Licencia Creative Commons
Marina inf4 por Marina Juan Morejón se distribuye bajo una Licencia Creative Commons Atribución 4.0 Internacional.
Basada en una obra en http://marinamj10.blogspot.com.es/.
Permisos que vayan más allá de lo cubierto por esta licencia pueden encontrarse en http://marinamj10.blogspot.com.es/.

viernes, 22 de noviembre de 2013

Virus

Los Virus Informáticos son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software.
¿Cuál es el funcionamiento básico de un virus?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
El código del virus queda residente en la memoria RAM de la computadora.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
.
Las principales vías de infección son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
.
¿Cómo eliminar un virus informáticos?
  Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir esta “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitar ayuda de forma gratuita, directamente en el Foro de InfoSpyware.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
.
Hardware:  todas las partes tangibles de un sistema informatico; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, perifericos de todo tipo y cualquier otro elemento físico involucrado

Bloqueador:un bloqueador de ventanas emergentes es un programa que diseñado con el unico fin de no mostrar ventanas emergentes.

Bulo: Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real.

Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Spywarees un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Backdoor en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Rootkites un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.

Browser hijackingSe llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popus, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuración interna de los navegadores de internet de un ordenador. El término "secuestro" hace referencia a que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios.









jueves, 21 de noviembre de 2013

¿Qué es un Sexting? Y el grooming?

Sexting: se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.

Grooming
una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmete de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

¿Qué son los Rootkits y el Botnets?

Rootkites un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Botnetses un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática.

¿Qué es un antivirus?


Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.

¿Como funcionan?

Normalmente, se usan tres métodos para detectar un virus informático:conocimiento previo, comportamiento y control de integridad. El primero opera con una base de datos que contiene las líneas de código o stringspropias de cada uno de los virus conocidos. El antivirus explora los ficheros del ordenador para localizarlos y alertar de su presencia. El segundo método analiza todo pedido de acciones atípicas solicitas al procesador del equipo. Tiene la ventaja sobre el anterior de que puede detectar virus nuevos o modificados, pero es incapaz de identificar el archivo anfitrión. Por último, el control de integridad se sirve de un polinomio que se aplica byte por byte, y calcula y almacena un valor para cada programa o archivo ejecutable. Cuando uno de éstos se va a ejecutar, el antivirus le aplica el polinomio y calcula el valor para dicho programa. Si no coincide con el almacenado, se produce la alerta al usuario.

Algunos antivirus gratuitos son:

Avast


Norton


AVG


¿Qué función tiene un firewall?

Gracias al firewall, o cortafuegos, podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.

viernes, 15 de noviembre de 2013

About DuckDuckGo (catalan subtitles) from IOC on Vimeo.

Com funcionen els cercadors?

Els cercadors busquen resultats relacionats amb el que tu vols trobar. Tenen un sistema de memòria que almatzena informació per a que quan tu busques algo el comparen.

http://youtu.be/BNHR6IQJGZs

DuckDuckGo

DuckDuckGo es un motor de busqueda establecido en Valley Forge, Pensilvania, Estados Unidos, que utiliza la información de sitios de origen público (como Wikipedia) con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia. La filosofía de DuckDuckGo hace hincapié en la privacidad y en no registrar la información del usuario.




jueves, 7 de noviembre de 2013

Us d'Internet, ventages - desventatges

Que es?
     Internet es un conjunto descentralizado de redes de comunicacion interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogeneas que la componen funcionen como una red lógica única, de alcance mundial. 
Beneficios:
Entre los múltiples beneficios que reporta a los menores hacer un buen uso de Internet, tenemos los siguientes:Facilita su proceso de socialización a través del uso de servicios como son los chats, juegos en red, participación en ciertas redes sociales, etcétera. De esta forma el menor se siente integrado en un grupo con el que se comunica y comparte inquietudes y aficiones.Facilita su acceso a la ciencia, cultura y ocio favoreciendo y completando así su educación fuera del ámbito de la escuela.Facilita la realización de tareas escolares y trabajos personales potenciando su capacidad de búsqueda, análisis y toma de decisiones de forma individual.Facilita la realización de tareas escolares en grupo poniendo a su disposición herramientas colaborativas o­n line.Mejora los resultados académicos, según muestran estadísticas realizadas sobre estos temas.                                                                                                                                                          Riesgos:                                                                                                                                                     En cuanto a los riesgos que entraña el uso de Internet podemos agruparlos en:Relativos al tipo y acceso a la informaciónEl menor tiene disponible grandes volúmenes de información de todo tipo, sin ningún tipo de clasificación ni control de acceso la mayor parte de las veces. Esto favorece su acceso a información escrita, visual o auditiva no acorde a su edad. Tal es el caso de contenidos violentos, xenófobos, sectas de todo tipo, contenidos pornográficos, o relacionados con el ciberbullying, etcétera.Relativos a relaciones personalesPodemos decir que Internet favorece las relaciones interpersonales ya que acerca a las personas, aunque de forma telemática. Pero esto en sí mismo entraña un riesgo ya que el usuario puede falsear la realidad y mostrarse a los demás de una forma diferente a como es en realidad, e incluso falsear su identidad.Relativos al propio funcionamiento de InternetExisten también riesgos derivados de la propia red. En Internet continuamente se producen situaciones de riesgo derivadas de la tecnología utilizada. Los temibles virus, gusanos, puertas traseras, que pueden producir grandes daños a nuestros ordenadores domésticos.Relativos a temas económicosMuchos jóvenes no son conscientes que la conexión a determinadas páginas web requieren facilitar datos que pueden constituir un gasto importante. Además están las compras de naturaleza oscura, engaños, negocios ilegales y un largo etcétera.