miércoles, 22 de noviembre de 2017

UNIVERSIDAD AUTÓNOMA DE HONDURAS UNAHTEC Danli


Configurar la contraseña del Correo Institucional

Aprobá la Inducción para el Aprendizaje en Línea, a través de: www.die.unah.edu.hn/induccion


CONEXIÓN DE REDES

Como podemos ver, el router en nuestra cabecera de la red, por que el será nuestro encaminado o enrutador. la interfaz que sale para la red LAN desde el router es la FA0/0. 

Debemos tener en cuenta que debemos configurar nuestra puerta de enlace o gateway en el router. Para configurar mediante comando el router damos click sobre el mismo y elegimos la pestaña CLI.

Picture

Construcción de cable par trenzado



Picture
Podemos construir dos tipos de cables utp,denominados de conexión directa y de conexión cruzada.
Conexión directa: se conecta hobs mediante routers hubs o switch.
Conexión cruzada: conexión directa entre 2 hobs.
Para hacerlo directo en los extremos tienen que ser las mismas normas.
Para hacerlo cruzado en los extremos tienen que ser diferentes.
Los conectores para los cables utp se denominan rj-45.


CONEXIÓN DE DOS PCs.
Con cable cruzado en red:
     -Diferenciar nombre pc.
     -Meter el pc en el mismo grupo de trabajo.
     -Asignar IPs a cada host
     -Definir la mascara de subred.
     -Desactivar / activar el adaptador de red
REDES INALÁMBRICAS AD HOC.
Estas redes aprovechan la capacidad inalambrica de las tarjetas de los pc para crear redes,sin necesidad de contar con un punto de acceso podemos crear mediante nuestras tarjetas una red en windows xp el máximo numero de hobs de una red de estas características es de 9.Suelen se redes de una configuracion muy lenta pero q una vez establecida funciona aceptablemente bien. Eso si su cobertura y alcanze es limitado porque va a depender de la capacidad de la propia antena.
             PASOS PARA CONFIGURAR LA RED INAMLÁMBRICA.
             -Todos los ordenadores deberían formar parte del mismo grupo de trabajo.  
-Cada host con un nombre único.
-Cada uno con su antena inalambrica.
-Configuración del software.
            -Me voy al icono inferior y abro abrir conexiones de red lo abro en propiedades y me voy a redes inalámbricas.
-Vamos a opciones avanzadas y damos a solo redes de equipo a equipo.
-Abrimos una carpeta para compartir y compartimos.
CONEXIÓN EN RED A TRAVÉS DE UN SWITCH O UN ROUTER.
En este caso hay dos opciones la configuracion automática de ips o asignando manualmente dichas direcciones ip o bien cada uno de esos hobs nosotros le asignamos una dirección es decir todos tienen q tener el mismo grupo de trabajo y nombres diferentes y lo hacíamos con cables directos .

COMPARTIR IMPRESORAS.
Para que un ordenador pueda compartir la impresora a la que está conectado con otro ordenador, ha de meterse en impresoras y compartirla para que cuando, el otro ordenador esté conectado a éste primero con un cable cruzado, pueda buscar la impresora y conectarse a ella para que cuando quiera imprimir un documento solo tenga que pulsar sobre ella para imprimirlo.

UNIDADES DE RED.

Las unidades de red tiene q ver principalmente con la facilidad de acceso a carpetas compartidas dentro de la red de esta forma si en un ordenador de la red existe una carpeta compartida con su usuario a través de las unidades de red vamos ha hacer aparentar que la carpeta compartida en otro ordenador se represente como una unidad de disco lo0 cual facilita su acceso,por lo tanto se trataría de configurar una unidad de disco en relación a una carpeta compartida que aparezca dentro de la red útil principalmente por la velocidad de acceso que permite a esa carpeta compartida.Para desconectarse de una unidad de red el proceso seria muy similar simplemente se solicitaría la desconexión.

