jueves, 27 de junio de 2013

Spyware

¿A que se denomina Spyware? 
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.  

Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. 



El Joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador. 

Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.


El Keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

jueves, 30 de mayo de 2013

Virus Informáticos...

Virus Informáticos
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Clasificación de los Virus Informáticos...

Bombas Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel 

 troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Camaleones Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Reproductores Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.

Gusanos (Worms)Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. 
Existen básicamente 3 métodos de propagación en los gusanos:
1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado.
2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.
Backdoors Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista de programas activos. Los Backdoors permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc.

Hoax Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
Las personas que crean hoax suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad.

jueves, 9 de mayo de 2013

Preguntas..


Preguntas Medidas de Almacenamiento  
1)   ¿Qué almacena un disco rígido?
Es el medio de almacenamiento interno que contiene el “Sistema Operativo” (Windows, Linux, etc.) Los programas y los archivos que se guardan en la computadora.

2)   Para guardar 4 minutos de música de mp3 de buena calidad ¿Usarías un disquete o un CD? ¿Cuántos temas de este lapso entrarían en un CD?
Yo Usaría un CD ya que el (MG) permite almacenar  Un minuto de sonido de MP3 de buena calidad.  Y al igual que el disquete el CD tiene (MG) pero en mayor cantidad, así que sería más la capacidad de almacenamiento.  Entrarían 175 canciones de buena calidad, ya que su capacidad es de 700 (MG) y las canciones ocupan 4 (MG).

3)   Una memoria USB ¿Precisa una unidad grabadora para guardar un archivo?
No, pasa el archivo directamente, ahora si quisiéramos instalar por ejemplo un windows en el USB si, por que necesitas que el USB funcione como una lectora de DVD y que arranque por sí solo, pero para cualquier otro archivo no.

4)   Una grabadora de CD ¿Lee DVD?
No, ya que es otro formato muy diferente. El lector del CD es diferente al lector del DVD es cuestión del ancho de banda que emplea el laser del CD y del DVD ya que ambos trabajan en diferente rango de frecuencia.

5)   Indica cuántos discos ópticos caben en un típico disco rígido de de 80 GB.
DVD: 17 discos ópticos.
CD: 100 discos ópticos.

Cuadro Nº2


Cuadro Nº1

Unidad.     
Equivale a …
Permite almacenar.
Bit
Solo a uno o cero
Podemos representar dos valores cualquieras.
Byite (B)
8 bits
Una letra, número, o símbolo
Kilobyte (KB)
1024 Bytes
Un pequeño archivo de texto.
Megabyte (MB)
1024 Kilobytes                  
Un minuto de sonido de MP3 de buena calidad.
Gigabyte (GB)
1024 Megabytes
Un archivo de video DVD (unos 15 minutos de película).
Brontobyte (BB)
1024 Yottabyte
 -

miércoles, 27 de marzo de 2013

Internet, Web 1.0 y Web 2.0


Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
 La Web 1.0 (1991-2003) es la forma más básica que existe,3 clases de Web con r.p.s navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas Web más agradables a la vista, así como los primeros navegadores visualizar tales como IE, Netscape, Explorer suerte(en versiones antiguas), etc.
La Web 1.0 es de sólo lectura. El usuario no puede interetactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc.), estando totalmente limitado a lo que el Webmavaster sube a ésta.
Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página Web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la fiebre punto com en el 2001, que es visto por muchos como el momento en que el Internet dio un giro.
Características:
• Presencia informativa y accesible através de la red.
• Internet se convierte en un servidor de conocimiento estático de acceso limitado por razones técnicas, económicas y geográficas.
• Paginas creadas a partir del código HTML difícilmente actualizables (la actualización no se realizaban en forma periódica) y con nula interacción del usuario de las mismas.
• Discurso lineal: emisor-receptor.
• Sitios direccionales y no colaborativos.
• Los usuarios son "Lectores Consumidores".
• Pocos productores de contenidos (minoría de personas con conocimientos de lenguaje de programación).
El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios Web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos de la Web 2.0 son las comunidades Web, los servicios Web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.
Características:
• Simplifica el uso del sitio Web.
• Ahorra tiempo al usuario.
• Permite una mejor interoperabilidad entre aplicaciones y entre las aplicaciones y las máquinas (software-hardware)
• Facilita las interacciones.
• Facilita el reconocimiento o detección de carencias o nuevas formas de utilización de aplicaciones.
• Presenta software gratuito o de muy bajo costo
• Facilita la publicación, la investigación y la consulta de contenidos Web

viernes, 15 de marzo de 2013

Periféricos de comunicación.

 •Periféricos de Comunicación: Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Ejemplos: Módem, Hub, Tarjeta de red, etc. 





jueves, 14 de marzo de 2013

Periféricos de Almacenamiento.


 Periféricos de Almacenamiento: Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Ejemplos: Disco Duro, Pendrive,Disquete, etc.











Periféricos de salida.

 Periféricos de Salida: Son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para el usuario. Ejemplos: Monitor, Altavoces, Proyector digital, etc. 





Periféricos de Entrada/Salida

Periféricos de entrada/salida: sirven básicamente para la comunicación de la computadora con el medio externo. Los periféricos de entrada/salida son los que utiliza el ordenador tanto para mandar como para recibir información. Su función es la de almacenar o guardar, de forma permanente o virtual, todo aquello que hagamos con el ordenador para que pueda ser utilizado por los usuarios u otros sistemas. Ejemplos: Impresora, Casco virtual, cable USB, etc. 



Periféricos de entrada.


Periféricos de entrada: Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Ejemplos: Mouse: sirve para elegir el programa que queremos utilizar, Teclado: sirve para escribir cosas en la computadora y otras cosas como ordenar comandos, Escáner: se utiliza para introducir imágenes de papel o libros a la computadora.
          
z
             


miércoles, 13 de marzo de 2013

Periféricos.


En Informática, se denominan Periféricos a los aparatos que sirven para controlar la computadora, todos estos tienen que estar conectados a la CPU. Como el mouse, el monitor o el teclado. Los periféricos están divididos en cinco grupos de entrada, de entrada/salida, de salida,de almacenamiento y de comunicación.