jueves, 20 de septiembre de 2012
REPORTAJE SOBRE EL PELIGRO DE LAS REDES SOCIALES
video que mustra venficios y concecuencias de las redes sociales
y que las redes sociALES SE PUEDEN CONVERTIR EN UNA ADICCION
Y SE PUEDEN LLEGAR A COMETER DELITOS CON ELLAS
Y ADAVIERTE Y PREVIENE
jueves, 13 de septiembre de 2012
sábado, 8 de septiembre de 2012
sábado, 1 de septiembre de 2012
jueves, 30 de agosto de 2012
sábado, 4 de agosto de 2012
glosario de redes
Han dejado de utilizarse por la gran cantidad de colisiones
En la imagen un hub conectado a múltiples dispositivos (imagen de dominio público).
|
Switch
un Switch tiene la aptitud para poder almacenar direcciones MAC dentro de una red determinada (también conocidas como Direcciones de Capa 2) haciendo de esta forma aún más segura la comunicación entre dispositivos, ya que dirigirá desde el puerto de orígen hacia la Dirección MAC la trama exacta.
Router
Un router—anglicismotambién conocido como enrutador oencaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectarsubredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
Lan
Una red de área local, red local o LAN (del inglés local area network) es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
Red de área local.
El término red local incluye tanto el hardware como el softwarenecesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
wan
WAN son las siglas de Wide Area Network, red de área amplia, una red de ordenadores que abarca un área geográfica relativamente grande. Normalmente, un WAN consiste en dos o más redes de área local (LANs).
Los ordenadores conectados a una red de área ancha normalmente están conectados a través de redes públicas, como la red de teléfono. También pueden estar conectados a través de líneas alquiladas o de satélites.
El WAN más grande que existe es Internet.

Firewall
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados
proxy
En las redes de computadoras , un servidor proxy es un servidor (un sistema informático o una aplicación) que actúa como intermediario en las peticiones de los clientes en busca de recursos desde otros servidores. Un cliente se conecta al servidor proxy, solicitando algún servicio, como un archivo, conexión, página web, u otro recurso disponible en un servidor diferente.El servidor proxy se evalúa la solicitud como una manera de simplificar y controlar su complejidad.Hoy en día, la mayoría de los servidores proxy son servidores proxy web , facilitando el acceso a los contenidos en la World Wide Web .
tcp
La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basaInternet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denominaconjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen:Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como elARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
udp
UDP son las siglas de Protocolo de Datagrama de Usuario (en inglés User Datagram Protocol) un protocolo sin conexión que, como TCP, funciona en redes IP.
UDP/IP proporciona muy pocos servicios de recuperación de errores, ofreciendo en su lugar una manera directa de enviar y recibir datagramas a través una red IP. Se utiliza sobre todo cuando la velocidad es un factor importante en la transmisión de la información, por ejemplo, RealAudio utiliza el UDP.
El FTP utiliza TCP/IP, mientras que TFTP utiliza UDP. TFTP son las siglas de Protocolo de Transferencia de Archivos Triviales (en inglés Trivial File Transfer Protocol), y puesto que es trivial, perder algo de información en la transferencia no es crucial.

Ip
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz(elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.
ping
Como programa, ping es una utilidad diagnóstica2 en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos de una red TCP/IP por medio del envío de paquetes ICMP de solicitud y de respuesta.3 Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.4
Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos.

