martes, 25 de septiembre de 2018



La gente menciona en su mayoría que su computadora no ha tenido virus aun que recordemos que mucho pueden pasar desapersividos e inclusive puede mejorar el funcionamiento de la computadora ya que en sus finalidad es la de espiar y robar información

La gente esta consciente de que lo mas peligroso es la perdida de información.

El gráfico muestra que sigue funcionado la ingeniería social ya que  la gente confía por naturaleza.
La imagen del hacker sigue sindo la de un delincuente y no conocen a los verdaderos crackers que son los que realmente delinquen

Un USB con capacidad de 1GB tiene el 17%  del espacio libre ¿Podrá almacenar un mapa digitalizado de 280 000 KB?  Realicen los cambios.
No cabe por que solamente le queda a la memoria 1782570.92

Google requiere 85 TB Para albergar 24 mil millones de paginas ¿Cuál sera el tamaño medio de una pagina? Exprese el valor en KB
330998.812 KB

Considerando que la capacidad de un CD es de 700 MB y que poseo dos archivos: el tema 1 de una asignatura en formato PDF, de548 KB y un tutorial con imágenes en formato Word, de 6MB. Calcule cuantas copias de ambos archivos se pueden realizar y cuanto espacio libre queda al final de esta operación.
107 veces

En la PC hay 100 temas musicales de 3072 KB c/u ¿Podre bajar los temas musicales al reproductor de mp3 de 512 MB?
Si caben, sobran 212 MB

¿Cuantos CD´s de 700 MB necesitare para igualar la capacidad de un DVD de 4.7 GB?
7CD´s

lunes, 17 de septiembre de 2018

Programas de Protección

Antivirus: Programa que sirve para proteger detectar, bloquear y algunas veces eliminar virus.
Gratuitos
Avira
Avast
AVG
Windows Defender


De paga
Kaspersky
Eset Nod 32
McAfee
Norton
Bitdefender

No se recomienda tener dos antivirus instalados:
Ningun antivirus es 100% seguro
Pueden detectar los parches o algunos programas como virus 
WIndows Defender ha mejorado desde Windows 10 
Los antivirus gratuitos tienen su versión de paga 
Los antivirus consumen muchos recursos (Son un mal necesario), Windows Defender es uno de los mas ligeros 
Los antivirus se deben actualizar de lo contrario sera vulnerable 
Permanecen residentes en memoria 

AntiSpyware: Se especializa en detectar y eliminar Spyware 
Pueden detectar Spyware que los antivirus no registran.
Se ejecutan una vez para analizar el equipo y  no se recomienda tenerlos residentes en memoria.
Entre los mejores están Malwarebytes y Adwcleaner. 

Software para congelar y restaurar
Sirven para conserva la configuración de sistema, ya que borra los cambios efectuados
Se utiliza mucho en laboratorios y cafés internet





lunes, 10 de septiembre de 2018

Rasnsomware

¿Pueden secuestrar nuestra computadora?
¿Pueden secuestrar nuestra información? 

Ransomware.
Es un malware que le exige al usuario al usuario del equipo del pago de un rescate

Comenzó con los antivirus falsos, que comprando la licencia te liberan la maquina 

Después surgieron los Lockeds, los cuales te exigían un pago por liberar tu maquina utilizando ingeniería social en algunos casos.
  • Hasta cierto punto era sencillo eliminarlos y no podían garantizar ser rastreados al momento del pago
El ransomware encripta los archivos del usuario más no los del sistema.
Existen metodos  de encripatacion que son prácticamente imposibles de romper.
  • Criptolockers es uno de los más famosos, encripta archivos de todo tipo, word, PPT, Exel, ETC
  • Te avisa que tus  archivos están encriptados y tienes 72 horas para pagar si no se borra la información .
¿Cómo cobran el rescate?

Se paga con bitcoins usando el navegador TOR, todo de forma anónima.

