Advertisements

tema: de identificacion de los riesgos en interned

1° VIRUS:

¿Qué es un virus informático?

Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.

Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

2. Troyanos

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.

A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.

http://www.masadelante.com/faqs/virus

3. spyware

Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.}

http://www.masadelante.com/faqs/que-es-spyware

4. gusano

Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.

Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.

En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.

http://www.masadelante.com/faqs/virus

5.spam

Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.

Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam.
El spam es perjudicial para todos, hasta para la empresa que lo envía.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail.
Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares.

Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) “no compre bases truchas” “todas nuestras bases cuentan con direcciones reales y activas”.

http://www.rompecadenas.com.ar/spam.http

6. intrusos

Intruso: Persona que intenta acceder a un sistema informático sin autorización

Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.

http://ohem.wordpress.com/2009/07/15/intrusos-en-aplicaciones-informaticas/

7. Piratería

Muchas empresas y organizaciones no son conscientes de que quizá estén usando software ilegal. La distribución y uso ilegales del software constituyen un problema importante que afecta negativamente a McAfee y a otros proveedores. Las carteras de soluciones McAfee System Protection (Protección de Sistemas) y McAfee Network Protection (Protección de Redes) están diseñadas para garantizar la seguridad y la disponibilidad de la tecnología que impulsa los negocios de nuestros clientes (desde el ordenador personal hasta el núcleo de la red, pasando por los servidores) y en la que éstos confían para mantener su ventaja competitiva. Queremos facilitarle la información necesaria para que pueda asegurarse de que usa nuestros productos legalmente, con lo que obtendrá de ellos la máxima utilidad.

La piratería informática es un gran problema. Las cifras de Business Software Alliance indican que el sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática. Traducido a porcentajes, el 35% de las aplicaciones usadas en las empresas (más de una de cada tres), son ilegales.

McAfee está dispuesta a informar a sus usuarios autorizados y, cuando sea necesario, obligar a los infractores a cumplir las condiciones de nuestras licencias.

¡QUE ES UN BLOG!

¿Qué es un blog?

 

Blog, weblog, bitá… sin duda una palabra de moda, uno de esos términos que de la noche a la mañana hemos comenzado a ver repetido en todas partes. Aunque aparecieron a finales de los años 90 y podemos considerar el 2004 como su año de explosión en la internet anglosajona, no ha sido hasta los últimos meses del 2005 cuando el fenómeno ha eclosionado definitivamente en el mundo hispanohablante.

Definición

Pero ¿qué es exactamente un blog? ¿Qué lo distingue de cualquier otro tipo de sitio web? Sin ánimo de erigirnos en repartidores de “carnets de blogger” podemos resumir que un weblog es una publicación online con historias publicadas con una periodicidad muy alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy habitual que dispongan de una lista de enlaces a otros weblogs (denominada blogroll) y suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. Es propio de los weblogs hacer un uso intensivo de los enlaces a otros blogs y páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro weblog.

http://www.weblogssl.com/que-es-un-blog

BIENVENIDOS HA BONITHAT

EN MI BLOG ENCOTRARAS

MUCHOS DOCUMENTOS QUE ESTARAN PRESENTADOS A LA

MATERIA DE PROCESAMIENTO

ENCONTRARAS COMO

IMAGENES

VIDEOS

TABLAS

TRABAJOS

ETC…

GRASS POR PASAR…………