Películas de informática

martes, 16 de diciembre de 2014

Seguridad informática



A través de Internet nos pueden amenazar y hay cosas que nos pueden afectar de los softwares maliciosos como que nos puedan pillar las fotos, vídeos, conversaciones de redes, suplantación de identidad, etc.

Virus informático: es como un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que únicamente son molestos. Se suelen dar solo en ordenadores, sobre todo en Windows. Además, los archivos tienen extensiones que pueden ser exe, bac, com, dll. Este último es la librería de Windows donde se guardan los virus. Como hemos dicho anteriormente, lo que busca un virus es hacer daño. Por ejemplo, un virus en la bolsa o en una central empresarial puede ser muy problemático porque te puede parar toda la actividad.

Existen diferentes tipos de softwares maliciosos que son utilizados como ataques a la información de las organizaciones. Éstos se clasifican en Malwares y Grayware.

¿Qué son los Malwares?
Es un tipo de software que tiene como propósito infiltrarse y dañar un ordenador, móvil o sistema de información sin el consentimiento de los propietarios. Sólo metiendo una dirección lo puedes contraer. El navegador que más lo sufre es el Chrome y el que menos el Mozilla Firefox. Lo que buscan normalmente es buscar publicidad, buscar contraseñas sobre todo las de las cuentas bancarias, etc.
Los malwares son considerados en función de los efectos que provoquen, incluyendo diferentes tipos como son:
  • Gusanos: Éstos, son los tipos más conocidos de software maligno que existen y se distinguen por la manera en que se propagan. El término de virus informático se usa para designar un programa que al ejecutarse se propaga infectando otro software ejecutable de la misma computadora. Pueden tener un playload que realice otras acciones maliciosas en donde se borran archivos. Los gusanos son programas que se transmiten así mismos, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. Su principal objetivo, es infectar a la mayor cantidad posible de usuarios y también puede contener instrucciones dañinas al igual que los virus. A diferencia que los gusanos, un virus necesita la intervención del usuario para propagarse, mientras que los gusanos se propagan automáticamente. 
  • Backdoor o Puerta Trasera: Es un método para eludir los procedimientos habituales de autenticación al conectarse en una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, permaneciendo ocultos ante posibles inspecciones, utilizando troyanos, gusanos u otros métodos. 
  • Drive-by Downloads: Son sitios que instalan spyware o códigos que dan información de los equipos. Generalmente se presentan como descargas que de algún tipo, se efectúan sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo o al entrar a una ventana pop-up. El proceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en los sitios web alguna vulnerabilidad e insertan un script malicioso dentro del código HTML. 
  • Rootkits: Es un software que modifica el sistema operativo de la computadora, para permitir que el malware permanezca oculto al usuario, evitando que el proceso malicioso sea visible en el sistema.
  • Troyanos: Es un software malicioso que permite la administración remota de una computadora de forma oculta y sin el consentimiento del propietario. Generalmente están disfrazados como algo atractivo o inocuo que invitan al usuario a ejecutarlo. Pueden tener un efecto inmediato y tener consecuencias como el borrado de archivos del usuario e instalar más programas maliciosos. Son usados para empezar la propagación de un gusano, inyectándolo de forma local dentro del usuario. 
  • Hijackers: Son programas que realizan cambios en la configuración del navegador web, cambiando la página de inicio por páginas con publicidad, pornográficas u otros re direccionamientos con anuncios de pago o páginas de phishing bancario. Ésta es una técnica que suplanta al DNS, modificando archivos hosts, para redirigir el dominio de una o varias páginas a otras, muchas veces una web falsa que imita a la verdadera. Comúnmente es utilizada para obtener credenciales y datos personales mediante el secuestro de una sesión. 
  • Keyloggers y Stealers: Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje. Los Keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para realizar operaciones fraudulentas como son pagos desde cuentas de banco o tarjetas de crédito. La mayoría de estos sistemas son usados para recopilar contraseñas de acceso, espiar conversaciones de chat u otros fines. Los Stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados y si tienen contraseñas recordadas, por ejemplo en los navegadores web la descifran. 

  • Botnets: Son redes de computadoras infectadas, también llamadas “zombies”, que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques contra organizaciones. En una Botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad. 
  • Rogue software: Hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado. 
  • Los Ransomware: También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un “rescate” para poder recibir la contraseña que permite recuperar los archivos.

¿Qué son los Grayware o greynet?
Los Grayware o greynet son software maliciosos que no son tan peligrosos como los malwares. Suelen utilizarse para clasificar las aplicaciones o programas de cómputo y se instalan sin la autorización de los usuarios.

