viernes, 30 de abril de 2010

Diccionario 2

Gusano informatico: Es un programa, que esd enviado a ciertos equipos, y tiene la capacidad de autocopiarse y transmitirse del equipo inicial a otros mediante redes de comunicaciones.

Troyano: Es un programa que dentro del equipo se mantiene oculto dentro de otro programa. Conlleva un riesgo bastante alto para nuestro ordenador, y procede generalmente de otro programa previo que hemos recibido, en forma de "envoltorio" como por ejemplo un e-mail.

Spyware: Es un programa espía que se instala en el ordenador sin que nos demos cuenta, para extraer información de nuestros documentos. Su función básica es esa precisamente, extraer información del usuario.

Spam: Son los denominados más comunmente como "correos basura" o "correos no deseados" que no solo tienen como objetivo un PC sino que también atacan a dispositivos como móviles.

Antivirus: Son las herramientas que utilizan nuestros equipos para luchar contra virus como spywares o troyanos.

Cortafuegos: Es una parte del sistema del ordenador que bloquea el acceso no deseado de y permite las comunicaciones autorizadas por el usuario.

martes, 27 de abril de 2010

Antivirus seguridad en la red

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Los antivirus mas utilizados son:

Norton Antivirus, McAfee VirusScan, Sophos, Norman Virus Control 5.0, Panda Platinum 6.22, F-Secure, PC-Cillin 7.5 y AVP

martes, 20 de abril de 2010

Nuestro propio virus

Al leer la información previa acerca de los virus nos llamó la atención uno en especial, denominado virus mutante o polimórfico.

Utilizan la misma tecnología que los antivirus y modifican su código fuente en función de sus necesidades.

Debido a estas mutaciones, cada versión es diferente a la versión de la que procede lo que difulta en gran medida la prevencion o eliminacion de estos.

Su funcionamiento es bastante complejo:

Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos. A causa de esto, los rastreadores convencionales han fallado en la detección de los mismos. De hecho, la mayoría de las herramientas de rastreo utilizadas actualmente todavía no pueden detectar estos virus. Hay algunos antivirus que pueden detectar virus polimórficos observando eventos característicos que los mismos deben realizar para sobrevivir y expandirse. Cualquier virus, sin importar sus características debe hacer ciertas cosas para sobrevivir. Por ejemplo, debe infectar otros archivos y residir en memoria.

Virus Informáticos


Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentescon propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.
No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo.

Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computación paquistaní que,vendía copias ilegales de software comercial infectadas para, dar una lección a los piratas.

Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.
Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.

Pero ¿Que es realmente un virus?
Un virus es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.

Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.

Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.


Algunos de los principales virus informaticos que hoy en dia nos resultan más peligrosos son:

Caballo de Troya o Troyano

Gusano o Worm

Virus de macros

Virus de sobreescritura

Virus de Programa

Virus de Boot

Virus Residentes

Virus de enlace o directorio

Virus mutantes o polimórficos

Virus falso o Hoax

Virus Múltiples

Para obtener más información puedes consultar paginas como:



viernes, 16 de abril de 2010

Diccionario 1

Código Fuente: El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento.

Web 2.0: Fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperatividad, el diseño centrado en el usuario y la colaboración en la World Wide Web.

Protocolo FTP: Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor.

Streaming: El streaming consiste en la distribución de audio o video por Internet.No es necesario estar suscrito para escuchar o ver. Este tipo de tecnología permite que se almacenen en un búfer lo que se va escuchando o viendo.

¿Quien es Martin Cooper?




El padre del teléfono móvil, nació en 1928 en Chicago, Illinois. Hijo de inmigrantes ucranianos, Cooper decidió que los teléfonos deberían ser lo suficientemente pequeños como para ser portáliles y su empeño dio lugar, en 1973, al primer prototipo de teléfono móvil.
El inventor confesó posteriormente que fue viendo al Capitán Kirk usar su comunicador en la serie Star Trek lo que le inspiró para desarrollar el aparato.


Pasó la mayor parte de su juventud en la era de la Depresión de Chicago y aunque nunca pasó hambre, su familia llevaba una vida muy modesta. Para poder pagar sus estudios en el Illinois Institute of Technology, donde logró licenciarse, se unió a la Reserva de Oficiales del Cuerpo de Capacitación, y terminó en un destructor de la armada durante la guerra de Corea.

Tras varios años en la Marina, adquirió un trabajo en Teletype, una filial de Western Electric.

Comenzó a trabajar en Motorola en 1954 y tres años más tarde obtuvo un master en Ingeniería eléctrica en la escuela nocturna, también en el Illinois Institute of Technology.
Fue aquí donde desarrolló el primer prototipo de teléfono móvil al ser nombrado director corporativo de Investigación y Desarrollo . Se llamaba DynaTAC y su batería tenía una duración de 35 minutos de duración y pesaba un kilogramo.

El equipo de Cooper consiguió reducir su peso a la mitad y en 1983 salió a la venta por un precio de 4.000 dólares (unos 2.900 euros).

Para mas información puedes consultar :

jueves, 15 de abril de 2010

Como realizar el Blog


Somos Sergio Minichino y Julia García , y a continuación os explicaremos el procedimiento que hemos seguido para realizar el blog .



Para comenzar debes abrir la pagina: http://www.blogger.com/; una vez abierta deberas registrarte introduciendo tus datos como nombres, correo electronico, datos personales...



A continuación, podrás acceder a tu blog donde tendras la posibilidad de editar y personalizar tu perfil, cambiando elementos como fotos, entradas etc. tambien tendras la opción de modificar la fuente y el diseño como más se adapten a tu estilo.


Después de seguir estos pasos podras empezar a publicar tu propio blog.