El documento discute los conceptos de seguridad de información, privacidad y confidencialidad. Define una fuga de información y sus consecuencias. Explica los tipos de malware como virus, gusanos y troyanos, y estrategias para proteger documentos electrónicos como el uso de antivirus y evitar la descarga de archivos sospechosos. También cubre la importancia de proteger la información confidencial de las empresas.
Por el cual se establecen los criterios para la organización de los archivos de gestión en las entidades públicas y las privadas que cumplen funciones públicas, se regula el Inventario Único Documental y se desarrollan los artículo 21, 22, 23 y 26 de la Ley General de Archivos 594 de 2000
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Por el cual se establecen los criterios para la organización de los archivos de gestión en las entidades públicas y las privadas que cumplen funciones públicas, se regula el Inventario Único Documental y se desarrollan los artículo 21, 22, 23 y 26 de la Ley General de Archivos 594 de 2000
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Concepto de Gestión de Información, Gestión del conocimiento, Gestión Documental, Sociedad del conocimiento y sus características con especial énfasis en la Gestión Documental en Archivo
CNIT 121: 12 Investigating Windows Systems (Part 1 of 3)Sam Bowne
Slides for a college course based on "Incident Response & Computer Forensics, Third Edition" by by Jason Luttgens, Matthew Pepe, and Kevin Mandia.
Teacher: Sam Bowne
Twitter: @sambowne
Website: https://samsclass.info/121/121_F16.shtml
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Concepto de Gestión de Información, Gestión del conocimiento, Gestión Documental, Sociedad del conocimiento y sus características con especial énfasis en la Gestión Documental en Archivo
CNIT 121: 12 Investigating Windows Systems (Part 1 of 3)Sam Bowne
Slides for a college course based on "Incident Response & Computer Forensics, Third Edition" by by Jason Luttgens, Matthew Pepe, and Kevin Mandia.
Teacher: Sam Bowne
Twitter: @sambowne
Website: https://samsclass.info/121/121_F16.shtml
Manual del usuario del sistema SICOFI.
Servicio para solicitar la asignación de folios de CFD y para el envío de reportes mensuales de comprobantes emitidos.
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
Podríamos entender dentro del contexto general de la Seguridad de la Información a cualquier medida adoptada por una organización que trate de evitar que se ejecuten operaciones no deseadas ni autorizadas sobre un sistema o red informática, cuyos efectos puedan
• Conllevar daños sobre la información
• Comprometer la confidencialidad.
• Disminuir el rendimiento.
• Bloquear el acceso de usuarios autorizados al sistema.
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
A través de esta presentación se discutirán los múltiples usos en la enseñanza de los dispositivos móviles tales como las Tabletas y los iPhones. Asimismo, se discutirán aspectos de conexión, capacidad de almacenaje, aplicaciones disponibles, ventajas y desventajas de sus usos. Además de algunos ejemplos de cómo en el RUM los estudiantes utilizan sus dispositivos móviles en clase. De otro lado, se mostrarán videos de proyectos realizados por estudiantes en donde se explica por qué estos dispositivos han tenido gran aceptación entre los jóvenes. Finalmente, se discutirán algunos aspectos de seguridad en informática relacionado a los dispositivos móviles
Ingenieria Social: El Lado Humano del HackingDigetech.net
Se presentan los tipos de ingeniería social, y se hacen recomendaciones para desarrollar un plan de adiestramiento para empleados en el área de seguridad en informática.
Integración de las Redes Sociales en la EnseñanzaDigetech.net
Describir que son las redes sociales.
Discutir los requisitos para que los educadores interactuen con las redes sociales.
Mencionar las redes sociales más populares de hoy día.
Discutir el impacto de las redes sociales en la sociedad y en la enseñanza.
Discutir las aplicaciones educativas de las redes sociales.
Mencionar las estrategias de integración de las redes sociales en la enseñanza.
Mencionar los retos que enfrentan los educadores para la integración de las redes sociales en la enseñanza.
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
A través de está presentación se discutirán los temas sobre que es ingeniería social (IS), como opera el ciclo de IS, principios de la IS, defensas en contra de la IS, y por que caen
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
Definir los que son las redes sociales y su impacto en el área laboral.
