lunes, 12 de agosto de 2013

lo bueno y lo malo de las redes sociales


Beneficios de las redes sociales
Su mayor ventaja, y de ahí su nombre, es que son redes sociales, esto es, que te permiten conectarte con casi cualquier persona del mundo a tan solo un clic y "socializar" con otras, acudir a eventos, compartir videos y fotos, enterarte de conferencias, chatear con amigos y conocidos gratuitamente, etc.

Además de la vida social, las redes sociales se pueden utilizar también en el área profesional. Un ejemplo es el sitio Linkedin, que cuenta con herramientas especiales para crear una carta de presentación que muchas empresas miran incluso antes de visualizar el propio currículum. TambiénFacebook tiene a través de sus páginas una forma de promoción para pequeños y grandes negocios, o incluso como vía de venta directa a clientes.





Desventajas de las redes sociales

Las redes sociales pueden traducirse en una obsesión si se utilizan sobremanera, o bien se usan para fines banales y que aportan poco personalmente (espiar las fotos de extraños, por ejemplo). Las apodadas "social networks" tienen también el peligro de caer en una moda pasajera, como pasó por ejemplo con Fotolog, caer en desuso y quedar desfasadas al cabo de pocos años.

Otra contra de la que siempre se habla es la poca privacidad y la falta de control de los datos personales de los usuarios al inscribirse en las redes sociales, dado que la mayoría piden nombre, apellidos, dirección, número de teléfono, etc., datos que no se sabe muy bien hasta qué punto son controlados por estas corporaciones.

domingo, 11 de agosto de 2013

Clasificación de los virus informáticos por su ataque






Virus de tipo residente 

Como su nombre lo indica, esta clase de virus poseen la particularidad de poder ocultarse en sectores de la memoria RAM del equipo y residir allí, controlando cualquier operación de entrada o salida de datos que lleve a cabo el sistema operativo.
Su principal misión es la de infectar todos los archivos y programas que puedan ser llamados para su ejecución, ya sea para su copia, borrado o toda otra operación que pueda ser realizada con ellos.
Mientras permanecen ocultos en la RAM de nuestra computadora, yacen latentes a la espera de cualquier evento que haya sido programado por su desarrollador para comenzar con su ataque.
Esta reacción puede ser desencadenada, por ejemplo, al haberse cumplido un lapso de tiempo en una fecha u hora prevista. 





Virus de tipo de acción directa
La característica fundamental que define a los virus de tipo de Acción Directa es que no necesitan permanecer residentes en la memoria RAM de la computadora, ya que su método para comenzar con su ataque es esperar que se cumpla una determinada condición para activarse y poder replicarse y realizar la tarea para la cual fueron concebidos.

Para poder lograr su infección, esta clase de virus realiza una búsqueda de todos los archivos existentes en su directorio. Además poseen la particularidad de buscar en los directorios que se listan en la línea PATH de la configuración del sistema.

Este tipo de virus poseen la particularidad de, tras una infección de archivos, estos ficheros pueden ser por completo restaurados, volviendo al estado anterior a su infección.


Virus de sobreescritura

Los virus del tipo de sobreescritura poseen la habilidad de destruir todo o parte del contenido de un archivo infectado por él, ya que cuando un fichero es infectado por el virus, este escribe datos dentro del mismo,dejando a este archivo total o parcialmente inútil.

Una característica que define a este tipo de virus informático, es que los archivos no aumentarán de tamaño en caso de una infección, esto es debido a que el virus oculta su código reemplazando parte del código propio del archivo infectado.

Este es uno de los virus más perjudiciales que circulan en la actualidad.Lamentablemente una de las pocas formas que existen de erradicar el virus, es eliminado el archivo infectado, con la consiguiente pérdida de los datos escritos en él. 




Virus de tipo de boot o arranque
Como todos sabemos el sector de arranque o también conocido por MBR(Master Boot Record), es una zona del disco rígido donde reside el programa de inicio del sistema operativo.

La clase de virus que ataca el sector de arranque no infectarán archivos, sino que su misión principal es replicarse en cualquier otro disco rígido que se encuentre a su alcance.

Se trata de un virus del tipo residente, ya que cuando el mismo se encuentra activo en la memoria, uno de los aspectos más importantes al momento de determinar su existencia, es el notorio decaimiento de las cifras que arroja cualquier conteo de la memoria libre del sistema.