¿Cómo contrarrestarlo?
Teniendo copias de seguridad de nuestra información en un disco duro externo 
Si esta conectado en la nube también los encriptará

¿Pagar o no pagar el rescate? 
Posibles ataques 


viernes, 7 de septiembre de 2018

Lenguaje Binario

Recordemos que las computadoras solo entienden el Lenguaje Binario, al cual solo utilizan ceros y unos para representar información.
La unidad mínima de información es el Bit, y puede ser un cero o un uno.
Para representar cada letra en binario se necesitan 8 bits, por ejemplo:
@=01000000=64
El conjunto de 8 bits que sirve para representar caracteres, recibe el nombre de Byte.
Codigo ASCII (Pegar codigo ASCII en us libreta)


A=65 =01000001
i=105=01101001
m=109=01101101
e=101=01100101
e=101=01100101

A








i








m








e








e









Un trabajo que tenga muchas letras como los de word, blog de notas etc. puede ocupar un espacio medido en kilobytes
1KB=1024 Bytes

Un trabajo que tenga mucho texto e imágenes puede ocupar Megabyites
1MB=1024KB

Una película debido a lo calidad del video puede ocupar Gigabytes
1GB=1024 MB

Existen discos duros con capacidad de Terabytes
1LTB=1024GB

miércoles, 5 de septiembre de 2018

Seguridad informática

Virus Informático Un Virus informático es un programa que se copia automáticamente (sin permiso y conocimiento del usuario) a través de Internet o los medios de almacenamiento.

Resultado de imagen para virus informatico
El objetivo de un virus es alterar el funcionamiento normal de la computadora, por ejemplo:
Una simple broma
Borrar datos

Objetivos de los virus:
Uso de computadora como máquina Zombie
Borrar los datos

Hardware

El Hardware es todo aquello que podemos tocar de la computadora, desde el teclado y el mouse hasta la tarjeta madre y el procesador
Tres componente básicos de una computadora 
  • El procesador o CPU (Unidad central del pensamiento): se encarga de llevar el control y los cálculos matemáticos
Imagen relacionada
  • La memoria RAM (Random Access Memory): En ellas se almacenan temporalmente todos los programas que estamos ocupando 
Resultado de imagen para memoria ram
  • El HD (Hard Disc): Se encarga de almacenar los archivos y programas aunque este apagada la computadora. 
Resultado de imagen para hard disk
Dispositivos de entrada
Son aquellos que permiten que el usuario le de información a la computadora, como por ejemplo 
  • Mouse 
  • Teclado
  • Scaner 
  • Micrófono 
  • Lector de barras 
  • Joystick 
  • Webcam      

Dispositivos de salida :
Son aquellos que permiten que la computadora le de información al usuario, por ejemplo: 
  • Audífonos 
  • impresora 
  • pantalla 
  • Bocinas 
  • Proyector 
Resultado de imagen para dispositivos de salida

Dispositivos de entrada y salida 
Hace ambas funciones, por ejemplo: 
Módem 
pantalla táctil 
Diadema 
Multifuncional  

Dispositivos de almacenamiento
Permite almacenar información en algún medio físico, por ejemplo:
USB
CD
DVD
Disco duro externo 
Resultado de imagen para DVD



SOFTWARE

Es la parte lógica de la PC, la cual comprende todos lo programas.
El Software de divide en 3 categorías:
Software de sistema
Software de Aplicación 
Software de desarrollo 

Software de sistema 
Comprende los sistemas operativos, los cuales son la base para que se ejecuten los demás programas:
Windows       Windows
Mac OS         OS X Yosemite
Linux             Ubuntu
Imagen relacionada














El software de aplicación comprende todos los programas que sirve para una determinada tarea del usuario.
Microsoft office 
Resultado de imagen para software de aplicacionEditores de audio 
editores de vídeo 
Antivirus.
Editores de imagen 
Navegadores 




Imagen relacionada









Software de desarrollo 
Comprende los lenguajes de programación, los cuales nos sirven para crear nuevas aplicaciones 
Visual Basic
Python
PHP
Java
Logo 
C++
Resultado de imagen para Java +

Existen otras clasificaciones de software de acuerdo a la forma en la que se distribuye como:
Freeware 
Shareware 
Adware 

Malware, es el software malicioso
Adware
Spyware
Troyanos
Gusanos
Keyloggers
Hoax
Phishing


Practica de software.

