viernes, 15 de junio de 2007

TECNOLOGÍA DE LA INFORMACIÓN M7

TECNOLOGÍAS DE INFORMACION

Las TI se conciben como el universo de dos conjuntos, representados por las tradicionales Tecnologías de la Comunicación (TC) - constituidas principalmente por la radio, la televisión y la telefonía convencional - y por las Tecnologías de la Información (TI) caracterizadas por la digitalización de las tecnologías de registros de contenidos (informática, de las comunicaciones, telemática y de las interfases).

Las TI agrupan un conjunto de sistemas necesarios para administrar la información, y especialmente los ordenadores y programas necesarios para convertirla, almacenarla, administrarla, transmitirla y encontrarla. Los primeros pasos hacia una Sociedad de la Información se remontan a la invención del telégrafo eléctrico, pasando posteriormente por el teléfono fijo, la radiotelefonía y, por último, la televisión. Internet, la telecomunicación móvil y el GPS pueden considerarse como nuevas tecnologías de la información y la comunicación.

La revolución tecnológica que vive en la humanidad actualmente es debida en buena parte a los avances significativos en las tecnologías de la información y la comunicación. Los grandes cambios que caracterizan esencialmente esta nueva sociedad son: la generalización del uso de las tecnologías, las redes de comunicación, el rápido desenvolvimiento tecnológico y científico y la globalización de la información.

En el área artística incorporar nuevas tecnologías es fundamental ya que en las escuelas no se invierte material didáctico (libros, videos, diapositivas, etc.) siéndonos útil para dar en las clases acercamientos de imágenes, y desarrollar un aprendizaje más dinámico

Desde el surgimiento de Internet, se ha incorporado masivamente a la TI el aspecto de comunicación, con lo cual se suele hacer referencia a un tema aún más amplio, conocido como Tecnología de Información y Comunicaciones, o TIC.

¿De acuerdo con el tema cree usted que sin las tecnologías de información la vida seria mucho más fácil?

SOFTWARE LIBREM8

Linux es un sistema operativo, compatible Unix. Dos características muy peculiares lo diferencian del resto de sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del código fuente.

El sistema lo forman el núcleo del sistema (kernel) más un gran número de programas / bibliotecas que hacen posible su utilización. Muchos de estos programas y bibliotecas han sido posibles gracias al proyecto GNU, por esto mismo, muchos llaman a Linux, GNU/Linux, para resaltar que el sistema lo forman tanto el núcleo como gran parte del software producido por el proyecto GNU.

Linux se distribuye bajo la GNU General Public License por lo tanto, el código fuente tiene que estar siempre accesible y cualquier modificación ó trabajo derivado tiene que tener esta licencia.

El sistema ha sido diseñado y programado por multitud de programadores alrededor del mundo. El núcleo del sistema sigue en continuo desarrollo bajo la coordinación de Linux Torvalds, la persona de la que partió la idea de este proyecto, a principios de la década de los noventa. Hoy en día, grandes compañías, como IBM, SUN, HP, Novell y RedHat, entre otras muchas, aportan a Linux grandes ayudas tanto económicas como de código.

Día a día, más y más programas y aplicaciones están disponibles para este sistema, y la calidad de los mismos aumenta de versión a versión. La gran mayoría de los mismos vienen acompañados del código fuente y se distribuyen generalmente bajo los términos de licencia de la GNU General Public License.

Más y más casas de software comercial distribuyen sus productos para Linux y la presencia del mismo en empresas aumenta constantemente por la excelente relación calidad-precio que se consigue con Linux.

GNU/Linux se ha convertido en una auténtica pesadilla para la compañía de Redmond, aunque nunca antes había expresado tan abiertamente y en un documento público su temor a que el sistema operativo del pingüino (logo que representa a GNU/Linux) le siga arrebatando parte

Desde hace más de una década se viene hablando de software libre en una u otra forma. Afortunadamente, cada vez es menos una cuestión de GNU/Linux y más de modelos de desarrollo o de negocio.
En las diferentes charlas a las que podemos asistir hoy en día se mezclan frases como «la economía de las personas», «web 2.0», «servicios de valor añadido», «desarrollo distribuido», «copyleft» o «dictadores benevolentes».