sábado, 14 de julio de 2012
Un correo web es un cliente de correo electrónico, que provee una interfaz web por la que acceder al correo electrónico. Otras formas de acceder al correo electrónico pueden ser:
Conectándose con un cliente de correo local a un servidor de correo remoto utilizando un protocolo ad hoc de transporte de correo, como IMAP o POP, descargar los correos y almacenarlos localmente.
Utilizando un cliente de correo por consola, por ejemplo Mutt.
El webmail permite listar, desplegar y borrar vía un navegador web los correos almacenados en el servidor remoto. Los correos pueden ser consultados posteriormente desde otro computador conectado a la misma red (por ejemplo Internet) y que disponga de un navegador web.
Generalmente también permite la redacción y envío de correos mediante esta modalidad y no está limitado a la lectura de correo electrónico.
carteristas:
- Permite la visualización de la cuenta de correo personal en cualquier ordenador que disponga de navegador web y permite la escritura así como recepción y envios de correos.
- Además de estos servicios básicos cada empresa proporciona una serie de servicios adicionales, así como una capacidad de almacenamiento distinta e incluso nuevos servicios nunca antes ofrecidos como la visualización de videos online o la apertura de documentos creados con office (desde documentos Word hasta presentaciones PowerPoint).
pop 3
En informática se utiliza el Post Office Protocol(POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.
Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han hecho obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico.
pop3 características:
Diferencias entre pop3 y webmail
funcionamiento del correo:
En este ejemplo , Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos:
- Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.
- El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.
- Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por elproveedor de Internet de Bea.
- El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP.
- Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.
jueves, 7 de junio de 2012
virus informatico
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como elgusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Troyano
Definición
Se denomina troyano (o caballo de Troya, traducción fiel
del inglés Trojan
horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a través de una red local
o de Internet, con el fin de recabar información o controlar remotamente a la
máquina anfitriona
Clasificacion
Los troyanos están compuestos principalmente por tres
programas: un cliente, que envía las órdenes que se deben ejecutar en la
computadora infectada, un servidor situado en la computadora infectada, que
recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un
resultado al programa cliente y, por último, un editor del servidor, el cual
sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros
programas para que, al abrir el programa también se ejecute el servidor,
configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la
forma en la que se realiza la conexión entre el cliente y el servidor se pueden
clasificar en:
Conexión directa (el cliente se conecta al servidor).
Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión
directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan
los paquetes que salen de la computadora, pero que sí analizan los que entran),
pueden ser usados en redes situadas detrás de un router sin problemas (no es
necesario redirigir los puertos) y no es necesario conocer la dirección IP del
servidor.[cita requerida]
Cabe destacar que existen otro tipo de conexiones, que no
son de equipo víctima a equipo atacante, sino que utilizan un servidor
intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se
suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u
otros.[cita requerida]
Gusano informatico
Definición
Un gusano es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre
infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema
cuando, debido a su incontrolada replicación, los recursos del sistema se
consumen hasta el punto de que las tareas ordinarias del mismo son
excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de
sí mismos a otros nodos (es decir, a otrasterminales en la red) y son capaces
de llevar esto a cabo sin intervención del usuario propagándose, utilizando
Internet.
Hoax informático
Es un mensaje de correo electrónico con contenido falso o
engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores
debido a su contenido impactante que parece provenir de una fuente seria y
fiable, o porque el mismo mensaje pide ser reenviado.
Las personas que crean hoaxs suelen tener como objetivo
captar indirectamente direcciones de correo electrónico (para
mandar correo masivo, virus, mensajes con suplantación
de identidad, o más hoaxs a gran escala), o también engañar al
destinatario para que revele su contraseña o acepte un archivo demalware,
o también de alguna manera confundir o manipular a la opinión pública de la sociedad
Básicamente, los hoaxs pueden ser alertas sobre virus
incurables; falacias sobre personas, instituciones o empresas, mensajes de
temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos
para hacerse millonario; regalos de grandes compañías; leyendas
urbanas; y otras cadenas.
Bomba lógica
Una bomba
lógica es una parte de código insertada intencionalmente en un programa informáticoque permanece oculto
hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta
una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de
código que comience a borrar archivos cuando sea despedido de la
compañía (en un disparador de base de datos(trigger) que
se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente
contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o
cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o
un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus
atacan sus sistemas huéspedes en fechas específicas, tales como el viernes 13 o
el April fools' day (día de los bufones de
abril) o el día de los inocentes. Los troyanos que se activan en ciertas
fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acción ejecutada
debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta
funcionalidad después de un tiempo prefijado, no son considerados como bombas
lógicas.
Videos Relacionados
El vídeo aclara que los mensajes que se reciben por e-mail acerca de virus generalmente son cadenas y rara vez están relacionadas directamente con la información suministrada.
Define con exactitudo que es un malaware informatico y comose aloja y propaga.Ademas brinda una acabada clasificacion de virus.
Define con exactitudo que es un malaware informatico y comose aloja y propaga.Ademas brinda una acabada clasificacion de virus.
Este vídeo describe la accion de un virus y los clasifica en distintos tipos : de Boot , Bomba de tiempo , Worm o gusano , Caballos de Troya y otros. Ademas recomienda antivirus gratuitos.
Por ultimo , en este este vídeo se proporcionan 7 consejos básicos no solo para mantener la computadora libre de virus sino ademas en perfecto estado de operación y funcionamiento.
Suscribirse a:
Entradas (Atom)