jueves, 10 de noviembre de 2016

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sit

Tipos de virus[editar]

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
Otros tipos por distintas características son los que se relacionan a continuación:
  • Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • Virus de acción directa:
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • Virus de boot (bot_kill) o de arranque:
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a este último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
  • Virus de enlace o directorio:
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • Virus hijackers:
son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.
  • Virus Zombie:
es cuando la computadora que es infectada es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.
  • Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook, etc.emas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirusdenominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor VyssotskyRobert Morris Sr. y Doug McIlroy, investigadores de Bell Labs(se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1

Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una  exactitud en la detección de los programas malignos.Resultado de imagen para imagenes de antivirusResultado de imagen para imagenes de antivirus
ESCUDO  I.E.B.A

lunes, 31 de octubre de 2016

pediatria video

https://youtu.be/ImiUV0sdrXQ

coreo electronico

El correo electrónico es un servicio gratuito en el que puedes enviar y recibir mensajes de manera instantánea a través de Internet, incluiyendo fotografías o archivos de todo tipo.

facebook

¿Qué es Facebook?

La historia de Facebook comenzó en la universidad americana de Harvard. Nació como una herramienta que permitía a los estudiantes permanecer en contacto entre ellos, intercambiarse notas sobre los cursos y organizar todo tipo de reuniones estudiantiles. En septiembre de 2006 se abrió a todos los públicos, cerrando ese año con más de 140 millones de usuarios.

¿Cómo funciona Facebook?

Después de crearse una cuenta, el sistema te dirá quiénes de tus contactos de tu libreta de correo electrónico tienen ya un perfil en Facebook. Selecciona aquellos que quieras que estén en tu red de amigos. Facebook les enviará un mail para que confirmen la solicitud de amistad. A continuación, Facebook te sugiere que invites al resto de tus contactos que aún no tengan perfil, a que se lo creen. Te aconsejamos que deselecciones esta lista o hagas clic sobre el botón “ignorar” para poder continuar.
También puedes localizar tus amigos mediante su dirección de correo electrónico, su nombre o su apellido e invitarlos a apuntarse.
Una vez que tus amigos te han “aceptado”, tú tendrás acceso a ver su perfil y la información pública que en él haya dispuesto, y ellos podrán hacer lo propio con el tuyo.
Ya tienes la cuenta, ya tienes los amigos, el siguiente paso es completar tu perfil.
La plataforma de Facebook –como la mayor parte de las redes sociales- te permite publicar y hacer visibles los datos que tú quieras. Si no quieres publicar nada, lo único que aparecerá será tu nombre y/o dirección de e-mail. Pero también puedes elegir hacer público tu fecha de nacimiento, tu lugar de residencia, tu estado civil, tus creencias religiosas o políticas, tu carrera profesional, tus aficiones, etc. Esto explica cómo, recientemente, una revista ha logrado rehacer la vida de un internauta elegido al azar, reagrupando todas las informaciones de él disponibles sobre distintos sitios en internet. Ni Facebook ni el resto de las redes sociales obligan a los usuarios, en ningún caso, a divulgar información y, además, ofrecen medios para limitar las personas para quienes están accesibles los perfil es y los datos personales (ver más en “¿Y la vida privada?”).
Después de haber completado los datos personales, Facebook te propone “elegir una red” (por ejemplo, la red “Spain”, que actualmente congrega casi un millón de personas) o apuntarte a grupos (como pueden ser, el de tu empresa, tu antiguo colegio, o los amantes del vino). Los grupos permiten a los miembros mantenerse al corriente de las novedades, de los eventos, publicar fotos o interactuar con otros usuarios, a través de los foros de discusión.
Otra aplicación útil, las fotos. Puedes publicar y compartir fotos en internet gracias a Facebook. Con el módulo “Fotos”, puedes importar imágenes desde tu disco duro o desde la cámara de fotos y crear tantos álbumes como desees. Puedes añadir una descripción a las fotos y “etiquetar” a quienes salgan en ellas. Tus amigos pueden etiquetarte a ti en las fotos que ellos publiquen. Como sucede con todas las acciones que te conciernan, serás advertido vía mail de que esto ha sucedido (en función de cómo lo hayas configurado, las notificaciones pueden llegarte sólo a través de “mis notificaciones” en la página de entrada o también a través de tu dirección de correo electrónico). Puedes anular las etiquetas que has puesto o las etiquetas que hayan hecho de ti, en cualquier momento. Debes tener en cuenta que, cuando etiquetas a una persona, inmediatamente conviertes ese álbum de fotos en visible para toda la red de amigos de la persona etiquetada, aunque sus amigos no formen pare de tu red de amigos.
A través de Facebook, también puedes compartir otros tipos de información, por ejemplo, publicar un vídeo o una noticia que hayas encontrado interesante o divertida (con los marcadores sociales dispuestos a tal fin en distintas plataformas (como YouTuBe), periódicos digitales nacionales, etc.) o también charlar con tus amigos a través del muro (una nota escrita y visible para toda la red de amigos de cada persona). Estas acciones son visibles para todos tus amigos. Si lo prefieres, puedes enviar mensajes privados gracias a una bandeja de correo disponible para cada usuario de Facebook. Por otro lado, hay una multitud de pequeños test, sondeos, juegos, etc. llamados “aplicaciones”, que están disponibles en este site. Siempre que aceptes participar en uno de estos juegos o aplicaciones, autorizas al creador de la aplicación a acceder a tus datos personales disponibles en tu perfil y a utilizarlos.
La gran diferencia entre Facebook y las otras redes sociales, es el dinamismo del sitio: en lugar de un perfil estático que recoja solamente la información que te concierne, al conectarte, llegas a una página de inicio que te mantiene al corriente de todo lo que han hecho tus amigos en Facebookrecientemente (si han actualizado su estado, si han agregado fotos, si se han hecho de algún grupo, si han creado un evento...).

¿Y la privacidad? Protégete

Lo mejor que puedes hacer para preservar tu intimidad es preocuparte por proteger tus datos personales.
Cuando creas tu perfil, debes asegurarte de completar los parámetros de privacidad de la cuenta. En Facebook, puedes controlar quién puede ver tu información personal, tu perfil y tus fotos. Puedes limitar el acceso a cada aplicación que utilzas para que no lo vea nadie, lo vean sólo tus amigos, los amigos de tus amigos, tus redes y tus amigos, todo el mundo o sólo las personas que autorices (utilizando la opción “personalizar”).
También puedes modificar los parámetros de búsqueda: cuando alguien escribe tu nombre sobre la caja de búsqueda de Facebook, puedes hacer que en los resultados de búsqueda sólo se visualicen una parte de tus datos o un perfil limitado, sin que aparezcan ninguna de tus informaciones personales (en los parámetros de confidencialidad, haz clic sobre “Búsquedas” y elige los elementos que serán visibles en tu perfil público).
Ten en cuenta que cuando publiques un elemento, añadas fotos o etiquetes a alguien en una foto, siempre que el elemento o la foto sea comentada por algún amigo tuyo, el objeto se hará visible para toda su red de amigos, aunque tú hayas seleccionado que ese objeto sólo es visible para tus amigos. Cuando etiquetes a una persona en un álbum, haces visible ese álbum a toda la red de amigos de la persona etiquetada. A veces es mejor no etiquetar y los comentarios enviarlos por la bandeja de correo, para mantener una cierta privacidad

redes sociales

Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social).
El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".