Publicaciones de Categoría: seguridad TIC

Protegido: Cómo recuperar contraseña olvidada en Windows

Este contenido está protegido por contraseña. Para verlo, por favor, introduce tu contraseña a continuación:

Protegido: Acceso usuario a un programa sin credenciales de administrador

Este contenido está protegido por contraseña. Para verlo, por favor, introduce tu contraseña a continuación:

Problemática de tener Windows y los datos de usuario en la misma unidad del H.D.

Windows crea las cuentas de usuario de modo que todos los datos que cree cada usuario (lo que pongamos en el Escritorio, Documentos, Imágenes, Vídeos, Descargas, Contactos, Favoritos, etc) los coloca en la carpeta de ese nombre de cuenta de usuario (p.e. Juan) dentro de la carpeta Users que está en la unidad C: del disco duro, donde también está instalado Windows y todos los programas.

Los programas de copias de seguridad y restauración, al hacer un backup del Sistema Operativo, hacen una copia de todo el contenido de la unidad C:, de modo que, además de salvaguardar Windows y los programas, copia todos los datos de todas las cuentas de Windows. Esto puede parecer interesante, pero realmente lleva sus «pegas»:

  • todos los datos de las cuentas de Windows pueden ocupar muchos, pero muchos GB, con lo que la copia de seguridad de C: va a ocupar mucho, pero mucho.
  • al tener tanto tamaño, el programa que hace la copia de seguridad va a tardar en consecuencia, mucho rato: en ocasiones hasta 1 hora o más.
  • aunque hagamos copias diferenciales o incrementales, éstas también tardarán mucho más de lo necesario, ya que tiene que verificar cuántos ficheros se han modificado de cada cuenta de usuario de Windows, y los tiene que tener en cuenta para la nueva copia de seguridad. Esto hace que las copias direrenciales o incrementales también tarden y ocupen mucho más de lo esperado.

Sigue leyendo

Nuevo ataque phising/troyano utiliza el coronavirus como método de persuasión – Consejos para evitar el ataque

La empresa SophosLabs anunció el descubrimiento de un un nuevo ataque de phishing vía email, que comenzó en Italia.

Este ataque se lleva a cabo a través de un email con un “documento” adjunto que según el texto en el cuerpo del email es un documento que incluye una lista de precauciones a tener en cuenta para evitar contraer el coronavirus.

Cuando la persona que lee el email trata de abrir el documento con el clásico doble clic, lo que hace ejecutar un programa que incluye el troyano Trickbot, el cual según SophosLabs ha estado activo en otras campañas al menos en los últimos 6 meses. Si bien este tipo de ataques ya es muy conocido con este Malware, es la primera vez que utilizan el miedo al coronavirus como elemento de persuasión para ejecutar el adjunto.

proceso de infección del malware

Sigue leyendo

Adolescentes en la Red. Uso seguro de las TIC

Descripción: Uso que los adolescentes hacen de la red. Identidad digital y gestión de la privacidad, peligro de las comunidades en línea, protección ante fraude, redes sociales, netiqueta, tecnoadicciones.

Formato: Presentación on-line, 77 diapositivas

Licencia: Creative Commons Reconocimiento-CompartirIgual
Atribuir a Pablo (http://educainternet.es/users/pablo-4)

Algunos efectos psicológicos del abuso de las TICs

Los riesgos forman parte del uso de Internet y esto no afecta solamente a niños y jóvenes, sino a todo usuario; por ello, es recomendable que, antes de que algún integrante de la familia comience o siga navegando por la web con frecuencia, conozca los aspectos que en su mayoría dependen de los datos que se comparten en Internet, con quién se comparte y a quiénes se agregan a la lista de amigos .

Veamos algunos de los riesgos en el mal uso de las TICs de los que más se habla:

  • El Ciberacoso (ciberbulling)
  • El Gooming
  • El Sexting

Sigue leyendo