martes, 25 de noviembre de 2014

¡CUIDADO CON EL MALWARE!


1.-Introducción:


-Internet se ha convertido en una herramienta vital para el día a día de las personas. Nos proporciona todo tipo de información ya sea información meteorológica, informativa, deportiva …
Es una herramienta indispensable, ya que el mundo cada día avanza más gracias a internet, el cual nos permite realizar comprar por internet buscando precios más asequibles, chatear con tus amigos, informarte de noticias de última hora, etc…
Gracias a internet las personas pueden estar comunicadas desde diferentes lugares del mundo, realizar videollamadas a tus familiares y amigos, realizar transferencias bancarias sin moverte de casa, vender productor, realizar tu propio blog, jugar a videojuegos … Internet es la revolución del siglo XXI.

1.1-Virus:

-Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario.

Tipos de virus:

Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.


Caballo de Troya: Este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.



Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  
De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.


De sobreescritura: Este clase de virus genera la pérdida del contenido de los              archivos a los que ataca. Esto lo logra sobreescribiendo su interior.


Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.


Estructura de los virus:

-Módulo de reproducción: Permite al virus copiarse en ciertos archivos.


-Módulo de ataque: Se encarga de realizar el daño.



-Módulo de defensa: Su trabajo consiste en proteger al virus retrasando en lo posible su detención y eliminación.

Daños que provoca:
-Cada virus se especializa en copiarse en un tipo de archivo determinado.

Pueden ser:

-Benigno: No tiene módulo de ataque o simplemente se limite a mostrar un mensaje que deja patente su presencia en el sistema.

-Encargados de infectar a archivos ejecutables: Infectan a archivos como Word, paint… Por lo tanto nos deja bloqueada la aplicación.

-Encargados de infectar las partes del disco duro que intervienen en el arranque del ordenador

-Hay virus que infectan la BIOS: Si la BIOS falla, el ordenador no puede realizar ningún trabajo.

*BIOS: Encargado de permitir el arranque del sistema operativo.

Troyanos:

-Programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través

Utilidades:

-Tomar el control total de la maquina

-Enviar masivamente spams

-Diseminar virus informáticos

-Capturar datos

Realizar cualquier otro delito informático.

Gusanos:

-Programas que suelen acompañar a un correo electrónico como archivo adjunto.


Puede provocar:

Copias de sí mismo.
Copiarse entre nodos de una red de forma automática.
Hacerse con las libretas de direcciones de correo de la víctima.
Conectarse a algún servidor de internet y descargar virus.
Algunos están diseñados especialmente para transmitirse por bluetooth.

Spyware:

-Se encarga de realizar un seguimiento de la información personal del usuario y la pasa a terceras entidades generalmente con fines publicitarios.

Efectos que provoca en el ordenador:

-Abrir continuamente ventanas emergentes.
-Nuevas barras de herramientas en el navegador.
-Realentiza el funcionamiento del ordenador.
-Se instala otra pieza de software
-Nuevos iconos en el escritorio o botones en la barra de tareas.
-Buscador distinto al habitual.

¿Qué puedo hacer para evitarlo?
-Ajustar las preferencias del browser para limitar el uso de ventanas pop-up y cookies.
-No dar click en links dentro de ventanas pop-up
-Elegir ¨NO¨ cuando sean hechas preguntas inesperadas.
-Ser cuidadoso del software que ¨GRATIS¨ se descarga.
-No seguir los links de email que dicen ofrecer software anti-spyware.

Phising y Pharming:

1.-Phising
Técnica basada en el intento de engaño al usuario, normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enalce, para validar sus claves.

¿Cómo comprobar si el sitio es seguro?
-La url de la página debe comenzar con https://
-Comprobar que aparece un candado.

2.-Pharming
-Redirección a una página falsa del banco, sin necesidad de pulsar ningún enlace.
-Una dirección IP está formada por 4 números separados por un punto y cada uno de ellos puede tener un valos desde 0 hata 255.
   
 Spam 

-Son los mensajes no deseados, de tipo publicitario, enviados en grandes cantidades, que perjudican al receptor.