Todas parecen coincidir en que el software libre --la cultura libre-- es una marcha imparable porque procede de los individuos exigentes y alfabetizados digitalmente. Esto es más una voluntad bienpensante que una realidad hoy en día, pero hay que reconocer que, de momento, no hay señales de alarma que ilegitimen ese sueño.

Al parecer Linux es una ventaja, pues tu mismo puedes adaptarlo a tu conveniencia y necesidad…

"Spywares" ¿Qué son? ¿Cómo se contagian?M7

¿Qué son los Spywares?

Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.

Luego envían esa información a empresas de publicidad de Internet para comercializar con nuestros datos.

Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

Los Spywares en otras palabras son hackers espías programados para ver lo que hacemos, con la finalidad de robarlo o divulgarlo. E incluso otras veces provocan leves daños en nuestro ordenador. Algunos anti-virus clasifican estos Spywares como virus.

Como entran en nuestras PCs?

1- Al visitar sitios de Internet que nos descargan su código malicioso
(ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

2- Acompañando algún virus o llamado por un Troyano

3- Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar
sus condiciones de uso (casi siempre en ingles y que no leemos) estamos
aceptando que cumplan sus funciones de espías

Que información nos pueden sacar?

Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito
y cuentas de banco.

Los 5 principales síntomas de infección son.

1- Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.

2- Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados
y sin tener el navegador abierto, la mayoría son de temas pornográficos.

3- Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no
podemos eliminar.

4- Botones que se aparecen la barras de herramientas del navegador y no
podemos sacarlos.

5- La navegación por la red se hace cada dia mas lenta.



Sabiendo esto,

¿ Cómo podemos prevenirnos de los Spywares?

viernes, 8 de junio de 2007

Virus informático M7-BI

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.

¿Como detectaría usted la existencia de un virus en un computador?

Antivirus Actuales M7-BI

¿Que son los antivirus?

Son todos aquellos programas que permiten analizar la memoria, las unidades de disco entre otros, en busca de virus. Tratan de detectar, si un objeto informático ejecutable es infectado por un programa virus.

La mayoría de los antivirus pueden restaurar el archivo infectado a su estado original, aunque no siempre es posible.

Actualmente hay una serie de programas antivirus en el mercado.Entre ellos podemos mencionar los siguientes:

Panda es uno de los programas más completos y que ha obtenido mejores resultados en esta comparación. El porcentaje de virus detectados fue el segundo más elevado, justo después del Norton Antivirus, y el número de falsos positivos fue el menor. Es importante resaltar que panda posee un renovado interior para integrarse de lleno con las nuevas especificaciones de Windows.

Norton antivirus: Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos, mediante una tecnología propia, denominada NOVI, que implica el control de las actividades típicas de un virus. Protege la integridad del sistema, actúa antes de que causen algún daño.

El rastreo puede realizarse manual o automáticamente a partir de la planificación de la fecha y la hora. También, posibilita reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad.

En las pruebas, Norton se ha mostrado débil en la detección de Troyanos y backdoors.

Mcafee virus scan: Es el antivirus mas vendido mundialmente, trabaja por el sistema de escaneo descrito anteriormente, y es el mejor en su estilo. Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código) (Manson, 2003)39.

Una de las principales ventajas de este antivirus es que la actualización de las bases de datos de strings es muy fácil de realizar. Ello, sumado a su condición de programa shareware, lo coloca al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus.

Sophos: Si bien este software ofrece un nivel de soporte alto, se trata sin duda del peor producto antivirus de los evaluados en el aspecto técnico. Además de ser uno de los productos que obtiene los índices más bajos de detección, es el único que no es capaz de desinfectar ejecutables, una opción que hoy por hoy no se concibe en antivirus profesionales.

La principal ventaja de Sophos es su capacidad para trabajar en distintos entornos, como Lotus Notes, Exchange, Novell.

Norman virus control: Hace unos años se integró con ThunderByte, uno de los antivirus míticos de la época MS-DOS por el uso de técnicas heurísticas. En Norman Virus Control 5.0, la interfaz se renovó completamente, con una filosofía basada en tareas, módulo de cuarentena y con la posibilidad de actualizar las firmas de virus desde el mismo programa por Internet.

