viernes, 31 de agosto de 2012

NUEVOS VIRUS INFORMATICOS, LOS MAS DISCRETOS Y PELIGROSOS

El software malicioso actual intenta pasar desapercibido frente a la búsqueda de notoriedad de los primeros virus informáticos, pero es más peligroso

Los virus informáticos han mutado en los últimos años. Sus formas de infección ya no son las mismas. En los primeros años del desarrollo y expansión de la informática en entornos domésticos, era habitual que el ataque tomara el control del ordenador, manipulara el ratón, aparecieran ventanas emergentes y los procesos se ralentizaran hasta hacer imposible el uso. El premio era demostrar la pericia del hacker al usuario y no tanto conseguir expandir el virus o mucho menos borrar información del equipo. Esto ha motivado que muchos usuarios aún piensen que una infección de su ordenador puede detectarse mediante la observación de algunos de estos parámetros. Hoy en día, sin embargo, los virus más peligrosos se ejecutan de forma discreta en los ordenadores de los usuarios, para pasar desapercibidos y continuar con su tarea encomendada.

Los virus actuales están orientados, sobre todo, a tomar el control del ordenador para que forme parte de una red de miles de ordenadores infectados.
Desde esta, se realizan por la fuerza bruta todo tipo de actos delictivos a través de Internet, como robo de datos personales, usurpación de identidad en las cuentas bancarias o en las redes sociales, etc. También se utilizan como parte de guerras informáticas para tomar el control de equipos industriales concretos, como el virus Stuxnet, que infectó a varias centrales nucleares de Irán en 2010. Es muy posible que muchos usuarios en todo el mundo estemos infectados con este virus o alguna de sus variantes, pero el mismo no activará sus funciones en nuestros ordenadores, ya que no somos el objetivo prioritario. Y lo mismo puede ocurrir con muchos otros virus.

Robo de Informacion Confidencial
En el ámbito doméstico y empresarial, los virus actuales se dedican al robo de información confidencial, como contraseñas de acceso a redes sociales, datos bancarios o documentos almacenados en la nube. Una de las puertas de entrada de los virus informáticos en ordenadores domésticos y empresariales han sido siempre los dispositivos externos de almacenamiento, como discos duros, memorias USB o discos ópticos. De hecho, el primer virus entró en los ordenadores de IBM a través de un disco del tipo "floppy".

En los últimos años, una de las principales formas de infección son las redes sociales como Facebook o Twitter, al incluir un enlace a una página web maliciosa.
También el correo electrónico es una fuente muy importante de entrada de software malicioso. Sin embargo, en los últimos años, una de las principales formas de infección son las redes sociales como Facebook o Twitter, al incluir un enlace a una página web maliciosa desde la cual se realiza la entrada en el ordenador. Con solo visitar esta página, si el usuario utiliza un navegador web con alguna vulnerabilidad o que no esté actualizado, este queda infectado. Además, este tipo de ataques también toman control de la sesión de la red social donde esté el usuario para enviar un mensaje personalizado a todos sus contactos con enlace a la página maliciosa. De esta forma, el virus se expande entre los contactos de la víctima mediante ingeniería social.

Mafias Informáticas
Debido a que muchos usuarios utilizan la misma contraseña para infinidad de servicios on line, sus datos personales e identidades digitales pueden acabar en manos de delincuentes y mafias. El año pasado, el gusano Ramnit infectó más de 800.000 de ordenadores de empresas y corporaciones entre septiembre y diciembre de 2011, mediante archivos ejecutables en el sistema operativo Windows, documentos ofimáticos de Microsoft Office y archivos en formato HTML. Este virus accede a las cookies del navegador del usuario para tomar los datos y contraseñas del mismo, en las sesiones de las diversas plataformas y servicios que estén abiertas.
De esta forma consigue robar contraseñas de plataformas y redes sociales y suplantar la identidad del usuario para engañar a sus contactos. Se calcula que Ramnit ha robado más de 45.000 contraseñas de Facebook. Entre otras acciones, Ramnit utiliza estas redes para enviar mensajes privados a otros usuarios, con enlace a páginas maliciosas donde colarle el gusano y continuar su expansión. Todos los datos robados de este modo son recopilados por mafias criminales, que los venden en mercados negros digitales, a grandes precios, a ciertas empresas de marketing y publicidad.

