viernes, 30 de abril de 2010

Los virus informáticos. Parte II (EJERCICIO 4)


GUSANO o WORM

El primer virus de este tipo apareció el 2 de Noviembre de 1988. Se le denominó "Morris Worm", el gusano Morris en español. Durante casi una hora, el 10% de las máquinas conectadas a internet, se vieron afectadas por este virus.

Intentaba averiguar las contraseñas mediante un sistema de azar. Las iba cambiando a la vez que los nombres de los usuarios hasta que coincidia una cosa con la otra.
Causó graves daños aunque no fue creado con esos fines, pero un error en el software alteró su normal funcionamiento.

Su creador fue Robert Tappan Morris cuando éste tenía 23 años. Fue descubierto cuando uno de sus amigos habló con un reportero del New York Times para explicarle lo sucedido, que fue de forma accidental y que Robert se sentía muy arrepentido.
Aún así, le condenaron argumentando la fiscalía que se trató de un ataque contra el gobierno del país. Se convirtió en la primera condena por fraude informático en 1990.

La característica pricipal de los gusanos es su facilidad de reproducción y hay que diferenciarlos de los virus, ya que esto alteran los archivos del ordenador, cosa que el gusano no necesita.
Una vez instalado en el sistema del ordenador, ejecuta los comando que pueden ser tareas inofensivas o por el contrario, robo de información, eliminación de datos, etc.


La solución a este problema sería la instalación de un antivirus (previa a la infección).

Si aún así el archivo infectado consigue colarse en el equipo, y somos informáticos avanzados y con experiencia, podríamos usar esta secuencia:


CTRL+ALT+SUPR


Te llevará a un cuadro en el que aparece la opción administrador de tareas, una vez dentro, localizamos MSBLAST.EXE y finalizamos el proceso

Editamos el registro, buscamos el archivo y lo eliminamos.

martes, 20 de abril de 2010

Los virus informáticos. Parte I (EJERCICIO 4)

EN QUE CONSISTE UN VIRUS INFORMÁTICO

Un virus informático es un malware(malicious software)que se infiltra en el ordenador y altera su normal funcionamiento sin conocimiento del usuario. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. Pueden llegar a destruir intencionadamente los datos del odenador, aunque tambien existen otros que simplemente son molestos.
Los virus informáticos se propagan a través de un software, son nocivos y algunos contienen una carga dañina.
Su funcionamiento es simple: se ejecuta el programa infectado, la mayoría de las veces sin conocimiento del usuario, y se queda almacenado en la memoria RAM y aunque cerremos el programa una vez finalizada su ejecución, el virus sigue presente y toma el control de los servicios del sistema operativo infectado.

SU HISTORIA Y EVOLUCIÓN

El primer virus conocido se llamaba creeper, y fue creado en 1972.
Emitía un mensaje continuo que decia "I'm a creeper...catch me if you can" que quería decir algo así como..."Soy una enredadera, atrapenme si pueden".
La solución a este problema fue crear un antivirus (el primero) conocido como Reaper (cortadora).
Aunque se conocía de su existencia, no se les dio el nombre de virus hasta 1984.Su origen se encuentra en un juego creado en los laboratorios Bell Computers, por cuatro programadores(H.Douglas Mellory, Robert Morris, Victor Vysottsky, Ken Thompson) que consistía en llenar la memoria RAM del equipo contrario en el menor tiempo posible.
Después de darle el nombre, los virus tuvieron una gran expansión.

