Las TIC son el conjunto de tecnologías desarrolladas en la actualidad para una información y comunicación más eficiente, las cuales han modificado tanto la forma de acceder al conocimiento como las relaciones humanas.
TIC es la abreviatura de Tecnologías de la Información y la Comunicación.
Las TIC han transformado los parámetros de obtención de información por medio de las tecnologías de la comunicación (diario, radio y televisión), a través del desarrollo de Internet y de los nuevos dispositivos tecnológicos como la computadora, la tableta y el smartphone, así como las plataformas y softwaresdisponibles.
Fraude mediante Ingeniería Social: ¿qué es y cómo evitarlo?
Breve reseña televisiva acerca de los fraudes realizados utilizando la técnica de la ingeniería social.
Explica que la ingeniería social es una técnica utilizada por los delicuentes para obetner información de los usuarios mediante engaños a través de una llamada de teléfono, un correo electrónico o mensajes de texto.
Hay que ser muy cuidadosos al proporcionar los datos personales como contraseñas, etc ya que pueden ser utilizados para realizar alguna de las modalidades de fraude financiero.
Ingenieria Social
Vídeo que explica el término ingenieria social como el arte de manipular personas para eludir los sistemas de seguridad.
Esta técnica consiste en obtener información de las personas a través del teléfono, correo electrónico, mensajes o el contacto directo.
Los atacantes utilizan técnicas persuasivas y se aprovechan de la inocencia del usuario haciendose pasar por un compañero, un técnico o un administrador.
La técnica consta de diferentes fases que se repiten y de las que hay que estar alerta ya que se basan siempre en la confianza que por defecto ponemos en las personas que nos hablan pidiendo datos y justificando la petición de forma bastante convincente.
Antes de entrar a analizar uno a uno estos canales de distribución asentemos una serie de conceptos clave en el tema.
¿Qué es la distribución de contenido digital, en qué consiste y por qué es tan importante?
Veamos a fondo qué es, en qué consiste y por qué es tan importante esta técnica en una estrategia online de contenidos.
¿Qué es la distribución de contenido digital?
Por definición, la distribución de contenido digital, es el método por el cual una marca busca llegar tanto a personas que la conozcan como a personas que no para, de este modo, ofrecerles contenidos interesantes y útiles para los mismos.
Si matizamos este concepto para orientarlo a una estrategia de contenido digital, podemos entender la distribución de contenido como la técnica del marketing online dirigida a proporcionar y hacer accesible al público objetivo o audiencia de una marca, aquella información importante sobre la marca, sus productos y servicios u otros aspectos de interés para estos.
Cuando los usuarios realizan sus búsquedas en internet acerca de algo en concreto, lo que tenemos que intentar a través de los contenidos es captar su atención, aportarles valor y conseguir los objetivos propuestos en la estrategia planteada (captación de tráfico, mejora de las conversiones, etcétera).
En función de esas necesidades de información, podemos clasificar los contenidos de la siguiente manera:
Aquí habrá un vídeo aclaratorio por si hay dudas después de leer el contenido:
Como en el mundo del automóvil, en informática también existe una seguridad activa y otra pasiva. Evidentemente, la más importante es la activa, pues es la que nos evitará que tengamos el accidente, pero si nos vamos a estrellar contra el coche de delante… Sólo nos queda la seguridad pasiva.
Seguridad Activa
Como decía, la seguridad activa será la que utilizamos dia a dia para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, evidentemente no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista de las más comunes:
● Utilizar usuarios que no sean administradores, para abrir un excel y navegar por internet ¿necesitamos tener control total sobre todo? esta manía que todos tenemos, puede ocasionarnos algún dolor de cabeza.
● Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro sistema.
● Antivirus actualizado, ante esto caben pocos comentarios, las últimas firmas de nuestra solución antivirus son imprescindibles para poder luchar contra ataques de malware.
● S.O. actualizado con parches de seguridad, un antivirus no puede hacer el trabajo solo, tal vez pueda detectar algo, pero si ese malware aprovecha una vulnerabilidad del sistema operativo, el antivirus es probable que no pueda parar la infección. Hoy en día existen programas como Sophos Patch Assesment que pueden revisar nuestro sistema y avisarnos de los parches más importantes que necesita el sistema.
● Copias de seguridad, este punto es el más olvidado, no siempre nos acordamos hacer copias de seguridad de TODO, hasta que nos damos cuenta de que un virus ha corrompido nuestros archivos y no podemos recuperarlos.
● Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras
Además de las anteriores otras recomendaciones serian
● Tener siempre un usuario auxiliar, existen virus que nos bloquean el perfil del usuario, si entramos con otro distinto podremos enfrentarnos a él.
● No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son una fuente de infección asegurada.
● Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos si no sabemos utilizarlos, un firewall de cliente bien configurado, nos podría evitar entrar a formar parte de alguna botnet
● Cuidado con las descargas y programas de prueba de dudosa procedencia, por lo general estarán llenos de spyware, toolbars y publicidad.
● Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el equipo, aunque no esté activo en este momento, podría estarlo en un futuro.