Mencionar el impacto económico de las redes sociales en las empresas.
Discutir los beneficios que aportan las redes sociales a las empresas.
Explicar que es una política corporativa sobre el uso de las redes sociales.
Discutir la necesidad de políticas corporativas sobre el uso de las redes sociales.
Explicar los riegos del uso de las redes sociales cuando la empresa no cuenta con una política de uso.
Discutir los aspectos positivos de tener una política de uso efectivo de redes sociales.
Seguridad en el uso de redes sociales en el área laboral Digetech.net
Describir que son las redes sociales.
Explicar el impacto de las redes sociales en el área laboral.
Explicar los beneficios de las redes sociales para las empresas.
Describir lo que son los códigos maliciosos.
Describir la importancia de una política de uso de las redes sociales.
Consejos de seguridad en informática.
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
Herramientas para el Diseño de Exámenes en Línea provee una fuente de información sobre los softwares y recursos disponibles para el diseño de examenes en cursos a distancia.
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
Esta ponencia presenta los retos y desafíos en el reclutamiento y retención de estudiantes en las universidades de Puerto Rico a través del uso de redes sociales como herramientas para incrementar sus admisiones; aspectos relacionados a las amenazas de seguridad cibernética; estrategias para reclutamiento y retención en las redes sociales; privacidad y confidencialidad de la información de los usuarios; proliferación de malwares; genuinidad de la información publicada; y un análisis breve de costos al utilizar redes sociales versus la utilización corriente de estrategias de mercadeo para el reclutamiento de futuros estudiantes.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Seguridad y Privacidad de Documentos Electronicos
1. Dra. Aury M. Curbelo
Programa Título V
Pontificia Universidad Católica de Mayaguez
Viernes 24 de septiembre 2010
2. Definir que es una “fuga de información” y sus
consecuencias.
Definir seguridad y privacidad.
Discutir los atributos de la privacidad,
confidencialidad y seguridad de documentos.
Discutir que son los Malware.
Discutir los tipos de Malware.
Difinir lo que son; virus, gusanos, toyanos y
otros.
Discutir las estrategias para proteger la
seguridad de los documentos electrónicos.
3. Una de las principales amenazas
que enfrenta toda organización
para proteger su información es el
factor humano.
4. Los estudios demuestran que el 75
por ciento de los incidentes de
seguridad son causados por
errores o por desconocimiento
humano.
5. “De acuerdo a estudios de mercado, 63%
de las empresas públicas y privadas
pierden anualmente archivos de
información valiosa, pero solo 23% es
por robo. De la pérdida de información
57% se debe al extravío de equipos
portátiles, como computadoras,
celulares, agendas electrónicas, o
dispositivos como discos compactos y
memorias USB.”
http://www.liderempresarial.com/num175/10.php
6. “Se denomina fuga de información al
incidente que pone en poder de una persona
ajena a la organización, información
confidencial y que sólo debería estar
disponible para integrantes de la misma.”
http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
7. Un empleado vendiendo información confidencial
a la competencia (incidente interno e intencional),
Un empleado que pierde un documento en un
lugar público (incidente interno y no intencional)
La pérdida de una laptop o un pen drive,
Acceso externo a una base de datos en la
organización o un equipo infectado con
un Spyware que envíe información a un
delincuente.
http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
8. Todos los incidentes mencionados anteriormente tienen
un punto en común ….que es: La información de la
organización termina en manos de un tercero, que no
debería tener acceso a la misma.
http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
9. Según el 2009 CSI Computer Crime and
Security Survey, un 15% de las
empresas encuestadas sufrieron
accesos no autorizados a la
información por integrantes de la
organización, y un 14% sufrieron
acceso de personas ajenas a la
empresa.
http://gocsi.com/survey
10.
11.
12. “La vista para la destitución de una
empleada que presuntamente se
apropió ilegalmente de
documentos sensitivos y
confidenciales de la base de datos
de la computadora de la Oficina de
Servicios al Ciudadano de la
Alcaldía de Guayanilla”
“… la empleada que presuntamente utilizó un "pen drive (o puerto USB de
almacenamiento de datos)" para almacenar la información de los ciudadanos que
acudieron a solicitar servicios a la Casa Alcaldía.”
http://www.primerahora.com/Xstatic/primerahora/template/content.aspx?se=nota&id=422051
13. La Seguridad en Informática consiste en:
Asegurarse que los recursos del sistema de
información (material informático o programas) sean
utilizados de la manera que se decidió.