SCANNER


Se le llama scanner al dispositivo de entrada que permite digitalizar imágenes, datos, señales y otro tipo de información con el propósito de leerla y hacer uso de ella para diversos fines.
Un scanner o escáner es un dispositivo tecnológico que se encarga de obtener imágenes, señales o información de todo tipo de objetos.
Uno de los más conocidos es el escáner de ordenador o computadora, el cual se emplea para digitalizar imágenes y datos a partir de papeles, libros, fotografías, diapositivas y todo tipo de objetos. Con un funcionamiento similar al de una fotocopiadora, el escáner se ocupa de "leer" aquella información visible en el objeto con el fin de introducirla a un sistema informático para su posterior uso. Por ejemplo, digitalizar fotografías tomadas con dispositivos analógicos para modificarlas con programas de edición de imágenes.
También existen escáners 3D que se utilizan para obtener imágenes de objetos tridimensionales.
El escáner o scanner de código de barras también es muy conocido y popular. Se utiliza sobre todo en comercios, supermercados y otros negocios y sirve para registrar la adquisición de un producto determinado, revelando su precio y características en una computadora disponible al vendedor. Típicamente, el escáner lee un código de barras presente en el producto, el cual le proporciona de la información requerida. Una vez leído el código, el escáner produce un sonido para confirmar que la lectura ha sido correcta.

Otros escáners están presentes en la medicina y se emplean para obtener imágenes anatómicas a partir de aparatos como la TAC o la TEP.

También existen otros muchos escáners más sofisticados. Por ejemplo, aquellos que se utilizan por razones de seguridad. En un aeropuerto o aduana, por ejemplo, un scanner permite detectar metales o explosivos en el equipaje de cada pasajero, produciendo una imagen aproximada del contenido de una valija. Otro caso es el de la información o contenidos protegidos que requieren de una identificación biométrica de la persona autorizada para acceder a ellos. En esos casos, el escáner del iris del ojo, de la retina o de las huellas dactilares permite reconocer la identidad del ingresante.

 Tipos de escáner en informática:

  • De mano: estos dispositivos son muy económicos y prácticos. Normalmente poseen su propia tarjeta, en caso que no sea así pueden ser conectados a las impresoras de la computadora. Su resolución es muy baja, como máximo cuatrocientos PPP. Para obtener buenos resultados es necesario mucha práctica.
  • Digitalizadores de video: estas son usadas con el fin de crear documentos que posean aplicaciones informáticas. Es por ello que fueron producidas las tarjetas que poseen la capacidad de digitalizar imágenes. Además dichas tarjetas tienen la competencia de convertir imágenes, sin importar cual sea su fuente, en imágenes electrónicas analógicas.
  • De tambor: estos dispositivos son generalmente usados en el ámbito profesional ya que pueden alcanzar una gran resolución, hasta cuatro mil PPP. Esto es posible ya que las imágenes son tomadas punto por punto.
  • Plano: también conocidos como escáner de mesa, son los que más se usan. Normalmente son usados con el fin de captar textos e imágenes pero también pueden captar objetos de tres dimensiones. Pueden ser clasificados en: doméstico, profesionales y semi profesionales.
  • Cámaras: las cámaras digitales también suelen ser consideradas como un tipo de scáner ya que hace uso de la misma tecnología, los CCD. Su resolución depende en gran parte de la función que cumpla.
  • De transparencias: esta función también puede ser realizada por escáneres de tipo plano, sin embargo existen estos dispositivos especializados. Son empleadas para captar películas trasparentes, siendo estos en blanco y negro o a color, positivo o negativo.

Existen otros que no son incluidos en estas clasificaciones:

  1. Identificación: a partir de las técnicas biométricas y la utilización de escáneres es  posible identificar a las personas que por ejemplo son autorizadas a acceder a un determinado lugar. Usualmente son utilizados escáneres que reconozcan las huellas digitales, o determinadas partes del ojo como la retina o el iris.
  2. Código de barras: generalmente son utilizados en supermercados. Su fin es reconocer el código de un determinado producto para poder digitalizarlo en la computadora.
  3. De cuerpo: permiten acceder a imágenes del cuerpo para detectar alguna irregularidad. Estos escáneres son muy usados en aeropuertos o lugares equipados con alta seguridad

 Escaner E Impresora De Futuro
Hoy día tenemos multitud de modelos de impresora, pasando desde la naturaleza de la misma, inyección de tinta, térmica, láser y llegando al tipo de uso final al que esté enfocada, multifunción, con escáner, fax, etcétera. Sin embargo por si no tenemos realmente claro qué nos deparará el futuro en este campo de periféricos, desde MuyComputer os dejamos una lista a modo de pequeña noción de lo que será el futuro a medio y largo plazo en cuanto a impresoras y escáneres.
El primer paso será la llegada de impresoras 3D a precios razonables y no los actuales e inalcanzables precios de las unidades de prueba y pocos modelos comerciales. Gracias a ello cada usuario podrá crear multitud de figuras, y conseguir modelados 3D físicamente de manera sencilla.

