3

MENU

lunes, 30 de mayo de 2011

Enseñando a los niños a proteger sus datos personales

Con el auge de las redes sociales y los riesgos que implica el manejo de información privada en internet, aparece un sitio web que enseña a los niños a proteger sus datos personales.

Básicamente las animaciones buscan que los niños comprendan la importancia de los datos personales e imágenes que colocan en la red y el hecho de compartir sus datos con alguien más, entre otros. El portal inculca el valor de los datos personales para la vida privada y una actitud activa y responsable hacia el control de la información personal.

Este portal emplea recursos audiovisuales de breve duración, que remiten a personajes y cuentos clásicos, y actividades prácticas, que involucran a la familia y que permiten el conocimiento mediante el descubrimiento.

Cada video cuenta con actividades que pueden hacerse tanto en línea como lejos del computador, para mejorar el entendimiento relacionado con la seguridad de sus datos personales y experimentar en contextos reales las ideas que las aventuras transmiten. Además, se presentan actividades para realizar con la familia, cuyo objetivo también es sensibilizarla acerca de su papel educativo en el uso de las nuevas tecnologías de la información y comunicación.

Se trata de una propuesta muy interesante y útil que permite iniciar a los niños de forma natural en la protección de los datos personales, un área que será fundamental para el uso de las nuevas tecnologías a lo largo de sus vidas.

El enlace de la web es el siguiente; http://www.redayneto.com/

jueves, 24 de febrero de 2011

Cómo identificar un correo electrónico falso.

Entre los servicios web más importantes que existen en la actualidad, está el e-mail o correo electrónico, el cual es utilizado masivamente para mantener comunicaciones empresariales y personales. La capacidad de adaptarse a los requerimientos del usuario, así como almacenar información importante y listas de contactos, ha convertido a las cuentas de e-mail en objetivos importantes de los ciberdelincuentes.

Una de las tácticas más utilizadas para infectar un ordenador, tomar el control de este, e incluso robar información de una cuenta de correo electrónico, es el envío de e-mail falsos.

Existen varias formas de identificar este tipo de correos. En una lista de reciente publicación -la cual puede visualizarse desde el sitio oficial del laboratorio de seguridad ESET- se sugieren estos puntos para identificar e-mails falsos:

• Sospeche de correos electrónicos que hayan sido enviados de forma masiva, ya que por lo general son spam o poseen algún tipo de malware.

• Si se da cuenta que los contactos a los que se ha enviado el e-mail aparecen en orden alfabético, desconfíe de este correo, ya que es una práctica habitual para burlar los sistemas de seguridad.

• Los e-mails que sean enviados por extraños o usuarios de clientes de correo que no sean conocidos, por lo general son sospechosos de poseer algún tipo se software malicioso.

• Aquellos correos electrónicos que tengan como tema ofertas de trabajo increíbles o muy poco probables, son utilizados como engaño para persuadir a los usuarios a ejecutar algún enlace o programa adjunto.

• Si no se está suscrito a alguna red de noticias o diario, nunca abra enlaces de noticias extrañas o populares enviadas por e-mail, ya que por lo general son correos falsos.

martes, 22 de febrero de 2011

¿Cómo puedo saber si mi ordenador es un Zombi?

Muchos se conformarían con recomendarte un escaneo online de algún antivirus, pero por desgracia no es suficiente y lo primero que tenemos que hacer es echar un vistazo a los procesos para ver si lo que está en ejecución en nuestro PC es todo lo que creemos tener instalado. 
Para ello vamos al Administrador de tareas de Windows con la combinación de teclas Ctrl+Alt+Supr, o incluso mejor vamos a utilizar una magnífica herramienta llamada Process Explorer (http://technet.microsoft.com/es-es/sysinternals/bb896653.aspx). 
Vamos al menú "View", sección "select columns" y marcamos "Command line" para mostrarla. Con estas herramientas podemos ver todos los programas que están en ejecución y en qué directorio se encuentran.
También es muy interesante saber si hay algún programa que se intenta ocultar, para ello vamos a utilizar otra interesante herramienta llamada RootkitRevealer
(http://technet.microsoft.com/es-es/sysinternals/bb897445.aspx), que detecta correctamente todos los rootkits persistentes publicados en www.rootkits.com.

Como ya sabéis, un zombi se produce por la infección de un malware "daemon" que requiere internet para poder sercontrolada, así que una de las actividades principales de estos bichos está las conexiones. Así que vamos a comprobar si nuestro equipo se está conectando a sitios conocidos.
Si nos jugar con comandos, el que debemos utilizar es NETSTAT -B, que nos dirá de manera muy clara qué aplicaciones son los responsables de cada conexión activa. Si lo preferimos con interface gráfica, podemos utilizar TCPView (
http://technet.microsoft.com/es-es/sysinternals/bb897437.aspx)

Ahora, sabiendo que los malware intentan arrancar junto al sistema, una de las comprobaciones que podríamos realizar es en el Registro de Windows, a través de regedit.exe. En concreto, estas claves son la clave

    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    * HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
    * HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServicesOnce
    * HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunOnce\Setup

Por último, pero no ello menos importante; si queremos garantizar que nuestro equipo esté lo más protegido posible, debemos asegurarnos de tener el equipo 100% actualizado, contar siempre con software legal, y un buen y actualizado antivirus, por ejemplo Microsoft Security Essentials! (que es gratis).  http://www.microsoft.com/security_essentials/

lunes, 6 de diciembre de 2010

Servidores eMule 2010-11

eMule es uno de los programas para descargar por P2P más utilizados de la historia. Funciona usando varios servidores conectados a internet que sirven archivos y estos servidores tienen que ser actualizados periódicamente. Así que a continuación explicaré como actualizar la lista de servidores de eMule de 2010-2011
eMule Acostumbra a ir bien si tienes abiertos los puertos del router, pero tiene una gran pega: los archivos fraudulentos. Hay que saber bien qué es lo que descargamos ya que sino no pararemos de borrar una y otra vez archivos que no son lo que creíamos.

    1. Entrar en Preferencias -> Servidor y desactivar las casillas “Actualizar lista de servidores al conectar a un servidor” y “Actualizar lista de servidores cuando un cliente se conecta”.

    2. Activar la casilla “Actualizar automáticamente lista de servidores al iniciar” y “Aplicar“.  Luego click en Aceptar. Entrar en la ventana “Servidores” y seleccionar todos los servidores que se tengan en la lista y “Eliminar servidor seleccionado”.

    3. A continuación vamos al botón que dice “Actualizar server.met desde URL” y copiamos las siguientes URL. Primero una y después la otra:

        * http://www.peerates.net/servers.php y Actualizar
        * http://www.gruk.org/server.met.gz y Actualizar

    4. Para que tu eMule recuerde siempre estas URLs abre con el bloc de notas el archivo “addresses” que se encuentra en la carpeta C:/Archivos de programa/eMule/Config. Borra las URLs que haya y añade las anteriormente mencionadas.