Que el acceso a la información, así como su
modificación, sólo sea posible por las personas que
se encuentren acreditadas y dentro de los límites de
su autorización.
14. La seguridad de los datos comprende tanto la
protección física de los dispositivos como
también la integridad, confidencialidad y
autenticidad de las transmisiones de datos
que circulen por ésta.
15. Caso #1
Encase es un software para análisis forense : http://www.guidancesoftware.com/
16. De acuerdo al diccionario informático:
“En el ámbito computacional, la
privacidad se define como el
derecho de mantener de forma
reservada o confidencial los datos
de la computadora y los que
intercambia con su red.
Actualmente la privacidad se ve
sistemáticamente violada por
spywares, cookies, piratas
informáticos, virus, redes inseguras,
etc.”
Fuente: http://www.alegsa.com.ar/Dic/privacidad.php
17. “Esta política define y detalla el uso aceptable de la información que se
maneja a través de los sistemas de información gubernamentales y las
herramientas de Internet y Correo Electrónico, para así proteger al usuario
y al gobierno de situaciones que pongan en peligro los sistemas y la
información que contienen.”
Normas generales aplicables al uso de los sistemas de información:
5. La información desarrollada, transmitida o almacenada en los sistemas de
información de las agencias es propiedad de la entidad gubernamental y del
Estado Libre Asociado de Puerto Rico, por lo que le aplican todas las
disposiciones legales aplicables a los documentos públicos. La divulgación de tal
información sin autorización está estrictamente prohibida. La alteración
fraudulenta de cualquier documento en formato electrónico conllevará las
sanciones aplicables a la alteración fraudulenta de documentos públicos.
http://www.pr.gov/G2GPortal/Inicio/ComunidadIT/Documentacion/Politicas/TIG-008.htm
18. Normas generales aplicables al uso de los sistemas de información:
12. La correspondiente asignación de códigos de acceso no impedirá que el uso de los
sistemas de información sea auditado por el personal autorizado por la agencia a tales
fines, con el propósito de garantizar el uso apropiado de los recursos de la entidad
gubernamental. Asimismo, los usuarios no deben tener expectativa de
privacidad alguna con relación a la información almacenada en su computadora
o que sea emitida o comunicada a través de los sistemas de información del Estado
Libre Asociado de Puerto Rico.
Normas aplicables al uso del correo electrónico:
1- El sistema de correo electrónico es propiedad de la entidad gubernamental y
es parte íntegra de sus sistemas de información, por lo que la misma se reserva el
derecho absoluto de intervenir, auditar e investigar para constatar el uso
adecuado del mismo.
http://www.pr.gov/G2GPortal/Inicio/ComunidadIT/Documentacion/Politicas/TIG-008.htm
19. Wikipedia (2009):
Confidencialidad es la propiedad de un documento o
mensaje que únicamente está autorizado para ser leído
o entendido por algunas personas o entidades. Se dice
que un documento o mensaje es confidencial si éste sólo
está autorizado a ser leído o entendido por un
destinatario designado.
20. El patrono tiene la libertad de calificar como
Confidencial, cualquier documento o
información, que a su juicio, influya directa o
indirectamente en el desarrollo del negocio:
estrategias empresariales, métodos de
negocio, documentos contractuales,
propiedad intelectual, patentes, desarrollo de
nuevos productos, etc...
21. La Información Confidencial debe de gozar de
una protección especial, y se debe evitar su
filtración, divulgación o difusión a terceros,
acciones que pueden causar graves perjuicios a
la empresa
Imaginemos por ejemplo, que una determinada
estrategia empresarial esta diseñada a
posicionar en el mercado una determinada
empresa, es filtrada y difundida previa y
fraudulentamente a la competencia, lo que
impide al empresario el posicionamiento
deseado.
22. “La Información Corporativa Confidencial es uno de los
principales activos de las empresas y como tal, debe estar
protegida con medios técnicos y legales de accesos no
autorizados.”
