miércoles, 27 de septiembre de 2017

Computadora (Hecha con materiales reciclados)

Les compartimos un modelo creado por nosotros de una computadora.
Éste modelo tiene:

  • Monitor
  • Ratón
  • Teclado
  • Bocinas
  • Impresora
  • CPU
  • Tarjeta Madre
  • Disco Duro
  • Micro-procesador

martes, 26 de septiembre de 2017

Mejores Antivirus/Virus más mortíferos (Septiembre 2017)

Como usuarios de un ordenador, es importante conocer cuales son las mejores opciones para proteger nuestro equipo de computo y de igual forma, saber de qué tenemos tomar cautela.

Antivirus


Antivirus NOD32:

El NOD32 es el mejor antivirus por diversas razones, una de ellas es que NOD32 ofrece como característica principal una rapidez impresionante.

AVG Antivirus:

AVG AntiVirus ofrece una buena plataforma que, además de ser gratuito, puede ser personalizado a nuestra conveniencia.

Kapersky Anti-Virus:

Kaspersky Anti-Virus es el antivirus más efectivo que se conoce para el día de hoy, lo que te permite, entre tantas opciones, protegerte de cualquier amenaza informática de tantas que abundan en Internet.

Al decir que te protege ante cualquier amenaza informática, no hacemos referencia sólo a virus informáticos, sino también a archivos espías, troyanos, entre otros.

Avast! Home:

Avast! Home es en efecto, una de las mejores alternativas a los antivirus nombrados anteriormente. Lo mejor del Avast! Home es que es un antivirus gratuito, por lo que no tendrás problemas con su licencia.

Avira AntiVir:

Avira AntiVir, que gracias a su buena base de datos de virus (llamados definiciones de virus), te protege ante cualquier código malicioso. También es un antivirus gratuito. Cuenta con un Virus Guard residente que vigila todos los movimientos de archivos que realices en tu computadora en busca de cualquier amenaza informática.

 Virus


W32.KOOBFACE:

Se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.

Este “gusano” roba datos sensibles, inyecta adware y redirecciona a los sitios que ya están infectados. También secuestra tu FTP y tus nombres de usuarios y contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría tener consecuencias devastadoras si se cuela en una red corporativa.

BACKDOOR.BANECHANT:

Este troyano se hace con el control del ordenador y envía datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.

Además de instalar el malware en el sistema operativo, crea una puerta trasera que le permite comunicarse con otros ordenadores y transmitir información sensible que puede crear fugas de datos.

BACKDOOR.DARKMOON:

Otro troyano de la lista. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.

Cuando fue descubierto por primera vez, el Ejecutivo de Israel interrumpió el uso de Internet y los dispositivos USB.

Se transmite a través de una estafa e intenta encantar al usuario con un titular que dice “La NASA encontró una huella extraterrestre en Marte”. Este mensaje tiene un archivo adjunto que tiene información de la noticia, pero en realidad es el malware que infecta la computadora. Según una investigación, el troyano estaba ligado al “Equipo de Hackers de Gaza”.

BACKDOOR.WEEVIL:

Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia.

La puerta trasera que crea permite el acceso del grupo al sistema operativo y tiene la habilidad de monitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea.

TROJAN.CRYPTOLOCKER:

Este troyano infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico mediante formas de dinero cibernético para liberarlo.

miércoles, 20 de septiembre de 2017

Utilería de Windows


Resultado de imagen para FDisk

Fdisk

Es un software que está disponible para varios sistemas operativos, el cual permite dividir en forma lógica un disco duro, siendo denominado este nuevo espacio como partición. La descripción de las particiones se guarda en la tabla de particiones que se localiza en el sector 0 de cada disco.


CCleaner

Es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows, con lo cual se recupera espacio.

ScanDisk

Es un software creado por Symantec, adquirida posteriormente por Microsoft. Scandisk sirve para comprobar en el ordenador la integridad de la superficie física de su disco duro como la del sistema de archivos almacenados en él. Los sistemas Windows basados en la plataforma NT no incluyen esta aplicación.


martes, 19 de septiembre de 2017

Normas de Seguridad e Higiene en el Equipo de Cómputo

Como usuarios de un equipo de cómputo, debemos de tener en cuenta varias medidas de seguridad para preservar y conservar el equipo de cómputo en las mejores condiciones.

Contenido:
  • Operación del Hardware
  • Traslado
  • Reglas de Seguridad e Higiene
  • Operación del Hardware


Una de las mejores maneras de prevención de que una computadora esta expuesta de generar algún tipo de problema técnico es mantener el antivirus actualizado para evitar amenazas que puedan entrar al CPU.

Estas medidas básicas son vitales para la seguridad del equipo de cómputo:

1.Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas.


2.La corriente eléctrica debe de ser confiable y estable.


3. No debe de encontrarse junto a objetos que pueda caer sobres ella tales como ventanas, mesas, sillas. Lámparas, etc.


4. El CPU no debe estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo.


5. Cada equipo de cómputo debe estar conectado a un regulador.


6. El equipo debe apagarse de manera correcta.


7. No se deben dejar discos dentro de la disquetera.


8. No se debe de consumir alimentos y bebidas en el lugar donde se encuentra el equipo de cómputo.


9. El equipo de cómputo debe estar cubierto por fundas especiales para que no penetre el polvo en él.


10. Limpiar regularmente el teclado y el ratón para liberar de polvo el espacio de desplazamiento.



11. No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.


TRASLADO

1.- Antes de mover el equipo de cómputo, desconectar todo el cableado.

2.- Antes de desconectar el equipo, se debe asegurar que el equipo esté totalmente apagado.

3.- Ser ordenado en la organización del equipo.


Reglas de Seguridad e Higiene

1.-Tener la licencia de antivirus activada, esto para evitar que el equipo desinfecte fácilmente al navegar libremente por la red o descargar archivos de fuentes no seguras.

2.- Des-fragmentar la unidad de disco cada semana si este se usa a diario, ya que esto nos ayuda a eliminar los datos que se registran en el PC y ocupan espacio en el disco.

3.-Usar un software que limpie el PC de manera rápida, como lo es Ccleaner, un programa que limpia los registros de la computadora y elimina los archivos temporales.

4.-Deben de instalarse las actualizaciones correspondientes que Windows nos recomienda instalar, con fines de optimización del equipo o para un mejor rendimiento.