Sin embargo, el código del virus no incorpora ninguna clase de rutina perjudicial, salvo la propia replicación del mismo.
Virus de tipo de macro

El principal motivo de creación de estos virus es la de poder infectar a todos aquellos archivos que tengan la posibilidad de ejecutar macros.

Estas macros son pequeñas aplicaciones destinadas a facilitar la tarea del usuario mediante la automatización de ciertas y complejas operaciones que de otro modo serían demasiado tediosas de llevar a cabo.

Estos micro-programas, al contener código ejecutable, también son propensos, obviamente, a contener virus. 


El método de infección del cual hacen uso los virus de esta índole es simple, una vez cargado el archivo, estas macros se cargarán en memoria y el código se ejecutará produciéndose de esta forma la infección.
Cabe destacar que gran parte de estas aplicaciones cuentan con una protección incorporada para esta clase de amenazas, si bien no siempre es efectiva. Además lo cierto es que la mayoría de estos virus no puede atacar a todas las aplicaciones por igual, debido a que su código está escrito para atacar a un programa en particular.

Los ejemplos más importantes de esta clase de ficheros son los documentos generados por Microsoft Word, cuya extensión es doc, como así también los archivos de Microsoft Excel, cuyas hojas de cálculo poseen la extensión xls, los ficheros de Access con extensión MDB, las presentaciones de Microsoft PowerPoint, y algunos ficheros realizados porCorelDraw entre otros.


Virus de tipo de enlace

Este tipo de virus tiene la facultad de modificar las direcciones específicas de ubicación de programas y archivos para comenzar su infección, es decir, los lugares en donde el sistema operativo buscará estos programas o archivos para su ejecución.

El método de infección utilizado por este virus, como mencionamos, esalterar la ubicación de un determinado programa o archivo.

Al momento de que el sistema operativo o el usuario del mismo necesite ejecutar este programa o fichero infectado, lo que en realidad sucede es la ejecución del código malicioso que porta el virus, produciéndose de este modo la infección de cualquier programa con extensión exe o com.

Cabe destacar que cuando se produce una infección por virus de tipo de enlace, resulta prácticamente imposible la localización de los programas que han sido reemplazados por el accionar de los mismos.

Virus de tipo de encriptación

Los desarrolladores de esta peculiar clase de virus utilizan el método de cifrado por encriptación para lograr el objetivo de no ser descubiertos por las exploraciones que realizan las aplicaciones antivirus.

Si bien no se trata estrictamente de un tipo de virus, es una denominación que se le otorga a cierta clase de técnica utilizada para el ocultamiento de los mismos.

Esta denominación también es extensible a virus de otras categorías, tales como los virus de tipo polifórmico.

Los virus de tipo de encriptación, tienen la capacidad de autoencriptarse, ocultándose de este modo a los intentos de los programas antivirus cuando realizan sus rutinas de escaneo del sistema.

Para cumplir con la misión encomendada por su programador, el virus de encriptación se autodesencriptará y una vez finalizada su tarea volverá a su anterior estado, es decir, se encriptará a sí mismo.

sábado, 10 de agosto de 2013

Que es un virus informatico



Los virus informáticos son programas de software que tienen la capacidad de autoreproducirse entre sistemas informáticos. A esto se le denomina comúnmente la infección que sufre un ordenador. Tras dicha infección el programa malicioso comienza a realizar acciones, obviamente de forma oculta y no autorizadas por el usuario, que en la mayoría de los casos son perjudiciales para el sistema y afectan de una u otra manera a ese usuario y equipo. Como ejemplos típicos podríamos citar el borrado o robo de información, el malfuncionamiento del ordenador, una lentitud manifiesta, etc.
En realidad hoy día los virus informáticos se consideran una subfamilia de lo que se denomina de una forma más genérica “malware” o lo que es lo mismo, código malicioso. Su nombre viene del inglés malicius software. Y dentro del malware ya englobamos a estos virus, a troyanos, gusanos y otras especies que pululan por las redes.





¿Con qué objetivo se crea?