Requiere mejoras en el soporte de formatos de compresión.

Los mejores resultados de Norman fueron en el tratamiento y la detección de virus de tipo macro. El factor más negativo en la evaluación del producto es la falta de integración con Outlook, que obliga a escanear manualmente cada uno de los ficheros que se recibe.

F-secure: Es el detector por excelencia, es el único producto que integra varios motores antivirus de forma paralela, AVP y F-Prot, ambos de reconocido prestigio. Junto con el software, el usuario recibe tres meses de soporte técnico, actualizaciones de firmas vía Internet, y acceso al laboratorio para el envío y solución ante virus nuevos.

La interfaz de F-Secure se mantiene con respecto a años anteriores, basada en tareas predefinidas y en la posibilidad de añadir o editar nuevos trabajos de análisis, ello permite una distribución y gestión centralizada, especialmente útil para redes corporativas.

Como es habitual, F-Secure obtuvo los mayores resultados en las pruebas de detección, fruto de sumar la potencia de AVP y F-Prot en sus análisis.

Pc-cillin: Es la solución para estaciones de trabajo Windows que propone Trend Micro, una multinacional conocida por la calidad de sus soluciones antivirus en el terreno de los servidores, toda una garantía para los usuarios domésticos. Junto con el software, el usuario accede al servicio de actualizaciones de patrones de virus y motor antivirus, puede inscribirse en un servicio de noticias sobre virus junto con un calendario mediante un Active Desktop que le mantendrá informado en todo momento.

Después de realizar las pruebas, se obtuvo una respuesta alta en lo relativo al número de virus detectados.

Avp: Fabricado por Kaspersky Lab, el AVP, de origen ruso, es uno de los productos más apreciados entre los entendidos por la potencia de su motor antivirus en lo que toca a detección y desinfección. Junto con el software, se obtiene soporte técnico por correo electrónico y actualizaciones diarias de las bases de virus durante un año. AVP se destaca por presentar una de las interfaces más sencillas y prácticas. Ha tenido resultados excelentes a nivel de soporte, al ser el primero en aportar una solución para una infección por virus, así como ganar en la contestación a una consulta realizada mediante el correo, en ambos casos con tiempos de respuesta sorprendentes.

¿Cual es el mejor antivirus existente en la actualidad y porque?

¿Qué hacer con los virus informáticos? M8-BI

En su enfoque de computación confiable, Microsoft ofrece en esta
oportunidad un artículo sobre la seguridad y protección de los
equipos, en el que se explica con varias analogías la protección que
deben tener las computadoras, además de dar varias recomendaciones e
ir contra la piratería.
¿Es de los que viaja al trópico sin vacunarse? ¿Le gusta salir a la
autopista sin cinturón de seguridad? ¿Deja la puerta de su casa o
empresa abierta cuando se marcha por la noche? Es usted de los que
navega sin antivirus, o no le importa la procedencia o actualidad de
su software.

Por eso conviene mantenerse en el término virtuoso del punto medio,
entre el alarmismo y la calma total. La seguridad informática es muy
importante, pero no por ello vamos a limitar las posibilidades que la
tecnología pone a nuestro servicio. En Microsoft han visto empresarios
que prácticamente no usan el correo electrónico atemorizado por los
virus, y empresas que no disponen de ningún tipo de dispositivo de
seguridad, lanzándose al vacío de la ruleta.

Sea cual sea su caso, algunos consejos se imponen. Como que realice
copias de seguridad de sus archivos de forma rutinaria (una vez por
semana, por ejemplo), que mantenga actualizados sus programas, y, que
no olvide que todo lo que se pueda contar sobre soluciones de
protección, pasa porque los programas que tenga instalados sean
legales: piratear con la seguridad de su empresa es, además de ilegal,
un riesgo demasiado costoso.

Pero ¿qué es un virus?

Un virus es un programa informático que intenta transmitirse de un
equipo a otro al adjuntarse por sí mismo a un archivo informático. Un
virus requiere normalmente la intervención humana para transmitirse,
por ejemplo, al compartir un archivo o abrir un correo electrónico.

