viernes, 21 de octubre de 2016

proteccion de documentos para power point

Agregar o quitar la protección en un documento, un libro o una presentación
En Microsoft Office, puede usar contraseñas para evitar que otras personas abran o modifiquen sus documentos, libros y presentaciones.
ADVERTENCIA: Es importante saber que si no recuerda su contraseña Microsoft no puede recuperar las contraseñas si las olvida.

Contenido

Agregar protección en un documento de Word

  • En un documento abierto, haga clic en Archivo > Información > Proteger documento.
    Verá las opciones siguientes.
    Botón Proteger documento con opciones
    • Marcar como final:    Haga que el documento sea de solo lectura.
      Cuando un documento está marcado como final, los comandos de edición y escritura y las marcas de revisión están deshabilitados o desactivados, y el documento es de solo lectura. El comando Marcar como final ayuda a transmitir que está compartiendo una versión finalizada de un documento. También impide que los lectores o revisores modifiquen el documento sin darse cuenta.
      Cuando marca un documento como final, Word le pide que guarde el archivo. La próxima vez que lo abra, verá un mensaje amarillo MARCADO COMO FINAL en la parte superior del documento. Si hace clic en Editar de todos modos, el documento ya no estará marcado como final.
    • Cifrar con contraseña:    Establezca una contraseña para el documento.
      PRECAUCIÓN: Conserve su contraseña en un lugar seguro. Si olvida o pierde la contraseña, ésta no se puede recuperar
      Si selecciona Cifrar con contraseña, aparece el cuadro de diálogo Cifrar documento. En el cuadro Contraseña, escriba una contraseña y después vuelva a escribirla cuando se la solicite. Importante: Microsoft no puede recuperar contraseñas olvidadas o perdidas, así que mantenga una lista de las contraseñas y nombres de archivo correspondientes en un lugar seguro.
  • Restringir edición:    Controle qué tipos de cambios pueden realizarse en el documento.
    Cuando seleccione Restringir edición, verá tres opciones:
    • Restricciones de formato    Permiten reducir las opciones de formato, mantener una apariencia. Haga clic enConfiguración para seleccionar los estilos que se permiten.
    • Restricciones de edición    El usuario controla el modo en que puede editarse el archivo o bien puede deshabilitar la edición. Haga clic en Excepciones o Más usuarios para controlar quiénes pueden realizar la edición.
    • Comenzar a aplicar    Haga clic en Sí, aplicar la protección para seleccionar la protección con contraseña o autenticación del usuario. También puede hacer clic en Restringir permiso para agregar o quitar los editores que tendrán permisos restringidos.
    • Restringir permisos por personas    Use una cuenta de Windows Live ID para restringir permisos.
      Use una cuenta de Windows Live ID o una cuenta de Microsoft Windows para restringir los permisos. Puede aplicar permisos con una plantilla que use su organización, o puede agregar permisos haciendo clic en Restringir acceso. Para más información sobre Information Rights Management, vea el tema sobre Information Rights Management en Office.
  • Agregar una firma digital:    Agregue una firma digital invisible o visible.
    Las firmas digitales autentican información digital, como documentos, mensajes de correo electrónico y macros con criptografía informática. Las firmas digitales se crean escribiendo una firma o con una imagen de una firma para establecer la autenticidad, integridad y no rechazo. Para más información sobre las firmas digitales, consulte el vínculo indicado al final de este tema.
    Para más información sobre las firmas digitales, vea el tema sobre las firmas y los certificados digitales.

