Aquí os dejo un enlace explicando como hacer una compra en "DREIVIP".
Etiquetas
- ACTITUDES EN LAS REDES SOCIALES (1)
- BUSUU (1)
- FORMULARIOS (1)
- GMP (1)
- MIS INTERESES (1)
- REDES SOCIALES (1)
- SEGURIDAD EN LA RED (2)
- SISTEMAS OPERATIVOS (1)
martes, 11 de junio de 2013
lunes, 10 de junio de 2013
ACTITUDES EN LAS REDES SOCIALES
ACTITUDES DE RESPETO,
PARTICIPACIÓN, ESFUERZO Y COLABORACIÓN EN LAS REDES SOCIALES
En redes sociales hay una palabra clave: respeto. Respeto por los demás
y respeto por uno mismo. El mundo de las redes sociales puede ser enormemente
enriquecedor para sus usuarios, pero para ello tienen que mantener una actitud
positiva basada en el respeto. De lo contrario, pueden convertirse en un lugar
peligroso donde, más pronto que tarde, nadie querrá estar.
La participación en redes sociales de Internet implica tiempo,
constancia y esfuerzo. El tiempo y esfuerzo necesarios para tejer una
red. Pero de ninguna manera es tiempo perdido sino invertido en aprender,
compartir, conocer y generar contactos. Si bien hay muchas herramientas
gratuitas y fáciles de usar, estar en las redes sociales significa generar
identidad, presencia y audiencia.
La historia del desarrollo de tecnología Web basada en comunidades de
usuarios y una gama especial de servicios, como las redes sociales, los blogs o
los wikis, que fomentan la colaboración y el intercambio ágil y eficaz de
información entre los usuarios de una comunidad o red social.
El lema de este año del Día Internacional de la Internet Segura es
“conéctate y respeta”. Porque tenemos que aprovechar todas las ventajas que nos
brinda la tecnología y porque sólo podremos hacerlo desde el respeto. Mantener
un comportamiento adecuado será la manera más eficaz de hacer una Internet
segura para todos.
Respeta y
no des opción a que otros te falten el respeto en las redes sociales. Utiliza
redes sociales seguras y adecuadas a tu edad. Jamás faltes el respeto a nadie.
Jamás divulgues bulos o informaciones falsas para hacer daño a terceras
personas. Jamás uses las redes sociales para humillar o gastar bromas pesadas.
Esas actitudes no tienen cabida ni dentro ni fuera de las redes sociales y si
haces eso, lo mínimo que vas a lograr es que, con el tiempo, nadie quiera
formar parte de tu red de amigos. Y recuerda que muchas de actitudes son
consideradas delito. No te compliques la vida. Respeta y respétate. Es la mejor
forma de aprovechar todos los beneficios de Internet y el modo
adecuado para crear un entorno en el que todos estemos seguros.
La misión
de Actitud Urbana es difundir todas las disciplinas de la cultura urbana en todos los países de habla hispana y
para ello contamos con colaboradores repartidos por diferentes puntos del
planeta especialistas en cada una de las diferentes disciplinas que abarca la
misma, si quieres formar parte de un equipo mundial que ayuda a crecer la cultura urbana en todos los países, no dudes en
escribirnos aquí contándonos de que forma te gustaría ayudar,
estaremos encantados de conocerte y brindarte todo el apoyo para que te
conviertas en parte de nuestra red de colaboradores.
- Aportando noticias: A pesar de nuestro esfuerzo no siempre nos
llegan las noticias de todos los países o de todos los
artistas/deportistas urbanos, ya que los mismos no siempre disponen de medios,
de tiempo o no saben que pueden enviarnos sus novedades para que les
apoyemos en su difusión, es por ello que puedes aportar mucho valor y
apoyar a los artistas/deportistas que sigas o de tu zona para que
aparezcan en Actitud Urbana, podrás enviar noticias para que hagamos
llegar su talento a todo el mundo en tu nombre convirtiéndote en un
corresponsal de Actitud Urbana en tu ciudad.