Los tipos de Grayware que existen son:
  • Adware: Son programas que automáticamente se ejecutan y muestran publicidad web, después de instalar el programa o mientras se está utilizando la aplicación “Ad”, que se refiere a “advertisement” (anuncios) en idioma inglés. 
  • Dialers: Son programas maliciosos que toman el control del módem, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el costo de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material. Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los Dialers ya no sean tan populares como en el pasado. 
  • Spyware: Son creados para recopilar información sobre las actividades realizadas por un usuario, obteniendo datos sobre los sitios web que visita, direcciones de email a las que después se envía spam. La mayoría de los programas son instalados como troyanos. Otros programas spyware recogen la información mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Generalmente se presentan como programas que muestran publicidad o ventanas emergentes (pop-up) que son aceptadas de forma involuntaria, afectando los sistemas del usuario.

Protocolo TCP/IP






 Los protocolos, reglas de comunicación que permiten el flujo de información entre ordenadores con lenguajes diferentes. Dos ordenadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse nunca, y para ello, es necesario que ambas tengan el mismo el mismo idioma. El protocolo TCP/IP es el protocolo utilizado para gestionar el tráfico de datos en la red.Dicho protocolo está formado en realidad por dos protocolos diferentes que realizan acciones diferentes.

Por un lado está el protocolo TCP,  es el encargado del control de transferencia de datos y el protocolo IP, que es el encargado de la identificación de la máquina en la red.


La versión utilizada es la 4, en uso desde 1981. Es una versión de 32bits y con cuatro grupos binarios de 8bits cada uno.

Esta combinación es capaz de generar aproximadamente 4.000 millones de combinaciones. Se cree que en la actualidad se encuentran en uso unos 2/3 de estas combinaciones.

  Es necesario utilizar, para conectarse a la red, un sistema que permita una sola IP por conexión. Este sistema es el NAT y permite mediante un router tener una red interna todas ellas con una sola dirección de Internet. Este sistema no es el más adecuado, ya que hace que se rompa la conexión entre los extremos de la red , haciendo que sea un solo equipo de la red interna (en este caso el router) el que en realidad esté conectado con Internet, ya que el resto de equipos se conectan al router.

El protocolo TCP/IPv6 es un protocolo de 128bits, lo que hace que el número de conexiones posibles en aproximadamente 34 trillones.

La consecuencia de este aumento es que no es necesario el uso de sistemas NAT, porque hay direcciones suficientes como para que todas las aparatos electrónicos se conecten entre sí, volviendo a ser una red entre extremos.

Otra consecuencia es un incremento en la seguridad,será posible establecer niveles de seguridad a nivel de IP. En la práctica quiere decir que enviamos un paquete de datos de un ordenador con una IP concreta a otro ordenador con otra IP específica, haciendolo inaccesible a cualquier otro ordenador.

viernes, 12 de diciembre de 2014

Google cerrará Google News en España el próximo 16 de diciembre y dejará de mostrar contenidos de los editores españoles en el resto de sus ediciones de Google Noticias en el extranjero como consecuencia de la reforma de la Ley de Propiedad Intelectual. Esta reforma, aprobada a finales de octubre y que se empezará a aplicar el 1 de enero, contempla que los editores reciban una compensación económica irrenunciable por parte de agregadores y buscadores de internet , cuando se usen fragmentos de sus contenidos.
El responsable de Google News, Richard Gingras,ha indicado en en comunicado que la nueva realidad que establece la legislación es "insostenible" para un servicio gratuito que no muestra publicidad ni genera ingresos. "Obliga a cualquier publicación española a cobrar una remuneración quiera o no, a servicios como Google Noticias por mostrar el más mínimo fragmento de sus publicaciones. Este nuevo enfoque resulta sencillamente insostenible", ha sostenido Gingras.
Así, la compañía tecnológica ha decidido que el próximo día 16 de diciembre el agregador de noticias Google News deje de estar activo en España. Además, a partir de ese día, el contenido de los editores españoles, desde el medio más generalista al blog más especializado dejará de aparecer en las distintas ediciones de los portales de noticias de Google.
Google News cuenta con 70 ediciones en 35 idiomas que, según la compañía tecnológica de Mountain View (California), aportan a los medios de comunicación un tráfico total de 10.000 millones de clicks cada mes. Fuentes de Google España han recalcado que los cambios sólo afectarán a Google News, no a la indexación del buscador.