Cuidado con las Paginas de Descarga
Cualquier página puede ser sospechosa de desencadenar un ataque, ya que el principal objetivo del virus es infectar el dispositivo del usuario -ahora también móviles y tabletas- sin que este sea consciente. Por tanto, no solo deben considerarse sospechosas algunas páginas en función del tipo de contenido ofrecido, como pueden ser páginas pornográficas o de enlaces a descarga de contenidos con derechos de autor, aunque entre estas sí es mayor la posibilidad de ataque.
La descarga de programas desde plataformas P2P o páginas de descarga directa, como la cerrada Megaupload, puede implicar activar aplicaciones con software malicioso, debido a que el código fuente del programa original puede modificarse para incluir este tipo de software. Por tanto, para minimizar el riesgo de infección al descargar software, es recomendable hacerlo desde la página web del desarrollador o desde tiendas de aplicaciones oficiales.

jueves, 16 de agosto de 2012

COMO PROTEGER MI COMPUTADORA DE LOS VIRUS

Las computadoras son una gran herramienta en el trabajo y en casa. Hoy en día dependemos de ellas para muchas cosas. Los niños hacen tareas escolares, y los adultos almacenan información personal y de negocios de manera frecuente.

 ¿Pero que pasa cuando un virus ataca nuestra computadora?.

Hay diferentes tipos de virus, y cada uno de ellos tiene finalidades diferentes, algunos intentan robar nuestra información personal, con fines lucrativos. Estos virus pueden llegar a causar problemas económicos e incluso fraudes, ya que si alguien tiene acceso a nuestra información personal, podría hacer mal uso de ella.
Otros tipos de virus solo buscan destruir los archivos guardados en la computadora, siendo estos de los más peligrosos. 


Se puede decir, que todos los virus informáticos son dañinos de una u otra forma. Por eso es muy importante estar protegido contra ellos.
Cuando uno adquiere una computadora, lo más probable es que tenga pre instalado un programa antivirus.
Durante el tiempo de la licencia, el programa se actualizará automáticamente y tendrá siempre la mayor protección posible, incluso ante nuevas amenazas cibernéticas.
Después del año gratis que se incluye con un nuevo sistema, el usuario debe decidir si continuará usando el programa o si cambiará de programa antivirus. Es de suma importancia sólo tener un programa de seguridad instalado al mismo tiempo. El instalar dos antivirus diferentes puede causar inestabilidad en el sistema e incluso detecciones falsas de archivos que no están realmente infectados.
Siempre es importante cuidar la computadora. Es importante saber que no importa qué modelo de computadora se tenga, un virus la puede atacar si está desprotegida.
Aunque nuestro equipo esté protegido con los programas más actuales, el usuario es quien debe poner atención a lo que sucede en la computadora. Nunca se debe confiar en sitios que pidan descargar archivos desconocidos, o en programas que pidan realizar cambios en el equipo sin que nosotros lo hayamos solicitado. Muchos de los programas antivirus nos pueden mantener a distancia de los virus informáticos, pero al final del día, nada se puede hacer si el usuario no presta atención a los programas que se instalan en el ordenador.





CÓDIGO ASCII

ASCII (Código Estándar Estadounidense para el Intercambio de Información) pronunciado generalmente [áski] o [ásci] , es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits.

ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio). Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. No deben confundirse los códigos ALT+número de teclado con los códigos ASCII.


miércoles, 15 de agosto de 2012

MEDIOS FÍSICOS DE TRANSMISIÓN DE DATOS


Una de las principales necesidades del hombre es comunicarse. No importa cómo ni cuando, pero permanecer comunicado a toda hora parece ser la preocupación que nos agobia más y más en nuestros días.
Las redes de transmisión de datos cumplen esa función, nos mantienen en comunicación constante.
Es así como las redes de transmisión de datos se han convertido en una prioridad en todas las grandes empresas y también en la mayoría de las “pymes”.
Las redes de transmisión pueden mantener comunicados simultáneamente a dos o mas usuarios, por lo que cuando se trata de compartir datos, las posibilidades son ilimitadas.
Pero, para compartir datos en forma óptima, se necesita que cada uno de los componente de la red, este correctamente conectado a ella.
Para tal efecto se utilizan diferentes medios físicos de transmisión

MEDIOS FÍSICOS DE TRANSMISIÓN DE DATOS
El medio físico viene a ser básicamente el "cable" que permite la comunicación y transmisión de datos, y que define la transmisión de bits a través de un canal. Esto quiere decir que debemos asegurarnos que cuando un punto de la comunicación envía un bit 1, este se reciba como un bit 1, no como un bit 0.
Para conectar físicamente una red se utilizan diferentes medios de transmisión.
A continuación veremos cómo se trabaja con los medios de transmisión en las redes LAN, en donde por lo general se utilizan cables.
El cableado de la red
El cable es el medio a través del cual fluye la información a través de la red. Hay distintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno o más tipos de cable, aunque el tipo de cable utilizado siempre estará sujeto a la topología de la red, el tipo de red que utiliza y el tamaño de esta.



martes, 14 de agosto de 2012

CARACTERISTICAS DE LOS DISTINTOS TIPOS DE COMPUTADORAS

MICROCOMPUTADORAS:
  • Vel. de Proceso: Decenas de millones de instrucciones por segundo.
  • Usuario a la vez: Uno (por eso se llaman Personales).
  • Tamaño: Pequeño o portátiles.
  • Facilidad de uso: Facilidades de uso.
  • Clientes usuales: Pequeñas empresas, oficinas, escuelas, individuos.
  • Penetración social: Alta.
  • Impacto social: Alto, en los países industrializados.