- Aportando información sobre eventos para
nuestra agenda: Por el mismo caso que con las noticias, hoy en día
muchos grupos no envían información de sus eventos a
las webs ya que piensan que sirve simplemente con etiquetarnos en Facebook
o invitar a todos sus contactos a un evento en la misma red social,
lamentablemente eso no funciona y luego vemos conciertos en los que solo
hay 20 personas dando imagen de que no hay apoyo a la cultura urbana, tú puedes ayudarnos a cambiar eso
aportando la información necesaria para que los eventos sean
un éxito y la cultura crezca en tu zona, ya que en Actitud Urbana
difundimos todos los eventos lo
máximo posible en las redes sociales y colocando los carteles en un lugar
destacado de nuestra página principal para que tengan el mayor éxito.
- Haciendo crónicas de eventos: Una
vez bien promocionados los eventos es
esencial que se haga saber lo que ha sucedido en ellos, pues esto ayuda a
que en próximos eventos más gente
quiera acudir, por eso, si nunca te pierdes un evento puedes convertirte
en los ojos y los oídos de toda aquella persona que no haya podido
asistir. Desde Actitud Urbana gestionaremos las acreditaciones para que
puedas acceder a todos los rincones, estar con los artistas y no tengas
problemas para realizar la cobertura completa y al detalle.
- Haciendo fotografías en eventos: Si
importante es saber lo que ha ocurrido en un evento, no menos importante
es poder verlo, si tienes una cámara y alma de fotógrafo, tus fotos serán
expuestas junto a la crónica del evento siempre con tu firma para que todo
el mundo sepa quién ha tomado esas fantásticas imágenes, además, igual que
con la crónica, desde Actitud Urbana gestionaremos las acreditaciones
para que puedas acceder a todos los rincones, estar con los artistas y no
tengas problema alguno para hacer la cobertura fotográfica.
- Escribiendo biografías: En Actitud Urbana apostamos por los
contenidos de calidad y la cultura, es por ello que publicamos biografías
de personalidades importantes dentro de la cultura urbana, si tienes
alguna idea para una biografía y quieres dar a conocer a todo el mundo el
trabajo de alguna personalidad, puedes aportar su biografía para que todo
el mundo sepa lo importante de su aporte a la cultura
urbana.
- Escribiendo críticas de discos: La mayoría de la gente antes de
adquirir un disco busca información y opiniones sobre el mismo, nuestro
trabajo en Actitud Urbana es hacer críticas/reseñas de los últimos discos
para que todo el mundo pueda decidirse antes de adquirirlo, puedes
convertirte en la persona que guíe en este aspecto a muchos oyentes.
- Escribiendo artículos: La cultura
urbana es muy completa y siempre hay cosas que decir, aportar
y mostrar, puedes escribir artículos sobre las diferentes disciplinas,
artículos de opinión, artículos en los que cuentes al resto del mundo como
se vive la cultura urbana en tu
ciudad o en tu barrio... el límite lo pones tú, nosotros te ofrecemos el
soporte para que tu artículo lo lea muchísima gente.
- Ayudando en la
difusión de Actitud Urbana en las redes sociales: Si es importante
disponer de buen contenido para apoyar la cultura
urbana, todo este trabajo no serviría de nada si no llegase a todo
el mundo, es por eso que en Actitud Urbana siempre queremos llegar a más y
más gente y las redes sociales son la mejor herramienta para esta labor.
Puedes ayudarnos compartiendo los contenidos de Actitud Urbana en tus
perfiles, dando a "Me Gusta" en los mismos, comentando y
animando a tus conocidos a que hagan lo mismo, entre todos/as hacemos que
Actitud Urbana llegue cada vez a más gente y con ello ayudamos a que
la cultura urbana tenga mayor
difusión y mayor peso en la sociedad.
