This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

sábado, 14 de mayo de 2016

tecnología web

WIMAX

Esta es una tecnología inalámbrica al igual que el Wi-Fi pero con la diferencia de que Wi-Fi es solo para crear redes inalámbricas locales obteniendo el servicio a través de un cable mediante un modem. Pero WiMAX obtiene el servicio de manera inalambrica y la cobertura es amplia.

Esta tecnología esta perfeccionándose para que nuestra conexión pueda siempre estar activa a cualquier parte del mundo, pero aun esto no es posible.

También debo de aclarar que WiMAX no usa redes celulares 3G  (3ra Generación)   WiMAX es pre-4G (Una tecnología que precede la 4ta Generación la cual NO usa telefonía móvil ej: WCDMA, HSPA, UMTS…). WiMAX tiene el propósito de democratizar el acceso al Internet de Banda Ancha, es decir permitir el acceso a banda ancha inalambrica y de alta velocidad a un precio que todo mundo pueda pagar.



WIRELLESS

Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación.

Los equipos wireless en uso hoy en día incluyen:
  • Teléfonos móviles, que permiten colectividad entre personas.
  • El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localización en cualquier parte de la tierra.
  • Periféricos de ordenador wireless, como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireless.
  • Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.
  • Mandos a distancia (para televisión, vídeo, puertas de garaje, etc.) y algunos sistemas de alta fidelidad.
  • Monitores para bebés, estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada.
  • Televisión vía satélite, permiten que los espectadores, desde casi cualquier parte, seleccionen entre centenares de canales.

BLUETOOTH

El estándar Bluetooth se basa en el modo de operación maestro/esclavo. El término "piconet" se utiliza para hacer referencia a la red formada por un dispositivo y todos los dispositivos que se encuentran dentro de su rango. Pueden coexistir hasta 10 piconets dentro de una sola área de cobertura. Un dispositivo maestro se puede conectar simultáneamente con hasta 7 dispositivos esclavos activos (255 cuando se encuentran en modo en espera). Los dispositivos en una piconet poseen una dirección lógica de 3 bits, para un máximo de 8 dispositivos. Los dispositivos que se encuentran en el modo en espera se sincronizan, pero no tienen su propia dirección física en la piconet. Cómo se establecen las conexiones. El establecimiento de una conexión entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad, como el siguiente:


  • Modo pasivo.
  • Solicitud: Búsqueda de puntos de acceso.
  • Paginación: Sincronización con los puntos de acceso.
  • Descubrimiento del servicio del punto de acceso.
  • Creación de un canal con el punto de acceso.
  • Emparejamiento mediante el PIN (seguridad).
  • Utilización de la red.







VIRUS


¿Que es un virus informático?

Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

Métodos de infección:

Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:


  • Mensajes dejados en redes sociales como Twitter oFacebook.
  • Archivos adjuntos en los mensajes de correo electrónico.
  • Sitios web sospechosos.
  • Insertar USBs, DVDs o CDs con virus.
  • Descarga de aplicaciones o programas de internet.
  • Anuncios publicitarios falsos.

¿Cómo infecta un virus el computador?

1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.


ANTIVIRUS





Clasificación de los antivirus:
Antivirus prenventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores:
Tienen características similares a los  identificadores. Sin embargo, se diferencian en que  estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus  es que el sistema vuelva a estar como en un inicio.



HACKER


¿Que es un hacker?

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear". El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducció audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.


Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como "white hats" o "hackers blancos". Se especializan en buscar "bugs" o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolla doras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. En cambio, los "black hats" o "hackers negros" son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

Y eso no es todo. Dentro de la comunidad de hackers existen también otros personajes, como los "lammer", aquellos que pretenden hacer "hacking" sin tener el debido conocimiento para ello, o los "luser", el término con el cual los hackers se refieren al usuario común que no tiene saber sobre la tecnología, o los "samurai", los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio.
Otra categoría la configuran los "piratas informáticos" que, lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.

