domingo, 15 de marzo de 2020

Enlaces interesantes #YoMeQuedoEnCasa

Si te tienes que quedar en casa y no sabes qué hacer te propongo una serie de páginas webs interesantes que te ayudarán a dar fin a tu aburrimiento. Dependerá de lo que te guste hacer ya sea solo o en familia.

Por estos días en los que se está haciendo un llamado a la campaña #YoMeQuedoEnCasa para intentar sobrellevar la crisis del coronavirus os vendrá muy bien visitar algunos de estos sitios webs o realizar alguna de las actividades que aquí te muestro:

1. Para los amantes de la lectura

 

Dando clic aquí "Descarga de Libros" encontrarás páginas para descargarte o leer libros electrónicos online sin vulnerar los derechos de autor.

2. Para los aficionados de la fotografía

 

¿Qué te parece si haces algunos montajes con tus fotos? Pues, dando clic en "Montajes de Fotos" te explico cómo hacerlos.

3. Películas, series, vídeos gratis

 

Si te gustan las pelis, series, documentales, vídeos, este enlace te gustará "Películas y más", así que...¡No dejes de dar clic!

4. Googleando

 

En "Curiosidades Googleanas" verás cómo acceder a imágenes en alta resolución de obras de arte expuestas en varios museos del mundo y visualizar imágenes de planetas Estrellas, Galaxias, Constelaciones...

5. Para los más pequeños de casa

 

   Juegos e Ideas Creativas

   Juegos imprimibles

   Manualidades

 

6. Teatro, museos y audiocuentos online

 

viernes, 24 de enero de 2020

Insertar plantilla HTML en tu correo Outlook 2016

En ocasiones queremos enviar correos electrónicos empleando una plantilla HTML para que quede más bonito el mensaje o para el envío de un mensaje de Publicidad de la empresa.

En estas páginas te puedes descargar plantillas HTML gratuitas: Themezy y Benchmark

Los pasos para insertar una plantilla HTML en tu correo de Microsoft Outlook 2016 son:

1. Descargar la plantilla. Se descargará como archivo comprimido (".rar o .zip"), lo descomprimes.

2. Abres tu correo de Outlook y das clic en el icono de "Personalizar barra de herramientas de acceso rápido" y clic en "Adjuntar archivo" y aparecerá el icono en la barra de acceso rápido.



3. Das clic en el icono de "Adjuntar archivo" y en la ventana que sale, buscas el fichero html, lo seleccionas, y en Insertar eliges la opción "Insertar como texto".



4. Si al insertar como texto, sale algún mensaje de que falta algún archivo (como ocurre en este ejemplo), clic en "Aceptar"; puede que sin ellos la plantilla se vea bien o medianamente bien para que puedas realizar cambios.


5. Si quieres, puedes guardar este mensaje de correo como plantilla de Outlook para ello:

  • En la ventana del mensaje, has clic en "Archivo -> Guardar como".
  • En el cuadro de diálogo que sale, en la opción "Nombre de archivo", escribe un nombre para la plantilla y en la opción "Tipo" (que es un desplegable), selecciona "Plantilla de Outlook (*oft)" y clic en "Guardar".
De forma predeterminada las plantillas se guardan en la siguiente ubicación: "c:\users\nombre de usuario\appdata\roaming\microsoft\templates"


*De esta manera, cuando quieras utilizar la plantilla, haces lo siguiente:
  • Ir a pestaña "Inicio" y clic en "Nuevos elementos" -> "Más elementos" -> "Elegir formulario".
  • Saldrá una ventana y en el desplegable "Buscar en" elegir "Plantillas del usuario en el sistema de archivos".
  • Seleccionar la plantilla que guardaste anteriormente y clic en "Abrir".
  • Tu mensaje de correo electrónico está listo para su modificación y envío.

miércoles, 15 de enero de 2020

Sistemas de Información (Parte 3)

Tema de "Los sistemas de información: conceptos generales de las tecnologías de información" (Parte 3)

👉👀Ver Parte 1 y Parte 2

MALWARES




El malware o software malicioso es un software destinado a realizar acciones dañinas contra un sistema informático, sin permiso ni conocimiento del usuario, pudiendo afectar desde el hardware, hasta el software pasando por la información. Familiarmente nos referimos a él como virus aunque en realidad los virus son solamente una parte de este malware.