Ejemplo de las futuras "impresiones".

Otro rango en el que se está investigando la expansión del mercado no compete directamente al usuario final, sino al ámbito médico. Se trata de las conocidas como impresoras biológicas y que permitirán "imprimir" un hígado, riñón o similares. ¿Suena a ciencia ficción? Probablemente sí, pero os sorprendería el estado actual de esta tecnología. Invetech y Organovo han creado la primera impresora biológica 3D que es capaz de conseguir células enteras y pequeños tejidos según el CEO de Organovo Keith Murphy.

 Impresoras del futuro que son una realidad
1. Impresora de órganos vitales o bioimpresora
Puede que esta sea la impresora que más sorprenda de todas ya que lo que confecciona es tejido orgánico y otros órganos (como pulmones, corazones, hígados) a partir de un diseño en 3D, la empresa más puntera que se está encargando de este desarrollo se llama Organovo, aunque existen otras en el mercado.

2. Mini impresora de bolsillo para móviles
La  impresora para móviles lo vi hace unos días en Fan de Android, se trata de un gadget tamaño bolsillo que ha implementado LG y que está ideado para imprimir imágenes en color, al mismo tiempo que sacas la foto, como una especie de polaroid del futuro.
Lo bueno es que además de imágenes, podrás imprimir mapas, documentos, etc. en cualquier lugar y en cualquier momento. No entiendo como no lo inventaron antes.

3. Impresoras 3D
Después de nombrar varias impresoras tan futurísticas, esta parece ya algo cotidiano, pero no lo es, las impresoras 3D van a revolucionar nuestro día a día como lo hizo el teléfono móvil o internet.
Ya existen varias empresas que trabajan, no por construirla, si no por abaratar costes para la fabricación en masa y que estas impresoras formen parte de los hogares como forman parte los ordenadores, de hecho, en España ya se venden a un muy buen precio como aquí o aquí.
Incluso ya está poniendo el grito en el cielo de diseñadores de muebles, juguetes o lo que es peor de algunos gobiernos por la posibilidad de que cada uno se pueda fabricar su propia arma en casa como comenta en Fayerwayer, que apunta que incluso existe ya una Wiki con instrucciones para montar rifles y otras armas de fuego.

4. Impresoras de ropa
Desde hace ya bastantes años existen impresoras que te confeccionan cualquier dibujo, bordado o estampado sobre cualquier tela, pero ¿existen las impresoras que impriman el diseño toda la ropa? Pues también, el material de las impresoras 3D, una especie de plástico que en algunos casos será biodegradable, podrá reproducir prendas de ropa y accesorios como bolsos, sombreros, etc., arriba te dejé un video sorprendente de la empresa Freedom of Creation mostrando cómo han impreso un bolso gracias a la tecnología de las impresoras 3D.
Tipos de impresoras


Las impresoras son típicamente clasificadas teniendo en cuenta características como la escala cromática que es capaz de imprimir, es decir en colores o blanco y negro, el tipo de conexión, la cantidad de páginas por minuto que son capaces de procesar y grabar y el tipo específico de tecnología que utiliza para ello.
Las impresoras pueden imprimir de tres maneras, por lo que se clasifican en: 
  1. Impresoras de páginas: aquí se ubican las impresoras láser y algunas de chorro de tinta. Imprimen la página como un todo.
  2. Impresoras de líneas: imprimen simultáneamente más de un carácter (o incluso todos) pertenecientes a una línea de impresión.
  3. Impresoras de carácter: estas trabajan mediante un cabezal que imprime de a un carácter por vez.

LOS TIPOS DE CONEXIONES QUE TIENE UNA IMPRESORA SON LOS SIGUIENTES:
  • • Puerto Serie.          • Ethernet.         • WIFI.
  • • Puerto Paralelo.     • Puerto USB.
  • • Conexión inalambrica.


  • Velocidad de impresión: La unidad de medida que se utiliza habitualmente para determinar la velocidad de impresión son las Páginas Por Minuto (PPM) que la impresora es capaz de imprimir. Las PPM hacen referencia a la cantidad de hojas de tamaño A4 y de un tipo (a color o en blanco y negro) que la impresora es capaz de imprimir en un minuto.  Las impresoras a color suelen especificar el PPM para páginas a color y el PPM para páginas en blanco y negro.


