Páginas

martes, 25 de diciembre de 2018

Team 4to.A de Media. Video Part.2

Centro Educativo Madre Teresa De Calcuta


¡Felíz Navidad! 

Son los sinceros deseos de los estudiantes de 4to.A de Media. 
Liceo Madre Teresa De Calcuta Y de su profesor: Adan Edison Ureña Almonte. Parte #2.



Team 4to.A de Media. Video Part.1

Centro Educativo Madre Teresa De Calcuta


¡Felíz Navidad! 

Son los sinceros deseos de los estudiantes de 4to.A de Media. 
Liceo Madre Teresa De Calcuta Y de su profesor: Adan Edison Ureña Almonte. Parte #1.


miércoles, 12 de diciembre de 2018

RansomWare


Centro Educativo Madre Teresa De Calcuta

RansomWare



Un ransomware (del inglés ransom, «rescate», y ware, acortamiento de software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se han propuesto algunas alternativas en español al término en inglés, como programa de secuestrosecuestradorprograma de chantaje o chantajista.

Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido fue realizado a finales de los 80 por el Dr. Joseph Popp. Su uso creció internacionalmente en junio del 2013.


Propagación.

Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago.


Ejecución.

El atacante camufla el código malicioso dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic. 

Algunos ejemplos de estos camuflajes son:

Ø  Archivos adjuntos en correos electrónicos.
Ø  Vídeos de páginas de dudoso origen.
Ø  Actualizaciones de sistemas.
Ø  Programas, en principio, fiables como Windows o Adobe Flash.

Una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo, lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar para recuperar toda la información. Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la cámara web.



miércoles, 5 de diciembre de 2018

Tipos De Malware


Centro Educativo Madre Teresa De Calcuta

Tipos de Malware

¿Conoces los tipos de malware a los que estamos expuestos con el uso de las nuevas tecnologías?

En los últimos meses se suele escuchar con frecuencia la palabra ransomware; sin embargo, no es el único malware que existe. ¿Conoces los tipos de malware a los que estamos expuestos con el uso de las nuevas tecnologías?

A continuación, se describen los tipos de malware más comunes y las diferencias entre ellos:

Gusanos: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden propagarse de un equipo a otro. Esta propagación se realiza mediante sistemas de mensajería instantánea, redes de archivos compartidos (P2P), correo electrónico….

La velocidad de propagación es muy alta.

Virus clásicos: Se trata de programas que infectan a otros programas al añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar el sistema.

La velocidad de propagación de los virus es algo menor que la de los gusanos.

Troyanos (caballo de Troya). Esta clase de programas maliciosos se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que al ejecutarse, brinda al atacante acceso al equipo infectado sin que el usuario se dé cuenta y sin su consentimiento, los troyanos recolectan datos y los envían a los cibercriminales; alteran o destruyen datos con intenciones delictivas, causan desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como por ejemplo hacer envíos masivos de correo no solicitado.

Los troyanos no infectan a otros programas ni se propagan; no pueden infectar los equipos por sí mismos, sino que necesitan estar camuflados en algún software “deseable” para el usuario y que éste lo instale mediante técnicas, como por ejemplo ingeniería social.

Spyware. Se trata de un software que permite la recolección de información sobre un usuario/organización de forma no autorizada, pueden llegar a recolectar todo tipo de datos como puede ser: contenido del disco duro, velocidad de conexión, software instalado, acciones del usuario, entre otros…

Su presencia puede llegar a ser invisible para el usuario.

Adware. Este tipo de malware muestra publicidad al usuario, la misma aparece en la interfaz y a veces incluso pueden colectar y enviar los datos personales del usuario.
La mayoría de programas adware son instalados mediante software gratuito.

Rootkit. Es un conjunto de software que permite un acceso con privilegios continuo a un ordenador pero que mantiene su presencia activamente oculta al control de los administradores.

Esta acción es posible normalmente por dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel.

Rogueware: Este tipo de malware cuya principal finalidad es la de hacer creer que el ordenador está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.


En ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de buena fe pero que actúan generando falsos positivos a propósito detectando malware inexistente para conseguir que el usuario pague por la versión completa.

Keylogger: Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente almacenarlas en un fichero o enviarlas al atacante través de internet.