martes, 18 de octubre de 2016

Programas y herramientas de respaldo de la Información en informática

Programas y herramientas de respaldo de la Información  en informática

Seguimos en campaña para crear conciencia entre los usuarios sobre la importancia de realizar backups o respaldos con frecuencia. ¿Por qué? En mi caso, luego de 3 desastres con mi laptop, perder música, películas y hasta mi tesis,  he caído en la importancia de tener todo respaldado.
Vayamos al grano, aquí están 10 programas gratuitos que son compatibles con Windows, Linux y Mac, elige el que mejor se ajuste a tus necesidades y ¡úsalo!
Estas tres primeras recomendaciones integran funciones para seleccionar los archivos que desees y quemar un CD o DVD directamente desde el programa.
Comodo Back  [win]
Es una gran opción gratuita. Ofrece facilidades al momento de programar qué día se realizarán los respaldos, opciones de notificación, soporte para FT, facilidad para quemar DVDs en multisesión y funciones para realizar backups rápidos.
DFIncBackup [win]
Para este programa existen dos versiones: una gratis y otra de paga. En el caso de la versión gratuita, el programa maneja la posibilidad de hacer respaldos en CD y DVD así como realizar respaldos sólo de los archivos que se han modificado recientemente para evitar que tengas archivos repetidos.
SE Backup [win]
Posee una interface muy sencilla y te permite procesar y comprimir archivos tanto para CD o DVD, cuenta con una versión portatil para que lo cargues entre losprogramas que debes tener en tu USB.
Los siguientes programas te ayudan a organizar, clasificar y comprimir archivos.
Abakt [win]
Te ayuda a filtrar tus archivos y para comprimirlos soporta tanto .7zip como .zip. Entre otras funciones cuenta con passwords para mantener la seguridad de tus archivos, ademas de hacer copias de seguridad diferenciales e incrementales.
Bonkey [win] [mac]
Es compatible con Windows y Mac y tiene muchas funciones interesantes como: soporte para email, FTP y Amazon S3, comprime, encripta, agenda y sincroniza tus archivos. Además soporta bases de datos MS SQL. Una maravilla.
JaBack [win] [mac]
Te permite hacer respaldos de FTP o email, además tiene una interface rápida y flexible. Cuenta además con una función que monitorea los archivos de tu respaldo para detectar cualquier cambio que realices en ellos.
Mathusalem [mac]
Ofrece soporte para FTP/SFTP, Amazon S3, WebDav y soporte para respaldos en OSX. Mathusalem puede ayudarte a comprimir archivos en .zip y  .dmg. Te ayuda a planear y poner en marcha líneas de comando. Y sí, es gratis.
Bacula [win] [mac] [linux]
Te ofrece soluciones en caso de que necesites respaldar archivos de toda una empresa o red grande además de que corre en múltiples plataformas. Es más complicado que los mencionados arriba pero es poderoso para respaldos a gran escala.
BackupPC [win] [linux]
Basado en Linux, es una opción para respaldos a gran escala que funciona tanto en Windows como Linux. Te sirve para archivos en PC que usen SMBTar y Rsync. Es un poderoso programa tanto para administradores de redes o sistemas como para usuarios. Incluso tiene la capacidad de enviar mails a los usuarios para recordarles que realicen su backup.  Gratuito y de código abierto.
Restore [win] [mac] [linux]
Otro gran programa para aquellos con necesidad de hacer backups a gran escala y con varias características. Tiene una interface muy sencilla de usar y facilita el trabajo de monitorear, administrar y restaurar los archivos que sean. Soporta FTP, WebDav, SSH/SFTP y múltiples revisiones. Provee poderosas herramientas para los administradores y facilita el control para crear usuarios, grupos y agendas.
Estas son algunas opciones que puedes encontrar en la red para agilizar el proceso de hacer tu respaldo. No importa el sistema operativos que uses, además son gratuitas, mayor razón para ponerse a trabajar. Ya saben que si conocen otra opción que no este incluida aquí, compártanla en los comentarios.

Protección de documentos.


Protección de documentos.
Power Point permite proteger un documento (una presentación) frente a cambios no autorizados por parte de terceros.
  • Esto se consigue, a semejanza del procedimiento existente en Word, seleccionando la opción correspondiente a Opciones de seguridad, que se encuentra dentro del menúHerramientas.
  • En la ventana que aparece tras seleccionar la opción correspondiente a Guardar como.
  • Desde el cuadro que aparecerá entonces, podremos fijar la contraseña de lectura, la contraseña de escritura e incluso las opciones de confidencialidad (es decir, si queremos que se elimine la información personal sobre autor, fecha, etc).

viernes, 14 de octubre de 2016

amenazas en internet

Amenazas en Internet

Cross-site scripting:

Es un ataque que utiliza secuencias de comandos en el navegador web de la víctima. Esto ocurre cuando un navegador visita un sitio web malicioso o hace clic en un enlace malicioso. Las consecuencias más peligrosas ocurren cuando se utiliza este método para explotar las vulnerabilidades que pueden permitir a un atacante robar los cookies (datos intercambiados entre el servidor web y un navegador), realizar capturas de pantalla, descubrir y recoger información de la red y/o controlar la máquina de la víctima.

