martes, 22 de octubre de 2013

Ataque informatico

 Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenadorred privada, etcétera).

Hay diversos tipos de ataques informáticos. Algunos son:
·         Man in the middle
·         Ataques de REPLAY
·         Ataque de día cero


 ¿Cómo defenderse de estos Ataques?

La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo.
La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.

Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes:
1.   Mantener las máquinas actualizadas y seguras físicamente
2.   Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
3.   Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.
4.   No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf.
5.   Filtrar el tráfico IP Spoof.
6.   Auditorias de seguridad y sistemas de detección.
7.   Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.
8.   Por último, pero quizás lo más importante, la capacitación continua del usuario.

Otro método para defenderte de estos ataques es usar un sofisticado antivirus que te protega de este tipo de ataques informaticos.


VIRUS

Virus informático.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.

¿Como funciona un virus?
Un virus informático se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control  del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
·         Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
·         Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
·         Entrada de información en discos de otros usuarios infectados.
·         Instalación de software modificado o de dudosa procedencia

La manera de defenderte de estos virus es:
·         Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

AUTOS

Automóvil.

El término automóvil  se utiliza por antonomasia para referirse a los automóviles de turismo,1 En una definición más genérica se refiere a un vehículo autopropulsado destinado al transporte de personas o mercancías sin necesidad de carriles. Existen diferentes tipos de automóviles, comocamiones, autobuses, furgonetas, motocicletas, motocarros o cuatriciclos.



El primer automóvil con motor de combustión interna se atribuye a Karl Friedrich Benz de la ciudad alemana de Mannheim en 1886 con el modelo Benz Wheeler (rodante en inglés) o Motorwagen.5 Poco después, otros pioneros como Gottlieb Daimler y Wilhelm Maybachpresentaron a su vez sus modelos. El primer viaje largo en un automóvil lo realizó Bertha Benzen 1888, al ir de Mannheim a Pforzheim, ciudades separadas entre sí por unos 105 km.


·         Estructura (Carrocería, Chasis, Bastidor)
·         Neumático
·         Llanta
·         Volante de dirección
·         Motor (Grupo motopropulsor: motor, embrague, caja de cambios)
·         Palanca de cambios
·         Transmisión
·         Frenos
·         Dirección
·         Suspensión
·         Sistemas auxiliares de seguridad y confort





Ética informática

La ética es una disciplina filosófica que se define como "principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral.". La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética.



La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo anglosajón. El origen remoto de la EI está en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de la vida social, cada vez más computarizada. Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o actividad ocupacional. La existencia de la EI tiene como punto de partida el hecho de que los ordenadores suponen unos problemas éticos particulares y por tanto distintos a otras tecnologías. En la profesión informática se quiere pasar de la simple aplicación de criterios éticos generales a la elaboración de una ética propia de la profesión. Los códigos éticos de asociaciones profesionales y de empresas de informática van en esa dirección.




La definición más restrictiva de la EI es el considerarla como la disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma, es decir, por las personas que utilizan los avances de las tecnologías de la información. Algunos de los autores se plantean si la cambiante sofisticación tecnológica plantea nuevos dilemas éticos o si las cuestiones éticas permanecen constantes.




Seguridad en las redes sociales

Seguridad en las redes sociales.

Las redes sociales es una herramienta de la internet que nos ofrece ponernos en contacto con amigos familiares o compañeros de trabajo.
La seguridad en las redes sociales es un tema muy importante ya que la gran mayoría de las personas a nivel mundial las utilizan para distintos fines ya sean comunicación, por entretenimiento, ocio o trabajo.

Algunas medidas de seguridad para las redes sociales son:
·     •   Ajustar la seguridad de tu cuenta según el usuario
·     •   Aceptar a personas que conozcas
·     •   Cuidar las cosas que publicas
·     •   Ajustar el perfil según las normas y condiciones del usuario