domingo, 9 de noviembre de 2014

EXPOSICIONES

TIPOS DE GUSANOS:


  • Gusano informático
  • Troyano
  • Bombas Lógicas
  • Hoax
  • Jolte

Virus residentes: Son aquellos que se encuentran almacenados en la memoria de la pc.

Virus acción directa: estos no están en la memoria pero se encuentran en almacenamientos sin ser detectados.

Virus sobre escritura: estos son los que cambian o modifican la información.


Virus boat: (Botk Kill) de arranque: este virus principalmente no permite arrancar la pc.

Virus cifrados: se camuflan para no ser detectados.


Virus polimórfico: Tipo de virus que cambia su firma (signature) cada vez que se replica e infecta un nuevo archivo. Esto hace que sea más difícil de detectar por un antivirus. Los virus del tipo polimórfico, son tal vez los más difíciles de detectar. Esto se debe a que sus cadenas no son las mismas cada vez que crea una copia de sí mismo. Una de sus técnicas suele ser la auto-encriptación utilizando llaves variantes.  

Virus multipartitos avanzado: Atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.



Anti-virus:


Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. 
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. 


Riper- cortadora


El buen Virus

  • Capacidad de detección y desinfección.
  • Capacidad de detección y también de heurística.
  • Velocidad: Gran capacidad y mucha velocidad.
  • Actualización

Comparación (Programas de Antivirus)

  • Datafellows f-secure
  • Dr. Solomon’s
  • Panda Software
  • Anyware: Anyware Antivirus
  • McAfee: Viruscan
  • Thunderbyte Antivirus

Hacker: 

Habilidad o debilidad que se le hace a un computador o sitio web falsificando y robando información, y cambiando sus datos.

Hacker Blanco (Sombrero Blanco)

  • Viola la seguridad informática no consentido malicioso.

Hacker Negro (Sombrero Negro)

  •  Viola la seguridad informática con sentido de malicia.

Hacker Gris (Sombrero Gris)

  • Es la combinación del sombrero blanco y negro, pero en este caso en internet navega y a su vez viola la seguridad en páginas web.

Crackers


Vandálicos Virtual: Da a conocer o invadir sistemas, descifrar claves y contraseñas sin poder arrancar con un CD.

Tipos

  • Pirata: Copia ilegal de programas rompiendo el convenio de legalidad.
  • Lamber
  • Phreakers: Líneas telefónicas que dedican a atacar y romper los sistemas telefónicos.
  • Trasher
  • Insiders

Ej. El Juego Monopoly a través Internet no tiene licencia.


Diferencias entre:

Hacker Vs Cracker


  • Hacker: Son los que producen daños en la seguridad con mala intensión y solo manipulan la información.
  • Cracker: Malicioso cuyo objetivo es lograr introducir ilegalmente al sistema o información de algún lugar o sitio.


Web

Cambio de rol del usuario de la red, de un lector a lector escritor.

Participación activa del Usuario en la red:
  • Herramientas y Tecnología

Organización y flujo de la investigación

  • Acceso, clasificación y construcción de los contenidos

La Web 2.0

  • Orígenes: Tim O’relly, creador del termino del web 2.0.
  • Surge de la web 1.0.
  • Se veian crecer nuevas aplicaciones y sitios web.

Características

  • La plataforma web.
  • La participación colectiva que forman redes sociales.
  • Los desarrolladores son independiente.
  • Todo es beta (Se mejora continuamente)

Pilares:

  • La tecnología
  • Las redes sociales
  • La indicación de los contenidos
  • Los servicios web.

Cambio de roles: De 1.0 a 2.0

  • Sufijos 2.0: La interacción libre de las personas
  • Web 1.0: Son los que pueden leer, mas no editar y no hacer ninguna modificación.


Web 2.0: Leer cambiar e interactuar con la información y modificarla.



Herramientas




Wikis: Crear documentación de un proyecto de forma colaborativa.

  • Ej. Wikipediahttp://es.wikipedia.org/ 




Imágenes: 
Alojamiento en línea, edición y en uso con otros servicios.


  • Ej. Picasa: http://picasa.google.com/  




Podcasts: 
Permite el almacenamiento y difusión de audios. 

  • Ej. LastFm: http://www.lastfm.es/





Repositorios de Videos: 
Alojamientos y difusión de videos, crear listas, canales streaming etc.

  • Ej. YouTube: http://www.youtube.com/




Presentaciones: Diseños y publicaciones en la web de presentación de diapositivas. 


  • Slideshare
  • Scribd
  • Photobucket
  • XTimeline



Redes Sociales
Sitios web en los que se publican contenidos, y se comunican entre usuarios.


  • Facebook
  • Twitter
  • Hi5
  • My Space
  • Instagram
  • Tumblr








Deep Web:


Internet profunda, invisible se llama a todo contenido de internet que no forma parte de internet ni tampoco del internet artificial páginas indexadas por las redes de los buscadores de la red.

La formas todas aquellas páginas que los buscadores como Google, Bing y Yahoo etc. No son capaces de indexar.

Personas que los crean no solo porque quieran que sean populares algunas o muchos páginas directamente precisan de una contraseña para ser vistas.