SISTEMAS OPERATIVOS
TEMA 2: SISTEMAS
OPERATIVOS
Actividades:
1. Busca información sobre qué es un sistema
operativo y para qué sirven los sistemas operativos.
2. Explica la estructura de, al menos 5 S.O., y
cuál es su función en la gestión de redes informáticas.
3. Justifica las ventajas de disponer de un
sistema dual de arranque.
4. Busca información en internet y localiza
alguna aplicación capaz de gestionar las particiones del disco duro.
a. En Windows. b.
En Linux.
5. Enumera las tareas que lleva a cabo un
sistema operativo (S.O).
6. Explica qué es una partición y la
importancia que tiene este concepto a la hora de instalar 2 o más S.O. en un
mismo equipo.
7. Explica con pocas palabras el procedimiento
a seguir para leer desde un ordenador un archivo colocado en una carpeta de
otro ordenador que se encuentra en la misma red. ¿Deben pertenecer ambos
equipos al mismo grupo de trabajo?
8. Contesta a las siguientes preguntas:
a. ¿Qué es un gestor de arranque?
b. ¿Qué es un S.O. en formato Live-CD? ¿Qué
ventajas tiene?
c. ¿Qué modificaciones deben llevarse a cabo en
la BIOS de una
máquina para que arranque con un S.O. cargado en un Live-CD?
Respuestas:
1. Un sistema operativo es
un programa o conjunto de programas que en un sistema informático
gestiona los recursos de hardware y
provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los
restantes.
El sistema operativo
sirve para operar una computadora.
Los sistemas
operativos son los programas que le traducen a la computadora los mandatos que
le damos a través de los diferentes comandos o acciones que efectuamos por
medio de los programas que utilicemos. Sin un sistema operativo el computador
no hace nada.
2. Estructura de sistemas operativos.
Estructura por anillos concéntricos
(capas)
Este tipo de estructura se le conoce como
“sistemas por capas”, el objetivo principal es la organización jerárquica del
sistema operativo, mediante capas o anillos concéntricos, cada una
de las capas esta construida sobre la anterior. En este sistema consta de 6 capas.
·
Capa 0: En esta capa se
proporciona la multiprogramación básica de la CPU , esto quiere decir que trabaja en la
asignación del procesador y también se alteran los procesos cuando
se ocurren las interrupciones o expiran los cronómetros. Dichos sistemas
constan de procesos secuénciales, estos se pueden programar sin importar que
varios procesos se estén ejecutando en el mismo procesador.
·
Capa 1: Aquí se administra la memoria, al mismo tiempo se asignaba el espacio de
memoria principal para los diversos procesos y un depósito de palabras de
512K en el cual se utilizaba para almacenar partes de los procesos,
en este caso las paginas, ya que no existía un lugar en la memoria principal.
En esta capa no se debe de preocupar que los procesos que estén en memoria o en
el deposito, esto se debe que el software de esta capa se encarga de garantizar
que las paginas lleguen a la memoria cuando fueran necesarias.
·
Capa 2: En esta capa se encarga de la comunicación entre el proceso y la consola de
usuario. Arriba de esta capa, cada proceso tiene su propia consola.
·
Capa 3: Se controlan los dispositivos de E/S y también guarda en buffers los flujos
de información entre los diferentes dispositivos. Por encima de esta capa, los
procesos pueden trabajar con dispositivos específicos de E/S teniendo
propiedades adecuadas.
·
Capa 4: Aquí se localizan los programas de los usuarios, estos no se preocupan por
el proceso, memoria, consola o control de E/S, que se tuvieran que utilizar.
·
Capa 5: En esta capa se localiza el proceso operador del sistema
Estructura modular
También llamados sistemas monolíticos. Este tipo
de organización es la más común. Es sistema operativo se escribe como una
colección de procedimientos, cada uno de los cuales puede llamar a los demás
cada vez que quiera.
