lunes, 1 de diciembre de 2014

Seguridad informática

Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

Virus Informático: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 

Antivirus: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.


TIPOS DE VIRUS 

TROYANO: En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.



GUSANO INFORMATICA: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.




Vias De Contagio de diversos Virus Informaticos 
Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente.
Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante fuente de contagio son las BBS (Bulletin Board System, Bases de datos remotas de libre acceso).
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.



Actuaciones defensivas frente a los Virus Informáticos

La mejor prevención sin duda es instalar un buen antivirus en tu computadora.
-Programas espía (SpyWares)
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up).
-Cortafuegos
Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

-Las Cookies 
Una cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
-El Spam 
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. 
-Filtros de Correo
Las reglas o filtros de correo son utilidades del cliente de correo electrónico (Webmail, Outlook, Eudora, etc.) para organizar los mensajes recibidos. De esta forma, podemos utilizar estos filtros o reglas, además de para organizar nuestros mensajes en carpetas, para combatir el spam moviendo o eliminando aquellos mensajes que cumplan las condiciones especificadas en las reglas o filtros. 
-Phishing
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). No lo calificaria como virus ya que este programa no daña directamente la información residente en el pc si no que roba datos.
-Hacker 
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío 
 -Cracker
Un cracker, aquel que utiliza técnicas de hacking con fines criminales o maliciosos;
alguien que crackea software o alguien que practica el password cracking (descifrar contraseñas).

Actividad 10

Los Centros
Me llama la atención que los trabajadores del centro de datos de Hamina, en Finlandia, a parte de trabajar, hacen actividades al aire libre, como pescar, que es lo que se ve en la imagen.
La Gente
En mi opinión, parece que la gente está contenta al trabajar, por la cara de felicidad que tienen. Por eso me ha llamado la atención.
La Tecnología


Las luces led, significa que todo va perfectamente, es decir, en esa instalación, todo funciona muy bien.