martes, 27 de noviembre de 2012

REDES SOCIALES, DELITOS INFORMATICOS, VIRUS Y ANTIVIRUS, IMPORTANCIA DE LA PC, UTILIZACION DE LA PC


REDES SOCIALES
Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión. Puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
Ventajas

>> Brinda la posibilidad de rencontrarnos con conocidos.
>> Oportunidades de integrarse a reuniones online con un grupo de personas.
>> Posibilidad de obtener nuevos contactos afectivos: amistades, pareja, etc.
>> Compartir momentos especiales con nuestros seres queridos.
>> Eliminan las fronteras geográficas, por lo cual es posible conectar gente sin importar la distancia.
>> Fundamentales para generar conexiones con el mundo profesional.
>> Estar siempre actualizado sobre temas de interés.
>> Comunicación en tiempo real.
>> Por medio de ellas se puede acudir a la solidaridad ante determinada situación.
>> Permiten producir contenido en Internet.
>> Resultan de gran utilidad en la búsqueda de personal por parte de las empresas.
>> El consumidor tiene la posibilidad de interactuar, así como conocer las características de los productos, promociones, etc.
>> Es una forma de hacer publicidad con bajos costos.
>> Brinda la posibilidad de conocer más de cerca las necesidades y los intereses del consumidor.


Desventaja

>> Pueden resultar peligrosas si se configura mal la privacidad, debido a que exponen la vida privada de sus usuarios.
>> Pueden darse casos de suplantación de personalidad.
>> No se tiene demasiado control de datos.
>> Pueden llegar a ser adictivas, así como ocupar gran parte de nuestro tiempo.
>> Los malos comentarios generados en la red pueden dar mala imagen al negocio.
>> Los mensajes deben ser extremadamente cortos, por lo que se debe abreviar demasiado.
>> Muchos usuarios se dedican a hacer Spam.





Datos curiosos de las redes sociales.
Dato curioso 1. Un impostor que creó una cuenta falsa del Dalai Lama en Twitter y atrajo a más de 20.000 seguidores en dos días.
           
Dato curioso 2. Facebook tiene mas de 600 millones de usuarios activos, existen paises que tienen menos de 600 mil habitantes no digamos millones, como el caso de Palaos, que con una superficie: 459 km², tiene una población: 20,000 habitantes o San Vicente y las Granadinas. Superficie: 389 km² . Población: 109.000 habitantes.


Dato curioso 3. Facebook comenzo con la idea de conectar a los amigos universitarios del creador Mark Zuckerberg, como un proyecto de ciencias en la Universidad Harvard, ahora es la red social mas visitada a nivel mundial.

Dato curioso 4. Facebook tiene un rival poderoso en China, a Renren.com ,tiene mas de 120 millones de usuarios. Antes conocida como Xiaonei, que significa “en el campus” cambio su nombre a To Renren (la web de la gente), reflejando los planes de la compañía para captar toda clase de usuarios. También existen otros sitios como kaixin001.com, con 75 millones y Qzone.com, supuestamente con 388 millones pero la mayoría son de su compañía hermana QQ, el servicio de mensajería instantánea mas grande de China.
                           
Dato curioso 5. Twitter, es de las redes sociales mas jóvenes y hasta cierto punto mas simples, pero su crecimiento a sido tal que se puede comparar a las grandes, sin duda el concepto de información al instante es un gran éxito. Muchos ya no concebimos el mundo 2.0 sin Twitter, que recién acaba de cumplir 5 años.

Dato curioso 6. Según la ultima encuesta en USA. los hombres usan las redes sociales para engañar a sus parejas o para conocer a otras mujeres. Más del 34 por ciento de los encuestados, piensan que es posible tener una relación romántica por Internet, especialmente el 41 por ciento de los hombres así lo manifestó, en comparación con el 28 por ciento de las mujeres que piensan lo mismo.

