jueves, 17 de junio de 2010

lunes, 24 de mayo de 2010

El Virus más dañino.

Bajo nuestro punto de vista, y viendo todos las entradas que han realizado nuestros compañeros sobre los virus hemos llegado a la conclusión de que para nosotros el virus más dañino es el "Blaster". A continuación os informamos un poco más a fondo de las caracteristicas de dicho virus:

Blaster (2003). Daño Estimado: 2 a 10 Billones de Dólares y cientos de miles de PCs infectados.
El Verano del Año 2003 (Invierno para nosotros) fue un periodo crítico para los PC. En forma casi simultánea, los Investigadores fueron testigos de la activación de dos Gusanos, el Blaster y el Sobig. El Blaster, también conocido como "Lovsan" o "MSBlast", fue el primero en golpear, el 11 de Agosto. Transmitido vía Red e Internet, este Virus atacaba una vulnerabilidad de Windows 2000 y XP, y cuando se activaba, mostraba una ventana que amenazaba con que el apagado del equipo era inminente. Escondido en el código del "ejecutable" del Virus, se encontraban dos mensajes: "I just want to say LOVE YOU SAN" ("Yo solo quiero decir TE AMO SAN") y "billy gates why do you make this posible? Stop making money and fix your software" ("billy gates porque haces esto posible? Para de hacer dinero y arregla tu software").




El Escáner

El principio de funcionamiento de un escáner es la digitalización, es decir, la conversión de una información analógica a datos comprensibles por nuestro ordenador, que se consigue de la siguiente manera:

- Una fuente de luz va iluminando, línea por línea, la imagen o documento en cuestión.
- La luz reflejada en la imagen es recogida por los elementos que componen el CCD (Charged-Couple Device), dispositivo que convierte la luz recibida en información analógica.
- Por último, un DAC (Digital-Analog Converter) convierte los datos analógicos en valores digitales.




jueves, 29 de abril de 2010

Ejercicio 4

Un píxel o pixel (acrónimo del inglés picture element, "elemento de imagen") es la menor unidad homogénea en color que forma parte de una imagen digital, ya sea esta una fotografía, un fotograma de vídeo o un gráfico.

Una imagen vectorial es una imagen digital formada por objetos geométricos independientes (segmentos, polígonos, arcos, etc.), cada uno de ellos definido por distintos atributos matemáticos de forma, de posición, de color, etc. Por ejemplo un círculo de color rojo quedaría definido por la posición de su centro, su radio, el grosor de línea y su color.

Una imagen rasterizada, también llamada mapa de bits, imagen matricial o bitmap, es una estructura o fichero de datos que representa una rejilla rectangular de píxeles o puntos de color, denominada raster, que se puede visualizar en un monitor de ordenador, papel u otro dispositivo de representación. A las imágenes rasterizadas se las suele caracterizar por su altura y anchura (en pixels) y por su profundidad de color (en bits por pixel), que determina el número de colores distintos que se pueden almacenar en cada pixel, y por lo tanto, en gran medida, la calidad del color de la imagen.

La resolución de una imagen indica cuánto detalle puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital, pero también se utiliza para describir cuán nítida (como antónimo de granular) es una imagen de fotografía convencional (o fotografía química). Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual. Para las imágenes digitales almacenadas como mapa de bits, la convención es describir la resolución de la imagen con dos números enteros, donde el primero es la cantidad de filas de píxeles (cuántos píxeles tiene la imagen a lo ancho) y el segundo es la cantidad de filas de píxeles (cuántos píxeles tiene la imagen a lo alto).

La profundidad de color o bits por pixel(ppi) es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer. Debido a la naturaleza del sistema binario de numeración, una profundidad de bits de n implica que cada píxel de la imagen puede tener 2n posibles valores y por lo tanto, representar 2n colores distintos.

El modo de color expresa la cantidad máxima de datos de color que se pueden almacenar en un determinado formato de archivo gráfico. Podemos considerar el modo de color como el contenedor en que colocamos la información sobre cada píxel de una imagen. Así, podemos guardar una cantidad pequeña de datos de color en un contenedor muy grande, pero no podremos almacenar una gran cantidad de datos de color en un contenedor muy pequeño.

lunes, 19 de abril de 2010

Ejercicio 3

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.

Hacker: usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.

Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.

Cracker: experto que entra en los sistemas informático de forma furtiva y con malas intenciones. Suele contar con tecnología avanzadas para cometer sus acciones y es capaz de deteriorar complejos sistemas

Criptografía: entendemos por Criptografía (Kriptos=ocultar, Graphos=escritura) la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello.


Antivirus

Hoy en día, el uso de un software antivirus es tan importante que nadie debería atreverse a utilizar una computadora sin la protección de este software tan importante para nuestra seguridad. El software antivírus intenta cubrir las principales formas de ataque a su computadora. Las consecuencias que pueden ocurrir después de un ataque pueden ser gravísimas para nosotros, tanto personal como profesionalmente.

Un Antivirus actúa de la siguiente forma:
- Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. - Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. - Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.

Limitaciones del antivirus
El antivirus a pesar de ser muy importantes y de que tengan cada vez más funcionalidades, también tienen limitaciones a eso que logran y que están preparados para hacer. Algunas de las cosas que no hacen: - Spam, que deberá ser removido con software Anti-Spam específico. - Ataques directos de hacker a su computadora. - Actividades criminales online. El antivirus no prohíbe de realizar estas actividades.

