jueves, 27 de junio de 2013


Keylogger: Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Hijacking: Significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, módems y un largo etcétera en cuanto a servicios informáticos se refiere. 

Joke: Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.

Phishing: Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Hoax: Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.

Troyano: En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
Backdoors: Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista de programas activos. Los Backdoors permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc.

Gusano: Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.

Reproductores: Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal
.

Camaleón: Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales.

Bomba: Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo.
Virus Informático
Es un malware que tiene por objeto alterar el normal función del usuario amiento de la computadora, sin el permiso o el conocimiento . Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 

jueves, 6 de junio de 2013

Virus Informático 2º

Este vídeo lo elegí porque explica bastante bien que es un Virus Informático y lo hace mas fácil de entender. También te explica los tipos de Virus Informático .

Virus Informatico 1º

Yo elegí este vídeo porque define los tipos de virus informáticos y también nos brinda ejemplos de estos virus. También cuenta como fueron evolucionando a través de los años , como fue creado y quien los creo.

jueves, 28 de marzo de 2013

Tarea de Informatica: Webs e Internet.


Internet: Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Web 1.0: La Web 1.0 empezó en los años 60's junto al Internet, de la forma más básica que existe, con navegadores de sólo texto, como ELISA, era bastante rápido pero muy simple. Después en los 90 surgió HTML (Hyper Text Markup Language) como lenguaje hipertexto e hizo que las páginas Web sean más agradables a la vista y puedan contener componentes como imágenes, formatos y colores. Los primeros navegadores visuales fueron Netscape e Internet Explorer. Esta Web es de solo lectura, ya que el usuario no puede interactuar con el contenido de la página (ningún comentario, respuesta, etc). Estando la información totalmente limitada a lo que el Webmaster pueda publicar.
• Presencia informativa y accesible a través de la red.
• Internet se convierte en un servidor de conocimiento estático de acceso limitado por razones técnicas, económicas y geográficas.
• Páginas creadas a partir del código HTML difícilmente actualizables (la actualización no se realizaban en forma periódica) y con nula interacción del usuario de las mismas.
• Discurso lineal: emisor-receptor.
• Sitios direccionales y no colaborativos.
• Los usuarios son "Lectores Consumidores".
• Pocos productores de contenidos (minoría de personas con conocimientos de lenguaje de programación).
Web 2.0:  comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios Web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos de la Web 2.0 son las comunidades Web, los servicios Web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.


• Simplifica el uso del sitio Web.
• Ahorra tiempo al usuario.
• Permite una mejor interoperabilidad entre aplicaciones y entre las aplicaciones y las máquinas (software-hardware)
• Facilita las interacciones.
• Facilita el reconocimiento o detección de carencias o nuevas formas de utilización de aplicaciones.
• Presenta software gratuito o de muy bajo costo
• Facilita la publicación, la investigación y la consulta de contenidos Web

jueves, 21 de marzo de 2013

Thiago Martinez - 1º MDC Formulario Informatica

<iframe src="https://docs.google.com/forms/d/1zrcm5hkEG7R7QS_P1mbKR0FgjndwI7GrQAf0j65z-hI/viewform?embedded=true" width="760" height="500" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>

jueves, 14 de marzo de 2013

Perifericos de entrada




Periféricos de entrada: Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. EJ:
Teclado, micrófono y escáner.

Perifericos de entrada y salida

Periféricos de entrada y salida: Sirven básicamente para la comunicación de la computadora con el medio externo. EJ:
Pantalla táctil, disco duro y memoria flash.
Pantalla Tactil.
 
 Disco Duro.
Memoria Flash.