martes, 3 de diciembre de 2013



¿Qué es Creative Commons?

Las licencias Creative Commons son unas licencias de derechos de autor más flexibles que el Copyright.
El autor determina que usos se pueden dar a su obra, permitiendo una mayor flexibilidad necesaria para una mayor difusión en la red. Gracias a estas licencias, han sido posibles la aparición de nuevos modelos de producción y distribución cinematográfica, donde el autor y la audiencia cobran protagonismo al reducirse los intermediarios.


viernes, 22 de noviembre de 2013

VIRUS

  • Caballos de Troya: Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.
  • Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
  • Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.

  • Formas de Prevención y Eliminación 

    del Virus
    • Copias de seguridad:
    Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.
    • Copias de programas originales:
    No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.
    • No acepte copias de origen dudoso:
    Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.
    • Utilice contraseñas:
    Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.
    • Anti-virus:
    Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.
    • Actualice periódicamente su anti-virus:
    Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.


    jueves, 21 de noviembre de 2013






    Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.


    Un Bloqueador de ventanas emergentes o Anti pop-up es un programa diseñada con el único fin de evitar, bloquear o no mostrar ventanas emergentes.

    Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente internet).

    A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.

    Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

    Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

    El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
    Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
    Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
    Las consecuencias de una infección de spyware moderada o severa  generalmente incluyen una pérdida considerable del rendimiento del sistema, y problemas de estabilidad graves. También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

    En la informática,una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

    Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.

    Un secuestrador de navegador es un tipo de spyware que permite el pirata informático espiar la actividad de navegación de la PC infectado, de ofrecer anuncios pop-up, para restaurar la página inicial de navegador y redirigir el navegador a otros sitios inesperados


    Con el término sexting nos referimos al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles, no debemos confundirlo con el envío de este tipo de contenidos vía Internet. 

                       GROOMING
    El término proviene del inglés "groom" que significa acicalar o cepillar en caso de animales.
    El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.



    Un firewall es un dispositivo que filtra el tráfico entre redes, como 
    mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un 
    sistema operativo. En general debemos verlo como una caja con DOS o mas 
    interfaces de red en la que se establecen una reglas de filtrado con las que se 
    decide si una conexión determinada puede establecerse o no. Incluso puede ir 
    más allá y realizar modificaciones sobre las comunicaciones, como el NAT.







    ANTIVIRUS

       El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de   los virus, worms, troyanos y otros invasores   indeseados que puedan infectar su ordenador.


    Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. 



    viernes, 15 de noviembre de 2013

                       BUSCADORES

    Los buscadores de Internet son una forma fácil de encontrar lo que quieres.Tu pones unas palabras y en el momento que haces clic en buscar,el buscador se encarga de encontrar páginas relacionadas con lo que has puesto. Los buscadores tienen información guardada que cuando tu buscas algo lo comparan.


    http://youtu.be/BNHR6IQJGZs

                           DUCK DUCK GO

    DuckDuckGo es un motor de búsqueda aque utiliza la información de sitios de origen público  con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia. La filosofía de DuckDuckGo hace hincapié en la privacidad y en no registrar la información del usuario.



    About DuckDuckGo (catalan subtitles) from IOC on Vimeo.

    martes, 5 de noviembre de 2013

                            USO DE INTERNET VENTAJAS Y                           DESVENTAJAS






    Esta entrada esta creada para dar a conocer las ventajas y desventajas que tiene internet.

            

    martes, 29 de octubre de 2013

    Son los programas dentro de un sitio o página web, los cuales, al ingresar palabras clave, operan dentro de la base de datos del mismo buscador y recopilando todas las páginas posibles, que contengan información relacionada con lo que se este buscando.

    Los buscadores dependen de un programa que se encarga de hacer coincidir las palabras clave que el usuario indica en la búsqueda con documentos más relevantes que existen en la red.

    Los principales Motores de busqueda son los siguientes:


    • Altavista

    • Google

    • Ask.com

    • Allthewen 
    Los Navegadores son softwares que buscan y muestran páginas Web. Con ellos no sólo podemos ver textos sinó también gráficos y trabajar con hipertextos los que en su mayoría están en lenguaje HTML.
    -Mozilla Firefox
    -Opera
    -Internet Explorer
    -Netscape
    -FineBrowser

    -Safari


    viernes, 18 de octubre de 2013






    BLOG
    PÁGINA WEB
    No requiere gran conocimiento
    Requiere conocimiento técnico
    Dinámico
    Ofrece productos o servicios
    Fácil actualización
    Quieres presentar tu negocio o empresa
    Se puede usar como diario personal
    Especialización en temas determinados
    Compartir información
    Debes de comprar un dominio web (www)
    Interacción de los elementos
    No solo se especializa en un tema
    Es gratis
    Mayor contacto con la gente que las visita


    jueves, 17 de octubre de 2013









    Un blog es un sitio Web en donde uno o varios autores desarrollan contenidos.Los blogs también se conocen como weblog o cuaderno de bitácora.La información se actualiza periódicamente y primero aparece lal más recientemente escrita.En cada articulo de blog tu puedes comentar y dejar tus comentarios. A su vez estos pueden ser contestador por el autor.






    Una página web a un documento disponible en Internet, o codificado según sus estándares y con un lenguaje espcífico conocido como HTML. Es algo a lo que estamos acostumbrados a acceder si leemos este artículo pero no todos conocen realmente su funcionamiento.
    A estos sitios se puede llegar a través de los navegadores de Internet, que reciben la información del documento interpretando su código y entregando al usuario la información de manera visual. Estos suelen ofrecer textos, imágenes y enlaces a otros sitios, así como animaciones, sonidos u otros.