jueves, 4 de julio de 2013
jueves, 27 de junio de 2013
•Hijacking: Significa
"secuestro" en inglés y en el ámbito informático hace
referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo
(generalmente información) por parte de un atacante. Es por tanto un concepto
muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos
encontramos con el secuestro de conexiones de red, sesiones
de terminal, servicios, módems y un largo etcétera en cuanto a
servicios informáticos se refiere.
•Phishing: Es un
término informático que denomina un tipo de abuso informático y que
se comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria).
•Troyano:
En informática, se denomina troyano o caballo de Troya a
un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta trasera que permite
la administración remota a un usuario no autorizado. Los troyanos
pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una
puerta trasera que permite la administración remota a un usuario no
autorizado.
•Backdoors: Son también conocidos
como herramientas de administración remotas ocultas. Son programas que permiten
controlar remotamente el PC infectado. Generalmente son distribuidos como
troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema
operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario.
Incluso no se le ve en la lista de programas activos. Los Backdoors permiten al autor tomar
total control del PC infectado y de esta forma enviar, recibir archivos, borrar
o modificarlos, mostrarle mensajes al usuario, etc.
•Gusano: Los gusanos
utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es
decir, una vez que un gusano entra a un sistema examina las tablas de ruta,
correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos
sistemas sobre los cuales encontró información. Este método de propagación
presenta un crecimiento exponencial con lo que puede infectar en muy corto
tiempo a una red completa.
•Reproductores: Los
reproductores (también conocidos como conejos-rabbits) se
reproducen en forma constante una vez que son ejecutados hasta agotar
totalmente (con su descendencia) el espacio de disco o memoria del
sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
•Camaleón: Son una
variedad de virus similares a los caballos de Troya que actúan como otros
programas parecidos, en los que el usuario confía, mientras que en realidad
están haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los
que sustituyen (actúan como programas de demostración de productos, los cuales
son simulaciones de programas reales.
Virus Informático
Es un malware que tiene por objeto alterar el normal función del usuario amiento de la computadora, sin el permiso o el conocimiento . Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Es un malware que tiene por objeto alterar el normal función del usuario amiento de la computadora, sin el permiso o el conocimiento . Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
jueves, 6 de junio de 2013
Virus Informático 2º
Virus Informatico 1º
jueves, 23 de mayo de 2013
jueves, 16 de mayo de 2013
martes, 2 de abril de 2013
jueves, 28 de marzo de 2013
Tarea de Informatica: Webs e Internet.
Internet: Es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP,
garantizando que las redes físicas heterogéneas que la componen funcionen como
una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969,
cuando se estableció la primera conexión de computadoras, conocida como
ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide
Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión
entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma
sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo
posterior (1990) y utiliza Internet como medio de transmisión.
Web 1.0: La Web 1.0 empezó en los años 60's
junto al Internet, de la forma más básica que existe, con navegadores de sólo
texto, como ELISA, era bastante rápido pero muy simple. Después en los 90
surgió HTML (Hyper Text Markup Language) como lenguaje hipertexto e hizo que
las páginas Web sean más agradables a la vista y puedan contener componentes
como imágenes, formatos y colores. Los primeros navegadores visuales fueron
Netscape e Internet Explorer. Esta Web es de solo lectura, ya que el usuario no
puede interactuar con el contenido de la página (ningún comentario, respuesta,
etc). Estando la información totalmente limitada a lo que el Webmaster pueda
publicar.
• Presencia informativa y accesible a través de la red.
• Internet se convierte en un servidor de conocimiento estático de
acceso limitado por razones técnicas, económicas y geográficas.
• Páginas creadas a partir del código HTML difícilmente actualizables
(la actualización no se realizaban en forma periódica) y con nula interacción
del usuario de las mismas.
• Discurso lineal: emisor-receptor.
• Sitios direccionales y no colaborativos.
• Los usuarios son "Lectores Consumidores".
• Pocos productores de contenidos (minoría de personas con conocimientos
de lenguaje de programación).
Web 2.0: comprende aquellos sitios web que
facilitan el compartir información, la interoperabilidad, el diseño centrado en
el usuario1 y la colaboración en
la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y
colaborar entre sí como creadores de contenido generado por usuarios en una
comunidad virtual, a diferencia de sitios Web estáticos donde los usuarios se
limitan a la observación pasiva de los contenidos que se han creado para ellos.
Ejemplos de la Web 2.0 son las comunidades Web, los servicios Web, las
aplicaciones Web, los servicios de red social, los servicios de alojamiento de
videos, las wikis, blogs, mashups y folcsonomías.
• Simplifica el uso del sitio Web.
• Ahorra tiempo al usuario.
• Permite una mejor interoperabilidad entre
aplicaciones y entre las aplicaciones y las máquinas (software-hardware)
• Facilita las interacciones.
• Facilita el reconocimiento o detección de
carencias o nuevas formas de utilización de aplicaciones.
• Presenta software gratuito o de muy bajo costo
• Facilita la publicación, la investigación y la consulta de contenidos
Web
jueves, 21 de marzo de 2013
Thiago Martinez - 1º MDC Formulario Informatica
<iframe src="https://docs.google.com/forms/d/1zrcm5hkEG7R7QS_P1mbKR0FgjndwI7GrQAf0j65z-hI/viewform?embedded=true" width="760" height="500" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>
jueves, 14 de marzo de 2013
Perifericos de entrada
Periféricos
de entrada: Son los que permiten introducir datos externos a la
computadora para su posterior tratamiento por parte de la CPU. EJ:
Teclado, micrófono y escáner.
Teclado, micrófono y escáner.
Perifericos de entrada y salida
Periféricos de
entrada y salida: Sirven básicamente para la
comunicación de la computadora con el medio externo. EJ:
Pantalla táctil, disco duro y memoria flash.
Pantalla táctil, disco duro y memoria flash.
Pantalla Tactil.
Disco Duro.
Memoria Flash.
Suscribirse a:
Entradas (Atom)