  • NIVEL 1 -- Redes sociales y páginas web comunes.
  • NIVEL 2 – Resto de Internet conocido pero más “Under” que el nivel.
    Ej. Paginas Porno
  • NIVEL 3 – Comienzo de la deep web se encuentra todo tipo de zoofilia y pedofilia, ventas de drogas, sicarios, ventas de órganos y vídeos paranormales.
  • NIVEL 4 – Se utiliza otro buscador y hay existen vídeos clasificados, relatos de bases secretas

   Ej. Área 51, Documentos, planos secretos del gobierno y la ubicación de la Atlántida etc.

  • NIVEL 5 – Nivel de maldad e igualdad, tráfico de cuerpos muertos, órganos de niños, suicidios y muertos en vivos solo los cracker y hacker lograr acceder.



Buscador, Para deep web tor.eff.org



Bitcoin


  • Es una moneda virtual utilizada en la deep web, con ella se puede comprar desde armas robadas, órganos, sicarios etc. También se utiliza para apostar.
  • Precio de una Bitcoins: 14 Dólares el máximo y el más difícil de conseguir, porque esta no puede circular más de 26 millones de bitcoins en el mundo. 

Spam

  • Son los mensajes solicitados habitualmente de tipo publicitario enviados de forma masiva, la vía más utilizada es el correo electrónico pero también se puede presentar mediante mensajería instantánea por teléfono.

Spam por teléfono

  • Es el más extendido de todos, el más conocido y el que ha dado origen al spam.

Spam por medio de mensajería

  • Estos aparecen automáticamente mientras utilizamos estos servicios como ventanas emergentes o texto añadido en las conversaciones.
  • Ante la creciente oferta de los servicios de telefonía móvil y el uso habitual de los mensajes de texto y multimedia se a popularizado este tipo de spam.

Spammer

  • Es aquel que usa direcciones de destinatarios desconocidas para el envio de mensaje no solicitados a ese número.

Tipos
Spam User: Usan direcciones de destinatarios desconocidos por divulgar sus productos y servicios.
E-mail Deales: Vendedor de listas de direcciones de e-mail sin autorización de sus usuarios.
Spam Deales: Uso de lista de direcciones y vende servicios de spam a un spam user.


Voki



  • Es un representación de una persona digital, sirve en algunas personas o estudiantes tímidos también para instruir a aquellas que están aprendiendo de una forma más audiovisual.Es una herramienta interesante que podemos tomar para el aula de idiomas (excelente para el ingles)


Netiqueta


  • Es una palabra derivada del francés etiquette del ingles net (red) onetwork por extensión.
  • Incumbencias de la netiqueta.
  • El comportamiento en el correo electrónico la forma en que nos dirigimos a la persona, el contenido de mensajes (publicidad, spam, cadenas, etc) el contenido de las o los artículos adjuntos (si aplica) el uso de mayúsculas etc.


Comercio electrónico



  • Consiste en la distribución, venta, compra, marketing y suministro de información de productos o servicios a través de internet durante las 24 horas del dia.

Plataformas


  • B2C: (Business to consumer): Empresas que venden al publico en general.
  • B2B: (Business to business): Empresas haciendo negocios entre ellos.
  • B2G: (Business to government): Empresas que venden a las instituciones del gobierno
  • C2D: (Consumer to consumer): Plataforma a partir de los cuales los consumidores compran y venden entre ellos.
Ventajas

  • Expandir la base de los clientes al entrar a un mercado más amplio.
  • Reducir costos de producción, capital, administración entre otros.

Desventajas

  • Se pierde la capacidad de visualizar el productos en comercialización a conocimiento físico del producto.
  • Hacker y Cracker.
Sitios
  • Amazon.com
  • Ebay
  • Alibaba
  • Apple.com
  • Rakuten
  • Walmart
  • Hewlett Packard
  • Mercado Libre

Derechos de Autor

  • Es un conjunto de normas Jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores por el solo hecho de la creación de una obra literaria, artística, musical, científica, o didáctica este publicado o inédito.
  • La legislación sobre estos derechos comenzó en occidente en 1710 con el estatuto de la reina Ana.

Campo de Aplicación

  • Obras cinematográficas y otras obras audiovisuales 
  • Obras Fotográficas
  • Entrevistas 
  • Sitios web
  • Obras de dibujo, pintura, escritura, grabado, litografía.


Modding Pc:



Es el arte o técnica de modificar estética o funcionalmente partes de las computadoras, ya sea el gabinete, mouse, teclado o monitor, y los componentes de los videojuegos, como pueden ser las consolas. 

Puede referirse tanto a las modificaciones al hardware como al software de las mismas, aunque este último también puede llamarse "chipping". 

A todo el que practica o hace el modding se le llama "modder". Sin embargo, la palabra modding se suele usar frecuentemente para las modificaciones realizadas a un ordenador o a algo relacionado con él, como son los periféricos, accesorios e incluso muebles que lo rodean.

  • Técnica de modificar estética o funcionalmente un pc o sus partes.
  • Las personas que realizan la técnica se les llama modders.

No hay comentarios:

Publicar un comentario