Esta organización sugiere una estructura básica
de S.O.:
·
Un programa principal que llama al procedimiento del
servidor solicitado.
·
Un conjunto de
procedimientos de servicio que lleva a cabo las llamadas al sistema.
·
Un conjunto de
procedimientos de utilidades que ayudan a los procedimientos de servicio.
3. Las ventajas de disponer de un arranque dual es que podemos evaluar MEPIS y
seguir accediendo a Windows, arrancar con Windows para usar una aplicación
específica de éste y cambiar de forma gradual a MEPIS.
4. En Windows.
Aomei Partition Assistant mencionaríamos:
a. Mover, redimensionar particiones
b. Unir dos particiones
c. Dividir una partición en dos
d.
Asignar partición a espacio no alojados
e. Copiar, eliminar, crear… particiones
f. Formatear o cambiar letra
g.
Permite ocultar o wipear (borrado seguro)
b. En Linux.
En Linux existen diferentes maneras de realizar particiones en tu disco duro, aunque los programas estrella no sean más que interfaces de uno solo:
Parted
Para los puristas de KDE hay que decir que existió un particionar específico para KDE, el llamado KParted, pero éste cayó en el olvido.
Así que nos queda: qtparted, que es u particionar sencillo,
fácil de manejar y que se intala desde repositorio.
5. Coordinar el trabajo del ordenador, organizar la
información y determinar la interfaz gráfica del usuario del ordenador.
Administración del procesador, Gestión de la memoria
de acceso aleatorio, Gestión de entradas/salidas, Gestión de ejecución de aplicaciones, Administración de autorizaciones,
Gestión de archivos, Gestión de
la información.
6. Consiste en dividir el disco duro en varias partes
para poder instalar un sistema operativo en cada parte del disco duro.
7. Los pasos son:
1. Accede a las conexiones de red a través de la barra
de inicio rápido.
2. Selecciona la red en la que vas a trabajar.
3. Haz clic en la opción Ver equipos del grupo de
trabajo.
4. Se muestran los equipos pertenecientes a la red
seleccionada. Haz clic sobre el equipo al que deseas acceder.
5. Se muestran los recursos compartidos (carpetas,
impresoras, unidades de disco...). Haciendo clic en una de ella accederás como
si se tratase del equipo propio.
8.
a) Un programa que nos ayuda a utilizar algunas ventajas del ordenador que
deben aplicarse en el arranque.
b) Es un SO contenido en un CD, este CD puede meterse en el ordenador y
arrancar dicho SO desde el CD sin necesidad de ocupar el disco duro o de
instalar nada en el equipo.
c) Es necesario especificar al ordenador desde donde debe arrancar el SO,
se le puede poner un orden.
jueves, 6 de junio de 2013
jueves, 14 de febrero de 2013
TRATAMIENTO DE IMÁGENES
GIMP es un programa de edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito. Forma parte del proyecto GNU y está disponible bajo la Licencia pública general de GNU.
Es el programa de manipulación de gráficos disponible en más sistemas operativos (Unix, GNU/Linux, FreeBSD, Solaris, Microsoft Windows y Mac OS X...) y está disponible en varios idiomas.
Página de GIMP: www.gimp.org.es/
¿QUÉ ES UNA CAPA?
Las imágenes se organizan en capas superpuestas que son láminas transparentes con porciones de la imagen. Las capas deben ser transparentes para que se puedan ver las que están debajo. La inferior, la última, puede ser transparente y entonces veríamos lo que hay detrás o tener su propio fondo.
Podemos ocultar cualquiera de las cuatro capas "pinchando en el ojo" o mover la capa activa (la que está coloreada) con la herramienta Mover.
Se pueden añadir capas nuevas y actuar sobre la opacidad/transparencia de cada una.
Y variar el orden en que aparecen las capas en la imagen con las flechas inferiores.