Un gusano informático, al igual que un virus, está diseñado para
copiarse a sí mismo de un equipo a otro, pero lo hace automáticamente
al tomar control de las funciones del equipo que sirven para
transportar archivos o información. Una vez que se haya instalado un
gusano en su sistema, podrá viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en grandes números.

Los virus informáticos, como los que atacan nuestra salud, tienen
distintas clasificaciones: por su gravedad, por su tiempo de
infección, etcétera. No todos los virus destruyen su computador, ni
todos actúan el viernes. Es importante que se informe de los tipos que
existen y que no desespere tampoco ante la idea de que vayan a surgir
nuevos. Muchos profesionales y empresas trabajan a destajo para que
usted permanezca tranquilo y concentrado en su negocio.

Una de las tácticas de reproducción más insidiosas de un gusano
consiste en enviar más mensajes de correo electrónico con archivos
adjuntos malintencionados a todos los contactos en la libreta de
direcciones de un usuario. De esta forma se disfraza como un mensaje
de correo electrónico que proviene de un amigo de confianza. Por esta
razón, es muy importante que sea precavido a la hora de abrir un
archivo adjunto de correo electrónico.

Prevenir: El sentido común

La mejor forma de prevenir la infección de un gusano es tomar
precauciones al abrir archivos adjuntos de mensajes de correo
electrónico. Si recibe un archivo adjunto en un correo electrónico de
un amigo, lo más seguro es ponerse en contacto con él y preguntarle si
le ha enviado ese archivo adjunto. Si recibe un archivo adjunto en un
correo electrónico de alguien a quien no conoce, lo más seguro es
eliminarlo.

No conecte sus equipos a Internet si no cumple con las tres reglas que
le contamos en este artículo, es como salir a una autopista sin saber
si tienes o no los frenos en perfecto funcionamiento.

Cuidado con los archivos que se descarga de la red. Dude de la
procedencia de los mismos por defecto. ¿usted abre un paquete sin
importarle si este le llega sin remite a su casa? Igualmente con todo
lo que "transporte" en dispositivos como los disquetes, los cds,
etcétera. Antes de nada, pase el antivirus para asegurarse de que no
contienen ningún virus. Que usted tenga cuidado no significa en
absoluto que sus amigos lo tengan.

Seguramente su oficina disponga de alguna alarma contratada con una
empresa de seguridad. Seguramente esto le supone un gasto adicional.
¿Acaso duda de él? ¿Tuvo alguna duda al contratar a profesionales para
que hicieran ese delicado trabajo? Seguro que no. Pues es casi lo
mismo, con la diferencia de que la probabilidad de que un virus se
cuele en sus equipos sin protección es cien veces mayor a que lo hagan
delincuentes en una oficina que se encuentra sin cerrojo.

De la misma forma ¿acudiría usted a un médico que desconoce las
enfermedades de los últimos veinte años? ¿Le inspira confianza un
hospital cuyas medicinas se encuentran caducadas? Esto, exactamente
esto, es a lo que usted se arriesga con software sin actualizar. ¿Le
gustaría que a su hija le opere un cirujano sin título? Esto es dejar
su empresa en manos del software pirata. Así de simple.

¿Qué hacer con los virus informáticos? M8-BI

En su enfoque de computación confiable, Microsoft ofrece en esta
oportunidad un artículo sobre la seguridad y protección de los
equipos, en el que se explica con varias analogías la protección que
deben tener las computadoras, además de dar varias recomendaciones e
ir contra la piratería.
¿Es de los que viaja al trópico sin vacunarse? ¿Le gusta salir a la
autopista sin cinturón de seguridad? ¿Deja la puerta de su casa o
empresa abierta cuando se marcha por la noche? Es usted de los que
navega sin antivirus, o no le importa la procedencia o actualidad de
su software.

