Vistas de página en total

viernes, 29 de junio de 2012

Estadística

Esta es la estadística de mi blog.



Phishing

C25-Quiero compartir en este post esta información, la cual me pareció de gran importancia. La publicación de esta información surgió de el desarrollo de un post realizado por el profesor lo que me dejo muy sorprendida y quise compartirlo.

¿Qué se entiende por phishing?
El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).

En términos más coloquiales, podemos entender el phishing como “pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (≈ pescando).

¿Cómo funciona el phishing?
La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude.

Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.

Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales.

Es a partir de este momento donde empieza el fraude:
1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico).
2. Realización de transferencias bancarias no consentidas ni autorizadas.
3. Retirada de efectivo en cajeros con duplicados de las tarjetas.

Aspectos a tener en cuenta para evitar el phishing:
1- Sospeche de cualquier correo electrónico con solicitudes urgentes de información personal, que utilice argumentos como:
-Problemas de carácter técnico.
-Detecciones de posibles fraudes.
-Cambio de política de seguridad.
-Promoción de nuevos productos y/o servicios.
-Premios, regalos, concursos.

Además, este tipo de correos suele incorporar advertencias tales como: “si no realiza la confirmación/cambio solicitada, en el transcurso de --- horas/días se procederá al bloqueo/cancelación, de su cuenta bancaria/cuenta de cliente.”; de forma que se fuerza una respuesta casi inmediata del usuario.

Dado que el phishing es una técnica de envío masivo de correos electrónicos a múltiples usuarios, es posible que reciba correos electrónicos de entidades o empresas de las que usted no es cliente, y en los que se solicita igualmente dichos datos. En estos casos, directamente, descártelos.

2.- Sospeche de los correos electrónicos que le soliciten información como: nombre de usuario, password o clave de acceso, número de tarjeta de crédito, fecha de caducidad, número de la seguridad social.

3.- Los mensajes de correo electrónico de phishing no suelen estar personalizados, mientras que los mensajes de las entidades de las que somos clientes suelen estar personalizados.

4.- Evite rellenar formularios en correos electrónicos que le soliciten información financiera personal.

5.- No utilice los enlaces incluidos en los correos electrónicos que conducen “aparentemente” a las entidades, especialmente si sospecha que el mensaje podría no ser auténtico. Diríjase directamente, a través de su navegador, a la página web de la entidad o empresa.

6.- Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que se encuentra en una web segura.

Las páginas web que utilizan protocolos de seguridad, que impiden la captación de datos por parte de terceros no autorizados, se caracterizan porque la dirección web que aparece en la barra de navegación comienza con el protocolo “https” y en la parte inferior de la página aparece un candado.

Igualmente podemos comprobar la veracidad del protocolo de seguridad; para ello, podemos clickear dos veces en el candado de la parte inferior de la página, y nos aparecerá una ventana en la que se identifica a la compañía de certificación y al titular del protocolo, así como su validez.

7.- Asegúrese de tener el navegador web actualizado y con los últimos parches de seguridad instalados.

8.- Si continua teniendo dudas acerca de la veracidad del correo electrónico, de su emisor o de su finalidad, no dude en ponerse en contacto con la entidad de la que es cliente.

9.- Por último, compruebe regularmente sus cuentas bancarias para asegurarse que todos los movimientos o transacciones son legítimos. En caso de detectar algo sospechoso, no dude en ponerse en contacto con su entidad bancaria.

¿Qué se puede hacer si se detecta el phishing o hemos sido defraudados a través de esta técnica?
En ambos casos, la mejor solución es denunciarlo directamente a la entidad bancaria de la que es cliente, así como a la policía (principalmente a la Brigada de Investigación Tecnológica – BIT 

Agregar protección al formulario

C 24 En este post les quiero dejar los pasos que se deben seguir para poder proteger un formulario y evitar acciones maliciosas o equivocaciones.

