domingo, 26 de abril de 2015

Diferencias y consejos

DIFERENCIAS ENTRE: VIRUS, TROYANOS, SPYWARE y ADWARE

  • Virus: Este término se usa de forma genérica para darle nombre a un software malicioso que trata de hacer estragos en el ordenador. Sin embargo, la palabra correcta es malware. La característica principal del virus es que se reproduce a si mismo luego de anclarse a algún proceso del sistema operativo, justamente como su versión biológica.
  • Troyanos: Los troyanos se disfrazan de software con buenos propósitos, pero terminan comportándose de forma maliciosa. Es decir, se ven como programas legítimos pero están hechos para engañar al usuario y hacer daño al sistema. Los troyanos pueden hacer cosas como mostrar pop-ups, robar datos, borrar archivos y hasta instalar otros tipos de malware.
  • Spyware: Este software monitorea el ordenador donde está instalado, y recolecta información para ser entregada al tercero que lo ha creado. Puede no ser una gran amenaza para el usuario, como por ejemplo cuando visitamos una página web y toman información nuestra para hacer la navegación más eficiente cuando regresemos a ella. Sin embargo, en algunos casos puede ser muy dañino e invasivo, monitoreando hasta lo que escribes en tu teclado o a dónde mueves el mouse.
  • Adware: Este tipo de amenazas no entran en la misma categoría de los virus, gusanos o troyanos. Para infectar un sistema operativo el Adware usualmente se instala junto a otro software que lo cuela en su instalador, y generalmente se puede eliminar si se desinstala el programa. El adware sirve para entregar publicidad de forma invasiva y en la mayoría de los casos se utiliza para conseguir más información de la que el usuario quiere dar. Por eso su nombre en inglés comienza con la palabra “ad“, que significa “anuncio”. (No es malware)
                                     

DIFERENCIAS ENTRE: HACKER y CRACKER

A menudo, se utiliza el término hacker para referirse a "piratas informáticos", es decir, aquellos que con conocimientos de informática persiguen objetivos malignos, como robos de contraseñas de tarjetas de crédito o introducción de virus en masa. No obstante, la verdadera definición de hacker dista mucho de estas características, que en cambio sí corresponden a los conocidos como crackers. 
  • Hacker: se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas. A diferencia de los crackers, un hacker pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales programados.
  • Cracker: son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.
                                            

CÓMO DEBEN SER LAS CONTRASEÑAS:

Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo contra hackers y software malintencionado. Debe tener siempre contraseñas seguras para todas las cuentas del equipo. Si utiliza un red corporativa, es posible que el administrador de red le exija que utilice una contraseña segura.


Una contraseña segura:
  • Tiene ocho caracteres como mínimo.
  • No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
  • No contiene una palabra completa.
  • Es significativamente diferente de otras contraseñas anteriores.
  • Está compuesta por caracteres de cada una de las siguientes cuatro categorías:
    • Categoría de caracteres
      • Letras mayúsculas
      • Letras minúsculas
      • Números
      • Símbolos del teclado (todos los caracteres del teclado que no se definen como letras o números) y espacios.
Recomendaciones:
  • Cree una sigla con una información que sea fácil de recordar. Por ejemplo, elija una frase que tenga significado para usted, como Mi hijo nació el 12 de diciembre de 2004. Con esa frase como guía, puede usar Mhne12/Dic,4 como contraseña.
  • Use números, símbolos y errores de ortografía para reemplazar letras o palabras en una frase fácil de recordar. Por ejemplo, Mi hijo nació el 12 de diciembre de 2004 puede transformarse en M'igo n@$io 12124 (se pueden usar espacios en la contraseña).
  • Relacione la contraseña con un pasatiempo o deporte favorito. Por ejemplo, Me encanta el bádminton puede transformarse en Mn'kant6ehlB@dm1nt()n.
                                  


DESCARGAS EN CASA

AVASTI






USB DISK SECURITY







MALWARE BYTES





CCLEANER



ADWCLEANER


Fuente: http://blogthinkbig.com/diferencia-entre-spyware-adware-virus-gusano-y-troyano/




sábado, 25 de abril de 2015

TAGXEDO

Comparativa de los navegadores: GOOGLE CHROME, MOZILLA FIREFOX y INTERNET EXPLORER.