-¿Cómo consiguen nuestra dirección?


.-Mediante gusanos.


.-Cuando proporcionamos nuestros datos al  registrarse en un foro, comunidad virtual, o queremos información.


.-Los usuarios de servicios como por ejemplo Facebook, Twitter, Instagram ...

miércoles, 5 de noviembre de 2014

Apple iPhone 5s

El Apple iPhone 5S sucede al iPhone 5 conservando el aspecto exterior, pero introduciendo un nuevo chip A7 de 64 bits que mejora la performance en más del doble según Apple. Conserva la pantalla Retina de 4 pulgadas, pero agrega también un chip dedicado a movimientos, para una nueva generación de aplicaciones. También incorpora un sensor de huellas dactilares en el botón de inicio, que permite incrementar la seguridad del teléfono. Su cámara conserva los 8 megapixels pero esta vez con pixels de 1.5 micrones, y apertura ƒ/2.2, y está disponible en versiones de 16, 32 o 64GB de almacenamiento interno.


Apple iPhone 5S características avanzadas:


GENERALRedGSM 850 / 900 / 1800 / 1900 - HSDPA 850 / 900 / 1700/2100 / 1900 / 2100 (según modelo) - LTE 1 / 2 / 3 / 4 / 5 / 7 / 8 / 13 / 17 / 19 / 20 / 25 (según modelo)
Anunciado2013, Septiembre
StatusPronto
TAMAÑODimensiones123.8 x 58.6 x 7.6 mm
Peso112 g
DISPLAYTipoTFT IPS con luz LED de fondo, touchscreen capacitivo, 16M colores
Tamaño640 x 1136 pixels, 4.0 pulgadas
 - Superficie oleofóbica resistente a rayones
- Ingreso de datos multi touch
- Sensor de huellas dactilares
- Sensor acelerómetro para auto rotación
- Sensor giróscopico de 3 ejes
- Sensor de proximidad para auto apagado
RINGTONESTipoPolifónico, MP3
CustomizaciónDescargas
VibraciónSi
 - Conector de audio 3.5 mm
MEMORIAAgenda telefónicaEntradas y campos prácticamente ilimitados, Foto de llamada
Registro de llamadas100 recibidas, marcadas y perdidas
Slot de tarjetaNo
 - 16/32/64GB memoria interna, 1GB RAM
- Procesador Apple A7 64 bits
CARACTERÍSTICASGPRSSi
Velocidad de datos
OSiOS 7
MensajeríaSMS, MMS, Email, Push Email, IM, iMessage
NavegadorHTML (Safari)
RelojSi
AlarmaSi
Puerto infrarrojoNo
JuegosDescargables
ColoresNegro, Blanco
Cámara8 MP, 3264x2448 pixels, apertura ƒ/2.2, pixels 1.5µ, autofocus, flash LED, geo-tagging, foco táctil, reconocimiento de rostro, panorama, video 1080p@30fps, video slo-mo, luz de video, estabilizador de imagen, cámara frontal 1.2 MP 720p
 - GPS con soporte A-GPS, GLONASS
- Soporte nanoSIM
- Cancelación activa de sonido con micrófonos dedicados
- Brújula digital
- EDGE
- 3G DC-HSDPA 42 Mbps / HSDPA 21 Mbps/ HSUPA 5.76 Mbps
- 4G LTE 100 Mbps
- Wi-Fi 802.11 a/b/g/n; banda dual
- Bluetooth v4.0 A2DP
- USB 2.0
- iMaps 
- Manoslibres incorporado
- Reproductor y editor de audio y video
- Comandos/memo/discado por voz
- Asistente personal Siri
- Almacenamiento iCloud
- Salida TV
- Editor de fotos
- Integración con redes sociales
- Ingreso predictivo de texto
BATERÍA Standard, Li-Po
Stand-byHasta 250 h (3G)
Tiempo de conversaciónHasta 10 h (3G)


Más Información en este Link: https://www.youtube.com/watch?v=ciw3wRJyOZI