“El establecimiento de Pactos de Confidencialidad con
trabajadores y terceras empresas nos permitirá proteger la
Información Corporativa Confidencial, estableciendo
expresamente las obligaciones y limites que se han de tener en
cuenta en su tratamiento.”
“El incumplimiento de los Pactos de Confidencialidad puede
suponer el inicio de acciones legales, y la reclamación de
indemnizaciones por daños y perjuicios.”
http://www.microsoft.com/business/smb/es-es/legal/informacion_confidencial.mspx
23. Malware
Virus
Worm-Gusanos
Trojano
Rootkit
Robo de datos
25. Es un término se utiliza para denominar todo
tipo de programa o código de computadora
cuya función es dañar un sistema o causar un
mal funcionamiento del equipo.
Dentro de este grupo podemos encontrar
términos como: Virus, Trojan (Caballo de
Troya), Gusano (Worm), Parásito, Spyware,
Adware, Hijackers, Keyloggers, entre otros.
26. Tiene por objeto alterar el funcionamiento normal
de la computadora, sin el permiso o el
conocimiento del usuario.
Habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este.
Pueden destruir, los datos almacenados en una
computadora, aunque también existen otros más
"benignos", que solo se caracterizan por ser
molestos.
27. Son generalmente pequeños de tamaño.
Son capaces de reproducirse, siendo este su
principal objetivo.
Pueden esconderse en los "espacios vacíos" de
los archivos que infectan.
Pueden permanecer latentes un período
indeterminado de tiempo hasta que algo detone
su activación.
28. Pueden mutar, dando paso a una variante de si
mismo. Estos son virus de mayor tamaño y
complejidad de programación.
Pueden quedarse en memoria infectando
todo lo que pase por ella o esperando una
víctima determinada.
Pueden camuflarse en el sistema, siendo esta
su principal arma de defensa.
33. No abrir mensajes provenientes de una dirección
electrónica desconocida.
-Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la
parte superior.
En realidad, no estamos en presencia de una foto, sino de una aplicación
Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte
final "*.exe" no la vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas, es por eso que solo
vemos "mifoto.jpg" y no "mifoto.jpg.exe".
Cuando la intentamos abrir (con doble click) en realidad estamos
ejecutando el código de la misma, que corre bajo MS-DOS
36. Los gusanos son:
Los gusanos informáticos son similares a los virus,
pero los gusanos no dependen de archivos
portadores para poder contaminar otros sistemas.
Son programas desarrollados para reproducirse por
algún medio de comunicación como el correo
electrónico (el más común), mensajeros o redes P2P.
37. El objetivo de los gusanos es llegar a la mayor
cantidad de usuarios posible y lograr distribuir
otros tipos de códigos maliciosos.
Son los encargados de llevar a cabo el engaño, robo
o estafa.
Otro objetivo muy común de los gusanos es realizar
ataques de DDoS contra sitios webs específicos o
incluso eliminar "virus que son competencia“.
38. En teoría, un troyano no es virus, ya que no cumple
con todas las características de los virus, pero debido
a que estas amenazas pueden propagarse de igual
manera
Un troyano es un pequeño programa generalmente
alojado dentro de otra aplicación (un archivo) normal.
40. El objetivo del troyano es pasar inadvertido al
usuario e instalarse en el sistema cuando este
ejecuta el archivo "huésped“.
Luego de instalarse, pueden realizar las más
diversas tareas, ocultas al usuario.
41. Actualmente se los utiliza para la instalación
de otros malware como backdoors y permitir
el acceso al sistema al creador de la amenaza.
Algunos troyanos, los menos, simulan
realizar una función útil al usuario a la vez que
también realizan la acción dañina.
43. El adware es un software que
despliega publicidad de
distintos productos o
servicios.
Estas aplicaciones incluyen
código adicional que muestra
la publicidad en ventanas
emergentes, o a través de una
barra que aparece en la
pantalla simulando ofrecer
distintos servicios útiles para
el usuario.
44. Generalmente, agregan ícono gráficos en las
barras de herramientas de los navegadores de
Internet o en los clientes de correo, la cuales
tienen palabras claves predefinidas para que el
usuario llegue a sitios con publicidad.
