una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
martes, 29 de diciembre de 2009
Diferencias entre virus y troyano
¿Qué es un virus?
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.
¿Qué es un troyano?
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus, los troyanos ni se auto replican ni se reproducen infectando otros archivos
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.
¿Qué es un troyano?
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus, los troyanos ni se auto replican ni se reproducen infectando otros archivos
definiciones
SPYWARE: Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
PHISHING: tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.
PHISHING: tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.
google chrome os
Google Chrome OS es un proyecto llevado a cabo por la compañía Google para desarrollar un sistema operativo basado en web. A través de su blog oficial, Google anunció el 7 de julio de 2009 que Google Chrome OS será un sistema realizado en base a código abierto (GNU/Linux) y orientado inicialmente para miniportátiles, estando disponible en el segundo semestre de 2010.[1] Funcionará sobre microprocesadores con tecnología x86 o ARM.
La compañía Google ha declarado que el código fuente del proyecto Google Chrome OS fue liberado a finales de 2009. Aunque el sistema se basa en un kernel Linux, tendrá un gestor de ventanas propio de Google, en lugar de GNOME o KDE, que son utilizados en la mayoría de distribuciones Linux de escritorio. Google planea incorporar la colaboración de la comunidad de software libre para ayudar en el desarrollo del proyecto.El día 19 de noviembre de 2009 se presentó el sistema Chrome OS al mundo. Basado en Debian, una distribución de Linux, se trata de una extensión del famoso buscador. Trata de mantener la filosofía que siempre ha caracterizado a Google manteniendo los datos en servidores externos y no en los ordenadores personales, con lo que mejorar así los posibles daños de archivos o incluso filtraciones de virus. Se anunció también la característica más importante: no tener aplicaciones instaladas en el ordenador. Esto último es debido a la posibilidad de ejecutar aplicaciones desde internet, evitando así filtraciones o mal funcionamiento de los programas, y permitiendo una mejor actualización de ellos
La compañía Google ha declarado que el código fuente del proyecto Google Chrome OS fue liberado a finales de 2009. Aunque el sistema se basa en un kernel Linux, tendrá un gestor de ventanas propio de Google, en lugar de GNOME o KDE, que son utilizados en la mayoría de distribuciones Linux de escritorio. Google planea incorporar la colaboración de la comunidad de software libre para ayudar en el desarrollo del proyecto.El día 19 de noviembre de 2009 se presentó el sistema Chrome OS al mundo. Basado en Debian, una distribución de Linux, se trata de una extensión del famoso buscador. Trata de mantener la filosofía que siempre ha caracterizado a Google manteniendo los datos en servidores externos y no en los ordenadores personales, con lo que mejorar así los posibles daños de archivos o incluso filtraciones de virus. Se anunció también la característica más importante: no tener aplicaciones instaladas en el ordenador. Esto último es debido a la posibilidad de ejecutar aplicaciones desde internet, evitando así filtraciones o mal funcionamiento de los programas, y permitiendo una mejor actualización de ellos
ventajas e inconvenientes de la compra de medicamentos vía internet
Ventajas:
Calidad
Programa VIPPS.
Inconvenientes:
Caducidad del medicamentos.
Medicamentos falsos.
Sin etiqueta.
Sin pasar las rigurosas normas de seguridad.
Pueden estar compuestos por ingredientes que hagan daño al ser humano.
Calidad
Programa VIPPS.
Inconvenientes:
Caducidad del medicamentos.
Medicamentos falsos.
Sin etiqueta.
Sin pasar las rigurosas normas de seguridad.
Pueden estar compuestos por ingredientes que hagan daño al ser humano.
ventajas e inconvenientes de nacos on line
Ventajas: En algunos casos, en especial las entidades “solamente Internet” como: ING Direct, Uno-e, Openbank, Popular-e, iBanesto, e-Bankinter, Activo Bank, Inversis, etc. ofrecen productos de captación o “depósitos de bienvenida”, en condiciones muy atractivas, lo que está haciendo que las entidades “tradicionales” se tengan que esforzar y mejorar sus productos a través del canal, como han hecho Caja Madrid o Caja Galicia.
Inconveniente: Uno de los inconvenientes más fuertes para el desarrollo de la banca on line ha sido recientemente el capítulo de seguridad. Dentro de este apartado han continuado realizándose ataques, fundamentalmente de phishing y de su versión más sofisticada, pharming, consistente en desviar al usuario cuando teclea la dirección real de la entidad, a otra web falsa cuya apariencia es igual que la de la entidad original, sin que el usuario se percate del cambio. En este sentido las entidades han realizado importantes esfuerzos de comunicación para alertar a sus clientes del riesgo, y han mejorado la seguridad de sus páginas.
Inconveniente: Uno de los inconvenientes más fuertes para el desarrollo de la banca on line ha sido recientemente el capítulo de seguridad. Dentro de este apartado han continuado realizándose ataques, fundamentalmente de phishing y de su versión más sofisticada, pharming, consistente en desviar al usuario cuando teclea la dirección real de la entidad, a otra web falsa cuya apariencia es igual que la de la entidad original, sin que el usuario se percate del cambio. En este sentido las entidades han realizado importantes esfuerzos de comunicación para alertar a sus clientes del riesgo, y han mejorado la seguridad de sus páginas.
ventajas e inconvenientes de comprar Online
Ventajas:
Comparación de productos y precios.
Ahorro de tiempo.
Adios al estres.
Ideal para los más ocupados.
Acceso a nuevos mercados.
Inconvenientes:
Cada vez hay más timos.
Falta de información.
No hay contacto directo.
Altos precios.
Necesidad de proporcionamiento de datos privados del comprador.
Comparación de productos y precios.
Ahorro de tiempo.
Adios al estres.
Ideal para los más ocupados.
Acceso a nuevos mercados.
Inconvenientes:
Cada vez hay más timos.
Falta de información.
No hay contacto directo.
Altos precios.
Necesidad de proporcionamiento de datos privados del comprador.
Suscribirse a:
Entradas (Atom)