Las mujeres usan las redes sociales para mejorar en su desempeño laboral. El último estudio de empleo inteligente del buscador de Empleo 2.0, Jobssy, señala que la mujer utiliza las redes sociales para su actividad profesional en mayor proporción que el hombre. Exactamente el 74,2% de las mujeres internautas utilizaron redes sociales para su mejora laboral o profesional en 2010, frente al 65,2% de los hombres.

Dato curioso 7. En México las mujeres casi duplican a los hombres en numero de usuarios en las redes sociales (62.3%)de los usuarios mexicanos son mujeres frente a un 37.5 % que son usuarios hombres, algo abrumador el dato. En promedio los hombres pasan 4 horas a la semana, mientras que las mujeres 5.5 horas semanales.

Dato curioso 8. Las mujeres principalmente ingresan a buscar información relativa la salud, espiritualidad y temas religiosos, participan muy activas en grupos de apoyo y comunidades en línea, tips y notas del espectáculo, mientras que el genero masculino utiliza primariamente el Internet “para leer noticias, estar informados sobre política, negocios, deportes y estar buscando hacer negocios, comprar viajes, hacer reservaciones, escribir y postear en línea, también para bajar música”.

Dato curioso 9. Así como Facebook, Youtube nacio de una manera curiosa, resulta que 3 ex empleados de PayPal, el popular sistema online de transferencia de efectivo, que, en el invierno de 2005, buscaban la forma de hacer llegar a sus conocidos los videos de una fiesta a la que habían asistido. Lo que empezó como un modo de comunicación entre amigos derivó en un volumen infinito de visitas y videos colgados y una plataforma millonaria que fue comprada por Google, es nada más y nada menos que YouTube, el portal de vídeos más visitado y usado del mundo.

Dato curioso 10. El Actor Charlie Sheen, ex-actor de la famosa serie “Two and a Half Men”, tiene el Récord Guinnes por ser la persona que más rápido pudo conseguir el millón de seguidores en Twitter, lo logro ni más ni menos que en 25 horas y 17 minutos. Este Récord ya es parte del libro de los Récords Guinness y es un dato increíble. 


 

DELITO INFORMÁTICO
El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañarordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo,chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

Generalidades

El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
1.    Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
2.    Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.


TIPOS DE DELITOS INFORMÁTICOS


Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.


fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1.    Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2.    Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3.    Alterar o borrar archivos.
4.    Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada   .


  contenido obseno                             
El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.


hostigamiento/acoso                                            
 El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional". 



                   trafico de drogas                                                                                                                                   
                     El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

                  terrorismo visual                               
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable. 


·   Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
o    Acceso ilícito a sistemas informáticos.
o    Interceptación ilícita de datos informáticos.
o    Interferencia en el funcionamiento de un sistema informático.
o    Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
·   Delitos informáticos:
o    Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
o    Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
·   Delitos relacionados con el contenido:
o    Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
·   Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
o    Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
·   Difusión de material xenófobo o racista.
·   Insultos o amenazas con motivación racista o xenófoba.
·   Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
·    

Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española

·   Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)
·   Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)
·   Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
·   Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
·   Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
·   Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
·   Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
·   Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187)
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189)
La posesión de dicho material para la realización de dichas conductas. (art 189)


VIRUS INFORMATICOS Y ANTIVIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las rede informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
                               

Historia

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows                   

                   

                                            

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
§  Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
§  Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
§  Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
§  La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

 

Unix y derivados



                                                                        
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolari, Solaris, Ma OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
§  Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
§  Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
§  Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
§  Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
§  En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
§  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
§  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
§  Entrada de información en discos de otros usuarios infectados.
§  Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

§  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
§  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

§  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
§  No instalar software "pirata", pues puede tener dudosa procedencia.
§  No abrir mensajes provenientes de una dirección electrónica desconocida.
§  No aceptar e-mails de desconocidos.
§  Informarse y utilizar sistemas operativos más seguros.
§  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
§  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
§  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
§  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
§  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
§  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga:OMFG!! No se puede cerrar!



