PERSO

Mi foto
Soy Licenciado en Física por la UB (Universidad de Barcelona) y mi vocación siempre ha sido la enseñanza. Hasta la fecha, he desarrollado mi trabajo como profesor interino, en distintos campos del saber impartiendo clases de Tecnología, Matemáticas, Física y Química, Ámbito Científico-Tecnológico, así como Informática, a todos los niveles desde 1º de la ESO a 2º de Bachillerato, pasando por los Ciclos Formativos de Grado Medio, e incluso, "rarezas por necesidades del Servicio" como la Lengua Castellana.

Busca lo que necesites en el Blog

jueves, 28 de febrero de 2013

APLICACIONES PARA NAVEGACIÓN SEGURA: HTTPS EVERYWHERE Y BITDEFENDER SAFEGO


Después de varios días sin postear nada os dejo un aporte cuyo objetivo es aprender a usar dos herramientas muy útiles a la hora de proporcionar un plus extra de seguridad a nuestra navegación por internet que, aunque chorras, son efectivas. La primera (HTTPS Everywhere), permite convertir directamente las URL que queramos visitar, en seguras, usando el protocolo cifrado “https” (Hypertext Transfer Protocol Secure. Versión segura del HTTP); la segunda evita que podamos ser víctimas del ataque de algún tipo de malware a través de la red social Facebook (Bitdefender Safego), tan usada por muchos de nosotros y evitar así problemas con el clickjacking, por ejemplo.

PRACTICA TÚ MISMO:

  1. Ves a la página de HTTPS Everywhere, descarga la aplicación e instálala en tu navegador (Firefox o Chrome). A continuación comprueba que aparece el siguiente icono en el margen superior derecho:

        Si te aparece el icono querrá decir que ya tienes instalada la extensión para tu navegador. Puede hacer una prueba, con cualquier página web que se te ocurra (por ejemplo la de google: www.google.es) y verás que el navegador automáticamente te “redirecciona” a la página cifrada (con https) apareciéndote un candadito en verde, si dicha página web lo soporta.


  1. Acto seguido, entra en tu perfil de facebook y en el buscador escribe “Bitdefender Safego”. Selecciónalo y acepta el uso de la aplicación. Realiza un escaneo doble (Doble Control) tal como aparece en la imagen siguiente:


Y con esto y un bizcocho! hasta mañana a las ocho. ;-)

sábado, 16 de febrero de 2013

DETECCIÓN DE BANNERS ENGAÑOSOS

Como hoy es sábado y mi cerebro anda algo cansado para ponerme a pensar posts nuevos, se me ha ocurrido que no estaría de más recordar a la gente, una regla de oro básica a la hora de visitar ciertas páginas desde las que queremos descargar o visualizar algún tipo de contenido. En ocasiones estas URLs están llenas de Banners molestos que intentan engañar a nuestro ojo para pinchar donde no debemos y enviarnos a otra página fraudulenta.

Para que no os aburráis os cuelgo este vídeo bastante clarificador de lo que pretendo explicar.



Que paséis buen fin de semana!

;-)

jueves, 14 de febrero de 2013

CONTROL REMOTO DEL PC DESDE CUALQUIER PARTE CON TEAMVIEWER



TeamViewer
Buenas a todos, en la presente entrada quiero fijar vuestra atención y la de todos los que, como yo, seáis unos friki-jugones de los aparatitos electrónicos, en un programa que seguro va a causaros una muy buena impresión. Se trata de TeamViewer 8, un programita gratuito que permite controlar equipos a través de la red desde cualquier parte del mundo y que le mete mil patadas a la conexión por control remoto de Windows. Lo que hace especial a este programa es la posibilidad de acceder al PC que queráis emplear en Remoto desde terminales Android como vuestro Smartphone o vuestra Tablet!!! (Tranquilos, forofos de Apple, con iOS también funciona ;-) ). Tan sencillo como descargar el programa, he instalarlo en el ordenador que queréis monitorizar a distancia y, a su vez, descargar del Play Store, la APP y hacer lo propio en vuestro teléfono o Tableta. Una vez introducidos los campos ID y contraseña ya podéis entrar en el PC de vuestra casa, amigo, trabajo, cliente o lo que os dé la gana para lo que se requiera.

Para dejarme de rollos y que podáis ver la potencialidad del programa os cuelgo a continuación sendos vídeos que muestran la operativa.

miércoles, 13 de febrero de 2013

SEGURIDAD EN EL CORREO ELECTRÓNICO


       En este post pretendo mostrar cómo detectar de una forma sencilla si un correo SPAM puede contener o no algún tipo de técnica de ingeniería social como el Phishing, para intentar robar nuestros datos una vez hayamos accedido a la falsa página web. Los mensajes de correo SPAM (también llamados correo Basura) en ocasiones incluyen enlaces no fiables que redireccionan, invitándonos a hacer clic, a una determinada página web, que puede resultar ser fraudulenta. Una forma de identificar si la dirección a la que pretendemos acceder es falsa o no, es comprobar la URL establecida en el enlace

Básicamente, un enlace incluido en el interior de un correo tiene dos parámetros: 

· Href. Es la dirección real del enlace, a la cual se accederá al hacer clic. No es visible a simple vista (en el código fuente HTML se marca con las etiquetas <a href> y </a>). 

