viernes, 19 de agosto de 2011

Tipos de Virus y Spyware

Virus : Troyano







En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2]

Virus Gusano:


Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.


Virus: Bomba





Una bomba  es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como el viernes 13 o el April fools' day (día de los bufones de abril) o el día de los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

Virus: Hoax



 
Una falsa alarma de virus informático es un mensaje de advertencia al destinatario de un inexistente virus informático amenaza . The message is usually a chain e-mail that tells the recipient to forward it to everyone they know. El mensaje suele ser una cadena de e-mail que le dice al receptor que lo transmita a todos sus conocidos.

Virus: Joke


Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.

Virus: malware



Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.[1] El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware basándose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.[2]
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».[3] Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».[4]
Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y crecen de forma exponencial los del sub tipo downloaders.

Spyware:phishing




Spy-phishing es un término acuñado por Jeffrey Aboud de Trend Micro [1] en el Boletín Virus conferencia de 2006 en Montreal . Defined as "crimeware" (a kind of threat that results in fraudulent financial gains), spy-phishing capitalizes on the trend of "blended threats", it borrows techniques from both phishing and spyware . Se define como "crimeware" (una especie de amenaza que se traduce en ganancias financieras fraudulentas), spy-phishing aprovecha la tendencia de "amenazas combinadas", que toma las técnicas tanto de phishing y spyware . The downloaded applications sit silently on the user's system until the targeted URL is visited wherein it activates, sending information to the malicious third party. Las aplicaciones descargadas se sientan en silencio en el sistema del usuario hasta que el URL objetivo es visitado en donde se activa, el envío de información a terceros malintencionados. Through the use of spyware and other trojans , spy-phishing attempts to prolong the initial phishing attacks beyond the point at which the phishing site is available. A través del uso de software espía y otros troyanos , spy-phishing intentos para prolongar los ataques de phishing inicial más allá del punto en el que el sitio de phishing está disponible.


Virus : Sniffers

Sniffers are applications that may eavesdrop on computer networks and can search for clear-text or password hashes in the network or Internet connection.
To detect Sniffers securely, download SpyHunter's Sniffers Detection Tool.
SpyHunter spyware detection tool is only a scanner meant to assist you in detecting Sniffers and other threats. If you detect the presence of Sniffers on your PC, you have the opportunity to purchase the SpyHunter removal tool to remove any traces of Sniffers.


viernes, 10 de junio de 2011

INSTRUCCIONES DE LEGO MIDSTORMS

¿ Qué versión de Lego Mindstorms tengo ?

Con la salida al mercado de Lego Mindstorms NXT 2.0 el mundo de Lego NXT se ha vuelto un poco confuso.

Aun cuando la tecnología básica como el bloque programable y los motores son los mismos en ambas versiones y por lo tanto compatibles entre si, las piezas incluidas y algunos sensores no son iguales.

Por lo cual es muy probable que no puedas construir un robot diseñado para 1.0 con un kit 2.0 y viceversa.

Ahora bien, ¿ Qué versión tengo ? Las cajas de las versiones retail son estas:


Version 1.0 (Set 8527):

Version 2.0
(Set 8547):

Existe una tercera versión, esta es vendida a través de los canales de educación de LEGO y generalmente solo está disponible para escuelas e instituciones educativas. Esta incluye charolas plásticas para acomodar las piezas (Set 9797).


Primero que nada la versión 1.0 y la versión educación son muy similares entre si, de hecho si ademas del "Education NXT Base Set (9797)" tienes también el Education Resource Set (9648) podrás construir prácticamente todos los robots diseñados para la versión 1.0.

Ahora bien, la historia con la versión 2.0 es completamente diferente. El tipo y la cantidad de las piezas comparada con la versión uno es muy diferente (para dar ejemplos, ya no hay sensor de sonido, menos engranes, no hay vigas de 15 unidades, etc).

Entonces, si estas viendo un diseño en internet tendrás que fijarte muy bien si está diseñado para el kit 1.0 o el 2.0. Y ya que la versión 2.0 es muy nueva muchos diseños no hacen mención pero probablemente estén diseñados para el set 1.0.

Hay sitios excelentes como NXT Programs que tienen secciones separadas para cada kit, pero por el momento este tipo de páginas son una excepción a la regla.

Otro problema son los libros, claro que los que estan diseñados para la primera versión del Lego NXT no traen esta información (ya que la 2.0 no existía cuando salieron al mercado). Para esto afortunadamente David J. Perdue ha recopilado una lista de todos los libros para el NXT y para que versión aplica. Visita su sitio BooksNBots.


Existe una idea flotando por el internet, de que LEGO podría vender solo las piezas diferentes de un kit a otro para que puedas comprar solo este paquete y ya poder construir los robots diseñados para las dos version. Desafortunadamente LEGO aun no ha sacado tal kit.