LOS 7 VIRUS MÁS CONOCIDOS
  • Gusano o Worm: Intentan reproducirse a sí mismos y no tienen efectos destructivos sino que únicamente colapsan el sistema.
  • Troyano: Son programas que se quedan en el sistema y no producen acciones destructivas, si no que recopilan información de seguridad como contraseñas etc, y las envían a otros sitios.
  • Joke program: Simplemente tienen una imagen o sucesión de ellas y destruyen datos.
  • Bombas lógicas o de tiempo: Se activa a producirse un acontecimiento determinado, como una fecha, una sucesión concreta de teclas, etc. Si este acontecimiento no se produce, el programa permanece oculto al usuario.
  • Retro virus: Busca un antivirus, dentro de el buscan un fallo y lo destruye
  • Mydoom: Utiliza asuntos, textos, etc. en los correos en los que se envía por lo que es difícil identificarlo. y también un icono de texto plano para aparentar inocuidad.
  • CIH: Es capaz de sobreescribir el BIOS y dejar el ordenador absolutamente inoperante.
    Crearlo está al alcance de cualquier persona que disponga de internet.

Diccionario I (EJERCICIO 3)

Código fuente: Es el conjunto de instrucciones que el ordenador sigue para ejecutar un programa, por tanto, en el código fuente de un programa está descrito el funcionamiento completo del mismo.
Está escrito en lenguaje de programación que debe ser traducido por el ordenador a otro lenguaje.
También se usa para nombrar otros elementos del software.

Web 2.0: Es una nueva herramienta utilizada con fines tanto de trabajo como de ocio. Los componentes principales son los usuarios, los modos, las herramientas y los servicios.
Para la web tradicional significa un gran avance.
Este tipo de webs permiten a los usuarios interactuar entre ellos o cambiar contenido de su espacio.
El término se refiere a cambios acumulativos en la forma en que se utiliza en la web.

Protocolo FTP: Abreviatura de File Transfer Protocol. Se apoya en los protocolos TCP/IP para permitir la transferencia de datos. Se utiliza principalmente para subir o descargar archivos de internet.
Los sistemas se configuran para autentificar los inicios de sesión, pidiendo previamente un nombre de usuario y una contraseña. Existen dos tipos de FTP;anónimos y privados.
Los anónimos permiten el acceso público, es decir cualquiera que tenga internet puede visitar ese espacio, mientras que en los privados es necesario darse de alta para poder acceder.Este último es utilizado sobretodo por compañías.

Streaming: Es una tecnología basada en el protocolo UDP/IP y permite la transmisión de archivos multimedia, asegurando tal velocidad que permite ver el archivo al mismo tiempo que se está descargando ya que los datos se van almacenando en un búfer.El sistema está sincronizado y una vez que acabe la reproducción, finaliza la descarga.

viernes, 16 de abril de 2010

Martin Cooper (EJERCICIO 2)

Martin Cooper
Nació en Chicago, en el año1928.Fue el inventor del teléfono móvil y el fundador de una compañía dedicada a la mejora de la tecnología de redes inalámbricas, llamada ArrayComm.
Se licenció en ingeniería eléctrica en1950, y obtuvo su título de maestría siete años más tarde.
Recibió el Wharton Infosys Business Transformation Award en 1995 por sus innovaciones tecnológicas. Es miembro de Mensa (Asociación Internacional de Superdotados)

Ha confesado que fue una famosa serie de cienciaficción lo que le insipiró para crear el teléfono móvil.
El año pasado (2009) obtuvo el premio Príncipe de Asturias de Investigación Científica, junto con Ray Tomlinson, el inventor del correo electrónico.

El pasado 10 de abril fue nombrado miembro de la Cofradía del queso en Cantabria.

Para más información, entrar en la página http://es.wikipedia.org/wiki/Martin_cooper

jueves, 15 de abril de 2010

Presentación (EJERCICIO 1)


Hola, somos Rocío y Patricia y vamos a explicar como realizar un blog.
Primero, debes abrir un cuenta gmail.Una vez tengas tu cuenta, debes usarla para registrarte en blogger.
Cuando tengas tu blog, debes elegir su nombre y su URL.

Puedes cambiar el formato, tamaño y color de la fuente, editar el perfil, añadir gadgets, publicar entradas, agregar otros blogs para su seguimiento, cambiar el diseño de la propia página, etc.
Incluso podemos también ceder nuestro espacio para anunciar algún producto o web.Esto se denomina MONETIZAR