RSS

PROYECTO FINAL

Aqui esta un video de nosotros haciendo nuestros comentarios sobre que es lo que aprendimos usando este blog argumentando cada uno de nosotros las cosas que creemos haber aprndido durante este proyecto. Debido a un incimveniente algunos de nuestros de equipo no pudieron asistir a esta secion.





SOLO PARA SEGUIDORES

Este blog es un proyecto que se dió en la Preparatoria, es algo nuevo y como un prototipo para las futuras clases que se vayan a impartir.

De lo que en realidad trato es te trabajo fue a tener una mayor informacion sobre el uso de las tics y un mejor uso de las computadoras y las redes.

Les agradecemos por formar parte de este blog que aunque no es el mejor, hicimos nuestro mejor esfuerzo y cuanta cosa pudimos.

Les pedimos que por favor respondan las suiguientes preguntas y las respuestas serán recibidas en la sección de comentarios de esta entrada.

1. Nombre de Seguidor
2. Blog o URL
3. ¿Qué te parece el Blog?
4. Opiniones o sugerencias para mejorar el Blog
5. ¿Qué piensas del proyecto del Blogger en la PREFECO Ricardo Flores Magon?

HISTORIA DE LA INFORMATICA

"Hablar de computación, es hablar de un tema apasionante en todos los sentidos, nos hace soñar sobre el futuro, nos hace discutir sobre las tecnologías apropiadas y sus costos, las políticas para desarrollar una industria, institución y un país. Pero fundamentalmente hablar de computación o informática es hablar de la necesidad de recursos humanoscapacitados, de los cambios en la forma de trabajar y los nuevos empleos, de las nuevas posibilidades de desarrollo individual y hasta de aprendizaje con la inserción de la computadora; hablar de computación es hablar de educación.

El origen de las máquinas de calcular está dado por el ábaco chino, éste era una tablilla dividida en columnas en la cual la primera, contando desde la derecha, correspondía a las unidades, la siguiente a la de las decenas, y así sucesivamente. A través de sus movimientos se podía realizar operaciones de adición y sustracción.
Otro de los hechos importantes en la
evolución de la informática lo situamos en el siglo XVII, donde el científico francés Blas Pascal inventó una máquina calculadora. Ésta sólo servía para hacer sumas y restas, pero este dispositivo sirvió como base para que el alemán Leibnitz, en el siglo XVIII, desarrollara una máquina que, además de realizar operaciones de adición y sustracción, podía efectuar operaciones de producto y cociente. Ya en el siglo XIX se comercializaron las primeras máquinas de calcular. En este siglo el matemático inglés Babbage desarrolló lo que se llamó "Máquina Analítica", la cual podía realizar cualquier operación matemática. Además disponía de una memoria que podía almacenar 1000 números de 50 cifras y hasta podía usar funciones auxiliares, sinembargo seguía teniendo la limitación de ser mecánica.
Con el desarrollo de la segunda guerra mundialse construye el primer ordenador, el cual fue llamado Mark I y su funcionamiento se basaba en interruptores mecánicos.
En 1944 se construyó el primer ordenador con fines prácticos que se denominó Eniac.
En 1951 son desarrollados el Univac I y el Univac II (se puede decir que es el punto de partida en el surgimiento de los verdaderos ordenadores, que serán de acceso común a la gente).
Aqui esta un video que mostrara una vision simple de los sistemas de comunicacion , apesar de eso es muy educativo y contiene fases importantes sobre como se envia la informacionpor internet los firewales y como viaja la mensajeria es un video muy eduacativo que vale la pena verlo:
Guerreos de la red (español)
parte 1

">

parte 2

">

ahora veremos otro video distinto pero con informacion sobre el tem el video es titulado la evolucion de la educacion a distancia que trata sobre como la educacion va evolucionando a travez del tiempo hata llegar a nuestra era utilizando las redes de internet:

La evolucion de la educacion a distancia

">

Fuentes:

http://www.monogrofias.com/

http://www.youtube.com/

ANTIPHISING

Protección Antiphishing es una herramienta utilizada hoy día por las versiones más recientes de los navegadores de Internet, y se refiere a la protección que se le da al usuario cando accede a un sitio falso que simula ser de alguna institución financiera o bancaria, para dejar sus datos personales.

Basta agregar un carácter a una dirección de Internet falsa recibida, por ejemplo, en un correo enviado como spam, y que incita al usuario a ingresar a su banco para cambiar sus datos por diferentes motivos. El usuario puede acceder a la dirección falsa indicada en el enlace, pero el antiphishing, no comprueba ese sitio, sino que elimina el carácter extra, y examina un sitio diferente, dando por buena la dirección.

Un hábil manejo por parte de inescrupulosos estafadores, puede permitir registrar un sitio fraudulento, de tal modo que al enviar a sus víctimas la dirección falsa (con el carácter extra en el enlace), tanto Firefox o google como Opera le permitan hacerlo, sin advertirle de la trampa. Internet Explorer 7.0, que también agrega su filtro antiphishing, parece no ser afectado por esta debilidad (algo… curioso, no?).

Si bien Opera 9.10 pareció haber resuelto el problema luego de ser avisados sus desarrolladores, existe una manera alternativa para eludir el arreglo, permitiendo que la trampa igual funcione.
Así que es mejor no hacer caso de mensajes no solicitados, en donde se le solicita al usuario acceder a la página de su banco o a cualquier otra clase de organización financiera o de pagos (PayPal, etc.), y mucho menos hacer clic en los enlaces mostrados en dichos mensajes.

La informacion obtenida fue sacada de:
www.bitslab.net

ANTIROOTKIT

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.
Algunas versiones españolas de programas lo han traducido como «Encubridor».

