martes, 15 de octubre de 2013
miércoles, 31 de julio de 2013
miércoles, 10 de julio de 2013
lunes, 17 de junio de 2013
Que son los Spyware?
La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.
En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de Internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
Tipos de Spyware:
Keyloggers:
los keyloggers son más un comportamiento asociado a un virus, a un gusano o a un troyano que una amenaza en sí misma. Así, las amenazas que tienen este comportamiento asociado capturan todo lo que hace un usuario en el teclado y lo guardan en un archivo que, posteriormente, puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario. Bugbear. es un ejemplo de un gusano que lleva asociado este tipo de comportamiento.
los keyloggers son más un comportamiento asociado a un virus, a un gusano o a un troyano que una amenaza en sí misma. Así, las amenazas que tienen este comportamiento asociado capturan todo lo que hace un usuario en el teclado y lo guardan en un archivo que, posteriormente, puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario. Bugbear. es un ejemplo de un gusano que lleva asociado este tipo de comportamiento.
Hijackers:
(literalmente, secuestradores): Modifican la información del usuario, como por ejemplo la pagina de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas
HotBar:
recoge información acerca de las Webs que visitamos y la información que solicitamos en buscadores.
Phishing:
(literalmente, secuestradores): Modifican la información del usuario, como por ejemplo la pagina de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas
HotBar:
recoge información acerca de las Webs que visitamos y la información que solicitamos en buscadores.
El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
miércoles, 29 de mayo de 2013
SPYWARE
El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un spyware típico se
auto instala en el sistema afectado de forma que se ejecuta cada vez que se
pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que
se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a
diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
Las consecuencias de
una infección de spyware moderada o severa (aparte de las cuestiones de
privacidad) generalmente incluyen una pérdida considerable del rendimiento del
sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el
ordenador se queda "colgado"). También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene
dado de las palabras en idioma ingles "SPY" que significa espía, y
"WARE" (para este caso) que significa programa.
Virus Residente
El virus residente contiene un módulo de replicación que es
similar a la que se emplea por los virus no residentes. Este módulo, sin
embargo, no es llamado por un módulo del buscador. La carga del módulo de
replicación del virus en la memoria cuando se ejecuta en su lugar y se asegura
de que este módulo se ejecuta cada vez que se llama el sistema operativo para
realizar una determinada operación. El módulo de replicación se puede llamar,
por ejemplo, cada vez que el sistema operativo ejecuta un archivo. En este
caso, el virus infecta todos los programas adecuados que se ejecuta en el equipo.
Los virus residentes son a veces subdividido en una categoría de
virus que infectan rápido y una categoría de virus que infectan lento.
infectores rápido están diseñados para infectar tantos archivos como sea
posible. Un infector rápido, por ejemplo, puede infectar todos los archivos de
acogida potencial que se tiene acceso. Esto plantea un problema especial cuando
se utiliza el software anti-virus, ya que un escáner de virus tendrá acceso a
cada archivo anfitrión potencial en un equipo cuando se realiza una exploración
de todo el sistema. Si el antivirus no se da cuenta de que un virus está
presente en la memoria el virus puede "piggy-back" en el escáner de
virus y de esta manera infectar todos los archivos que son escaneados.
infectores rápido confiar en su rápida tasa de infección se propague. La
desventaja de este método es que infectar archivos puede hacer muchas más
probabilidades de detección, ya que el virus puede ralentizar un ordenador o
realizar muchas acciones sospechosas que pueden ser notados por el software
anti-virus. infectores lenta, por el contrario, están diseñados para infectar a
los ejércitos con poca frecuencia. Algunos infectan lento, por ejemplo, sólo
infectan a los archivos cuando se copian. infectores lenta están diseñados para
evitar la detección mediante la limitación de sus acciones: son menos propensos
a retrasar un equipo notablemente y, como máximo, con poca frecuencia de
disparo de software antivirus que detecta comportamientos sospechosos de los
programas. El enfoque infector lento, sin embargo, no parece muy acertado.
Virus Bomba Lógica
Una bomba lógica es una parte de código insertada
intencionalmente en un programa informático que permanece oculto hasta cumplirse
una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
Por ejemplo, un programador puede ocultar una pieza de código que comience a
borrar archivos cuando
sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la
condición de trabajador activo del programador).