Cuidados a tener con el antivirus: A pesar de las limitaciones, nunca deberá detener el funcionamiento del antivirus porque dejará la computadora mucha más expuesta a ataques externos. De la misma forma, si no actualiza el antivirus con los últimos virus disponibles en internet, el software se volverá prácticamente inútil, ya que no logrará detectar ni remover los virus más recientes. Cuando un nuevo virus es creado, las empresas de software antivírus analizan sus características, la forma de remover el virus (si posible) y actualizan la base de datos con esta información para lograr que el antivirus pueda detectarlo con facilidad.

martes, 13 de abril de 2010

El Primer Virus: Creeper

La historia de los virus informáticos es verdaderamente asombrosa. El primer virus reconocido apareció en 1972, infectando a las máquinas IBM 360, y fue denominado “Creeper”, ya que su funcionamiento incluía la aparición diaria del mensaje "I’m a creeper… catch me if you can" ("soy una enredadera… ¡atrápenme si pueden!"). Para su eliminación, se creó el primer programa de combate: el antivirus llamado Reaper (Podadora).

Sin embargo, su característica “viral” de propagación no apareció sino hasta 1984, año en el cual recibiría este tipo de programas el nombre de virus. Cuatro programadores de Bell Computers idearon un juego de competencia al que denominaron “CoreWar”, que consistía en ocupar toda la memoria RAM de la computadora en el menor tiempo posible, abriendo paso así a la propagación de estos programas.

Por esos tiempos, el desarrollo de programas virales se transformó en una carrera por la notoriedad y la diversión, aunque también hubo quienes los creaban con intenciones destructivas. Así se dio lugar a una batalla que continúa hasta nuestros días, con la aparición constante de nuevos programas de combate o antivirus, y -por supuesto- de virus, en miles de variedades.



Diccionario 2

Un gusano o worm informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Virus: Netsky

Netsky.P es un gusano que borra las entradas pertenecientes a varios gusanos, entre ellos, Mydoom.A, Mydoom.B, Mimail.T y varias variantes de Bagle.

Netsky.P se propaga a través del correo electrónico en un mensaje escrito en inglés de características variables, y de los programas de intercambio de ficheros punto a punto (P2P).

Netsky.P se activa automáticamente tan sólo con visualizar el mensaje a través de la Vista previa de Outlook. Para conseguirlo, aprovecha la vulnerabilidad de Internet Explorer, que permite la ejecución automática de los ficheros de los mensajes de correo. Esta vulnerabilidad se denomina Exploit/Iframe.

Netsky.P es difícil de reconocer a simple vista, ya que no muestra mensajes o avisos que alerten sobre su presencia.

Para borrar esta variante y las anteriores mencionadas borre el siguiente archivo;
c:/windows/services.exe o c:/winnt/services.exe

Tenga cuidado y NO borre el archivo original de Windows que se encuentra en;
c:/windows/system/services.exe o c:/winnt/system32/services.exe




martes, 23 de marzo de 2010

Biografía: Tim Berners Lee.

¿Quién es?
Británico nacido en Londres en el año 1955 , graduado del Queen's college en Ingalterra, licenciado en física en 1976 y fanático de las computadoras y las telecomunicaciones.
Tiene un largo recorrido en universidades e instituciones europeas donde se interesó principalmente por los programas electrónicos.
Es reconocido como el creador del hipertexto global que hoy conocemos como www .
Este Inglés graduado de Oxford University, es el director del consorcio que lleva el nombre de su proyecto www (W3C),el cual lidera programas para que empresas y compañias potencialicen el uso de Internet y el World Wide Web.

Su Obra
Su proceso comenzó cuando trabajando como investigador de partículas en un laboratorio de física en Ginebra (CERN), se interesó en un proyecto de hipertexto global que permitiera crear una uniformidad y una red de cominicaciones que funcionara principalmente en Europa.
Con un amplio conocimiento de sistemas ,programación en tiempo real, y desarrollo de softwares, creó lo que es considerado la base de compartimiento de información más grande y más completa hasta el momento.

La Importancía de su Invento
Su invento revolucionó el mundo de las telecomunicaciones y de la sociedad de la superinformación, modernizó y aceleró la evolución de las redes de información, de los softwares y de la "superautopista
de la información" . Como lo mencionan en varios artículos, este "El señor de la red", es a quien le debemos varias de las facilidades electronicas que tenemos hoy en día. Sin su invento, estariamos bastante atrasados en el procesamiento de información y la posibilidad de vivir en un mundo donde compartir imagenes, textos, musica y todo tipo de elementos es tan fácil y rápido.




lunes, 22 de marzo de 2010

Diccionario 1.

... Para comenzar, definid en dos o tres líneas, los siguientes términos:

- Página Web: Una página web, también conocida como página de Internet, es un documento adaptado para la Web y que normalmente forma parte de un sitio web . Su principal característica son los hiperenlaces a otras páginas, siendo esto el fundamento de la Web.

- Hipervínculo: es un elemento de un correo electronico que hace referencia a otro recurso , por ejemplo, otro documento o un punto específico del mismo o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hiperenlace permite acceder al recurso referenciado en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del documento referenciador o guardarlo localmente.

- Lenguaje HTML: HTML, siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje marcado predominante para la elaboración de pagina web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes

- Navegador: Un navegador o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una pagina web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local).


Mi Primera Entrada.

Para realizar este blog no hemos tenido muchos problemas. Lo primero que tuvimos que hacer fue crear una cuenta "gmail" dado que había que disponer de una cuenta así para poder crear el blog. Una vez creada la susodicha cuenta, pasamos a registrarnos en "blogger" para empezar a crear el blog. Una vez en la página de "blogger" metimos nuestros datos y empezamos a diseñar el blog, su estructura, la colocación de "gadgets". Por último estamos creando esta entrada.

Un cordial saludo.