Tipos de malware

Virus: Son partes de código fuente incluido en archivos ejecutables o ciertos documentos que se propaga cuando es ejecutado por el usuario (por ejemplo, abriendo un archivo adjunto del correo electrónico) en ese momento infecta a otros componentes de su sistema informático. No tienen capacidad de replicarse con lo que solo afectan al sistema infectado.

Gusanos de red o worms: Su principal característica es que se duplica a sí mismo de forma automática sin necesidad de la intervención del usuario. Estos son capaces de propagarse e infectar rápidamente a muchos equipos sin la intervención del usuario usando los recursos de red para distribuirse en forma de archivos por medio por ejemplo de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), redes locales, etc.

Troyanos: Son una de las mayores amenazas actualmente y más peligrosas. Su fin es el control remoto de un sistema informático para tener el atacante a su disposición todos los recursos del sistema, archivos, webcam, teclado,…además no infectan otros programas. 

Tipos de troyanos.
  • Puertas traseras o backdoor: Permiten el acceso remoto a un sistema de forma no autorizada.
  • Keyloggers: Guardan las pulsaciones del teclado y son enviadas a un dispositivo remoto.
  • Stealers: Roban información del usuario como contraseñas por ejemplo.
  • Troyanos Botnets: Usados para crear redes zombie, son un conjunto de equipos infectados que se usan para acciones ilícitas como spam o ataques DDoS.
  • Troyanos bancarios. Destinados a robos de información bancaria
  • Downloaders. Su función es descargar otros malware
  • Troyano Proxy. Usan el sistema infectado como servidor proxy.

La principal fuente de infección de troyanos es la descarga de archivos de internet infectados o archivos adjuntos en correos electrónicos también infectados.

Spyware. Software destinado a espiar, a recoger información ajena de forma no autorizada. Imperceptibles para el usuario. Su principal objetivo son la información almacenada en el sistema y las acciones del usuario.

Phishing. Suplantación de identidad habitualmente con el fin de estafar.

Pharming. Dirigir un nombre de dominio a un sitio web falso.

Spoofing. Suplantar identidad falsificando datos en una comunicación.

Adware. Se encarga de mostrar publicidad intrusiva al usuario, por ejemplo en forma de ventanas emergentes, no suelen causar más que molestias, aunque un gran número de este podría ralentizar el sistema. Suele estar producido por software gratuito.

Bromas. Son inofensivos. Suelen mostrar avisos al usuario de lo más variopinto:
"El equipo está infectado" o  "El disco duro se va a formatear en 5, 4, 3, 2, 1, 0…"

Bombas lógicas. Software que se ejecuta cuando se dan ciertas condiciones como una fecha determinada, ejecución de un archivo,…

Rootkits. Conjunto de herramientas que un intruso utiliza para esconderse en un sistema ajeno y poder acceder a él.

Exploit. Aprovechan fallos o vulnerabilidades del sistema. Acceden a través de internet

Ataques DDoS. Denegación de servicios. Consumir los recursos de un sistema servidor mediante múltiples peticiones de servicios.

Spam. Mensajes de correo electrónico no solicitados, conocido coloquialmente como correo basura. Habitualmente de remitentes desconocido y mediante envíos masivos.

Bulos o Hoax. Mensajes falsos.

Rogueware. Falsos antivirus. Muestran falsos mensajes de infección.

Ransomware: Haciéndose pasar por figuras de autoridad como la policía, este malware no permite acceder al sistema operativo, cifrándolo, mientras que el usuario afectado no realice determinada acción, habitualmente pago de dinero.

Ingeniería social. Engañar al usuario para que proporcione información personal.

Herramientas de seguridad:
  • Antivirus.
  • Firewall o cortafuegos.
  • Antimalware.
  • Copias de seguridad.
  • Contraseñas fuertes.
  • Permisos adecuados.
  • Actualizaciones.
  • Cifrados.
  • SAI. Servicio de alimentación ininterrumpido.
  • Sentido Común
NOTA: Si estás preparándote para las oposiciones, por ejemplo, de Auxiliar Administrativo de la Diputación General de Aragón (DGA), Servicio Aragonés de Salud u otras Administraciones Públicas, tienen algunos temas de Informática que poco a poco iré mostrando en este Blog por si pudiera servirles de ayuda en su estudio.
También podrá servir a todo aquel que quiera conocer conceptos, funcionamiento y muchas más cosas interesantes del mundo de la informática. Te invito que a que te des un paseo por esos temas porque podrá servirte de mucha ayuda siempre y cuando te guste aprender o simplemente ejercitar tus conocimientos.