En aquella década de los años 90 los virus informáticos eran creados por programadores que querían experimentar con este tipo de técnicas de reproducción de software y evidentemente no existía ánimo de lucro alguno. Más bien se buscaba la notoriedad o el prestigio dentro de una comunidad de técnicos e informáticos, digamos un divertimento.
En la actualidad el panorama ha cambiado, y mucho. Podemos decir que la creación de malware se ha profesionalizado y existe un claro objetivo lucrativo y delictivo.

Un ejemplo del que todo el mundo ha oído, leído o visto en la prensa son los ataques a la banca online mediante troyanos bancarios. Como decía hace un momento, son programas creados para robar nuestras credenciales de acceso. Una vez el ciberdelincuente obtiene nuestros datos puede suplantar nuestra identidad en el servicio de ese banco y realizar transferencias por su cuenta.
Existen verdaderas bandas mafiosas a nivel mundial que han visto en este tipo de delito un excelente negocio, pero la policía les persigue y en no pocos casos acaban en la cárcel.

viernes, 9 de agosto de 2013

¡Que es hardware?



El término hardware se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamadosoftware. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora».2 El término, aunque sea lo más común, no solamente se aplica a las computadoras; del mismo modo, también un robot, un teléfono móvil, una cámara fotográfica o un reproductor multimedia poseen hardware (y software).

La historia del hardware de computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia. Una primera delimitación podría hacerse entre hardware básico, el estrictamente necesario para el funcionamiento normal del equipo, y complementario, el que realiza funciones específicas.

Un sistema informático se compone de una unidad central de procesamiento (UCP/CPU), encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la información y uno o varios periféricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados.

fUENTE: http://es.wikipedia.org/wiki/Hardware

jueves, 8 de agosto de 2013

¡Que es un software?




Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
El anglicismo "software" es el más ampliamente difundido al referirse a este concepto, especialmente en la jerga técnica; el término sinónimo "logical", derivado del término francés "logiciel", sobre todo es utilizado en países y zonas de influencia francesa.


Considerando esta definición, el concepto de software va más allá de los programas de computación en sus distintos estados: código fuente, binario o ejecutable; también su documentación, los datos a procesar e incluso la información de usuario forman parte del software: es decir, abarca todo lo intangible, todo lo «no físico» relacionado.

fUENTE: http://es.wikipedia.org/wiki/Software

miércoles, 7 de agosto de 2013

¿Que es una interfaz?



Se conoce como interfaz de usuario al medio que permite a una persona comunicarse con una máquina. La interfaz, en este caso, está compuesta por los puntos de contacto entre un usuario y el equipo. Además del mencionado ejemplo del mouse, otra interfaz de este tipo es la pantalla del monitor o el teclado.


En la interacción con la computadora, por lo tanto, puede distinguirse entre la interfaz de hardware (mouse, pantalla, teclado), la interfaz de software (Windows, Linux) y la interfaz de hardware-software (el conjunto que permite que el hombre entienda el código binario y que la máquina pueda leer la instrucción humana).


lunes, 5 de agosto de 2013

¿Que son las Redes Sociales?



Las redes sociales son sitios de Internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, etc.



El origen de las redes sociales se remonta al menos a 1995, cuando el estadounidense Randy Conrads creó el sitio Web classmates.com. Con esta red social pretendía que la gente pudiera recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad.
En 2002 comenzaron a aparecer los primeros sitios Web que promocionaban redes de círculos de amigos en línea o relaciones en las comunidades virtuales. La popularidad de estos sitios creció rápidamente y se fueron perfeccionando hasta conformar el espacio de las redes sociales en Internet.
Las redes sociales continúan creciendo y ganando adeptos en forma acelerada.

En estas comunidades, un número inicial de participantes envía mensajes a miembros de su propia red social en general su base de contactos de correo electrónico- invitándolos a unirse al sitio. Los nuevos participantes repiten el proceso, y así crecen el número total de miembros y los enlaces de la red.

En las redes sociales en Internet se promueve ante todo la posibilidad de interactuar con otras personas, aunque no se conozcan personalmente. El sistema es abierto y dinámico y se va construyendo con lo que cada suscrito a la red aporta. Cada nuevo miembro que ingresa aporta lo propio al grupo y lo transforma.


Su auge se ha producido hace no más de cinco años, en parte gracias al avance de las conexiones a Internet y al aumento en la cantidad de personas con acceso a una computadora. Hi5, MySpace, Facebook, Twitter y Orkut son las redes sociales más populares.