ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

jueves, 2 de enero de 2020

¡ITCOMPUTER 2020!


Bienvenidos otra vez a mi blog personal de informática, en esa ocasión hago este post para dar a conocer el nuevo contenido y los propósitos de nuevo contenido para el público del blog este 2020.

Share:

sábado, 28 de diciembre de 2019

¡INTRODUCCIÓN A IPV6!


Share:

domingo, 22 de diciembre de 2019

¡CREA ACCESO DIRECTO PARA APAGAR Y REINICIAR LA PC!


ACCESO DIRECTO PARA APAGAR EL ORDENADOR.
Share:

jueves, 19 de diciembre de 2019

¡APRENDE SOBRE PACKET TRACER! PARTE 1

.
Resultado de imagen para packet tracer 
Una de las herramientas más utilizadas en el mundo orientadas a la simulación de redes de datos es Packet Tracer, el cual consiste en un simulador gráfico de redes desarrollado y utilizado por Cisco como herramienta de entrenamiento para obtener la certificación CCNA. Packet Tracer, es un simulador de entorno de redes de comunicaciones de fidelidad media, que permite crear topologías de red mediante la selección de los dispositivos y su respectiva ubicación en un área de trabajo, utilizando una interfaz gráfica.

Share:

jueves, 28 de noviembre de 2019

¡TROYANOS!

 

¿Qué es un troyano?

Programa malicioso que se encuentra dentro de un programa aparentemente inofensivo que puede obtener acceso y causar daño con la ayuda de un troyano un atacante puede obtener acceso a las contraseñas almacenadas en el equipo, también puede leer documentos personales, borrar archivos y mostrar imágenes y/o mostrar mensajes en la pantalla.

¿Qué propósito tienen los troyanos?

El propósito de los troyanos es variado, por ejemplo, robar información como contraseñas, códigos de seguridad utilizando keyloggers. Borrar o remplazar archivos críticos del SO. Generar tráfico para crear ataques DoS. Descargar Spyware, Adwares y archivos maliciosos. Deshabilitar firewalls y antivirus. Capturar pantallas, audios y videos. Infectar el equipo como un Proxy Server. Utilizar el equipo para hacer Spam o Blasting mensajes de correo. Utilizar el equipo como Botnet para realizar ataques DoS.

Generalmente busca información sobre tarjetas de crédito, cuentas, documentos confidenciales, datos financieros, etc.

Resultado de imagen para troyano virus 

 Contramedidas contra los troyanos

1. Evita descargar y ejecutar programas de fuentes no confiables.

2. Evitar abrir archivos adjuntos por Mail de remitentes desconocidos.

3. Instalar parches de seguridad y actualizaciones para los SO y aplicaciones.

4. Escanear CDS, DVDs, Discos o USB entrantes a nuestro equipo con un antivirus.

5. Bloquear puertos innecesarios en el equipo y firewall.

6. Educar a los usuarios.

7. Evitar ejecutar aplicaciones, scripts a ciegas.



Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *