martes, 1 de diciembre de 2009

SPYWARE Y PHISHING


1) El Spyware tiene la función de recopilar información del ordenador infectado sin el consentimiento previo del dueño del mismo. Suele hacerse para distribuir los datos a entidades publicitarias, y así llenarte tu buzón de publicidad; también hay spyware peligroso, que obtiene contraseñas del ordenador infectado, y las envía por terceros, sin que el dueño se dé cuenta de que lo está haciendo. Además, suelen hacer que el ordenador vaya más lento, infectando las claves de registro necesarias para en cuanto se inicie el pc, se inicie la aplicación Spyware. También se suelen notar cambios en la velocidad de conexión. Su método de infección más conocido es por las cookies (fragmento de información que se almacena en el disco duro del visitante de una página web a través del navegador, dando facilidades a, por ejemplo, recordar contraseñas y no haya que identificarse frecuentemente en páginas web).

2)El phishing es un tipo de engaño creado por hackers malintencionados, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa.

Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que presume legal o auténtico.

TROYANO Y VIRUS


1) En informática, se denomina troyano o caballo de Troya a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega.

2)Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sisitema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Funcionamiento del firewall


1) Un sistema básico de seguridad, que debemos utilizar para nuestra conexión a Internet, es la instalación de un Firewall o cortafuegos. Un firewall es un sistema de defensa que se basa en la instalación de una "barrera" entre tu PC y la Red, por la que circulan todos los datos. Este tráfico entre la Red y tu PC es autorizado o denegado por el firewall (la "barrera"), siguiendo las instrucciones que le hayamos configurado.

Aunque un firewall se compone de equipos y programas, estos quedan un poco lejos para el usuario doméstico, así que lo que vamos a explicar en estos artículos es un programa (entre los muchos que hay) que realiza las funciones descritas.

El funcionamiento de éste tipo de programas se basa en el "filtrado de paquetes". Todo dato o información que circule entre nuestro PC y la Red es analizado por el programa (firewall) con la misión de permitir o denegar su paso en ambas direcciones (Internet-->PC ó PC--->Internet).

El comprender esto último es muy importante, ya que si autorizamos un determinado servicio o programa, el firewall no va a decirnos que es correcto o incorrecto, o incluso, que siendo correcto los paquetes que están entrando o saliendo, éstos contienen datos perniciosos para nuestro sistema o la Red, por lo que hay que tener buen cuidado en las autorizaciones que otorguemos.

Como ejemplo de esto último podemos poner el Correo Electrónico. Si autorizamos en nuestro firewall a que determinado programa de correo acceda a Internet, y al recibir nuestro correo, en un mensaje recibido viene un adjunto con un virus, por ejemplo tipo gusano, el firewall no nos va a defender de ello, ya que le hemos autorizado a que ese programa acceda a la Red. Lo que si va a hacer es que si al ejecutar el adjunto, el gusano intenta acceder a la Red por algún puerto que no esté previamente aceptado por nosotros, no lo va a dejar propagarse. Ahora bien, si hace uso por ejemplo del mismo cliente de correo, si va a propagarse. La misión del firewall es la de aceptar o denegar el trafico, pero no el contenido del mismo. En éste caso, la misión de protegernos es (además del sentido común de no ejecutar sin más un adjunto) de un programa Antivirus.

Un firewall funciona, en principio, DENEGANDO cualquier tráfico que se produzca cerrando todos los puertos de nuestro PC. En el momento que un determinado servicio o programa intente acceder a Internet o a nuestro PC nos lo hará saber. Podremos en ese momento aceptar o denegar dicho tráfico, pudiendo asimismo hacer (para no tener que repetir la operación cada vez) "permanente" la respuesta hasta que no cambiemos nuestra política de aceptación.

Una buena política debería ser, ante la duda, no aceptar nunca cualquier acceso hasta comprobar que es necesario para un correcto funcionamiento del servicio que pretendamos usar y no es potencialmente peligroso para el sistema. Si denegamos el acceso y nuestro sistema sigue funcionando bien, no nos es necesario por lo que lo debemos denegar.

2) En mi computadora está siempre activado a un nivel medio, por que si no es imposible navegar

"LA REALIDAD AUMENTADA"



Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente. Esta es la principal diferencia con la realidad virtual, puesto que no sustituye la realidad física, sino que sobreimprime los datos informáticos al mundo real.

Los dispositivos de Realidad aumentada normalmente constan de un "headset" y un sistema de dispaly para mostrar al usuario la información virtual que se añade a la real. El "headset" lleva incorporado sistemas de GPS, necesarios para poder localizar con precisión la situación del usuario.

Los dos principales sistemas de "displays" empleados son la pantalla óptica transparente (Optical See-through Display) y la pantalla de mezcla de imágenes (Video-mixed Display). Tanto uno como el otro usan imágenes que se muestran al usuario mezcladas con la realidad o bien proyectadas directamente en la pantalla.


jueves, 5 de noviembre de 2009

Conexión a Internet por cable


Las conexiones de Internet por cable le permiten permanecer conectado a Internet de manera permanente. No se debe esperar a que se establezca la conexión con el proveedor de servicios porque ya se está conectado directamente al mismo.

Las ventajas:

  • La conexión se paga por mes y no por minuto, lo que hace que el costo se reduzca.
  • Generalmente la velocidad es mayor que la del módem.

El cable módem es un dispositivo que permite acceder a Internet a través de la red de distribución del cable.
Existen dos tipos de conexión: un tipo de conexión coaxial (al cable) y un tipo de conexión Ethernet RJ45 (a la tarjeta de interfaz de red del equipo).

En teoría, se pueden alcanzar velocidades de 10 Mbps sin embargo, este ancho de banda se comparte de acuerdo a una estructura arbórea que conecta al usuario con el operador. Por lo tanto, puede ser que el usuario comparta (lo que probablemente suceda) su ancho de banda con todas las personas del edificio, o sea que si todos los vecinos descargan videos, el rendimiento se verá afectado.

Conexión a Internet Vía Satélite


Hasta el momento, las conexiones vía satélite han permanecido asociadas únicamente a la televisión digital y a los servicios de información. Sin embargo, el satélite es uno de los medios más factibles para llevar Internet de banda ancha a las zonas rurales que no disponen de infraestructura digital.

Entre los diferentes tipos de acceso a Internet con banda ancha existentes en la actualidad, como son el cable y el ADSL, destaca por su escasa presencia el acceso satelital.
Esto se debe, en parte, a que en las grandes ciudades se dispone de una infraestructura digital que permite disponer de otro tipo de accesos más económicos.
El abaratamiento de los costes y la necesidad que existe en las zonas rurales de disponer de un acceso a Internet de banda ancha está provocando el desarrollo de esta tecnología y la oferta de servicios de este tipo por parte de PSI convencionales.
La creciente popularidad que las conexiones vía satélite están tomando, sobre todo a raíz de su uso para las plataformas de televisión digital y la relevancia de este sistema para el proyecto Galileo llevado a cabo en la Unión Europea, está provocando que las compañías propietarias de los grandes sistemas satelitales, como son ASTRA e Hispasat, estén interesadas en potenciar el acceso a Internet vía satélite. Los expertos preveen un crecimiento muy significativo del mercado de las conexiones vía satélite.

Funcionamiento de la conexión satelital
El acceso satelital a Internet es bastante similar a la televisión satelital: un satélite que rodea la tierra expande la información y la envía a la antena parabólica que se encuentra conectada al equipo del cliente. Esta antena es capaz de transmitir 400 Kb de información por segundo, hacia un módem satelital especial conectado a un PC.
Una de las desventajas que tiene el sistema es la dificultosa forma de subir archivos a la Web. Actualmente, los servicios satelitales requieren un módem analógico, RDSI, o inalámbrico para realizar este tipo de tareas. Cada petición de una página web que el cliente realiza puede viajar tan rápido como la velocidad de su módem; ya que el sistema fue diseñado de esta manera para abaratar los costes.
Cuando se conecta a Internet, primero se establece una conexión con el PSI mediante el módem. Mientras se realiza el proceso de navegación, el software del PC adhiere una porción de código al pedido. En lugar de pedir el archivo directamente al servidor Web, dicho pedido va hacia el Network Operations Center del servicio satelital (NOC). Luego, dicho servicio demanda la página pedida, y el servidor Web se la envía.
Una vez que se encuentra la página solicitada en el NOC, el servicio la expande al satélite, que reenvía el pedido a la bandeja asignada para el cliente y la transmite a través del módem satelital y la página llega al PC. Todo este proceso debería ser menor a medio segundo. Aunque se trata de una conexión rápida, la latencia es superior que en una conexión de banda ancha terrestre.