Denegación de servicio (Denial-of-service):

Este tipo de ataque también conocido como DoS, impide o dificulta el uso autorizado de las redes, sistemas, aplicaciones debido al agotamiento de los recursos. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía con el fin de imposibilitar el acceso de los usuarios.

Denegación de servicio distribuido (Distributed denial-of-service):

Una variante del ataque de denegación de servicio con la diferencia de que se utilizan numerosas computadoras (computadoras zombies) para llevar a cabo el ataque.

Bomba lógica (Logic bomb):

Este tipo de ataque se lleva a cabo colocando intencionalmente un pedazo de código de programación dañino dentro del código fuente de un software. El objetivo es ejecutar una función maliciosa al momento que se produzcan ciertas condiciones determinadas.

Phishing:

Es un tipo de ataque informático que se lleva a cabo a base de ingeniería social con el objetivo de intentar conseguir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso a través de llamadas telefónicas.

Intercepción (Passive wiretapping):

Es un tipo de ataque mediante el cual un tercero capta la información (esta puede estar en texto claro o cifrada) que estaba siendo transmitida entre dos nodos en la red. La captación de la información puede realizarse por múltiples medios (redes alámbricas, redes wireless, etc). Este tipo de ataque tiene la particularidad de que es muy difícil de detectar mientras es llevado a cabo, por lo que un atacante puede capturar cierta información privilegiada (usuarios y contraseñas) para acceder luego al sistema o a la red para buscar más información o causar algún daño.

SQL injection:

Este tipo de ataque consiste en la inserción del código malicioso en un aplicación web con el propösito de obtener acceso no autorizado a información confidencial grabadas en una base de datos.

Caballo de Troya (Trojan horse):

Es un programa de computadora que a simple vista parece tener una función útil, pero al mismo tiempo también tiene una función oculta y potencialmente peligrosa, evadiendo de esta forma los mecanismos de seguridad.

Virus:

Son programas capaces de copiarse a sí mismos e infectar un ordenador sin el permiso o conocimiento del usuario. Un virus puede dañar o eliminar datos guardados. Regularmente utilizan los programas de correo electrónico para propagarse a través de la red hacia otros ordenadores, o incluso borrar todo el contenido del disco duro. A diferencia de un gusano informático, un virus requiere la intervención humana (por lo general sin saberlo) para propagarse.

War driving:

Es la actividad que se realiza con el objetivo de buscar en las avenidas de las ciudades redes inalámbricas no seguras. El wardriving regularmente se realiza desde un automóvil utilizando una computadora portátil junto con una antena WiFi de largo alcance.

Worm (gusano):

Es una programa malicioso que utiliza mecanismos de red para propagarse. A diferencia de los virus informáticos, el gusano no requieren intervención humana para propagarse.

Ataque del día cero (Zero-day exploit):

En este tipo de ataque el atacante se aprovecha de una vulnerabilidad de seguridad desconocida para el público en general. En muchos casos, el código de explotación ha sido escrito por la misma persona que descubrió la vulnerabilidad. Al escribir un exploit para la vulnerabilidad previamente desconocida, el atacante crea una gran amenaza, ya que el marco de tiempo comprendido entre los descubrimiento de la vulnerabilidad y el lanzamiento del parche de seguridad a dicha vulnerabilidad por parte del fabricante de la aplicación toma un tiempo determinado. En ese espacio de tiempo, todos los sistemas afectados por dicha vulnerabilidad se encuentran en una posición difícil de defender.

conceptos generales sobre la seguridad informatica

Conceptos Generales Sobre la Seguridad Informática

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datosmetadatosarchivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.

martes, 11 de octubre de 2016

Virus Informatico


Virus de Informática

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptual mente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominadoReaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor VyssotskyRobert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disqueteshasta los que se adjuntan en un correo electrónico.