Ransomware: Tal y como se comentaba al principio el malware que últimamente acapara la atención es el ransomware, se trata de un tipo de malware que impide o limita el acceso del usuario a su propio sistema informático. Este tipo de malware cifra y bloquea los archivos de sus víctimas a las que se solicita un rescate monetario a cambio de recuperarlos. 

Las vías de infección de nuestros dispositivos son numerosas; entre las más comunes se encuentran las siguientes:
  • Descarga e instalación de archivos adjuntos en mensajes de correo electrónico.
  • Descarga de aplicaciones desde fuentes no confiables.
  • USBs, DVDs o CDs infectados
  • Sitios webs sospechosos
  • Anuncios publicitarios falsos.
Desde Áudea aconsejamos seguir una serie de recomendaciones para no ser víctimas de una infección por cualquier tipo de malware:
  • Adoptar un comportamiento seguro y precavido a la hora de navegar por internet.
  • Evitar descargar e instalar programas desconocidos
  • No pinchar en enlaces provenientes de correos para acceder a servicios bancarios así como dudar de cualquier email sospechoso.
  • Mantener protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. Además de mantener actualizado el sistema operativo y todos los programas instalados.

Fuente Bibliográfica:

martes, 4 de diciembre de 2018

Malware


Centro Educativo Madre Teresa De Calcuta

Malware


El malware (del inglés malicious software), programa malicioso o programa maligno, también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. 

El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático».

Un software se cataloga como un programa malicioso en función de los efectos que provoque en un computador. El malware no es lo mismo que «software defectuoso»; este último contiene errores peligrosos, pero no de forma intencionada.

Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un informe de F-Secure, «se produjo tanto malware en 2007 como en los 20 años anteriores juntos».

Según Panda Security, durante los doce meses del 2011 se crearon 73 000 nuevos ejemplares de amenazas informáticas por día, 10 000 más de la media registrada en todo 2010. De estas, el 73 % fueron troyanos y crecieron de forma exponencial los del subtipo de descarga.


Propósito del Malware

Algunos de los primeros programas maliciosos, incluido el gusano Morris y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras.


En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido conocido como Melissa parecía haber sido elaborado tan solo como una travesura.

El software creado para causar daños o pérdida de datos suele estar relacionado con actos delictivos. Muchos virus son diseñados para destruir archivos en disco duro o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del grafiti.

Sin embargo, debido al aumento de usuarios de internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro.

Estas computadoras infectadas conocidas como zombis son usadas para el envío masivo de correo basura para alojar datos ilegales como pornografía infantil o para unirse en ataques de denegación de servicio distribuido (DDoS) como forma de extorsión, entre otras cosas.

Hay muchos más tipos de malware producido con ánimo de lucro, como el spyware, el adware intrusivo y los secuestradores tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador.


Estos tipos de malware no se propagan como los virus, ya que generalmente son instalados aprovechándose de vulnerabilidades de los sistemas o junto con software legítimo como las aplicaciones informáticas de tipo descarga de contenido (P2P).






Fuente Bibliográficahttps://es.wikipedia.org/wiki/Malware


viernes, 30 de noviembre de 2018

Día Internacional de la Seguridad Informática


Centro Educativo Madre Teresa De Calcuta


Día Internacional De La Seguridad Informática



Desde 1998, la Association for Computing Machinery (ACM) ha designado el último día de noviembre como el Día Internacional de la Seguridad Informática, con el objetivo fundamental de crear conciencia sobre esta práctica en un mundo inundado de dispositivos tecnológicos.

La utilización de las Tecnologías de la Información y de la Comunicación (TIC) como medio para almacenar, transferir y procesar información se ha visto incrementada exponencialmente en los últimos años, llegando a convertirla en un elemento indispensable para el funcionamiento de la sociedad actual.

A raíz de esto, la información se ha transformado en un activo de gran valor, que debe protegerse garantizando su integridad, confidencialidad y disponibilidad.

He aquí algunos consejos:

v  Cuentas de Usuarios Y Claves:

Siempre:
Ø  Elija claves que un tercero no pueda adivinar fácilmente, como acrónimos de una frase, con letras, números y símbolos.
Ø  Cambie sus claves de acceso cada cierto tiempo y cuando crea que alguien más la conoce.