  • Puede proteger los controles de contenido de una plantilla para evitar que se elimine o modifique un control o un grupo de controles, o puede proteger todo el contenido de la plantilla con contraseña. 
  •  Puede comprobar el formulario antes de distribuirlo. Abra el formulario, rellénelo como lo haría un usuario y guarde una copia en la ubicación que desee.

PROTEGER PARTES DE UN FORMULARIO

1.      Abra el formulario que desea proteger.
2.      Seleccione los controles de contenido o el grupo de controles para el que desea limitar los cambios.
Para agrupar varios controles, selecciónelos presionando la tecla MAYÚS y haciendo clic en cada control que desee agrupar. En la ficha Programador del grupo Controles, haga clic en Grupo, y, a continuación, en Agrupar.
3.      En el grupo Controles de la ficha Programador, haga clic en Propiedades.


4.      En el cuadro de diálogo Propiedades del control de contenido, en Bloqueando, siga uno de los procedimientos siguientes:
·        Active la casilla de verificación No se puede eliminar el control de contenido, que permite modificar el contenido del control pero no permite eliminarlo de la plantilla ni de un documento que esté basado en la plantilla.
·        Active la casilla No se puede editar el contenido, que permite eliminar el control pero no permite modificar su contenido.

ü  En muchos casos  esta opción no está disponible con todos los controles.

PROTEGER TODOS LOS CONTROLES DE UN FORMULARIO
ü  Abra el formulario que desea proteger.
ü  En el grupo Proteger de la ficha Programador, haga clic en Proteger documento y después en Restringir formato y edición.
  
ü  En el panel de tareas Proteger documento, en Restricciones de edición, active la casilla Admitir sólo este tipo de edición en el documento.
ü  En la lista de restricciones de edición, seleccione Rellenando formularios.
ü  En Comenzar a aplicar, haga clic en Sí, aplicar la protección.
ü  Para asignar una contraseña a un documento de modo que sólo los revisores que la conozcan puedan quitar la protección, escriba una nueva contraseña en el cuadro Escriba la nueva contraseña (opcional) y confírmela. 

  Recomendación: Si elige no utilizar contraseña, cualquier persona podrá cambiar sus restricciones de edición. Utilice contraseñas seguras que combinen letras en mayúsculas y minúsculas, números y símbolos.

Fuente:

Crear formularios en Word


C 23- En este post quiero contarles como se puede realizar un formulario, el cual puede ser enviado para que empresas clientes u otros puedan completar.

Se puede partir de una plantilla para agregar controles de contenido y texto con instrucciones en Microsoft Office Word 2007 y crear fácil y rápidamente un forma que pueda enviar a otras personas para que lo rellenen utilizando Office Word 2007 en sus equipos. En un escenario avanzado, todos los controles de contenido que agregue a un formulario también pueden vincularse a los datos

 1: CONFIGURAR WORD PARA CREAR FORMULARIOS
·        Haga clic en el botón de Microsoft Office Imagen del botón y, a continuación, haga clic en Opciones de Word.
·        Haga clic en Más frecuentes.
·        Active la casilla de verificación Mostrar ficha Programador en la cinta de opciones y haga clic en Aceptar.



2: ABRIR UNA PLANTILLA O UN DOCUMENTO EN QUE BASAR EL FORMULARIO
·        Haga clic en el botón de Microsoft Office Imagen del botón y, a continuación, haga clic en Nuevo.
·        En Plantillas, haga clic en Mis plantillas.
·        Haga doble clic en Normal y, a continuación, haga clic en Plantilla oDocumento en Crear nuevo.
·        Haga clic en el botón de Microsoft Office Imagen del botón y, a continuación, haga clic en Guardar como.
·        En el cuadro de diálogo Guardar como, escriba un nombre de archivo para la nueva plantilla o el nuevo documento y haga clic en Guardar.
      
 3: AGREGUE CONTROLES DE CONTENIDO AL FORMULARIO
·        Esboce primero el formulario o utilice uno existente como guía. Podrá agregarle controles de contenido, tablas y otros elementos gráficos.
·        En la ficha Programador, en el grupo Controles, haga clic en Modo Diseño y haga clic en donde desee insertar un control.