En el diálogo de Capas, además del grado de opacidad/transparencia podemos ajustar el Modo, es decir, como se combinarán los píxeles de la capa activa con los píxeles de las inferiores. La forma en que cada capa se fundirá con las demás.
Variando el modo de combinar las capas (Normal, Disolver, Pantalla, Solapar, Ennegrecer, Diferencia, Clarear, Saturación...) se pueden obtener otros muchos efectos.
SÍMBOLO DE CLONAR
La herramienta Clonar
es una de las que permite efectos más espectaculares. Dibuja a partir de una zona existente en una imagen; seleccionamos una zona de una imagen y utilizamos ésta como fuente del trazado. Es decir, clonamos una región de la imagen sobre esa misma imagen o sobre otra.
En las Opciones de Clonar podemos seleccionar el grado de opacidad/transparencia, el modo de mezcla, el tipo y modelo de pincel, si vamos a utilizar como modelo un patrón o una zona de la imagen....
Con la herramienta seleccionada, Control + Clic marca el lugar desde el que se empezará a copiar.
Resulta muy útil en el retoque fotográfico para eliminar zonas defectuosas, con manchas, etc.
Es el programa de manipulación de gráficos disponible en más sistemas operativos (Unix, GNU/Linux, FreeBSD, Solaris, Microsoft Windows y Mac OS X...) y está disponible en varios idiomas.
Página de GIMP: www.gimp.org.es/
Image 2 Icon Converter 3.1 | |||
|
| |||
Sony Vegas Pro 11.0.682
|
¿QUÉ ES UNA CAPA?
Las imágenes se organizan en capas superpuestas que son láminas transparentes con porciones de la imagen. Las capas deben ser transparentes para que se puedan ver las que están debajo. La inferior, la última, puede ser transparente y entonces veríamos lo que hay detrás o tener su propio fondo.
Una imagen es como una pila de transparencias. Cada transparencia se llama capa. No hay límite para el número de capas que puede tener una imagen: sólo la cantidad de memoria disponible en el sistema.
Permiten separar los niveles del gráfico que después se mezclan para formar la imagen final.
- Se manejan de manera independiente.
- Pueden tener zonas transparentes (representadas por una cuadrícula en forma de tablero de ajedrez), regiones donde los píxeles no tienen ningún color. Forman el canal alfa.
- Podemos ajustar el grado de opacidad/transparencia de cada una. La capa estará más o menos presente según su grado de opacidad. Opacidad 0 = transparente. Opacidad100 = totalmente opaca.
- Las capas que presentan un enlace están unidas y se manipulan de forma conjunta.
- Las que tienen un ojo son visibles y las que no lo tienen están ocultas.
- Se puede guardar una imagen con todas sus capas en formato .xcf
![]() |
Podemos ocultar cualquiera de las cuatro capas "pinchando en el ojo" o mover la capa activa (la que está coloreada) con la herramienta Mover.
Se pueden añadir capas nuevas y actuar sobre la opacidad/transparencia de cada una.
Y variar el orden en que aparecen las capas en la imagen con las flechas inferiores.
En el diálogo de Capas, además del grado de opacidad/transparencia podemos ajustar el Modo, es decir, como se combinarán los píxeles de la capa activa con los píxeles de las inferiores. La forma en que cada capa se fundirá con las demás.
Variando el modo de combinar las capas (Normal, Disolver, Pantalla, Solapar, Ennegrecer, Diferencia, Clarear, Saturación...) se pueden obtener otros muchos efectos.
SÍMBOLO DE CLONAR
La herramienta Clonar
En las Opciones de Clonar podemos seleccionar el grado de opacidad/transparencia, el modo de mezcla, el tipo y modelo de pincel, si vamos a utilizar como modelo un patrón o una zona de la imagen....
Con la herramienta seleccionada, Control + Clic marca el lugar desde el que se empezará a copiar.
Mientras se mantiene la pulsación la zona copiada va aumentando. Con una nueva pulsación comienza una nueva copia desde el punto de origen.