El software que es
inherentemente malicioso, como virus o gusanos informáticos,
frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo
predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada
por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser
notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales
como un viernes 13,
el April fools’ day (‘día
de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que
se activan en ciertas fechas son llamados frecuentemente bombas de tiempo.
Para ser considerado
una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al
usuario del software. Por ejemplo los programas demos, que desactivan cierta
funcionalidad después de un tiempo prefijado, no son considerados como bombas
lógicas.
Virus Macro
Los macro virus son una
nueva familia de virus que infectan documentos y hojas de cálculo. Fueron
reportados a partir de 1995, cambiando el concepto que los virus tan sólo
podían infectar o propagarse a través de archivos ejecutables.
Los daños que ocasionan
estos virus depende de sus autores siendo capaz desde cambiar la configuración
del Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier
archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente,
guardar los documentos como plantillas, entre otros.
Los Macro Virus, son
capaces de tomar el control de ambiente en el que viven.
CARACTERISTICAS DE LOS
MACRO VIRUS : Los
macro virus tienen 2 características básicas :
- Infectan únicamente documentos de MS-Word o
Ami Pro y hojas de cálculo Excel.
- Poseen la capacidad de infectar y propagarse por sí mismos.
Los macro virus, no
pueden grabar los documentos infectados en ningún otro formato que no sean las
plantillas, el archivo es convertido a plantilla y tiende a no permitir grabar
el archivo o documento en ningún otro directorio, usando el comando SAVE AS.
Virus Spyware
El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un spyware típico se
auto instala en el sistema afectado de forma que se ejecuta cada vez que se
pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que
se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a
diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
Las consecuencias de
una infección de spyware moderada o severa (aparte de las cuestiones de
privacidad) generalmente incluyen una pérdida considerable del rendimiento del
sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el
ordenador se queda "colgado"). También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene
dado de las palabras en idioma ingles "SPY" que significa espía, y
"WARE" (para este caso) que significa programa.
Virus Gusano
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que
generalmente son invisibles al usuario. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador enorme
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y
se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red
(aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
Es algo usual
detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada
replicación, los recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden
ejecutarse.
Los gusanos se basan
en una red de computadoras para enviar copias de sí mismos a
otros nodos (es decir, a otras terminales en la red) y son capaces de llevar
esto a cabo sin intervención del usuario propagándose, utilizando Internet,
basándose en diversos métodos, como SMTP, IRC, P2Pentre otros.
Virus Troyano
En informática, se denomina troyano o caballo de a un software
malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene
de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden
realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta
trasera que permite la administración remota a un usuario no
autorizado.
Un troyano no es de
por sí, un informático, aún cuando teóricamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre un troyano y un virus,
consiste en su finalidad. Para que un programa sea un "troyano" sólo
tiene que acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua. Al contrario que un virus, que es un
huésped destructivo, el troyano no necesariamente provoca daños porque no es su
objetivo.
VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus
informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de
un virus informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
miércoles, 22 de mayo de 2013
martes, 21 de mayo de 2013
Web 2
El término Web 2.0 comprende
aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y
la colaboración en la World Wide
Web. Un sitio Web 2.0 permite a
los usuarios interactuar y colaborar entre sí como creadores de contenido
generado por usuarios en una comunidad
virtual, a diferencia de sitios web estáticos donde los usuarios se
limitan a la observación pasiva de los contenidos que se han creado para ellos.
Ejemplos de la Web 2.0 son las comunidades web, los servicios web,
las aplicaciones Web,
los servicios de red social, los servicios de alojamiento de videos,
las wikis, blogs, mashups y folcsonomías.
El
término Web 2.0 está asociado estrechamente con Tim O'Reilly,
debido a la conferencia sobre la Web 2.0 de O'Reilly
Media en 2004.2 Aunque
el término sugiere una nueva versión de la World Wide
Web, no se refiere a una actualización de las especificaciones
técnicas de la web, sino más bien a cambios acumulativos en la forma en la
que desarrolladores de software y usuarios
finales utilizan la Web. El hecho de que la Web 2.0 es
cualitativamente diferente de las tecnologías web anteriores ha sido
cuestionado por el creador de la World Wide Web Tim
Berners-Lee, quien calificó al término como "tan sólo una
jerga"- precisamente porque tenía la intención de que la Web incorporase
estos valores en el primer lugar.