45. Estando ocultos en un
programa gratuitos
(Freeware) los cuales al
aceptar sus condiciones de
uso (casi siempre en ingles
y que no leemos) estamos
aceptando que cumplan
sus funciones de
mostrarnos su publicidad.
46. Los más peligrosos van a abrir ventanitas
“pop-ups” por todas partes, van a agregar
direcciones en los favoritos del Explorador
(browser) y van a instalar barras de
herramientas con el único objetivo de que
naveguemos siempre dentro de sus redes de
publicidad.
47. •El spyware o software espía
es una aplicación que recopila
información sobre una
persona u organización sin su
conocimiento ni
consentimiento.
El objetivo más común es distribuirlo a
empresas publicitarias u otras organizaciones
interesadas.
48. Normalmente, este software
envía información a sus
servidores, en función a los
hábitos de navegación del
usuario.
También, recogen datos
acerca de las webs que se
navegan y la información
que se solicita en esos sitios,
así como direcciones IP y
URLs que se visitan.
49. Al visitar sitios de Internet que nos descargan su
código malicioso (ActiveX, JavaScripts o Cookies), sin
el consentimiento del usuario.
Acompañando algún virus o llamado por un Troyano
Estando ocultos en un programa gratuitos (Freeware)
los cuales al aceptar sus condiciones de uso (casi
siempre en ingles y que no leemos) estamos
aceptando que cumplan sus funciones de espías.
50. Pueden tener acceso por a:
Tu correo electrónico y el password,
dirección IP y DNS,
teléfono, país, páginas que visitas y de que temas
te interesan, que tiempos estas en ellas y con que
frecuencia regresas, que software tienes y cuales
descargas, que compras haces por internet y
datos mas importantes como tu tarjeta de crédito
y cuentas de banco.
51. Cambian solas las página de inicio, error y búsqueda
del navegador.
Se abren ventanitas “pop-ups” por todos lados,
incluso sin estar conectados y sin tener el navegador
abierto, la mayoría son de temas pornográficos.
Barras de búsquedas de sitios como la de Alexa,
Hotbar, etc.. que no podemos eliminar.
Botones que se aparecen la barras de herramientas
del navegador y no podemos sacarlos.
La navegación por la red se hace cada día mas lenta.
54. Sandberg Wireless G54 USB gives you wireless
network access via a USB port. This allows your
computer to communicate with a wireless
access point at the centre of the network – or
directly with another computer that is enabled
for wireless network access.
Wireless G54 USB
$43.99 http://www.sandberg.it/product.aspx?id=130-97
55. Easy To Use Undetectable
Total Computer Spying Tool
Covertly Monitors
Everything...Passwords,
Chatting, Photos, Websites &
More!
3 Easy Steps
Insert Into USB Of Any PC Or Laptop
In 5 Seconds - Nano iBots Attach To
Windows To Begin Full Covert
http://www.smartvisiondirect.com/shopindex. Monitoring - Remove USB
php?ca_id=134&it_id=676&query=item When Ready, Re-Insert Into USB to
Retrieve Everthing
$189.00
66. Digital Document Shredder
utilizes advanced algorithm
technique of overwriting your
files multiple times so that
the information contained in
them is no longer readable,
thus destroying the original
data forever.
http://www.softlist.net/program/digital_docume
nt_shredder-image.html
69. The Virtual Disk
Utility provides a
new means of
managing files and
data in a secure and
portable manner.
http://www.kace.com/products/freetools/virtual-disk/
70. Conceal is an
Encryption utility.
With Conceal you can
encrypt/decrypt your
important data files
on the system.
http://www.dataconceal.com/
71. Secret Disk is a simple and free
http://privacyroot.com/software/SEDE-
download.php software to password protect your
hard disk. What it does is sets a
separate portion aside on your
hard disk.
72. Free software to
password protect your
files and folders
http://www.fspro.net/my-lockbox/
73. free security software for
USB Drive that encrypts data
with a password on your USB
drive.