Resulta muy útil en el retoque fotográfico para eliminar zonas defectuosas, con manchas, etc.
miércoles, 23 de enero de 2013
jueves, 17 de enero de 2013
miércoles, 16 de enero de 2013
VIRUS INFORMATICOS 2
¿QUÉ SON LOS GUSANOS Y LOS TROYANOS?
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números.
Los troyanos son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano puede aparecer como un correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.
¿CÓMO SE PROPAGAN LOS VIRUS E INFECTAN LOS ORDENADORES?
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea, tambien pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video, como descargas en Internet o estar oculto en un software ilícito u otros archivos o programas que puede descargar. Infectan los ordenadores dañando o eliminando datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
MEDIDAS DE PREVENCIÓN PARA EVITAR INFECCIONES.
1.- Los programas antivirus, tanto de prevencion como de deteccion de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que esten actualizados con las ultimas versiones provistas por los fabricantes. Es recomendable instalar un antivirus en el computador.
2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algun tipo de virus no detectado. Esta politica tiende a evitar que un equipo infectado transmita el virus a otros equipos.
3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus.
4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo fisicamente de la red desconectandolo hasta tanto se haya eliminado el virus del equipo infectado.
5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rigidos. Es recomendable que esta caracteristica este habilitada para impedir el contagio de algun tipo de virus de boot.
6.- Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente. Algunos sintomas que reflejan la posible existencia de virus son:
Hay actividad en los discos o diskettes cuando por las tareas que se estan realizando no debiera haberla.
- El sistema funciona mas lento que lo acostumbrado.
- Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin motivo.
- Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema.
- Las operaciones informaticas parecen lentas.
- Los programas tardan mas de lo normal en cargarse.
- Los programas hacen accesos a los discos en tiempos inusuales o con una frecuancia mayor.
- La memoria RAM disponible disminuye en forma abrupta o constantemente.
- Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos procesos residentes de origen desconocido.
- Los programas generan mensajes no documentados.
- Desaparicion misteriosa de archivos.
7.- Si se sospechara la presencia de virus en un equipo se deben seguir (en la medida de lo posible) los pasos siguientes:
8.- De ser necesario usar algun programa de procedencia dudosa o que se sospecha que puede tener virus, es conveniente usarlo en algun computador aislado del resto de los equipos de importancia que pudiera haber.
9.- Siempre que sea posible, se deben setear los atributos de los archivos de manera que sean de solo-lectura y accesibles con privilegios. Existen virus que cambian los privilegios de un archivos antes de contagiarlo y luego lo restituyen, pero por lo general la mayoria no lo hace.
10.- Es conveniente mantener un control periodico de la distribucion de espacios en los discos rigidos. Cualquier utilitario confiable permite obtener datos utiles sobre el estado del disco: espacio usado por archivos normales, espacio de archivos del sistema y ocultos, espacio libre, cantidad de sectores defectuosos, etc.
Algun cambio, principalmente en los archivos ocultos o sectores defectuosos puede ser sintoma de presencia de un virus.
11.- En caso de dudas siempre es conveniente recurrir a un especialista.
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números.
Los troyanos son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano puede aparecer como un correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.
¿CÓMO SE PROPAGAN LOS VIRUS E INFECTAN LOS ORDENADORES?
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea, tambien pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video, como descargas en Internet o estar oculto en un software ilícito u otros archivos o programas que puede descargar. Infectan los ordenadores dañando o eliminando datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
MEDIDAS DE PREVENCIÓN PARA EVITAR INFECCIONES.
1.- Los programas antivirus, tanto de prevencion como de deteccion de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que esten actualizados con las ultimas versiones provistas por los fabricantes. Es recomendable instalar un antivirus en el computador.
Hay actividad en los discos o diskettes cuando por las tareas que se estan realizando no debiera haberla.