● Cuidado con los USB y dispositivos extraíbles, si no estamos seguros de su procedencia, analizarlos bien antes de utilizarlos, aunque cada vez se utilizan menos en favor de la nube.
● Cuidado con los archivos VBS, scripts y ejecutables en general.
● No esconder las extensiones para tipos de archivos conocidos, en ocasiones un ejecutable podría esconderse detrás de una doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará el ejecutable en lugar del bloc de notas.
Seguridad Pasiva
Si llegamos a este punto, es que hemos sido infectados por un virus, ¿qué hacemos entonces?
● Existen virus que intentan anular las protecciones de la maquina que acaban de infectar, así que lo primero de todo será asegurarse de que nuestro antivirus funciona adecuadamente y que además está configurado como debería, para ello suelen existir herramientas que nos ayudarán en esta tarea, en Sophos disponemos de smart, un asistente que nos guiará por este sencillo proceso.
● Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la maquina y utilizar herramientas de limpieza especificas si las hubiera.
● Si llegamos a este punto es que el antivirus no ha detectado nada, entonces la cosa se complica un poco, nuestro objetivo será enviar muestras a los laboratorios para que las analicen y saquen la firma que soluciona el problema.
● Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será tener copias de seguridad para poder restaurarlas.
● A continuación debemos investigar que hace el antivirus, quitar permisos si es necesario, para que no continúe expandiéndose, si se expande por red habría que deshabilitar recursos compartidos e incluso desconectar la máquina de la red hasta que exista una solución.
● En el momento en que los laboratorios saquen la solución, solo habría que actualizar la maquina para que adquiera la ultimas firmas y pasar un escaneado completo de la maquina, en ocasiones podría hacer falta alguna herramienta específica para enfrentarse al malware, si fuera este el caso, entonces los laboratorios también nos informarían del método exacto para poder limpiar las maquinas afectadas.
Con esta, ya son tres las veces que el francés es incluido en este quinteto (2017, 2018 y 2019), y no resulta difícil entender por qué. Su intimidación cerca del aro y su dominio de la pintura son vitales en el esquema de los Jazz, pues aporta una dosis extra de confianza a los defensores exteriores a la hora de arriesgar y ser agresivos. Aunque fallen, saben que Gobert aún se interpone entre el aro y el balón.
El galo recibió el año pasado además el Premio a Mejor Defensor, y es el gran favorito también para recibirlo esta temporada. De hecho, es el jugador que más votos recibió para formar parte del Mejor Quinteto Defensivo (97), por lo que no sorprendería a nadie que repitiese galardón.
Este trabajo fue uno que realicé en grupo y muestra a las tic en el ámbito personal y doméstico y contiene: Repercusiones de las TIC en los nuevos ámbitos personales y domésticos. Telefonía móvil, el ocio, internet de las cosas… Ventajas e inconvenientes
Este es un documento en el que se habla sobre el Hardware y su evolución a demás de:
Teoría básica de la información. Codificación. Información. Información automática.
Factores para la automatización de la información: informática. Codificación binaria. Bit/byte. Puertas lógicas. Álgebra de Boole aplicada a la informática
Estudio de la evolución de los ordenadores contextualizando según la tecnología de funcionamiento, dónde se usaba, para qué se usaba, cuántos lo usaban, costes, tamaño, potencia, apariencia y periféricos:
Descripción de hardware interno: nombres, composición, funcionamiento, características
Evolución del microprocesador desde el intel 4004. Comparativa utilizando una tabla
Hardware externo (periféricos)
Principales periféricos, Descripción, tecnología funcionamiento, funcionamiento, características (en cada caso de expondrá la evolución de cada periférico)
Tendencias actuales en los PC
Almacenamiento de la información
Cómo se guarda 1 bit. Un byte. Puertas lógicas.
Dispositivos de almacenamiento (tecnología de funcionamiento, descripción, características, capacidades): registros del microprocesador, cachés internas, cachés externas, RAM, discos duros internos/externos, discos estado sólido, memorias flash, discos ópticos, discos virtuales.
Precauciones con la información. Protección y seguridad
SIGUEN1: Aron Baynes, Jaylen Brown, Jonathan Gibson, Gordon Hayward, Al Horford, Kyrie Irving, Marcus Morris, Semi Ojeleye, Terry Rozier, Marcus Smart, Jayson Tatum, Daniel Theis, Guerschon Yabusele.
El escolta del Montakit Fuenlabrada Marko Popovic ha anunciado su retirada del baloncesto profesional. Tras la consecución de la salvación matemática del conjunto madrileño, que será equipo ACB la próxima temporada, el croata ha adelantado en sus redes sociales su decisión de decir adiós al basket. «Objetivo cumplido. Ahora disfrutar en los dos últimos partidos y despedirse de este bonito deporte. Zapatillas especiales para el último partido», indicó el anotador de Zadar.
En este sitio vas a encontrar noticias recientes y contenidos de interés común hacia las personas que estén interesadas en el baloncesto, también los resultados de los últimos partidos mi opinión personal y un comentario adicional.