martes, 28 de febrero de 2012

Riesgos de Internet para menores

Como la mayoría de casas no disponen filtros, el menor tiene un acceso total y sin límites a páginas inadecuadas. Los padres al no estar en casa no tienen conocimientos sobre estos actos de sus hijos y el desconocimiento general sobre todo lo relacionado con la informática y la red les impide poner algún tipo de filtro parental a páginas con contenido sobre pornografía o cuentas bancarias.

El peligro de los menores aumenta considerablemente cuando tienen una cuenta en alguna red social o cualquier página de contactos. En estas páginas el niño esta muy expuesto al abuso sexual o de cualquier otro tipo por parte de pederastas.

Todo esto puede ocasionar conflictos en la vida del menor y cambios de actitud si no se pone una solución se puede dar el caso de que la persona chantajista pueda acosar al menor.


Malware


Los tipos de malware son:

Virus clásicos. Programas que infectan a otros programas para infectar su código y tomar el control del programa. Para que funcionen es necesario ejecutar su archivo. Tardan mas en infectar que los gusanos de red.

Gusanos de red. Este tipo de malware se distribuye por los recursos de red. Su nombre implica que se infiltran en el ordenador mediante los estos recursos. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al
 infltarse en un ordenador , el gusano intenta obtener las direcciones de otros equipos en la red LAN para empezar enviarles sus copias. También suelen usar los datos de los contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.


Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a las personas que lo crearon; destruyen o alteran datos con malas  intenciones, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino que son propagados con el nombre de algún tipo de software por personas. Son capaces de causar mucho más daño que los virus clásicos.

Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

Phishing. Es una variedad de programas espías que se propaga a través de correo. Intentan recibir los datos confidenciales del usuario, de carácter bancario usualmente. Los emails phishing están diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa en la que se va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Otra clase de Spam son aquellas que hacen propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc.El Spam genera una carga adicional a los servidores de correo. El nombre es originario de una marca de carne enlatada usada durante la segunda guerra mundial.


Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales y penetrar en otros ordenadores, etc.



martes, 21 de febrero de 2012

Mark I


El proyecto se creo en 1939 por IBM y Mark Aiken, dando lugar a la Mark I y finalizado en 1943, que fue publicada un año después
En un principio fue conocida como ASCC (Calculadora Automática de Secuencias Controladas). Es considerada el primer ordenador de la historia aunque tenia componentes electromagnéticos, por lo que por otras personas no es considerada como tal.

La Mark I tenía 2.5 metros de alto y 17 metros de largo, pesaba 31500 kilogramos, contenía 800 kilómetros de cable aproximadamente y tenía más de tres millones de conexiones. Se programaba a través de una cinta de papel en la que había perforadas las instrucciones codificadas, la salida podía ser tanto por tarjetas perforadas como en papel ya que a la salida se podía conectar una máquina de escribir eléctrica. La máquina llamaba la atención porque tenía elegantes cubiertas de cristal muy llamativas.
Una vez programada el ASCC podía ser manejada por personas con un pequeño conocimiento. Realizaba las multiplicaciones en 6 segundos y las divisiones en 12 segundos.
En 1943, cuando se terminó su construcción, IBM cedió el ASCC a la universidad de Harvard y fue entonces cuando se rebautizó como MARK I.
Fue puesta en pleno funcionamiento en 1944, cuando se usó para el cálculo de tablas de balística durante el final de la Segunda Guerra Mundial. Fue entonces cuando Aiken contó con la colaboración con un personaje importante en la historia de la informática llamado: Grace Murray Hopper.
A pesar de que era una computadora más lenta en comparación con las que ya existían, como la ENIAC, se usó hasta 1959, año en el que se desmonto, dejado partes en la universidad de Harvard y partes en el Instituto SmithSonian en Washington (EE.UU.).



miércoles, 15 de febrero de 2012

Protocolos de comunicación

·SMTP: Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo), es un protocolo de red basado en textos usados para el intercambio de correo electrónico entre dispositivos. Es un protocolo estandar.

·POP3: Post Office Protocol (Protocolo de la oficina de correo),los clientes locales lo utilizan para obtener los mensajes de correo electrónico almacenados en un servidor remoto.Es un protocolo estandar.

·FTP: File Transfer Protocol (Protocolo de transferecia de archivos),es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red
Esta pensado para obtener la maxima en la conexión, pero no la maxima seguridad ya k todo el intercambio de informaciones realiza en texto plano, sin ningun tipo de cifrado.

·HTTP: Hypertext Transfer Protocol (protocolo de transferencia de hipertexto), es el protocolo usado en la World Wide Web. Su desarrollo culminó en 1999 con la publicación de una serie de RFC.

·UDP:User Datragam Protocol (Protocolo de datagramas de usuario), es un protocolo de nivel de transporte basado en el intercambio de datagramas. Permite el envio de datagramas por la red sin establecer una previa conexión, esto se debe a que el datagrama tiene suficiente información.