· Texto del enlace. Es la parte del enlace que se muestra en el e-mail (Corresponde al texto plano puesto entre las etiquetas). 

Parte Práctica (Pruébalo tú mismo):

Accede a tu cuenta de correo. Busca algún correo de publicidad que te haya llegado que contenga algún   enlace en su interior. Para ver href puedes poner el puntero del ratón sobre el enlace (SIN PULSAR). La dirección del enlace se te mostrará instantáneamente en una etiqueta flotante de ayuda. 
Si no funciona, otra forma de visualizar href es pulsando con el botón derecho del ratón sobre el enlace y seleccionamos la opción “Ver código fuente” (“Inspeccionar elemento” en Google Chrome) y comprobamos el valor del parámetro href de la etiqueta. 

Ejemplo captura en el que observamos que no nos aplican Phishing en este correo SPAM y donde se observa, una vez hemos puesto la "mano" del ratón dispuestos a pulsar (sin pulsar!!) encima de la imagen de foodtank, que en el margen inferior aparece automáticamente la página oficial (URL) de la organización: 


Segundo Ejemplo de captura observando el código fuente en busca de la URL a donde nos va a redireccionar:




AQUÍ OS DEJO UN CASO RECIENTE Y REAL DEL SECUESTRO DEL CORREO ELECTRÓNICO DE UNA AMIGA (CONFIRMADO) PARA ENVÍO DE CADENAS DE CORREO FRAUDULENTO CON POSIBLE INFECCIÓN DE MALWARE:

En la imagen se ve claramente que la página web a la que nos envía es un poco "rara".



EL AMIGO INFORMÁTICO (LA HORA CHANANTE)

Para echarnos unas risicas. Este vídeo es buenísimo!!!

Mis amigos informáticos que no se ofendan, pero seguro que a más de uno le habría gustado hacer esto.

;-)

martes, 12 de febrero de 2013

Uso de los códigos QR en educación



 Informática móvil y realidad aumentada: Uso de códigos QR


En este post pretendo centrar vuestra mirada en los códigos QR, Quick Response (respuesta rápida o inmediata), una tecnología que permite el diseño de actividades de aprendizaje basadas en el uso de los dispositivos móviles. 
Las características de esta herramienta la hacen motivadora para los alumnos ya que les supone un juego planteado en el formato natural para ellos: inmediato, activo y multimedia.

;-)




Para ampliar información al respecto, podéis escanear con vuestro móvil el siguiente código QR:

Códigos QR / Qr Codes

Para ello necesitaréis instalar en vuestro terminal Android (también hay para Iphone pero yo no soy amigo de Apple) la aplicación QRDroid u otra similar.


Podéis instalarla directamente desde este enlace.


Si vuestro teléfono no es de nueva generación y no permite usar este tipo de tecnología....mala suerte!!! Pero no sufráis, aquí os dejo el enlace al contenido completo del monográfico sobre códigos QR.

Hasta la próxima!

;-)













PICASA, TU NUEVO ORGANIZADOR DE FOTOS




Como ya sabréis muchos de vosotros, Picasa es una aplicación de Google que hace las veces de organizador y visor de imágenes, así como de herramienta para editar fotografías digitalesEl programa Picasa permite, por tanto, el inventariado de todos los archivos gráficos de vuestro ordenador, su clasificación y orden, e incluye además herramientas de edición y retoque fotográfico. Además, el programa interactúa con picasaweb permitiéndonos colgar las fotos de tus álbumes directamente en la nube y así poder compartirlos con quien quieras.


Aquí os dejo un ejemplo de Album creado con Picasaweb con una serie de fotografías tomadas con los alumnos de Diversificación durante una salida por el casco antiguo de Ibiza en busca de cuerpos geométricos escondidos en diversas estructuras arquitectónicas cotidianas de nuestra ciudad.

fotos geometria al carrer

Para acabar este post, comentar que una característica que resulta muy interesante es la posibilidad de decirle al programa, una vez instalado en vuestro PC, que os rastree las fotos duplicadas, con lo que así podéis ahorrar espacio en disco eliminando las copias innecesarias que muchas veces dejamos perdidas de la mano de Dios en las distintas carpetas y subcarpetas de nuestros ordenadores.

PROGRAMA GRATUITO Y SENCILLO PARA ENCRIPTACIÓN DE DOCUMENTOS

En el presente vídeotutorial para mis alumnos de 4º de ESO os muestro cómo usar la aplicación gratuita PIXELCRYTOR, que permite encriptar un documento mediante el uso de una imagen como llave de encriptado/desencriptado. Es muy interesante este método pues el uso de contraseñas a veces resulta un tanto pesado. El único inconveniente es que el programa no especifica el tipo de algoritmo de cifrado que usa ni da opción a cambiar dicho algoritmo por uno más robusto. A parte, si por lo que fuera, vuestro archivo imagen que usáis como llave resultara modificado y/o dañado, NO os dejará acceder al documento original. Así que cuidado con perder la imagen!!!