martes, 9 de diciembre de 2014

Ataque informático a Sony Pictures

 ATAQUE A SONY PICTURES

Tras el ataque informático que empezó a sufrir Sony Pictures hace una semana, al menos cinco títulos sin estrenar, o con estrenos limitados, de la distribuidora multinacional se han filtrado en internet, según informan medios especializados.
Annie, ‘remake’ del famoso musical, protagonizado por Jamie Foxx y producido por Will Smith, cuyo estreno en Estados Unidos está previsto el 19 de diciembre, y Fury (“Corazones de acero"), un drama bélico con Brad Pitt estrenado en octubre en EE.UU., y que a partir de enero llegará a España y Latinoamérica, son algunas de las películas pirateadas, según The Hollywood Reporter.
Estrenos inminentes como Mr Turner, un ‘biopic’ sobre el pintor inglés dirigido por Mike Leigh, Still Alice, con Julianne Moore y Alec Baldwin, y To write love on her arms también han sido filtradas.
Sony Pictures fue víctima de un ataque informático el pasado lunes que paralizó sus sistemas y cuyos autores, un grupo de hackers denominado GOP, amenazó con difundir "datos internos" si sus demandas, desconocidas, no eran satisfechas.
Un portavoz de la compañía en Madrid indicó a Efe que el sistema continúa "caído" de forma "preventiva", con el fin de "evitar mayores consecuencias" y que esperan que el problema se resuelva a lo largo de esta semana.
Publicaciones especializadas en la industria cinematográfica como Hollywood Reporter y Deadline aseguran que la compañía, con base en Japón, está investigando una posible relación del ataque informático con Corea del Norte.
El gobierno norcoreano lanzó un comunicado el pasado viernes amenazando con un "severo castigo" a los autores de The Interview, una comedia protagonizada por Seth Rogen y James Franco, sobre un plan de la CIA para asesinar al líder de Corea del Norte, Kim Jon-Un.

¿Quién está detrás?

Mientras tanto, todos los reportes siguen apuntando a Corea del Norte. Desde un principio, sitios como Re/code asociaban el ataque una amenaza contra la película de Sony que tiene como fecha de estreno el 25 de diciembre, “The Interview”. Es una comedia con Seth Rogen y James Franco como periodistas de TV, que se ven involucrados en un plan de la CIA para asesinar al líder norcoreano Kim Jong-Un, según cuenta CNET.
El gobierno de Pyongyang denunció en junio pasado que la película era “un patrocinio indisimulado del terrorismo, así como un acto de guerra” en una carta al Secretario General de la ONU,  Ban Ki-moon, tal como cuenta Reuters.
Consultado por la BBC, un vocero norcoreano dijo: “Las fuerzas hostiles están relacionando todo a la República Popular Democrática de Corea. Les aconsejo amablemente que solo esperen y verán”.
Por otro lado, el FBI compartió una firma de detección de instrusión de Snort  para el archivo malicioso, y como Brian Krebs notó, “el lenguaje del paquete referenciado por los archivos maliciosos es el coreano”.


martes, 18 de noviembre de 2014

REDES

  • WAN: 
                   -Red de área extendida.
                   -www, http, vpn, P2P...                   -Desde el router hacia fuera.
  • LAN:
                   -Red de área local.
                   -Conexiones en casa.(Teléfonos, orenadores..)
             
  • Direcciones IP: Contiene 5 pares de números,contratando el ADSL nos dan la IP.Siempre es bueno tener la IP para hacer una conexión remota.Todas las dirección externa españolas externas comienzan por 80.Puedes saber información IP de cualquier persona que te envie un email.puedes saber tu IP pregúntaselo a Google metiendote en el Hotmail.
        En la red Tor no se puede obtener la IP pero para obtenerla tienes que
        instalar el Linux.
     
        En LAN todas las IP internas: 192.168.1.____  (esta puede ir del 0 al 256)

  • Puertos NAT (Network Adress Translation)

       El router esta abierto por la puerta 80 también llamada gate. Por hay sale la             información y esto lo hacen los navegadores. Pero si solo hay una puerta todo         tiene que salir por el mismo sitio y tarda más. Por lo cual, hay puertas                       secundarias que están cerradas.

     Internet,  no fue pensado para ser una red tan extensa, por ese motivo se                  guardaron sólo 32 bits para direcciones, el equivalente a
4.294.967.296                   direcciones únicas, pero el hecho es que el número de máquinas conectadas a           Internet aumentó y las direcciones IP se agotaban. Por ello surgió la NAT o             Network Address Translation.
    Esto es sencillo de entender: hacer que redes de ordenadores utilicen un rango de     direcciones (IPs privadas) que se conecten a Internet usando una única dirección     IP (IP pública). Gracias a esto, por ejemplo, las grandes empresas y los hogares      (redes domésticas) sólo utilizarán una dirección IP y no tantas como máquinas          hubiese en la empresa o en el hogar (redes domésticas).