Resolucion de las Impresoras
La resolución de la impresora es un parámetro íntimamente ligado a la calidad de impresión. Indica la cantidad de puntos (píxeles) que la impresora puede crear sobre el papel, por unidad de superficie. Se suele medir en puntos por pulgada (ppp), tanto en dirección horizontal como vertical.

Por ejemplo, una impresora con resolución de 600 x 300 ppp es capaz de imprimir 600 puntos en cada 2,54 cm horizontales (una pulgada), y 300 puntos en cada pulgada vertical. Si sólo se indica un número, la resolución es la misma en ambas direcciones (por ejemplo, 600 ppp equivale a 600 x 600 ppp). No hay que olvidar que la resolución no es directamente traducible en calidad. Si la impresora presenta una elevada resolución, pero no sitúa los puntos con precisión sobre el papel o los puntos son demasiado gruesos, el resultado no presentará alta calidad.

Tecnologías de impresión

Hay diferentes tecnologías que tienen diferentes niveles de calidad de imagen, velocidad de impresión, coste, ruido y además, algunas tecnologías son inapropiadas para ciertos tipos de medios físicos (como papel carbón o transparencias).
Otro aspecto de la tecnología de impresión que es frecuentemente olvidado es la resistencia a la alteración: La tinta líquida es absorbidas por las fibras del papel, y por eso los documentos impresos son más difíciles de alterar que los que están impresos por tóner o tinta sólida, que no penetran por debajo de la superficie del papel.

Tóner
Las impresoras de láser e impresoras térmicas utilizan este método para adherir tóner al medio. Trabajan utilizando el principio Xerografa que está funcionando en la mayoría de las fotocopiadoras: adhiriendo tóner a un tambor de impresión sensible a la luz, y utilizando electricidad estática para transferir el tóner al medio de impresión al cual se une gracias al calor y la presión.

Las impresoras láser son conocidas por su impresión de alta calidad, buena velocidad de impresión y su bajo costo por copia; son las impresoras más comunes para muchas de las aplicaciones de oficina de propósito general. Son menos utilizadas por el consumidor generalmente debido a su alto coste inicial. Las impresoras láser están disponibles tanto en color como en monocromo.
Inyección de tinta

Las impresoras de inyección de tinta funcionan expulsando gotas de tinta de diferentes tamaños sobre el papel. Son las impresoras más populares para el público por su capacidad de impresión de calidad a bajo costo. Su baja velocidad de impresión o el alto Las impresoras de inyección de tinta funcionan expulsando gotas de tinta de diferentes tamaños sobre el papel. Son las impresoras más populares para el público por su capacidad de impresión de calidad a bajo costo. Su baja velocidad de impresión o el alto.
Tinta sólida

Las impresoras de tinta sólida, también llamadas de cambio de fase, son un tipo de impresora de transferencia termal pero utiliza barras sólidas de tinta en color CMYK (similar en consistencia a la cera de las velas). La tinta se derrite y alimenta una cabeza de impresión operada por un cristal piezoeléctrico (por ejemplo cuarzo). Las desventajas de esta tecnología son el alto consumo energético y los largos periodos de espera (calentamiento) de la máquina. También hay algunos usuarios que se quejan de que la escritura es difícil sobre las impresiones de tinta sólida (la cera tiende a repeler la tinta de los bolígrafos).

Plotters
Sirven para hacer impresiones de dibujo de planos de arquitectura, ingeniería, diseño industrial, etc., para la impresión de láminas, posters, ampliaciones fotográficas, gigantografías, carteles en rutas, vía pública, señalización, etc. Existen dos clases de plotter según el uso de sus tintas, a base de agua o solventes. Un caso particular es el plotter de corte, que corta un medio adhesivo que luego se fijará a otra superficie, desde camisetas a carrocerías.

Conexión de impresora
La gran mayoría de las impresoras personales utilizan una conexión por puerto USB. Todos los ordenadores cuentan con este tipo de conexión actualmente, por lo tanto, no deberías tener problemas para conectar una impresora de este tipo. Por otro lado, si tu ordenador es bastante antiguo y no tiene una conexión de este tipo, tendrás que decantarte por una impresora que pueda conectarse a través de un puerto paralelo.