Acciones de los virus

Algunas de las acciones de algunos virus son:
§  Unirse a un programa instalado en el computador permitiendo su propagación.
§  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
§  Ralentizar o bloquear el computador.
§  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
§  Reducir el espacio en el disco.
§  Molestar al usuario cerrando ventanas, moviendo el ratón...









ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
                                                                                                          


Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
§  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
§  Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
§  Entrada de información en discos de otros usuarios infectados.
§  Instalación de software que pueda contener uno o varios programas maliciosos.
§  Unidades extraíbles de almacenamiento (USB).
seguridad y metodos de proteccion
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
                          tipos de vacunas
§  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
§  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
§  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
§  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
§  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
§  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
§  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
§  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.



copia de seguridad
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

plaificacion
La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad:
1.    Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
2.    Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
3.    Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
4.    Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
5.    Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:
1.    Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
2.    Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
3.    Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
4.    Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
5.    Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.
Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.

firewalls
Cortafuegos (informática).
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
                                             



remplazo del software
Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas WEB, y la entrada de ficheros desde discos, o de computadoras que no están en la empresa (portátiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.

centralizacion y backup
La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

empleos de sistemas mas seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

temas acerca de la seguridad
Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
§  Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
§  Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
§  Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.
§  Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
§  Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.


sistemas operativos mas atacados
Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.
  

    LA IMPORTANCIA DE LA COMPUTADORA

La importancia de las computadoras es muy esencial para la vida y ayuda al hombre porque mediante de ella, Realizamos el trabajo más suave y más cómodo, La comunicación hoy día ocupa un lugar predominante y es considerada un factor esencial en todas las organizaciones. Al convertirse la información en un elemento esencial los métodos de control y recuperación están cambiando y facilitando el acceso a ella como consecuencia de las innovaciones tecnológicas. Y También Día A día sigue siendo una herramienta de ayuda muy útil para el ser humano.
Las Computadoras como también tienen sus ventajas también tienen sus defectos los cuales son para los jóvenes o niños que están entrando o accediendo a una computadora es que en muchas ocasiones acceden a paginas no deseadas o prohibidas, lo cual esto provoca un comportamiento hacia los niños y también hace a que estos se a dicten a estos programas y luego todo lo visto y aprendido en las computadoras después ellos quieran practicarlo y allí es donde vienen las consecuencias de llevar la tecnología mal administrada.














              LA UTILIZACION DE LAS COMPUTADORAS


·         
 Áreas personales


Con la computadora podemos establecer comunicación:
Podemos establecer comunicación con nuestros familiares o amigos lejanos, desde mensajes asíncronos con el E-mail, utilizando mensajes sincrónico utilizando cualquier programa de Chat, Mensajero Instantáneo, o incluso a través de una vídeo-conferencia.





Tareas Escolares:
Personas de diferentes edades utilizan la computadora para realizar investigaciones en Internet reemplazando a los libros, para procesamiento de palabras, como para imprimir documentos enriquecidos con imágenes como si fuera una imprenta profesional.






Finanzas:

Las computadoras y software son utilizados para llevar un balance personal haciendo que cualquier persona que no ha estudiado contabilidad pueda llevar o controlar sus ingresos y egresos.




                                                    
                                                      
            Entretenimiento:
                                                   

  A través de las computadoras se pueden escuchar canciones almacenadas en archivos MP3, escuchar radios en-línea, ver películas en Dvd, filmar, descargar, editar fotografías y vídeos como también entretenernos con videojuegos.