CHROME

  • Lo mejor:
    • Es muy rápido y consume poca memoria. Las páginas web cargan más deprisa y se pueden abrir muchas pestañas a la vez, sin que se agote la memoria del ordenador.
    • Interfaz simple y minimalista. Tras arrancarlo aparece una ventana y ya se puede navegar. Todo lo superfluo se ha eliminado, de modo que hasta los principiantes lo encontrarán fácil de usar.
    • Robusto y seguro. Se pueden hacer varias cosas a la vez, y si una página web «se rompe» no afecta a otras ventanas o pestañas, que continuan funcionando de forma independiente.
  • Lo peor:
    • Posibles incompatibilidades debido a que es muy nuevo. Algunas páginas web antiguas pueden no verse correctamente con Chrome, hasta que sus propietarios las arreglen o rediseñen un poco.
    • Interfaz «extraña» poco convencional. Su aspecto minimalista puede inducir a la confusión, especialmente entre quienes están acostumbrados a lo tradicional y no quieran innovaciones.
    • Carencia de extensiones. En esta primera versión, Google Grome no se puede ampliar mediante módulos, es algo que históricamente ha permitido hacer más versátiles a todos los navegadores. Al menos los plug-ins básicos como Flash, QuickTime, Java y Acrobat sí funcionan.






FIREFOX


  • Lo mejor:
    • Gran cantidad de extensiones y plug-ins. Son pequeños programas que amplian las funciones del navegador, desarrollados por programadores independientes. Literalmente hay cientos y permiten tener un «Firefox a medida».
    • Cumple sobradamente los estándares Web. Es uno de los navegadores más respetuosos con las «reglas de la Web», los lenguajes en que están escritas las páginas de Internet.
    • Multiplataforma, sirve para cualquier sistema operativo. Las personas que utilizan diversos tipos de ordenadores pueden emplear el mismo navegador en todos ellos.
  • Lo peor:
    • Consume demasiada memoria. Si al navegar se abren muchas pestañas o ventanas el rendimiento cae en picado; es un problema pendiente de solucionar en próximas versiones.
    • Rendimiento y estabilidad. Incluso las versiones «finales» adolecen de cierta inestabilidad que provoca cuelgues y estropicios al visitar ciertos sitios web o forzar un poco su funcionamiento.
    • Vulnerabilidades, que son rápidamente corregidas. Aunque se descubren a menudo fallos de seguridad, a las 24 horas suele publicarse un parche para resolver el problema.





INTERNET EXPLORER


  • Lo mejor:
    • Es el más difundido, todas las webs funcionan correctamente con él. Su privilegiada posición en el mercado durante años ha hecho que cualquier página web se compruebe siempre para su funcionamiento en Explorer, porque es el que usa la mayor parte de los visitantes.
    • Integración con Windows. Está en la propia naturaleza de Explorer ser parte de la experiencia del usuario en cualquier momento, de modo que muchas aplicaciones Windows utilizan partes del navegador para funcionar, creando una experiencia suave y uniforme.
    • Extensiones, componentes ActiveX. Los programadores pueden añadir funciones a Explorer para realizar diversas tareas especializadas, haciéndolo así más versátil.
  • Lo peor:

    • Vulnerabilidades, que tardan en corregirse. Los constantes agujeros de seguridad de Explorer son ya una tradición, y como promedio tardan unos nueve días en ser corregidos mediante una revisión o parche.
    • Pobre gestión de los estándares Web. Tradicionalmente Microsoft ha «reinventado» los estándares a su conveniencia, de modo que quienes crean las páginas web han de tratar a Explorer como un si fuera «caso especial», toda una pérdida de tiempo y recursos.
    • Ciclo de versiones y revisiones lento. Antiguamente considerado una ventaja, hoy en día no se entiende que entre versión y versión de un programa de este tipo transcurran en ocasiones varios años. Esto ha mejorado algo en Explorer 7 y 8.


Mapa de los equipos de la Liga BBVA (Primera División)