Origen de los rootkits
El origen de los rootkits puede ser muy variado. La mayoria aparecen desde los emuladores y descargadores de archivos mediante varios virus lo cual se le podria decir que aparte de encubrir es un duplicador de ellos.

Uso de los rootkits
Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir
backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.

Los rootkits se utilizan también para usar el sistema atacado como "base de operaciones", es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podrían ser de denegación de servicio (
DoS), ataques mediante IRC o mediante correo electrónico (spam).

Tipos básicos
Los rootkits se pueden clasificar en dos grupos: los que van integrados en el
núcleo y los que funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del código de dicho núcleo para ocultar el backdoor. Normalmente este procesamiento se complementa añadiendo nuevo código al kernel, ya sea mediante un controlador (driver) o un módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden información sobre el intruso. Son los más peligrosos, ya que su detección puede ser muy complicada.
Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algún troyano, o también pueden modificar el comportamiento de las aplicaciones existentes usando
hacks, parches, código inyectado, etc.

Ejemplos
Algunos troyanos han utilizado estos rootkits no-persistentes ( FU Rootkits ) que cargan en la memoria una vez que ellos se encuentran instalados.
SuckIT
Adore
T0rn
Ambient's Rootkit (ARK)
Hacker Defender
First 4 Internet XCP (Extended Copy Protection) DRM

Detección de rootkits:
El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un
CD-ROM de rescate o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a sí mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector.

FIREWALL

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.

Si se quiere saber algo más sobre firewalls podemos examinar los enlaces que tenemos en el área de seguridad. Es especialmente interesante este enlace: http://www.ciudadfutura.com/mundopc/cursos/firewalls/fire1.htm

CONTROL PARENTAL

El control parental integrado en Windows Vista está diseñado para tranquilizar a los padres y conseguir que se sientan seguros de su capacidad para controlar lo que hacen sus hijos en el equipo. Estos controles ayudan a los padres a seleccionar los juegos y los programas que pueden usar sus hijos, así como los sitios Web que pueden visitar y cuándo pueden hacerlo. Los padres pueden restringir el uso del equipo a un horario específico con la seguridad de que Windows Vista aplicará estas restricciones, incluso cuando estén lejos de casa.

El panel Control parental, que forma parte del subprograma del Panel de control de User Accounts and Family Safety (Cuentas de usuario y Seguridad familiar), centraliza la configuración principal del Control parental de Windows Vista.


Controla el uso que tus hijos hacen del ordenador desde una pantalla

Controla el uso que hacen tus hijos del equipo desde una pantalla.

Desde esta ubicación, puedes configurar el control parental del equipo y las aplicaciones, definir límites apropiados para los juegos que usan tus hijos, la exploración Web y el uso general del equipo. El panel Control parental proporciona una ubicación central desde la que puedes activar y desactivar los controles parentales y definir controles para todos los aspectos del uso que hacen tus hijos del equipo. Los proveedores de software de seguridad familiar y de servicios de otros fabricantes también pueden decidir que sus productos y servicios estén disponibles en el panel Control parental de Windows Vista. Los medios de control parental no funcionan en equipos unidos a un dominio como, por ejemplo, entornos empresariales.

aqui esta un video sobre como usa el control parental:

http://www.youtube.com/watch?v=_0ok1GDfcQM





fuentes de informacion:

http://www.microsoft.com/spain/windows/products/windowsvista/features/details/parentalcontrols.mspx

ANTISPYWARE

Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.

Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano_(informática) que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.

Programas antiespías

Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa.

Antiespías gratuitos (para uso personal):

* Spybot - Search & Destroy
* Ad-Aware
* SpywareBlaster



Fuentes de informacion:

http://es.wikipedia.org/wiki/Programa_esp%C3%ADa

ANTIVIRUS

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenadoR.

Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que esta en un archivo, este sera reconocido como un virus informático.

Pero se logró porque si el antivirus tiene esa lista de códigos, y se trata de examinar el mismo antivirus, debería reconocerse que es un virus informático.


Debido a que si los archivos están infectados, se borra el código malicioso de la base de datos del archivo y listo... Pero podría ser ilógico...debería tener también otra explicación... Procedimiento: Identificación de Virus--->Identificar cada Archivo--->Identificar Número de posibilidades de solucionarlo--->Revisando y concluyendo cada una de las Soluciones--->Solucionar Problema--->Generar los proximos Anticuerpos para prevenir una vez mas este virus.

He aqui algunos de los antivirus mas famosos

Caracteristica Avast Avast Free AVG AVG Free McAfee Norton (Symantec) ESET NOD32
Anti-Virus Si Si Si Si Si Si Si
Anti-spyware Si Si Si Si Si Si Si
Link Scanner No No Si Si No No No
Anti-Rootkit Si Si Si No Si Si Si
Web Shield Si Si Si Limitado No Si Si
ID Protection Si No Si No Si Si No
Firewall No No Si No Si Si No
Anti-Spam Si No Si No No No No
Sistemas x64 Si Si Si Si No Limitado Si
Español Si Si Si Si Si Si Si
Soporte técnico Si No Si Solo FAQ 30 dias Si Si
Mac y Linux Si No Solo Linux Solo Linux No Solo Mac Solo Linux
Consumo de Recursos Muchos al arrancar Muchos al arrancar Pocos Pocos Termino Medio Muchos Pocos






Fuentes de informacion:

http://es.wikipedia.org/wiki/Antivirus
Write here, about you and your blog.
 
Copyright 2009 EQUIPO HELSING All rights reserved.
Blogger Templates created by Deluxe Templates
Wordpress Theme by EZwpthemes