Siga uno de estos procedimientos:
·       Insertar un control de texto en el que los usuarios puedan escribir texto.
·        En la ficha Programador en el grupo Controles, haga clic en el controlTexto enriquecidoImagen de la cinta de opciones o en el control TextoImagen de la cinta de opciones.
·       Inserte una lista desplegable que restrinja las opciones disponibles a las que especifique.
·        En la ficha Programador, en el grupo Controles, haga clic en el controlLista desplegable.Imagen de la cinta de opciones
·        Seleccione el control de contenido y en la ficha Programador, en el grupoControles, haga clic en Propiedades.

Para crear una lista de opciones, en Propiedades de la lista desplegable, haga clic en Agregar.
Escriba una opción en el cuadro Nombre para mostrar, como , No oQuizás.
Repita este paso hasta que todas las opciones aparezcan en la lista desplegable.

 4: ESTABLECER O CAMBIAR LAS PROPIEDADES DE LOS CONTROLES COMUNES
·        Cada control de contenido tiene propiedades que se pueden establecer o cambiar. Por ejemplo, el control Selector de fecha ofrece opciones para el formato en el que desea mostrar la fecha.
·        Haga clic con el botón secundario en el control que desea cambiar.
·        Haga clic en Propiedades y cambie las propiedades que desee.
·         
5: AGREGAR TEXTO CON INSTRUCCIONES AL FORMULARIO
·        Un texto con instrucciones puede dar más juego al formulario que va a crear y a distribuir. Puede cambiar este texto predeterminado en los controles de contenido.
·        Si desea personalizar el texto con instrucciones para los usuarios de su formulario, siga el procedimiento siguiente:
·        En la ficha Programador, dentro del grupo Controles, haga clic en Modo de diseño.

Haga clic en el control de contenido donde desea revisar el texto con instrucciones.
Modifique el texto y aplique el formato que desee.
Si desea que el control de contenido desaparezca cuando alguien escribe otro contenido que reemplace sus instrucciones en un control de Texto enriquecido o de Texto, haga clic en Propiedades en el grupo Controles y, después, active la casilla de verificación Quitar control de contenido cuando se modifique el contenido.
En la ficha Programador, en el grupo Controles, haga clic en Modo Diseñopara desactivar la función de diseño y guardar el texto con instrucciones.

Fuente:
http://office.microsoft.com/es-hn/word-help/crear-formularios-que-los-usuarios-rellenan-en-word-HA010030746.aspx#BM1

Encabezado y pie de página


C 22-En este post quiero compartir con ustedes como se puede utilizar un encabezado y pie de pagina para que los documentos tengan una presentación mas apropiada.

   ¿Cómo utilizar los mismos encabezados y pies de página para cada sección del documento?







1.       Haga doble clic en el encabezado o en el pie de página que desea hacer que sea igual que el de la sección anterior.
2.       En la ficha Encabezados y pies de página, dentro del grupo Exploración, haga clic en Anterior  o en Siguiente   para ir al encabezado o pie de página que desea cambiar.
3.       Haga clic en Vincular al anterior  para volver a conectar el encabezado y el pie de página de la sección actual con el de la sección anterior.
4.       Office Word 2007 preguntará si desea eliminar el encabezado y el pie de página y establecer conexión con el encabezado y pie de página de la sección anterior. Haga clic en Sí.





Fuente:
http://office.microsoft.com/es-es/word-help/insertar-encabezados-y-pies-de-pagina-HP001226486.aspx#BM8
http://www2.gobiernodecanarias.org/educacion/17/wEBc/ceiplazafra/tutoriales/Pie-Pagina.PNG

cpu z


C 20- PU-Z es una herramienta de diagnóstico gratuita la cual muestra la información sobre el procesador de su PC, la memoria (MemorY), el chipset de la placa base y la tarjeta gráfica.
CPU-Z ordena los datos en prácticas pestañas las cuales se ven en la imagen. En la primera verás datos sobre el procesador: nombre(Name ), apodo (coden ame), Espesificacion ( specification).