                    
                         Áreas Educativas
Asignatura sobre computación: Debido a la utilización de computadoras en diferentes áreas la mayoría de instituciones educativas enseñan estas habilidades a sus estudiantes desde edades muy tempranas. Tareas, los profesores están prefiriendo recibir las tareas electrónicamente a su buzón o por medio de plataformas de enseñanzas, teniendo la ventaja de realizar modificaciones en el mismo documento.
Compartir información: Gracias al Internet los usuarios pueden compartir información en diferentes medios como: direcciones de Internet, documentos de texto, imágenes, animaciones y vídeos elaborados por otros autores.
Multimedia e Interactividad: Se pueden hacer uso de CD o DVD Multimedia para que el estudiante pueda conocer sobre un tema no solamente con texto e imágenes, sino que también con animaciones, vídeos.
Crear contenido: El mismo docente puede crear su sitio Web tipo bitácora, publicar sus charlas, imágenes, presentaciones y vídeos.
Traducciones: Si se necesita traducir un artículo de un idioma a otro, podemos hacer uso de diccionarios o enciclopedias digitales, sitios de Internet para traducir párrafos o algún software instalado en la computadora.
Simulaciones: Se pueden capacitar a las personas a través de simuladores de Realidad Virtual, sin tener miedo de sufrir pérdidas. Algunos simuladores pueden generar 5 dimensiones: ancho, altura, profundidad (3D), tiempo (4D) y la 5a. dimensión que es el movimiento del lugar en donde uno está sentado, pudiendo engañar al cerebro o el subconsciente para aprender nuevas cosas.
  







                                                              







                

          Áreas Laborales

Negocios Familiares
 Cada vez más se crean negocios informales o pequeñas empresas familiares, en donde personas con habilidades en las diferentes ramas de la computación emprenden su propio negocio.
Trabajo Remoto
 Más y más personas están siendo contratadas para realizar trabajos parcialmente desde sus hogares, sin tener que trasladarse hasta una oficina o tener un horario rígido de trabajo, conectándonos remotamente a la red de la empresa.
Simples Tareas

Hoy en día una empresa que no tiene computadoras está en grandes desventajas con respecto a la competencia, debido a que hasta las tareas más sencillas que se realizan en computadoras son más fáciles y rápidas.
Tareas Operativas
Si analizamos los departamentos básicos de una empresa u organización, mencionaríamos: Recursos Humanos, Finanzas, Producción u Operaciones, Mercadeo, entre otros, y podemos ver que para cada una de esas áreas se pueden hacer más productivas y automatizadas con el uso de computadoras o sistemas de control administrativos.
.Industria y Construcción.
Cualquier compañía que fabrique productos puede utilizar sistemas CAD para plasmar las especificaciones técnicas dentro de un dibujo técnico (piezas, edificaciones, etc.) estos datos son enviados a máquinas con poca intervención de las personas para que se empiece a fabricar la pieza. Las compañías de envíos necesitan controlar sus transportes que utilizan para llevar los bienes y lo realizan a través de computadoras, determinando donde se encuentran con hora y localización especifica.

Publicidad
 Con el uso de las computadoras se pueden hacer toda clase anuncios publicitarios desde un volante hasta un comercial para la televisión.
Gobierno
Existen sistemas en línea donde el gobierno acerca sus servicios al ciudadano a través del uso de las tecnologías, ejemplo: el pago de los impuestos, consulta de esquelas pendientes, pagos de placas vehiculares o de la licencia de manejar así como padrones electorales.


Policía
Esta institución cuenta con sistemas que registran todos los delitos, para establecer las zonas más peligrosas, el tipo de delito más común y otra gran cantidad de información valiosa para contrarrestar a los criminales.

                      



                           



Medicina
Esta ciencia es una de las que siempre están a la vanguardia de las nuevas tecnologías y muchos de los procedimientos de salud se realizan a través del uso de una computadora como:
-Ultrasonido              -Magnética                       -Montero de embriones
- Resonancia             -Cirugías con rayo laser 
Y actualmente los cirujanos pueden hacer uso de dispositivos de cirugía robotizados e incluso operaciones quirúrgicas remotamente.








1 comentario:

  1. Las redes sociales son un grupo de personas conectadas desde diferentes computadoras para estar conectadas entre y las cuales son amigos familiares compañeros de trabajo etc. pero tambien debemos saber como utilizar estos medios de comunicacion ya que si no llevamos un uso bueno podemos meternos o ser presa de la delincuencia organizada. Esta pagina nos dice el buen uso que debemos de llevar de una red social ya que si no lo hacemos nos podemos meter en problemas.

    ResponderEliminar