Conexión vía satélite
Las principales ventajas de las conexiones satelitales son la velocidad de recepción de datos y la disponibilidad geográfica, ya que abarca todo el territorio nacional incluidas las zonas rurales que no disponen de banda ancha para el acceso a Internet.
Principalmente existen dos tipos de conexiones satelitales. En primer lugar, aquellas en las que tanto el envío como la recepción se realizan mediante el satélite y, en segundo lugar, aquellas en las que la recepción se realiza mediante el satélite y la petición de los contenidos se realiza mediante un módem analógico o RDSI. Es decir, existen sistemas de conexión satelital bidireccional, del satélite al usuario y viceversa, y unidireccional, únicamente desde el satélite al usuario.
La infraestructura necesaria y el coste del servicio en cada caso son diferentes ya que una conexión bidireccional necesita equipamiento específico en el lado del cliente mientras que, en la conexión unidireccional, con una antena parabólica y un módem satelital es suficiente
La conexión a Internet vía satélite se muestra como una de las opciones para sustituir a la actual Telefonía Rural de Acceso Celular (TRAC), de la que hablaremos más adelante.
Los PSI que ofrecen servicios de acceso a Internet vía satélite en España se apoyan en dos plataformas independientes que dan cobertura a España: Hispasat y ASTRA.


"Un mundo feliz"; léelo y compara algunas de sus predicciones con lo que existe en la actualidad.


La novela anticipa el desarrollo en tecnología reproductiva, cultivos humanos e hipnopedia, que combinadas cambian radicalmente la sociedad. La humanidad es desenfadada, saludable y avanzada tecnológicamente. La guerra y la pobreza han sido erradicadas, y todos son permanentemente felices. Sin embargo, la ironía es que todas estas cosas se han alcanzado tras eliminar muchas otras: la familia, la diversidad cultural, el arte, la ciencia, la literatura, la religión y la filosofía.

Esta novela presenta el conflicto entre libertad y seguridad. Los habitantes de Utopía tienen amigos y una sensación de seguridad, pero no pueden pensar por ellos mismos o experimentar emociones. En este mundo perfecto, la gente no tiene sentido de responsabilidad alguno. Vivían sin cuidado usando drogas ( para tener felicidad) y teniendo relaciones sexuales.

En mi opinión, sería más valiente vivir libre y no conocer de antemano el resultado de las cosas. Sin emociones no sería tan real una situación o experiencia dada.

En la época en la que se ubica la historia, el Estado Mundial está completamente establecido y casi todos los ciudadanos de la tierra están bajo su control absoluto. Se censuraba todo lo que no le convenía al Estado: museos cerrados, literatura eliminada, destrucción de monumentos...

En nuestra sociedad cada Estado tiene sus propias leyes y sus ciudadanos eligen lo que desean hacer en cuanto a cultura, religión, etc.

En cuanto a la novela todo el planeta está unificado como un único Estado Mundial, gobernado por los controladores mundiales, establecidos en varias ciudades clave.

En nuestra época nos dividimos en 6 continentes donde cada país tiene su propio gobierno, unos con más poder que otros.

Respecto a la población, los 2 mil millones de habitantes del Estado Mundial están divididos rígidamente en 5 clases o castas. La sociedad es controlada por los Alfas y sus subordinados, Betas. Abajo, en orden descendente a nivel mental y de inteligencia están los Gamsas, Deltas y Epsilones.

En nuestra época cada población es dirigida por su gobierno, y nos podemos dividir según nuestro puesto de trabajo: funcionarios, comerciantes, parados...

Por último hay que decir que en el Estado Mundial, la tecnología es bastante avanzada, la cuál influye en todos los aspectos de la vida.