jueves, 29 de abril de 2010

Ejercicio 4

Un píxel o pixel (acrónimo del inglés picture element, "elemento de imagen") es la menor unidad homogénea en color que forma parte de una imagen digital, ya sea esta una fotografía, un fotograma de vídeo o un gráfico.

Una imagen vectorial es una imagen digital formada por objetos geométricos independientes (segmentos, polígonos, arcos, etc.), cada uno de ellos definido por distintos atributos matemáticos de forma, de posición, de color, etc. Por ejemplo un círculo de color rojo quedaría definido por la posición de su centro, su radio, el grosor de línea y su color.

Una imagen rasterizada, también llamada mapa de bits, imagen matricial o bitmap, es una estructura o fichero de datos que representa una rejilla rectangular de píxeles o puntos de color, denominada raster, que se puede visualizar en un monitor de ordenador, papel u otro dispositivo de representación. A las imágenes rasterizadas se las suele caracterizar por su altura y anchura (en pixels) y por su profundidad de color (en bits por pixel), que determina el número de colores distintos que se pueden almacenar en cada pixel, y por lo tanto, en gran medida, la calidad del color de la imagen.

La resolución de una imagen indica cuánto detalle puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital, pero también se utiliza para describir cuán nítida (como antónimo de granular) es una imagen de fotografía convencional (o fotografía química). Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual. Para las imágenes digitales almacenadas como mapa de bits, la convención es describir la resolución de la imagen con dos números enteros, donde el primero es la cantidad de filas de píxeles (cuántos píxeles tiene la imagen a lo ancho) y el segundo es la cantidad de filas de píxeles (cuántos píxeles tiene la imagen a lo alto).

La profundidad de color o bits por pixel(ppi) es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer. Debido a la naturaleza del sistema binario de numeración, una profundidad de bits de n implica que cada píxel de la imagen puede tener 2n posibles valores y por lo tanto, representar 2n colores distintos.

El modo de color expresa la cantidad máxima de datos de color que se pueden almacenar en un determinado formato de archivo gráfico. Podemos considerar el modo de color como el contenedor en que colocamos la información sobre cada píxel de una imagen. Así, podemos guardar una cantidad pequeña de datos de color en un contenedor muy grande, pero no podremos almacenar una gran cantidad de datos de color en un contenedor muy pequeño.

lunes, 19 de abril de 2010

Ejercicio 3

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.

Hacker: usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.

Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.

Cracker: experto que entra en los sistemas informático de forma furtiva y con malas intenciones. Suele contar con tecnología avanzadas para cometer sus acciones y es capaz de deteriorar complejos sistemas

Criptografía: entendemos por Criptografía (Kriptos=ocultar, Graphos=escritura) la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello.


Antivirus

Hoy en día, el uso de un software antivirus es tan importante que nadie debería atreverse a utilizar una computadora sin la protección de este software tan importante para nuestra seguridad. El software antivírus intenta cubrir las principales formas de ataque a su computadora. Las consecuencias que pueden ocurrir después de un ataque pueden ser gravísimas para nosotros, tanto personal como profesionalmente.

Un Antivirus actúa de la siguiente forma:
- Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. - Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. - Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.

Limitaciones del antivirus
El antivirus a pesar de ser muy importantes y de que tengan cada vez más funcionalidades, también tienen limitaciones a eso que logran y que están preparados para hacer. Algunas de las cosas que no hacen: - Spam, que deberá ser removido con software Anti-Spam específico. - Ataques directos de hacker a su computadora. - Actividades criminales online. El antivirus no prohíbe de realizar estas actividades.

Cuidados a tener con el antivirus: A pesar de las limitaciones, nunca deberá detener el funcionamiento del antivirus porque dejará la computadora mucha más expuesta a ataques externos. De la misma forma, si no actualiza el antivirus con los últimos virus disponibles en internet, el software se volverá prácticamente inútil, ya que no logrará detectar ni remover los virus más recientes. Cuando un nuevo virus es creado, las empresas de software antivírus analizan sus características, la forma de remover el virus (si posible) y actualizan la base de datos con esta información para lograr que el antivirus pueda detectarlo con facilidad.

martes, 13 de abril de 2010

El Primer Virus: Creeper

La historia de los virus informáticos es verdaderamente asombrosa. El primer virus reconocido apareció en 1972, infectando a las máquinas IBM 360, y fue denominado “Creeper”, ya que su funcionamiento incluía la aparición diaria del mensaje "I’m a creeper… catch me if you can" ("soy una enredadera… ¡atrápenme si pueden!"). Para su eliminación, se creó el primer programa de combate: el antivirus llamado Reaper (Podadora).

Sin embargo, su característica “viral” de propagación no apareció sino hasta 1984, año en el cual recibiría este tipo de programas el nombre de virus. Cuatro programadores de Bell Computers idearon un juego de competencia al que denominaron “CoreWar”, que consistía en ocupar toda la memoria RAM de la computadora en el menor tiempo posible, abriendo paso así a la propagación de estos programas.

Por esos tiempos, el desarrollo de programas virales se transformó en una carrera por la notoriedad y la diversión, aunque también hubo quienes los creaban con intenciones destructivas. Así se dio lugar a una batalla que continúa hasta nuestros días, con la aparición constante de nuevos programas de combate o antivirus, y -por supuesto- de virus, en miles de variedades.



Diccionario 2

Un gusano o worm informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Virus: Netsky

Netsky.P es un gusano que borra las entradas pertenecientes a varios gusanos, entre ellos, Mydoom.A, Mydoom.B, Mimail.T y varias variantes de Bagle.

Netsky.P se propaga a través del correo electrónico en un mensaje escrito en inglés de características variables, y de los programas de intercambio de ficheros punto a punto (P2P).

Netsky.P se activa automáticamente tan sólo con visualizar el mensaje a través de la Vista previa de Outlook. Para conseguirlo, aprovecha la vulnerabilidad de Internet Explorer, que permite la ejecución automática de los ficheros de los mensajes de correo. Esta vulnerabilidad se denomina Exploit/Iframe.

Netsky.P es difícil de reconocer a simple vista, ya que no muestra mensajes o avisos que alerten sobre su presencia.

Para borrar esta variante y las anteriores mencionadas borre el siguiente archivo;
c:/windows/services.exe o c:/winnt/services.exe

Tenga cuidado y NO borre el archivo original de Windows que se encuentra en;
c:/windows/system/services.exe o c:/winnt/system32/services.exe