Espero que os resulte de utilidad. Por lo menos, su gracia tiene. ;-)

lunes, 11 de febrero de 2013

DALE UN "PLUS" DE SEGURIDAD A TU EQUIPO!! UTILIZA HERRAMIENTAS DE ANÁLISIS Y DESINFECCIÓN ONLINE!!


“ANTIVIRUS ONLINE”

Introducción teórica:

Como ya sabrás, existen infinidad de utilidades para la detección y/o desinfección de ordenadores. Los “antivirus en línea” resultan útiles para analizar el ordenador con un segundo antivirus en caso de que tras un análisis con resultado negativo (no se detectó nada raro) de nuestro antivirus de Escritorio, aún presupongamos que están infectados por algún tipo de software malicioso (virus). La ventaja de estos antivirus es que no necesitan ser instalados en el PC como un programa convencional sino que para ejecutarlos únicamente es necesario acceder a él a través de nuestro navegador web. La desventaja obvia es que el tiempo de escaneo dependerá de la velocidad de tu conexión a Internet.

Importante: Los antivirus en línea NO evitan que tu PC se quede infectado.



En las páginas web, de los Antivirus “Panda”, “Bitdefender” y “ESET” podéis buscar dichas utilidades y comprobar su uso. 

¿TIENES UNA CONTRASEÑA SEGURA?


Contraseñas seguras

Por muy seguro que sea un sistema, no servirá de nada si un atacante consigue el nombre y contraseña de un usuario legítimo.
Protección de contraseñas
Actualmente, el método más extendido para obtener acceso a información personal que hemos almacenado en nuestro equipo y/o servicios en línea es mediante contraseñas.
La mayoría de las veces una contraseña es la única barrera entre nuestros datos confidenciales y los ciberdelincuentes. Por lo que merece la pena invertir un poco de tiempo y esfuerzo para gestionarlas eficazmente.

¿Qué debe tener una contraseña para ser realmente segura?

Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:
  • Tener números
  • Tener letras
  • Tener mayúsculas y minúsculas
  • Tener símbolos ($, @, &, #, etc.)
A parte, para que una contraseña sea segura también debe cumplir los siguientes requisitos:
  • La longitud no debe ser inferior a ocho caracteres. A mayor longitud más difícil de adivinar.
  • No debe formarse con números y/o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: 123456, 1q2w3e o 123QWEasd.
  • La contraseña no debe contener información que sea fácil de averiguar, por ejemplo, nombres de usuario de la cuenta, información personal (cumpleaños, nombres de hijos, etc.)
  • No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso común.

Consejos de Buenas prácticas

  • No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo, como las de los servicios bancarios o comerciales.
  • La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.
  • Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea. Un ejemplo es el de los router WiFi, que traen por defecto contraseñas públicamente conocidas, que un atacante podría utilizar.
  • Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos. Si es posible el mejor sitio es la memoria de uno mismo.

COMPRUEBA SI TUS CONTRASEÑAS SON SEGURAS EN ESTOS DOS ENLACES:


RECOMENDACIÓN: A veces usar tantas contraseñas literalmente resulta un coñazo. En este enlace podéis ver distintas aplicaciones de gestión de contraseñas que son muy interesantes. Yo me quedo con Keypass y Lastpass. ¿Y vosotros?



CÓDIGO DE BUENAS PRÁCTICAS PARA ASEGURAR NUESTROS PCs


Como primera entrada a este nuevo BLOG sobre Informática para "andar por casa", voy a aprovechar que recientemente (28 de Enero) se cumplió el Día Internacional de la Privacidad, para recordar el Código Básico de buenas prácticas o "de sentido común" para mantener nuestros equipos seguros ante el ataque de amenazas de tipo lógico: Virus, Gusanos, Espías y otros parásitos) que pudieran atentar contra la seguridad de nuestros datos. 

Normas:
  1. Mantener actualizado el Sistema Operativo y las aplicaciones instaladas. 
  2. Instalar y utilizar siempre un Antivirus (y conocer sus funciones y limitaciones). 
  3. Instalar y/o configurar correctamente un cortafuegos (Firewall). 
  4. Utilizar software Anti-Spyware/Adware
  5. No visitar sitios web potencialmente peligrosos. 
  6. Evitar la descarga de archivos desde lugares no seguros.
  7. No instalar software de fuentes desconocidas o “pirata”. 
  8. Evitar los programas de intercambio de archivos (P2P) como Emule, Ares, BitTorrent, etc. 
  9. Utilizar aplicaciones alternativas para la conexión a Internet (servidores proxy). 
  10. Ser especialmente cuidadoso con el correo y la mensajería instantánea. 
  11. Tener mucho cuidado con la “Ingeniería Social”. 
  12. Realizar copias de seguridad (Backups) periódicas de nuestros datos y del SO, que permitan restaurarlo si fuera necesario. 
  13. Actuar con sentido común y mantenerse siempre informado.

Después de ver el vídeo que os muestro a continuación creo que todos deberíamos tener un poco más de cuidado con lo que hacemos con nuestros ordenadores. ¿No creéis? ;-)


Related Posts Plugin for WordPress, Blogger...