Muy útiles son las pestañas Mainboard (placa madre) y Memory, donde muestra el tipo de memoria RAM instalada,el  SPD, y Graphics .

C 21 Realizar el informe de CPU-Z se guarda desde la pestaña About. En la sección Tools, haz clic en Save Report para guardar los datos en formato TXT o HTML.
 
Nos proporciona:
Datos sobre el CPU
Informes exportables
Es una herramienta fácil de usar

Fuente: http://cpu-z.softonic.com/

martes, 26 de junio de 2012

Seguridad Informatica






C 19 El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último 

sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos, como es el caso de:
1.      La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

2.      La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

3.      Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

4.      Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización.

Estos fenómenos pueden ser causados por:
·        El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
·        Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
·        Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer)
·        Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
·        El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
    
     D 5- En este post seleccione parte de toda la información que hay la cual es variada espero haber tenido el criterio de selección adecuado..


    Fuente:

lunes, 25 de junio de 2012

Infografia "Los tres pilares básicos de la Informática"


La infografía es una representación más visual  donde  intervienen descripciones  presentadas de manera gráfica.
 La infografía nació como un medio para transmitir información utilizando gráficos. Los mapas, gráficos, viñetas,  son infogramas; es decir, partes de la infografía, con la que se presenta una determinada información.

C 18- A continuación comparto mediante Cálamelo, una infografía sobre "Los tres pilares básicos de la Informática".




Espero sea de su agrado y les sea de gran utilidad.

viernes, 1 de junio de 2012

Finalizando la Unidad I


Buenas tardes. Quiero contarles en este post lo que me sucedió al finalizar la UNIDAD I de la cátedra de INFORMATICA. Esta materia me dejo un poco inquita al término de cada clase, debido a que me encontré con una manera de enseñar y aprender totalmente dista a todas las anteriores. Para mi es todo un reto el desarrollar esta materia ya que desconocía muchas herramientas de Word 2007 así como también la creación de un blog el cual me sorprendió mucho al principio hoy considero que es de gran ayuda para nosotros ya que podemos desarrollar y exponer conocimientos y competencias.
En mi ignorancia pensé que conocía como manejar las funciones de Word hoy me doy cuenta que no era así, me llevo tiempo y esfuerzo realizar los diferentes trabajos prácticos, y al finalizar esta unidad he aprendido a trabajar de una manera distinta como es el caso de los documentos profesionales, uno de los prácticos que mas me gusto pase mucho tiempo frente a la computadora pero me agrado ver como iban cambiando los textos y como las imágenes le daban un toque de delicadeza, como también al incorporar algo tan sencillo como una portada elegante, entre otros que me van a servir para poder presentarme de manera distinta.

                                      

Estas herramientas de Word (encabezado o pie de pagina diferente, un cuadro de texto, una marca de agua, cuadros de texto, hipervínculos etc.) me serán de gran ayuda a la hora de presentar mi tesis final, seguramente con el cursado de la materia iré aprendiendo nuevas herramientas  que hasta el momento desconozco.
                                       
 Desde el punto de vista de la profesión considero importante y de gran utilidad los formularios ya que es una herramienta útil para todas las empresas es un medio fácil y aceptable por la gran mayoría de la sociedad y nos permite conocer los gustos y preferencias de nuestros clientes como también a identificar en que se esta teniendo algún tipo de fisura si es que la hay.
También como mencione anteriormente los documentos profesionales serán de gran utilidad.

No quiero dejar de mencionar que la creación de Mi Primer Blog fue un desafío muy grande, en todo este tiempo lo considera de gran importancia debido a que podemos compartir y utilizar la información no solo con mis compañeros sino a nivel general gracias a la tecnología  y a Internet este gran gigante que nos sorprende cada día.

                                       



Este es un resumen de lo que considero más interesante de todo lo desarrollado en la unidad, espero poder desarrollarlas y seguir incorporando conocimientos. 

Gracias a todos mis compañeros por el apoyo que me han brindado.