Nunca:
Ø  Permita que otra persona utilice sus datos de acceso.
Ø  Escriba sus claves de acceso en papeles, en el teclado o en el monitor.

v  Correo Electrónico:

Siempre:
Ø  Compruebe que el contenido del mensaje es adecuado y que la dirección del destinatario es correcta antes de enviar un email.
Ø  Asegúrese de que su computadora posee un antivirus instalado y actualizado.

Nunca:
Ø  Abra archivos adjuntos o enlaces Web de fuentes desconocidas.
Ø  Envíe datos personales, claves de usuarios o información confidencial mediante el email o correo electrónico.

v  Seguridad Física:

Siempre:
Ø  Cierre la sesión en los sistemas informáticos antes de ausentarse del puesto de trabajo y utilice un salvapantallas con protección por contraseña.
Ø  Haga copias de seguridad periódicas de sus archivos y documentos importantes.

Nunca:
Ø  Olvide documentos con información sensible en su escritorio o en la bandeja de la impresora.
Ø  Permita a terceros usen su equipo de trabajo sin autorización.

v  Manejo de Información:

Siempre:
Ø  Comparta la información solo con quienes están autorizados a recibirla.
Ø  Proteja la información almacenada o impresa que contenga datos personales o sensibles.

Nunca:
Ø  Divulgue información a la que tiene acceso en su tarea habitual.
Ø  Descarte archivos o documentos en la papelera sin destruirlos previamente.


viernes, 23 de noviembre de 2018

Estudiantes de 4to. A. De Media Expresan Mensaje

Centro Educativo Madre Teresa De Calcuta

Los estudiantes de 4to. A. De Media llenos de algarabía celebrando el Lanzamiento de la Navidad 2018 y también celebrando el segundo triunfo consecutivo como curso No. 01 en Decoración, llevándose el 1er. Premio; se tomaron fotos y selfies con sus compañeros de clase; así como también con su profesor titular de informática.

Como familia y equipo expresaron los mejores deseos de esta navidad para todos y todas.

¡Gracias, chicos y chicas pos su esfuerzo, trabajo, dedicación y entrega!


¡Feliz Navidad a ustedes También!








Team Decoran Laboratorio Informatica

Centro Educativo Madre Teresa De Calcuta


Team Decoradoras realizo la decoración del Laboratorio de Informática para el Lanzamiento de la Navidad 2018.

Los miembros del equipo de decoración son: Ashley Almonte, Lorena Almonte, Arlenys Arias, Noemí Colon y Shary Martínez decoraron el Laboratorio de Informática, en donde ellas pusieron todo su empeño, dedicación y entrega; en un trabajo sin precedentes. Ellas pertenecen al curso de 4to. A. De Media e inclusive ganaron el primer premio en el concurso que se realiza en este centro educativo cada año de decoración para realizar el lanzamiento de la navidad.



Cabe destacar que este equipo ha ganado por segunda vez consecutiva el 1er. Premio en este centro educativo. Definitivamente talento, potencial y estilo ellas tienen en su trabajo.


¡Gracias por su trabajo continuo en estos dos años (2017, 2018).


¡Felicidades!































Lanzamiento de la Navidad 2018

Centro Educativo Madre Teresa De Calcuta


Los estudiantes del Centro Educativo Madre Teresa De Calcuta, celebraron con júbilo el lanzamiento de la navidad 2018.

Previamente a este día, todos los estudiantes de este plantel educativo se estaban preparando, en lo que respecta: Decoración del aula, Presentaciones Artísticas, Bailes y fueron participes de la premiación a los tres lugares, de la premiación a la mejor decoración del aula.

Los ganadores:
1er. Lugar 4to.A. De Media.
2do. Lugar 4to. D. De Media.
3er. Lugar 3ro. C De Secundaria.

Cabe destacar que los alumnos de 4to. A De Media son los estudiantes que ganan por segunda vez consecutiva; llevándose el 1er. Lugar en esta competencia.

Al final los ganadores celebran su victoria y gozan su premio, se toman múltiples fotos y seflies con sus compañeros de aula con su profesor tutor y con su profesor de informática Adán Ureña M.A.

Fue un día de júbilo, de grandes logros y sobre todo de mucha diversión.

¡Felicidades Chicos!