Existe algunas terceras partes que están creando y vendiendo tales kits, como esta página que vende todas las piezas necesarias para hacer que el kit 2.0 pueda construir todos los robots de la versión 1.0 (por USD $80, que es buen precio si se considera el precio del kit anterior era de USD$250)

Lego NXT Pinball Machine - Gameplay test #2

ROBOT NXT

viernes, 13 de mayo de 2011

Informacion de TCP

Descarga de TCP Chimney es una tecnología de red que ayuda a transferir la carga de trabajo desde la CPU a un adaptador de red durante la transferencia de los datos de red. En Windows Server 2008, Descarga de TCP Chimney permite que el subsistema de red de Windows descargue el procesamiento de una conexión TCP/IP en un adaptador de red que incluye compatibilidad especial con dicho procesamiento.
 
Descarga de TCP Chimney se encuentra disponible en todas las versiones de Windows Server 2008 y Windows Vista. Cuando el adaptador de red admite esta característica, se pueden descargar tanto conexiones TCP/IPv4 como TCP/IPv6.

Informacion de UDP

Es una medida disciplinaria que implementan los administradores de un ISP o NSP contra aquellos que no cumplen con las normas dentro de la Usenet. Aquellos que reciben la UDP, son baneados y los mensajes que envían a los grupos de noticias no se reciben.

miércoles, 11 de mayo de 2011

Guerreros de la Red 1/2 Español

Guerreros de la Red 2/2 Español

MEDIDAS DE ALMACENAMIENTO

El día de hoy tocare el tema Medidas de almacenamiento de Información el cual es importante ya que de aquí se desprenden muchas necesidades de conocimiento ya sea en el trabajo, al momento de comprar un equipo de computo,  al momento de adquirí algún dispositivo reproductor de música, al momento de guardar la información en la computadora y en muchos de los procedimientos que se efectúan por internet será necesario saber cuales son las Medidas de Información.
Si recuerdas en el post anterior hablamos de Sistema Binario que mencionamos es la base para entrar en este tema, pues bien para medir la cantidad de datos que se pueden almacenar en una Computadora ya sea Disco Duro, Cd, Memoria USB, Memorias SD etc, e incluso la misma memoria de la computadora se utilizan diversos términos (bit, byte, kilobyte, megabyte, gigabyte, terabyte…)

¿Qué es un bit?
Es la unidad mínima manipulable de información de la computadora (0) apagado y (1) encendido ya recuerdas; esto se genera por los impulsos magnéticos.
Bit es el acrónimo de Binary digit. (dígito binario). Un bit es un dígito del sistema de numeración binario. es.wikipedia.org/wiki/Bit
 ¿Que es un Byte(b)?
Byte es una palabra inglesa (pronunciada [bait] o ['bi.te]), que si bien la Real Academia Española ha aceptado como equivalente a octeto (es decir a ocho bits), para fines correctos, un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido.
es.wikipedia.org/wiki/Byte
En otras palabras un Byte es el conjunto de ocho bit`s continuos los cuales únicamente pueden almacenar dos valores (0) y (1); y puede guardan un carácter (letra, numero o signo especial).

Un carácter = Una letra o Un numero o un signo especial
                             a-z  A-Z         0…9              ¿.;”#$/(…
Recuerdas el ejemplo del post anterior donde al presionar la letra A en realidad se envía una secuencia binaria y el sistema la interpreta como “A”. La representación gráfica de  un byte quedaría de la siguiente manera:
Bits
Con un conjunto de 8 bits podemos obtener hasta un total de 255 combinaciones diferentes por cada byte (ver código ASCII Completo).
Byte
Codigo Ascii Completo
Imagen tomada de www.elcodigoascii.com.ar
Pero como en toda computadora se hace necesario almacenar mas de un carácter por lo cual se han creado medidas mas amplias según la cantidad de información; hoy en día la medida que tiene mas uso son los Gibabyte y Terabytes pero los avances tecnológicos son constantes que en un tiempo no muy lejanos podríamos estar hablando mas allá de los TB siendo usuario directo.

En resumen a mayor bytes mas capacidad.
En la siguiente tabla de equivalencia se hace notorio el avance y necesidades de almacenamiento cada vez mayor.
Unidades de Medidas de Almacenamiento
Con esto que hemos visto podemos entender las simbologías encontradas en los dispositivos, en los anuncio para hacer una mejor elección pero mas allá de eso, son conocimientos que son necesarios entender al momento de almacenar la información de ahí el tema siguiente así que no te pierdas el post siguiente capacidad de memoria de las computadoras  y de los dispositivos de almacenamiento donde vamos a ver cuanto cabe en un cd, memoria usb, disco duro, Etc.
Capacidad de Unidades
Pero por lo pronto es todo por hoy.
Si eres nuevo por esta página te invito a ver los post anteriores o si lo deseas puedes ver las presentaciones disponibles sobre los temas anteriores  desde los enlaces siguientes:
 http://www.slideshare.net/CarlosOlveraC  o  http://tinyurl.com/carlosolvera
 Feliz fin de semana
Carlos Olvera

Acerca de Carlos Olvera

En resumen, usuario de computadoras desde hace años, pasando desde las tarjetas perforadas hasta hoy dia, seguidor de cada unos de los pasos que han marcado las tecnologias informaticas, dedicado a la enseñanza en este campo en niveles Preescolar, Secundaria, empresarial y Profesional de manera presencial. Hoy con una gran inquietud por compartir con pasión mis conocimientos por medio de la gran telaraña de información -La Internet-

Trabajo de Power Point