Entradas

Mostrando las entradas de octubre, 2023

Protección de documentos

  ¿Qué es la protección de los documentos y por qué es importante? La protección de documentos es el proceso de salvaguardar información importante contra corrupción, filtraciones, pérdida o compromiso de los datos. La importancia de la protección de datos aumenta a medida que la cantidad de datos creados y almacenados sigue creciendo a un ritmo sin precedentes. También hay poca tolerancia para el tiempo de inactividad que puede hacer que sea imposible acceder a información importante. En consecuencia, una gran parte de una estrategia de protección de datos es garantizar que los datos se puedan restaurar rápidamente después de cualquier daño o pérdida. Proteger los datos de cualquier compromiso y garantizar la privacidad de los datos son otros componentes clave de la protección de datos. La pandemia de coronavirus provocó que millones de empleados trabajaran desde casa, lo que resultó en la necesidad de una protección de datos remota. Las empresas deben adaptarse para ase...

Respaldo de la información

Imagen
RESPALDO DE INFORMACIÓN Respaldo  es el sector de una silla que permite apoyar la espalda o, en sentido simbólico,  aquello que brinda sostén, amparo o apoyo . Una  información , por su parte, es un  conocimiento  o un  saber . La noción de  respaldo de información  se refiere al  resguardo  que se realiza de  ciertos datos . El concepto suele emplearse con relación a los  datos digitales  (que están alojados en el disco duro de una computadora u ordenador), aunque también puede vincularse a la  protección de documentos físicos . Existen diversos métodos para realizar un respaldo de información. Una posibilidad es copiar los datos digitales a diferentes formatos físicos: un  DVD , un  CD , un  pendrive  (también conocido como  memoria USB ), una tarjeta de memoria, etc. El  resguardo de información  también puede desarrollarse subiendo la información a un  servicio online : en e...

Programas antivirus

Imagen
Es importante protegerse contra el malware. Para hacerlo, la mejor opción es instalar un buen programa antivirus. ¿Quieres saber qué hace un antivirus, por qué necesitas uno y qué tener en cuenta al comprar uno? En este artículo cubriremos todas estas cuestiones y más. ¿Qué es un software antivirus? Un programa antivirus es un software que protege tu ordenador, portátil, tableta, teléfono u otros dispositivos conectados a Internet contra el malware. El software antivirus identifica virus y a continuación los detiene y elimina. A lo largo de los años, el malware ha cambiado y aumentado. Los programas maliciosos son ahora más diversos y listos. Por supuesto, las empresas que crean software antivirus están a la zaga de estos cambios. Este es el motivo por el cual, actualmente, los antivirus son programas sofisticados que funcionan en distintos niveles y de varias formas. Hablaremos sobre ello más adelante. ¿Por qué necesitas un antivirus? Al usar un programa antivirus mantienes seguro tu ...

Virus Informático

  ¿Cómo ataca un virus informático? Una vez que un virus se adjunta a un programa, archivo o documento, el virus permanecerá inactivo hasta que alguna circunstancia provoque que el equipo o dispositivo ejecute su código. Para que un virus infecte un equipo, se debe ejecutar el programa infectado, lo cual provocará que el código del virus se ejecute. Es decir que el virus podría permanecer inactivo en el equipo, sin mostrar grandes indicios o síntomas. Sin embargo, una vez que el virus infecta el equipo, puede infectar a otros de la misma red. Los virus pueden realizar acciones devastadoras y molestas, por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo. Aunque algunos virus pueden tener un objetivo y efecto bromista, otros pueden generar resultados dañinos e importantes, por ejemplo, borrar datos o provocar daños permanentes en el disco duro. Otros, incl...

Sabotaje Informático

  La descripción típica es la siguiente: " El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno a seis años y multa de cinco a veinte salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor... " ¿CÓMO FUNCIONA? El ingrediente subjetivo previsto en el tipo, justifica la incorporación de este delito dentro de los que tutelan la libertad de trabajo y asociación y no dentro de los que protegen  el patrimonio económico. Si aquel se encuentra ausente, la conducta se tipificará en el delito de daño en bien ajeno; a menos que la destrucción, inutilización, desaparición, deterioro o daño, tenga por objeto el soporte lógico o la base de datos, que sean instrumento necesario para la producción o distribución de materia prima, producto agropecua...