Algun cambio, principalmente en los archivos ocultos o sectores defectuosos puede ser sintoma de presencia de un virus.
Bueno pues este enlace os habla de los delitos informaticos en la red:
jueves, 10 de enero de 2013
VIRUS INFORMÁTICOS
¿QUÉ ES UN VIRUS INFORMÁTICO?
Los Virus Informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Consiste en incrustar su código malicioso en el interior del archivo de forma que en ese momento dicho ejecutable pasa a ser portador del virus y una nueva fuente de infección.
Deben su nombre a los virus biológicos que afectan a los humanos, donde los antibióticos en este caso son los programas Antivirus.
Los virus informáticos tienen la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
¿QUÉ TIPO DE DAÑOS PRODUCEN?
Los daños pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.
Algunos son:
PRINCIPALES TIPOS Y CARACTERÍSTICAS.
Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus.
Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.
Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas.
Virus voraces
Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
Bombas de tiempoSon virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico.
Macro-virus
Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes.
Backdoors
Es un software que permite el acceso al sistema de la computadora. Facilita la entrada a la información de un usuario sin su permiso. Cuando trabajan infectan a otros equipos.
Troyanos
Es un programa que se oculta en otro y que se puede iniciar el ultimo programa usado.
No es capaz de infectar otros archivos.
Gusanos
Es un programa que pretende es de ir consumiendo la memoria del sistema,
Spyware
Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.
Adware
Es un virus que durante su funcionamiento pone publicidad de distintos tipos.
Dilers
Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica.
Bots
Este efecto es causado por el desbordamiento del almacenamiento de memoria intermediaria.
Phishing Spam
Se denomina un tipo de delito informático. Este delito consiste en una estafa que trata de engañar al usuario,.
Scam
Es un engaño que te envía un mensaje de correo electrónico que busca convencer a quien lo recibe.
Pharming
Explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página.
Agujeros de Seguridad
Es un error en una aplicación o sistema operativo.
VIDEO
Los Virus Informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Consiste en incrustar su código malicioso en el interior del archivo de forma que en ese momento dicho ejecutable pasa a ser portador del virus y una nueva fuente de infección.
Deben su nombre a los virus biológicos que afectan a los humanos, donde los antibióticos en este caso son los programas Antivirus.
Los virus informáticos tienen la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
¿QUÉ TIPO DE DAÑOS PRODUCEN?
Los daños pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.
Algunos son:
- Mensajes: Visualizan mensajes molestos por pantalla.
- Travesuras: Por ejemplo, reproducir una canción
- Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.
- Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.
- Corrupción de datos: alterar el contenido de los datos de algunos archivos.
- Borrado de datos.
- Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas.
- Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo.
- Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
PRINCIPALES TIPOS Y CARACTERÍSTICAS.
Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus.
Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.
Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas.
Virus voraces
Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
Bombas de tiempoSon virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico.
Macro-virus
Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes.
Backdoors
Es un software que permite el acceso al sistema de la computadora. Facilita la entrada a la información de un usuario sin su permiso. Cuando trabajan infectan a otros equipos.
Troyanos
Es un programa que se oculta en otro y que se puede iniciar el ultimo programa usado.
No es capaz de infectar otros archivos.
Gusanos
Es un programa que pretende es de ir consumiendo la memoria del sistema,
Spyware
Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.
Adware
Es un virus que durante su funcionamiento pone publicidad de distintos tipos.
Dilers
Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica.
Bots
Este efecto es causado por el desbordamiento del almacenamiento de memoria intermediaria.
Phishing Spam
Se denomina un tipo de delito informático. Este delito consiste en una estafa que trata de engañar al usuario,.
Scam
Es un engaño que te envía un mensaje de correo electrónico que busca convencer a quien lo recibe.
Pharming
Explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página.
Agujeros de Seguridad
Es un error en una aplicación o sistema operativo.
VIDEO
Suscribirse a:
Comentarios (Atom)



