting

Sexting 

Su nombre es un acrónimo de ' sex ' o sexo y ' texting ' o escribir mensajes. Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación. Puede ser, por tanto, una práctica sexual en sí misma, sin necesidad de verse en persona después, o servir como calentamiento previo a una ' quedada '. El comando británico de explotación infantil y protección en línea CEOP, afirma que " existen miles horas de grabación de webcams de chicas británicas publicadas en webs de pornografía infantil ", un mensaje alarmante pero realista que nos ayuda a ser conscientes del uso fraudulento del ' sexting ' y las tecnologías
    Resultado de imagen de caracteristicas del sextingEsta práctica se da comúnmente entre menores de edad, jóvenes entre 12 y 16 años, a través de  un dispositivo como un teléfono móvil o una webcam, los contenidos de las imágenes que se mandan son generados por sus mismos protagonistas o bien con su consentimiento y contienen desnudos y muestran zonas de índole sexual ,Estas imágenes son  intercambiadas   por muchas razones:


  • Por simple juego
  • Por seducir 
  • Porque sus parejas se lo piden para generar morbo y excitación. 
  • Por presión social, los adolescentes víctimas del sexting pueden tener baja autoestima y creen que así van a ser aceptados por un grupo social determinado.
  • Por exhibirse, atraer y llamar la atención de una o más personas. Es su manera de ser popular o ganar reputación social.  
  • Por coquetear,  muchos adolescentes buscan  atraer a la persona que les gusta.
  • Por compromiso: Enviar fotografías eróticas puede ser una señal de compromiso y confianza hacia un amigo o pareja.

Sitios para aprender inglés de forma gratuita

estas son algunas de las mejores apps para aprender inglés sin ningún costo 
1. Papora nos ofrece una forma novedosa para aprender un idioma extranjero. Esta página web para aprender inglés combina  un software de aprendizaje online y móvil con una comunidad de estudiantes. Apuntarse es gratis e incluye las dos primeras lecciones. Solamente deberás pagar si quieres obtener un acceso total a todas las lecciones.páginas webs para aprender inglés
2. LyricsTraining es una forma fácil y divertida de mejorar tus habilidades en idiomas extranjeros a través de videos musicales y de las letras de tus canciones favoritas. También tiene un modo karaoke que te permite cantar y disfrutar de las letras completas.webs para aprender inglés

3. Ororo.tv Si buscas cientos de películas con subtítulos, Ororo.tv es tu página. Puedes ajustar la velocidad de reproducción para que los diálogos se escuchen más rápida o lentamente. Es una página web innovadora para aprender inglés que se puede utilizar gratuitamente durante un tiempo diario limitad. Si te quedas con ganas de más, puedes optar por la versión de pago.mejores webs para aprender inglés

4. Breaking News Englishv es una de las principales páginas para aprender inglés. Esta página web para aprender inglés recoge artículos sobre noticias actuales, los simplifica y después construye una amplia variedad de actividades sobre el tema central del artículo. Existen noticias clasificadas en 7 niveles de dificultad, con actividades online para mejorar tu escucha, sucesos de actualidad, etc.Páginas webs para aprender inglés
5. Superprof Si deseas mejorar tus conocimientos académicos, Superprof es una plataformas para practicar ingles con ejercicios interactivos, resúmenes y teoría. Encontrarás alrededor de 400 ejercicios y cursos online de ingles para superar en aquellas temáticas que te parecen difícil (Verbs, Pronouns, Prepositions, Nouns, Clauses, Modal Verbs, Articles, Adverbs, Adjectives…)









 6BBC Learning English Aquí encontraras un exhaustivo conjunto de materiales para estudiantes de inglés, desde el nivel intermedio hasta avanzado, todo procedente del servicio BBC World. Utiliza historias y noticias simplificadas para presentar el inglés en su contexto. Nuestra sección favorita es sin duda ‘6 minute English’.

Mejores webs para aprender inglés