Web 1
La Web 1.0 es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape, Explorer (en versiones antiguas), etc.
La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.
Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la fiebre punto com en el 2001, que es visto por muchos como el momento en que el internet dio un giro.
Es la forma más fácil en el sentido del término Web 1.0 cuando es usada en relación a término Web 2.0, para comparar los dos y mostrar ejemplos de cada uno.
lunes, 6 de mayo de 2013
miércoles, 20 de marzo de 2013
Un periférico es un dispositivo electrónico físico que se conecta o acopla a una computadora, pero no forma parte del núcleo básico (CPU, memoria, placa madre, alimentación eléctrica) de la misma.
Los periféricos sirven para comunicar la computadora con el exterior (ratón, monitor, teclado, etc) o como almacenamiento de información (disco duro, unidad de disco óptico, etc).
Los periféricos suelen poder conectarse a los distintos puertos de la computadora. En general, éstos pueden conectarse o desconectarse de la computadora, pero la misma seguiría funcionando, aunque con menos capacidades.
Los periféricos son parte del hardware de la computadora, pero no todo hardware es periférico (por ejemplo, el microprocesador, la placa madre, etc. es hardware, pero no son periféricos).
Los periféricos forman parte de los accesorios o complementos de la computadora. El término "accesorio de computadora" incluye a los periféricos, pero también otros componentes como chips, placas madre, sensores, etc. Por lo tanto, la palabra accesorios es un término más amplio que periféricos.
Clasificación de Periféricos (según su flujo principal de datos)
Los periféricos pueden ser de entrada, de salida, de almacenamiento o decomunicación.
Periféricos de entrada:
• Mouse
• Teclado
• Webcam
• Escáner
• Micrófono
• Joystick, Gamepad, Volante
• Lápiz óptico
Son periféricos de salida:
• Monitor
• Impresora
• Pantalla
• Altavoz (parlante)
• Tarjeta gráfica
• tarjeta de sonido
Son periféricos de entrada/salida:
• Pantalla táctil
• Casco virtual
Son periféricos de comunicación (entrada/salida):
• Módem
• Tarjeta de red
• Hub
Son periféricos de almacenamiento (entrada/salida):
• Grabadora de CD o DVD
• Zip
• Pendrive
Existen casos especiales en que periféricos de entrada pueden ser de salida y viceversa.
Los periféricos sirven para comunicar la computadora con el exterior (ratón, monitor, teclado, etc) o como almacenamiento de información (disco duro, unidad de disco óptico, etc).
Los periféricos suelen poder conectarse a los distintos puertos de la computadora. En general, éstos pueden conectarse o desconectarse de la computadora, pero la misma seguiría funcionando, aunque con menos capacidades.
Los periféricos son parte del hardware de la computadora, pero no todo hardware es periférico (por ejemplo, el microprocesador, la placa madre, etc. es hardware, pero no son periféricos).
Los periféricos forman parte de los accesorios o complementos de la computadora. El término "accesorio de computadora" incluye a los periféricos, pero también otros componentes como chips, placas madre, sensores, etc. Por lo tanto, la palabra accesorios es un término más amplio que periféricos.
Clasificación de Periféricos (según su flujo principal de datos)
Los periféricos pueden ser de entrada, de salida, de almacenamiento o decomunicación.
Periféricos de entrada:
• Mouse
• Teclado
• Webcam
• Escáner
• Micrófono
• Joystick, Gamepad, Volante
• Lápiz óptico
Son periféricos de salida:
• Monitor
• Impresora
• Pantalla
• Altavoz (parlante)
• Tarjeta gráfica
• tarjeta de sonido
Son periféricos de entrada/salida:
• Pantalla táctil
• Casco virtual
Son periféricos de comunicación (entrada/salida):
• Módem
• Tarjeta de red
• Hub
Son periféricos de almacenamiento (entrada/salida):
• Grabadora de CD o DVD
• Zip
• Pendrive
Existen casos especiales en que periféricos de entrada pueden ser de salida y viceversa.
Suscribirse a:
Entradas (Atom)