Arpanet

Imagen
El 5 de diciembre de 1969 se establecía la primera interconexión de ARPANET entre los nodos ubicados en la Universidad de California en Los Ángeles, el Stanford Research Institute, la Universidad de California en Santa Barbara y la Universidad de Utah. Esta fecha es considerada un hito en la creación de lo que hoy conocemos como Internet.  Hoy en día Internet está instalado en nuestra sociedad como un servicio más, pero es importante entender que desde sus orígenes Internet es parte de un proceso de desarrollo constante. Por ello, no es posible hablar del nacimiento de Internet haciendo referencia a un episodio en particular, sino que deben considerarse distintos hitos que han sido claves para el desarrollo de la red. A partir de los años 60’s surge  ARPA , la Agencia de Proyectos de Investigación Avanzada, una iniciativa del Departamento de Defensa de los Estados Unidos que tenía entre sus objetivos la creación de una red de computadoras capaz de comunicar usuarios ...

Spyware

Imagen
Todo sobre el spyware Cuando se conecte a Internet, no presuponga que su privacidad está garantizada. A menudo, existen miradas curiosas que siguen su actividad y su información personal a través de una forma generalizada de software malicioso conocida como spyware. De hecho, es una de las amenazas más antiguas y extendidas en la red e infecta su ordenador sin permiso para realizar acciones ilegales. Es fácil caer en la trampa y escapar puede resultar difícil, ya que lo más probable es que usted ni siquiera sea consciente de esta amenaza. Pero tranquilo, aquí le proporcionamos toda la información acerca de qué es el spyware, cómo puede infectar su equipo, qué intención tiene, qué solución existe y qué hacer para prevenir futuros ataques de spyware. ¿Qué es el spyware? Spyware. Aunque suena como si se tratara de un artilugio de James Bond, en realidad es un término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre ust...

Gusano

Imagen
  ¿Qué es un Gusano Informático? Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.   ¿Qué hacen los Gusanos Informáticos? El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros. Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes s...

Hoax

Imagen
  ¿Qué es un hoax? En Internet se conoce como hoax, bulo o fake news a una noticia falsa, es decir, un  intento de hacerle creer a las personas que algo falso es real , amparándose en medias verdades, fotografías trucadas o provenientes de otro origen, o tergiversaciones.Se distingue del fraude en que no arroja ganancia material de ningún tipo para sus creadores, sino que más bien  busca ser replicado y distribuido por todos los canales posibles . Y puede distinguirse también del rumor, que es una información verosímil proveniente de fuentes no verificables. El término hoax proviene del inglés y significa “farsa”, y se popularizó en la cultura online cuando se hicieron frecuentes los intentos por engañar a los usuarios mediante correos electrónicos fraudulentos. Actualmente, es común hallarlos  en foros, redes sociales o entornos masivos   de intercambio de información . Los est...

Troyanos

 Lo que antes fue reconocido como un truco brillante y una asombrosa hazaña de ingeniería ahora se conoce como una peste digital maliciosa cuyo único propósito es causar estragos en las computadoras de sus víctimas sin que lo sepan. Para ello, lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso para la entrada de más malware que podría incluso tomar como rehén a la computadora. Estas acciones pueden incluir las siguientes:  Eliminación de datos,  Bloquear datos,  Modificar datos,  Copiar datos e  Interrumpir el funcionamiento de computadoras o redes de computadoras A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse. Troyano Backdoor : este tipo de troyano habilita un canal de acceso no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin inconvenientes al mismo. Troyano Drooper : se caracteriza por ejecutar otros códigos maliciosos al momento...

Nubes Virtual

Imagen
¿Qué es una nube virtual? En términos sencillos, cuando hablamos de “la nube”, se hace referencia al término anglosajón  cloud computing , que apunta a la posibilidad de almacenar archivos en máquinas especializadas para estos fines ubicadas en algún lugar del mundo, que si bien no sabemos dónde están, podemos acceder a ellas a través de internet. Tal vez el término pueda sonar desconocido o lejano para muchos, pero lo cierto es que hacemos uso de los servicios en la nube más de lo que pensamos. Gmail, Facebook o el correo electrónico, son plataformas que utilizamos a diario y a las que confiamos información sobre nuestro trabajo, fotografías personales o conversaciones con amigos, todas almacenadas en servidores externos para que podamos acceder a ellas a través de la web.