viernes, 31 de octubre de 2014

Cronología de Microsoft

La siguiente es una breve cronología del mayor fabricante de software del mundo y de su marca más conocida.
1975 - Bill Gates y Paul Allen fundan Microsoft.
1981 - IBM presenta su computador personal con el sistema operativo MS-DOS 1.0 de Microsoft, que se basa en comandos tecleados.
1983- Es presentada la nueva versión de Windows.
1985- Es lanzado Windows 1.0, con mapa de bips y uso del ratón (mouse).
1986- Microsoft sale a bolsa.
1987- Es presentado el Windows 2.0.
1990- Es introducido el Windows 3.0, con 16 colores y un nuevo grupo de iconos Windows.
1993- Lanza Windows NT 3.1, destinado al mundo de la informática empresarial.
Agosto de 1995- Se presenta Windows 95, añade capacidades multimedia y móviles.
Junio de 1998- Lanzamiento de Windows 98, dirigido específicamente al mercado de consumo.
Diciembre de 1999- Microsoft alcanza su mayor valor de mercado de todos los tiempos, de unos 620.000 millones de dólares, convirtiéndose en la compañía más valiosa de la historia en Estados Unidos, y estableciendo una marca sólo mejorada por Apple este año.
Enero de 2000- Steve Ballmer es nombrado presidente ejecutivo de Microsoft, asumiendo el cargo de manos de Gates, que conserva el puesto de presidente.
Febrero de 2000- Lanzamiento de Windows 2000.
2000- Disponible la edición Windows Millennium, destinada a usuarios en hogares, con mejoras en música, vídeo y redes.
Octubre de 2001- Se lanza Windows XP, combina sistemas operativos de empresas y de consumo.
Enero de 2007- Es presentado Windows Vista, que obtiene malas críticas, su adopción por parte de las empresas es lenta.
Junio de 2008- Gates se retira de su papel diario en Microsoft para dedicar su tiempo a la filantropía en la Fundación Bill & Melinda Gates.
Octubre de 2009 - Windows 7 se presenta con buenas críticas, ayudando a superar la resaca de Vista. Muchos consumidores y negocios pasan directamente a Windows 7 desde el XP, saltándose Vista.
Abril de 2010- Apple lanza su iPad, que saca partido de las ventas de PC de gama baja, afectando al negocio de Windows.
Enero de 2011- Microsoft anuncia que fabricará una versión de Windows que funcione con los chips de baja potencia diseñados por ARM Holdings, precediendo a su entrada en el mercado de las tabletas y marcando distancia con su alianza con el fabricante de chips Intel.
26 de octubre de 2012 - Microsoft lanza Windows 8, optimizado para pantallas táctiles, así como para su propia tableta llamada Surface.
 

martes, 14 de octubre de 2014

Componentes de PC, movil y tablet


     

-Fuentes de alimentación.
  • Las antiguas estaban compuestas de NiMH; las cuales tenían efectos memoria, es decir que si tenias el móvil o la tableta al  14% y lo ponías a cargar el móvil o la tableta se pensaba que estaba al 0% por lo que perdías un 14% de batería.
  • Las baterías nuevas son de litio las cuales si no las utilizas lo mejor es dejarlos cargados a un 40% porque si no se estropea. 

  • En el ordenador hay varios tipos:
  • 500W de 6€
  • Entre 500W-1200W por 50€
  • 1200W por 300€                                  
                                                                                                Batería de litio
                                                              
http://www.configurarequipos.com/imgdocumentos/JAvefa/fuente.jpg  F.A. del ordenador
                                                                                                     Batería de NiMH





-Placa base del ordenador.

  • Se encarga de poner todos los componentes del ordenador en contacto.Sin la placa base el ordenador no funciona.Contiene el Bus de Datos, el cual transfiere la información entre los componentes.Suelen tener refrigeración líquida. hay dos tipos de conectores USB:
          -USB 3.0 50mb/s
          -USB 2.0 5mb/s 








 -Procesador. 

  • Hay dos tipos de procesadores en móviles:
        -El de 32Bit  que lo tienen casi todos los móviles.
        -El de 64Bit que lo tienen los Iphones 6.

    • Los ordenadores tienen 64Bit.
            Las mejores marcas son AMD con y Intel.








     -Sistema de almacenamiento.
    • Memoria RAM, es un tipo de sistema de almacenamiento del ordenador.Procesa la información y la envía en nanosegundos al disco duro.
         
    • El disco duro es otro sistema de almacenamiento,todos estos en HD, que procesa la información en décima de segundos.
                     -Tipos:
                            Mecanicos-> 30mb/s-50mb/s    2tb por 75€ 
                            Sólidos->600mb/s-->500GD     500GD por 200€




    •  El pendrive pueden ser de 2.0 o 3.0 de memoria.
                     3.0-->32GB
                               64GB por 25€
                               128GB por 90€
                               266GB
                               512GB por 300€
             


                






    -Tarjeta gráfica. 
    • Puede tener hasta 2500núcleos de proceso.Sí la tarjeta está integrada en la placa el precio se red disminuye.
    • Hay unas especiales para jugar.
    • AMD y envidia son de los mejores fabricantes.







            
    -Unidades ópticas.


     -CD=600MB
     -DVD=4,7GB-8,7GB Doble capa.
     -BR=506GB