**The integrated file
shredder permanently remove all the files
so that they cannot be recover in any way
http://usbsafeguard.altervista.org/index.html
74. Plain Sight is a great free file
encryption software. It uses a
military level of encryption
technology in order to hide one
file (often containing passwords
or other sensitive information)
within another in a very clever
method of encryption which is
very difficult indeed to crack.
http://www.voidrealms.com/program_plainsight.aspx
75. http://www.newsoftwares.net/
USB Secure can password protect USB and other flash drives. Protection is
PC independent, doesn't require installation and doesn't require
administrator rights at the other end. Never again worry about lost or stolen
USB drives if you have protected it with USB Secure. USB Secure works with
all types of portable media like USB Flash drives, Thumb drives, Memory
sticks, External drives and Memory Cards.
77. USB Block is a data leak prevention
tool that prevents leakage and copy
of your data to USB Drives, External
Drives, CDs/DVDs or other such
portable devices. Once installed,
USB Block lets you block all such
drives and devices that do not
belong to you. With USB Block, you
can share your PC with anyone
without fear of data theft. USB
Block also lets you create a list of
http://www.newsoftwares.net/usb-block/ devices and drives you authorize
with a password so that only your
USB drives or CDs can be accessed
on your computer.
78. Aegis Padlock
Encrypted USB Hard Drive with PIN
Access
With no software to install, easy setup
and your choice of real time 128-bit or
256-bit AES encryption, the Aegis
Padlock Secure Drive is the simplest
way to protect your data, your
customers and your business.
http://www.apricorn.com/
80. The Fortress is the only portable
drive that offers truly secure data
storage. Incredibly abuse tolerant,
the virtually indestructible Fortress
drive protects your precious data
even when dropped 7 feet (2.13m)
onto concrete.
http://www.4tress.com/
81. Para borrar completamente el disco duro es
necesario aplicar algún software que
realmente elimine definitivamente todos los
datos.
Un formateo de los discos no es suficiente.
Dicen que el formateo vuelve a cero al disco,
pero en realidad éste no lo vuelve
completamente a cero.
82. El proyecto se basó en comprar diferentes discos
duros a través deeBay, con capacidades que iban
desde los 40 a los 300 GB.
El estudio asumía que estos discos eran nuevos,
así que esperaba encontrar que la gran mayoría
de esos discos estuvieran limpios de forma
adecuada.
Tras varios procedimientos de "informática
forense", esta empresa encontró que el cuarenta
por ciento de los discos aún poseía información.
83. Lo ideal es sobre-escribir diversas veces el
contenido de todo el disco duro con un
combinación de valores preestablecidos
(todo ceros, todo unos, valores aleatorios,...),
de forma que sea imposible recuperar la
información original.
84. Lenovo ha lanzado una herramienta para los
usuarios de sus portátiles, llamada Secure
Data Disposal que se puede descargar desde
su página web
http://www.pc.ibm.com/uy/think/thinkvantag
etech/secure_data_disposal.shtml
http://www-
307.ibm.com/pc/support/site.wss/document.
do?lndocid=TVAN-SDD&sitestyle=lenovo
85. Eraser is an advanced security tool for
Windows which allows you to completely
remove sensitive data from your hard drive by
overwriting it several times with carefully
selected patterns.
http://eraser.heidi.ie/download.php
86. Limpiar y borrar la información del disco duro
antes de vender o donar una computadora.
Limpiar datos personales del disco duro antes de
entregar una computadora a un empleado.
Limpiar su disco duro antes de botar la
computadora para prevenir hurto de la identidad.
Limpiar y borrar totalmente un sistema
operativo dañado que podría tener un virus
oculto.
http://www.whitecanyon.com/wipedrive-download.php
87.
88. http://www.dban.org/
DBAN son las siglas para Darik’s Boot And Nuke. Este aplicación de
inicio está pensada para el borrado simple y seguro, o “borrado de
emergencia”, de todos los datos en tu disco duro.
89. Active@ KillDisk - Hard Drive
Eraser is powerful and compact
software that allows you to
destroy all data on hard and
floppy drives completely,
excluding any possibility of
future recovery of deleted files
and folders. It's a hard drive and
partition eraser utility.
http://www.killdisk.com/
90. ShredDisk, Inc. specializes in onsite hard
drive shredding for businesses, and also
from time to time will offer "community
http://www.shreddisk.com/ shred days" for individuals.