jueves, 26 de septiembre de 2013

GLOSARIO







Phishing: Es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.


Consejos para protegerse del phishing:

·     La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.

·         Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.


·         Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.

·          Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.


·         Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.

·    Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.


·         Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.


·         Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.

Delito informático: es toda aquella acción, típica, anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. 


Delito Electrónico: Es aquella operación ilícita realizada por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.


Ingeniería social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.


Virus: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


Clases de Virus


Gusanos: Se extienden muy rápidamente por Internet, ya que aprovechan errores en los protocolos estándar de la Red para reproducirse. Por ejemplo, el virus I Love You es un gusano que aprovecha los fallos de seguridad del Outlook de Microsoft para su auto difusión.

Caballos de Troya: Un troyano hace lo que no aparenta... Es decir, podemos recibir un documento adjunto a un e-mail, y al abrirlo efectivamente encontraremos un documento (de cualquier cosa). Sin embargo, camuflado, puede haberse instalado un troyano que puede ofrecer información nuestra, cada vez que nos conectemos, a la persona que nos lo envió.

Bombas LógicasTambién se llaman "Bombas ANSI", porque suelen asociarse a la pulsación de una tecla. Por ejemplo, pulsamos la "A" y borramos el disco duro...

Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobre escritura: Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.

Residente: Este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

*
Clases de antivirus


Eliminadores – Reparadores: Estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.

Detectores: Son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.

Inmunizadores: Estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.

Programas de vacuna: Estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco.

Heurísticos: Estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.

Residentes: Estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.

Antivirus de patrón: Estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.


Antivirus:

 Avast

 AVG 
 ESET NOD32 


 Avira AntiVir Personal 
 Kaspersky Anti-Virus 2010 
 Norton AntiVirus 


 Panda Antivirus 
 NOD32 Anti-Virus System 
 MSNCleaner 
 Microsoft Security Essentials 



Clases de sistema operativo:

*    Windows 1 
*    Windows 2 
*    Windows 3.0 
*    Windows 95 
*    Windows 98 
*    Windows ME 
*    Windows NT 3 
*    Windows 2000 
*    Windows XP 
*    Windows 2003 
*    Windows Vista 
*    Windows 2008 
*    Windows 7 
*    Windows 8 
*    Debian 
*    Kaella 
*    Hikarunix 
*    ZevenOS 
*    Linspire 
*    nUbuntu 
*    Ulteo 
*    Sidux 
*    Kubuntu 
*    Guadalinex 







NÚCLEO PROBLEMÁTICO NÚMERO: 2.


¿Qué características debe tener un software para considerarse como sistema operativo?




En general, se puede decir que un Sistema Operativo tiene las siguientes características:

Detectar errores y actuar de modo apropiado en caso de que se produzcan: si existe o aparece un problema a la hora de ejecutar alguna acción este debe ser eliminado de inmediato.
Nos permite acceder a programas que ejecuten tareas que para nosotros puedan ser difíciles de realizar.
Permite que los recursos de la computadora se usen de la manera más eficiente posible.

La interacción entre usuario y maquina.


  • Encargado de administrar el hardware.
  • El Sistema Operativo se encarga de manejar de una mejor manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para poder compartir los recursos.
  • Relacionar dispositivos (gestionar a través del kernel). El Sistema Operativo se debe encargar de comunicar a los dispositivos periféricos, cuando el usuario así lo requiera.
  • Organizar datos para acceso rápido y seguro.
  • Manejar las comunicaciones en linea.
  • Procesamiento por bytes de flujo a través del bus de datos.
  • Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fácil al usuario el acceso y manejo de los dispositivos de Entrada/Salida de la computadora.
  • Técnicas de recuperación de errores
  • Evita que otros usuarios interfieran. 
  • Genera nuevas estadísticas.
  • Permite que se puedan compartir el hardware y los datos entre los usuarios.








¿Cuales son las ventajas y desventajas de los sistemas operativos más utilizados en el momento?



Sistema Operativo
Ventajas
Desventajas
Linux
Es totalmente Gratuito y aunque posea versiones de paga (con soporte técnico) es aún más barato que comprar Windows.
Se lleva bien en el arranque en conjunto con Windows.
Carga y realiza tareas con mayor eficiencia que Windows.
No es muy común su uso en Compañías, por lo que generalmente se usa para trabajar desde Casa, así que debes hacer ajustes laboriosos.
A la hora de trabajar con documentos de Windows complejos, se podría convertir en una tareas difícil o casi imposible debido a la poca compatibilidad para importar desde Windows para Linux.

Windows
La instalación es sencilla.
Es multitarea y multiusuario
Brinda la posibilidad de asignar diferentes permisos a los usuarios.
Permite cambiar periódicamente las contraseñas.
El sistema está protegido del acceso ilegal.
Trabaja con impresoras de estaciones remotas.

Tiene ciertas limitaciones por RAM.
En la versión XP requiere como mínimo 128 MB en RAM y un procesador Pentium de 233Mhz o superior.
El usuario no puede limitar la cantidad de espacio en el disco duro.
No soporta archivos NFS.
No ofrece el bloqueo de intrusos.
No soporta la ejecución de algunas aplicaciones para DOS.

Macintosh
Mejor interfaz gráfica del mercado
Ideal para diseño gráfico.
Es muy estable

Costoso (aunque viene incluido con la maquina)
Existe poco software para este sistema operativo.
Es más complicado encontrar gente que la pueda arreglar en caso de fallas.



¿Cuáles son las anomalías causadas por programas considerados como virus y cuáles son las formas de prevenirlas y contrarrestarlas?


Acciones de los virus
Los virus pueden ocasionar daños como:
  • Se ligan a programas para propargarsen en toda la computadora.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Coloca lento  y bloquea el computador.
  • Destruye datos, imagenes, musica y vídeos  en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reduce el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón.


Métodos más usuales de prevenir el contagio de virus informáticos:

  • Utilizar licencias originales de los programas y el antivirus.
  • Analizar los dispositivos de almacenamiento con el antivirus.
  • Corregir y eliminar los posibles virus que detecte el antivirus.
  • Hacer copias de seguridad de nuestros datos en la partición D.
  • Hacer un análisis profundo del pc.



VIDEOS

SISTEMAS OPERATIVOS

miércoles, 11 de septiembre de 2013

CONCEPTO DE TELEMÁTICA



El término Telemática o Tele informática es la conjunción de telecomunicaciones e informática refiriéndose a la disciplina que trata la comunicación entre equipos de computación distantes, es decir un servicio  de telecomunicaciones que permite transmitir datos informatizados a distancia a distintos destinos, también podemos decir que es una ciencia que estudia el conjunto de técnicas que son necesarias para poder transmitir datos dentro de un sistema informático o entre puntos de él situados en lugares remotos o usando redes de telecomunicaciones, la Telemática es muy versátil  de modo que brinda herramientas a distintos campos y englobando el estudio, diseño, gestión y aplicación de las redes y servicios de comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de información (datos, voz, vídeo, entre otros).

CONCEPTO DE INFORMÁTICA






LA INFORMÁTICA 

Es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, Internet y el teléfono móvil.