MINICOMPUTADORAS:
  • Vel. de Proceso: Ciento de millones de instrucciones por segundo.
  • Usuario a la vez: Hasta decenas, o cientos que se usen en red.
  • Tamaño: Reducido, no siempre necesitan instalaciones especiales.
  • Facilidad de uso: Para especialistas.
  • Clientes usuales: Universidades, empresas medianas. Suelen funcionar como servidores de redes.
  • Penetración social: Baja.
  • Impacto social: Reducido, aunque amplio en los entornos de las redes.

MACROCOMPUTADORAS:
  • Vel. de Proceso: Ciento de millones de instrucciones por segundo o mas.
  • Usuario a la vez: Centenares o miles.
  • Tamaño: Requieren instalaciones especiales y aire aconcondicionado.
  • Facilidad de uso: Para especialistas.
  • Clientes usuales: Grandes corporaciones y gobiernos.
  • Penetración social: Baja.
  • Impacto social: Muy alto, aunque pase inadvertido, la sociedad industrial no pueden funcionar sin ellas.

SUPERCOMPUTADORAS:

  • Vel. de Proceso: Miles de millones de instrucciones de punto flotante por segundo.
  • Usuario a la vez: Hasta miles, en entorno de redes amplias.
  • Tamaño: Requieren instalaciones especiales y aire aconcondicionado industrial
  • Facilidad de uso: Solo para especialistas
  • Clientes usuales: Grandes centros de investigación
  • Penetración social: Prácticamente nula.
  • Impacto social: Casi nulo
Fuente: http://yaqui.mxl.uabc.mx/~jabad/clasificacion.htm

MANEJO DE LA INFORMACIÓN EN LA PC


Manejos de información que pueden realizarse con una PC:

  • Entrada de datos: Es llevada a cabo por el usuario a través de diversos dispositivos; Ej: el ingreso de letras, números, etc. por medio de un teclado o la introducción de una imagen a través de un scanner.
  • Tratamiento de datos: Incluye las operaciones básicas de procesamiento de la información, que son: ordenamiento, selección, combinación, clasificación y ejecución de cálculos; Ej: el ordenamiento alfabético de una lista del personal de una empresa, o la modificación de una imagen fotográfica.
  • Salida de información: Tras el procesamiento de los datos se obtienen los resulta2 buscados. La información se ve, por ej: a través de la pantalla o bien se oye un sonido a través de los parlantes.
  • Almacenamiento: Se hace una copia permanente de la información en algún elemento físico, para poder utilizarla nuevamente. La forma más común de almacenamiento es usando los discos magnéticos.
  • Recuperación: Se lee la información almacenada en algún medio físico, por ej: cuando se abre un archivo guardado en un disquete desde un procesador de textos o cuando se recupera una imagen grabada en un CD-ROM.
  • Transmisión: Consiste en la transferencia de la información a otra PC a través de una red de comunicación de datos, por ej: se hace la conexión de una PC a la red Internet para enviar información a otro equipo.
  • Recepción: La información procedente de otra PC llega a una red por medio de alguna conexión, por ej: cuando se recibe un mensaje a través de correo electrónico.

CLASIFICACIÓN DE LAS COMPUTADORAS: SEGÚN SU CAPACIDAD DE PROCESOS

Las computadoras por su capacidad de proceso se toman criterios demasiados ambiguos para marcar los tipos:
  1.  Las microcomputadoras o PC. 
  2.  Mini computadoras. 
  3.  Macro computadoras.
  4.  Supercomputadoras. 

 * Las microcomputadoras se utilizan para aplicaciones caseras y de oficina normalmente para una sola persona por eso se les llama personales.

Las minicomputadoras emplean en aplicaciones de tamaño y medio usualmente para 30 o 40 usuarios, una escuela etc. 

 En la categoría de las macrocomputadoras se utilizan para aplicaciones grandes tales como sistemas bancarios, administración, vuelos etc. 

Supercomputadoras: Se utilizan para aquellos problemas cuya solución requieren de una gran capacidad de computo, como una respuesta rápida por ejemplo: el control terrestre de un satélite, la administración de un rector nuclear, etc.


Fuente: http://clascomp.galeon.com/