CRACKER

Que es un Cracker?


El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.


Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. 



Algunos tipos de crackers

Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de espiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, re programar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.



FIREWALL

Que es un Firewall y cómo funciona

Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la red interna y externa 
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas. 

Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: 

* Autorizar una conexión (allow); 
* Bloquear una conexión (deny); 
* Redireccionar un pedido de conexión sin avisar al emisor (drop). 





PHISHING

¿Qué es Phishing?

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.


Los principales daños provocados por el phishing son:
  • Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
    Pérdida de productividad.
    Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
    Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.
    Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS.

ADWARE


DEFINICION DE ADWARE:


Adware es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
El término adware se compone de dos vocablos ingleses: advertisement (que puede traducirse como “anuncio”) y software (el concepto que, también en nuestra lengua, alude a un programa informático). La persona que usa un adware puede observar los anuncios ya sea mientras utiliza el programa o incluso cuando lo está instalando.
Muchas veces el adware también es un shareware: un programa que se distribuye de modo gratuito pero con diversas restricciones o limitaciones. Lo habitual en estos casos es que el usuario tenga la posibilidad de pagar para que el software deje de exhibir los anuncios publicitarios.


ANTISPAM


DEFINICIÓN DE ANTISPAM:




Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.

Algunos antivirus y firewalls(cortafuegos) poseen incorporadas herramientas antispam.

El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.


CRIMEWARE

¿Qué es el crimeware?


A las herramientas de software utilizadas en los crímenes cibernéticos en ocasiones se las denomina crimeware. El crimeware es el software que:

  • se utiliza para cometer un acto criminal
  • por lo general no se considera como una aplicación de software o hardware deseados de forma voluntaria permite que se lleve a cabo el crimen

Del mismo modo que el término crimen cibernético, el término crimeware engloba una amplia gama de diferentes tipos de software nocivo o potencialmente nocivo.


No obstante, conviene recordar que no todo el software utilizado para cometer un crimen informático o facilitado mediante la informática puede definirse como crimeware. Así, por ejemplo, aunque se cometa un crimen cibernético mediante un cliente de mensajería instantánea, el software de la aplicación de mensajería instantánea no se considera en sí mismo como crimeware. De igual modo, los clientes de FTP pueden utilizarse para cometer crímenes; sin embargo, no se incluyen en la categoría de crimeware. No obstante, en el crimeware se incluyen programas que pueden clasificarse como bots, programas de registro de pulsaciones de teclas, spyware, puertas traseras y caballos de Troya.
MALWARE:

¿Qué son los Malwares?


Malware es la abreviatura de Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.

PHARMING 

¿Qué es el pharming?

El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.

Para redirigir a sus víctimas, los pharmers utilizan varias estratagemas. El primer método, que ha conferido a esta actividad el nombre de pharming, es en realidad un antiguo tipo de ataque denominado envenenamiento de la caché del DNS. El envenenamiento de la caché del DNS es un ataque dirigido al sistema de nombres de Internet que permite a los usuarios introducir nombres con un significado para los sitios Web (www.mibanco.com), en lugar de series de números más difíciles de recordar (192.168.1.1). El sistema de nombres se basa en los servidores DNS para efectuar la conversión de los nombres de los sitios Web basados en letras, que son fáciles de recordar por parte de los usuarios, en dígitos comprensibles por los equipos para conducir a los usuarios al sitio Web de su elección. Cuando un pharmer logra lanzar un ataque de envenenamiento de la caché del DNS con éxito, lo que de hecho consigue es modificar las normas de circulación del tráfico en una sección completa de Internet. Las posibles y amplias repercusiones que conlleva el hecho de redirigir a una importante cantidad de víctimas desprevenidas a una serie de sitios Web falsos y hostiles ha dado el nombre de pharmers a esta categoría de estafadores. Los phishers lanzan un par de líneas al agua y esperan hasta ver quién pica el anzuelo. Los pharmers son criminales cibernéticos que intentan capturar a sus víctimas en Internet a una escala nunca vista.
SPAM

Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje. Por es es conocido el spam como el correo electrónico basura. 

La personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los cuales les envían los mensajes. El origen de estos mensajes tienden a ser "falsificados," para ocultar quién realmente las envió. 





Para conocer mas del Spam: 

Spammer: 
Es aquel que usa direcciones de destinatarios desconocidos para el envío de mensajes no solicitados en gran número. Hay tres tipos de spammers: 

Spam User: Es aquel spammer que usa direcciones de destinatarios desconocidospara divulgar sus productos y servicios. 
E-mail Deales: Es aquel spammer que vende listas de direcciones de email sin autorización de sus propietarios. 
Spam Dealer: Es aquel spammer que usa sus listas de direcciones y vende servicios de spam a un spam user. 

Los mas condenables son el email dealer y spam dealer pues son aquellos que obtienen una ganancia a través de la venta ilícita de un producto o servicio. Son verdaderos traficantes de la privacidad ajena y por ende mucho más nocivos que el spamuser. Por esta razón, los e-mail dealers y spam dealers invariablemente hacen uso de las más varias estrategias para mantenerse en el anonimato. 

Marketing Directo: Es la denominación que tradicionalmente los spammers dan al spam. Se constituye en un flagrante eufemismo. Marketing, por definición, es la atención de las necesidades, del cliente teniendo en cuenta sus intereses y preferencias. Obviamente, el uso indiscriminado e insistente de direcciones electrónicas desconocidas, con una expectativa de retorno que difícilmente alcanza una tasa del 0,1 porciento, no cubre las espectativas de nadie. Por el contrario, se transforma en una gran falta de respeto al destinatario del mensaje además de congestionar las vías de comunicación. 

Herramientas mas utilizadas por los spammers: 
Harvesting: Consiste en obtener automaticamente direcciones de e-mail de los sitios de internet a través de programas llamados "e-mail collectors" o "e-mail extractors". Existe una infinidad de estos programas, algunos pueden ser bajados de lainternet en forma gratuita, otros son vendidos. Es la actividad que suministra la materia prima del spam. 

Bulk Mailer: Programas de envío automático de un gran número de mensajes, y que permiten el uso de servidores abiertos. 

Crímenes frecuentemente cometidos por los spam dealers: 
Frente a la natural reacción de la sociedad contra el spam, muchos spam dealers, los que sienten amenazados sus negocios, apelan a actos ilícitos tales como: 

E-mail Forgery: También conocido como "Email Spoofing". Consiste en enmascarar el remitente, colocando un nombre y dirección falsa en el campo de remitente del mensaje. Puede ser tanto una dirección inexistente o temporal, o una dirección que pertenece a otra persona. Por esta razón, se debe tener cuidado al marcar un remitente como spam, ya que se debe verificar siempre el verdadero origen del IP del mensaje. 

Revenge Spam: O spam vengativo, es un ataque perpetrado por un spammer que utiliza sus listas de e-mail y de E-mail Forgery (vea definición arriba) para denigrar la imagen del titular de la dirección electrónica usado en la falsificación. Es crimen de Falsa Identidad y de Falsedad Ideológica de distintos codigos penales de varios paises. Puede ser denunciado en cualquier entidad legal. En la justicia civil, es sensible a una condena de pago de indenización por perjuicios y daños morales. 

Joe-Job: Es un ataque de RevengeSpam con el objetivo específico de que le lleguen al supuesto remitente del mensaje los mensajes devueltos por direcciones erroneas. Esto sólo ocurre cuando los servidores que reciben los emails no verifican el IP de origen del mensaje, el cual no puede ser falsificado. La víctima y su servidor son blancos entonces de incontables emails devueltos y ademas pueden llegar a ser erróneamente denunciados en los medios de combate del spam.






SPYWARE:


Definición de spyware
¿Qué es spyware? 

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.



Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace deInternet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar aInternet.