Investigue los programas  instalados en su PC.
Elabore una presentación en ppt de 10 programas explicando para que sirve.
El PPT debe tener texto (poco), imágenes, transiciones y música.


Navegadores
Son los programas que sirven para entrar a las paginas Web en internet:

  • los mas conocidos son
  • chrome
  • Mozilla
  • Safari
  • opera
  • Edge
Compatibilidad y Adware 

Antes de instalar un programa debemos saber si es compatible para el S.O, que tenemos, así como los requisitos de RAM y Procesador.
Se recomienda bajar el programa de su pagina oficial y no ocupar paginas como Softonic.
Cuidado al instalar 
Muchos programas instalan adware en los pasos de la instalación, también pueden secuestrar nuestro navegador 
Instalar programas gratuitos mas útiles en forma rápida.
Una de las paginas para descargar programas es ninite.com, en ella están los programas mas utilizados y se instalan en paquete de forma rápida 




Tipos de virus

Gusanos o Worms 
Se llaman asi por la característica que tienen de reproducirse a si mismos, pueden borrar información o saturar redes de computadoras 
 Resultado de imagen para virus de gusano
Caballos de Troya o Troyanos 
Son intrusos que se esconden en archivos o programas que recibe el usuario, pueden robar información o tomar el control de la computadora.
Resultado de imagen para troyanos virus informatico

KEYLOGGERS
Son una variante de los troyanos que se especializan en grabar lo que se escribe en el teclado y enviarlo por internet al atacante, ahora son capaces de grabar las paginas que el usuario visita. 



BACKDOORS
Significa puerta trasera ya que aprovechan una vulnerabilidad de windows para dejar entrar otros malware 
Imagen relacionada

Dialers

Cuando la conexion de internet ocupa la linea telefónica, los dialers hacen marcaciones a numero de tarifa Nacional sin que el usuario lo sepa, el monto a pagar aumentaba considerablemente en el recibo telefonico, actualmente ya casi no se ocupa la la linea telefónica por eso son muy raros

Bombas logicas o de tResultado de imagen para Dialersiempo. 
Son programas que se activan después de transcurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando.
Imagen relacionada

HOAX O VIRUS FALSOS
Muestran mensajes falsos de que tu PC titne virus o mensajes cadenas para que envíes a otras personas.
Resultado de imagen para hoax virus

Malware

Un  Malware es un programa que tiene efectos maliciosos en la seguridad del ordenador.
Entre los tipos de malware tenemos:

  • Virus 
  • Spywares
  • Adwares
  • Dialers
  • Backdoor
  • Keyloggers
  • Rootkits
La evolución del maware ha sido espectacular, de ser creado por una persona a estar desarrollando por organizaciones complejas.
Existen redes maliciosas, kits de códigos dañinos, hosting anónimos:
Todo esto es permitido en alguno países como:

  • Rusia 
  • Hong Kong 
  • Panamá 
  • Corea del Norte 
 Practica:
Realizar una encuesta a 5 personas con las siguientes preguntas y escribe las respuestas:
  1. ¿Qué antivirus utilizas?
  2. ¿Tu computadora ha tenido virus?, si es así ¿Que hacia?
  3. ¿Que puede hacer un virus?
  4. Si te llaga una cadena sobre un niño desaparecido, ¿La enviarías a tus contactos?
  5. ¿Qué es un hacker? 

Ingeniería social

La ingeniería social continua siendo el método de propagación de ataques inoformaticos más utilizado por los creadores del malware
La ingeniería social el arte de conseguir de un tercero aquellos datos de interés para el atacante por medio de habilidades sociales 


Aprovecha cualidades propias del ser humano como:
  • Credulidad, inocencia, curiosidad, ambición, desconocimiento, confianza, modos de relacionarse con otros, morbo, etc.
Muchos atacantes podrían buscar en nuestra basura y encontrar mucha información 
En facebook se puede encontrar mucha información entre fotos y datos personales.
No hay tecnología capaz de proteger contra la ingeniería social

  • La única forma de evitarlo es educar al usuario. 

IMPLEMENTACION DE UNA RED LAN

Cable estructurado: Es un elemento pasivo utilizado en las redes cableadas, generalmente es denominado cable UTP (Par trenzado no blin...