Por eso conviene mantenerse en el término virtuoso del punto medio,
entre el alarmismo y la calma total. La seguridad informática es muy
importante, pero no por ello vamos a limitar las posibilidades que la
tecnología pone a nuestro servicio. En Microsoft han visto empresarios
que prácticamente no usan el correo electrónico atemorizado por los
virus, y empresas que no disponen de ningún tipo de dispositivo de
seguridad, lanzándose al vacío de la ruleta.

Sea cual sea su caso, algunos consejos se imponen. Como que realice
copias de seguridad de sus archivos de forma rutinaria (una vez por
semana, por ejemplo), que mantenga actualizados sus programas, y, que
no olvide que todo lo que se pueda contar sobre soluciones de
protección, pasa porque los programas que tenga instalados sean
legales: piratear con la seguridad de su empresa es, además de ilegal,
un riesgo demasiado costoso.

Pero ¿qué es un virus?

Un virus es un programa informático que intenta transmitirse de un
equipo a otro al adjuntarse por sí mismo a un archivo informático. Un
virus requiere normalmente la intervención humana para transmitirse,
por ejemplo, al compartir un archivo o abrir un correo electrónico.

Un gusano informático, al igual que un virus, está diseñado para
copiarse a sí mismo de un equipo a otro, pero lo hace automáticamente
al tomar control de las funciones del equipo que sirven para
transportar archivos o información. Una vez que se haya instalado un
gusano en su sistema, podrá viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en grandes números.

Los virus informáticos, como los que atacan nuestra salud, tienen
distintas clasificaciones: por su gravedad, por su tiempo de
infección, etcétera. No todos los virus destruyen su computador, ni
todos actúan el viernes. Es importante que se informe de los tipos que
existen y que no desespere tampoco ante la idea de que vayan a surgir
nuevos. Muchos profesionales y empresas trabajan a destajo para que
usted permanezca tranquilo y concentrado en su negocio.

Una de las tácticas de reproducción más insidiosas de un gusano
consiste en enviar más mensajes de correo electrónico con archivos
adjuntos malintencionados a todos los contactos en la libreta de
direcciones de un usuario. De esta forma se disfraza como un mensaje
de correo electrónico que proviene de un amigo de confianza. Por esta
razón, es muy importante que sea precavido a la hora de abrir un
archivo adjunto de correo electrónico.

Prevenir: El sentido común

La mejor forma de prevenir la infección de un gusano es tomar
precauciones al abrir archivos adjuntos de mensajes de correo
electrónico. Si recibe un archivo adjunto en un correo electrónico de
un amigo, lo más seguro es ponerse en contacto con él y preguntarle si
le ha enviado ese archivo adjunto. Si recibe un archivo adjunto en un
correo electrónico de alguien a quien no conoce, lo más seguro es
eliminarlo.

No conecte sus equipos a Internet si no cumple con las tres reglas que
le contamos en este artículo, es como salir a una autopista sin saber
si tienes o no los frenos en perfecto funcionamiento.

Cuidado con los archivos que se descarga de la red. Dude de la
procedencia de los mismos por defecto. ¿usted abre un paquete sin
importarle si este le llega sin remite a su casa? Igualmente con todo
lo que "transporte" en dispositivos como los disquetes, los cds,
etcétera. Antes de nada, pase el antivirus para asegurarse de que no
contienen ningún virus. Que usted tenga cuidado no significa en
absoluto que sus amigos lo tengan.

Seguramente su oficina disponga de alguna alarma contratada con una
empresa de seguridad. Seguramente esto le supone un gasto adicional.
¿Acaso duda de él? ¿Tuvo alguna duda al contratar a profesionales para
que hicieran ese delicado trabajo? Seguro que no. Pues es casi lo
mismo, con la diferencia de que la probabilidad de que un virus se
cuele en sus equipos sin protección es cien veces mayor a que lo hagan
delincuentes en una oficina que se encuentra sin cerrojo.

De la misma forma ¿acudiría usted a un médico que desconoce las
enfermedades de los últimos veinte años? ¿Le inspira confianza un
hospital cuyas medicinas se encuentran caducadas? Esto, exactamente
esto, es a lo que usted se arriesga con software sin actualizar. ¿Le
gustaría que a su hija le opere un cirujano sin título? Esto es dejar
su empresa en manos del software pirata. Así de simple.