Algunas impresoras disponen de conexiones sin cables, de tipo Bluetooth o Wifi. Además de poder compartir la impresora con diferentes ordenadores sin necesidad de usar cables, podrás imprimir fotos desde un teléfono móvil que tenga Bluetooth.
Por último, las impresoras de gama alta pueden conectarse en red a través de una conexión Ethernet clásica. Se destinan principalmente a las empresas y los profesionales que comparten una impresora dentro de un grupo de trabajo.
Aunque consigue menos velocidad que las conectadas por USB, las wifi proporcionan ventajas tales como la autonomía, la movilidad y libertad del usuario sin la utilización de cables. Para la correcta utilización y evitar accesos no deseados deberemos cifrar la red. La velocidad de las primeras impresoras se medía en unidad de caracteres por segundo. Las impresoras más modernas son medidas en páginas por minuto (ppm). Estas medidas se usan principalmente como una herramienta de marketing y no están bien estandarizadas. Normalmente la medida ppm se refiere a documentos monocromáticos más que a documentos con dibujos densos que normalmente se imprimen mucho más lento.

Impresora para la casa
Es muy frecuente ver en nuestras tiendas a clientes con problemas de cartuchos con la tinta seca, inyectores obturados... y problemas similares que tienen un mismo punto de partida -> la elección equivocada de una impresora y un mismo resultado -> impresoras que no imprimen, con el consiguiente derroche de dinero en cartuchos nuevos, que muchas veces no solucionan el problema.


VIRUS Y ANTIVIRUS

¿Qué es un virus informático?

Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

Las principales vías de infección son:

 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)

¿Cómo infecta un virus el computador?

1.      El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
2.      El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
3.      El virus infecta los archivos que se estén usando en es ese instante.
4.      Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

Virus más comunes

Adware
Se instalan generalmente sin que nosotros lo deseemos. Por su parte Un adware es un software que muestra anuncios. Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos. 


Spyware
El spyware se trata de un software espía que recopila información de un ordenador. Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 

Malware
Los expertos señalan que se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus puede destruir archivos del disco duro o corromper los archivos que se tienen albergados con datos inválidos. 
Ransomware
Consiste en que un pirata bloquee el Smartphone o una PC con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate si quiere recuperar la información. 

Gusanos
Tiene la capacidad para multiplicarse en el sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Troyano
Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 

Denegación de servicio
Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. 
Phishing
Se trata de una modalidad de ataque a través de un email. Los hackers son capaces de adaptarse a la persona y/o al negocio para convencer de hacer clic en links o para ingresar datos confidenciales que terminarán por instalar un código malicioso en el ordenador.

Efectos de los Virus Informáticos

Esta sección pretende clasificar y describir cada uno de los posibles síntomas que podemos apreciar, cuando algún virus, gusano o troyano ha producido una infección o se ha activado en nuestro computador.
En un principio comenzaremos estableciendo un criterio aproximado para los determinar los posibles grados de daño que los virus pueden realizar en nuestro computador:

Sin Daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red).
Daño Mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla, etc.).


Daño Moderado/Escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.


Daño Grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
Daño Grave/Irreparable: En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.


Daños Imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en este último.

¿Cómo sé que mi PC está infectada?

Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio, bien anunciando cosas, diciendo que el PC está infectado y hay que protegerse… Este es uno de los casos en los que no hay duda: bien existe software espía instalado en el PC, bien ha sido infectado por un falso antivirus (también llamado “rogueware”).

El ordenador va tremendamente lento… En sí mismo, puede ser síntoma de muchas cosas, también de infección por virus. En el caso de infección por virus, gusanos o troyanos, entre otros, que se encuentran en ejecución en el ordenador, pudiera darse el caso de que estén realizando tareas que consumen recursos, razón por la cual el ordenador nos puede ir más lento.

No arrancan las aplicaciones. Cuántas veces nos ha pasado que hacemos clic desde el Menú Inicio o desde el Escritorio para arrancar una aplicación, pero no pasa nada. O bien arranca otra, que no queremos poner en marcha. Como en el caso anterior, puede deberse a otro tipo de fallo, pero al menos, es un indicio que debería hacernos sospechar que algo pasa.

No puedo conectarme a Internet o me conecto, pero navego muy lento. La pérdida de las comunicaciones es otro de los síntomas comunes de infección, aunque es cierto que en muchas ocasiones nuestro proveedor de servicios puede tener una avería o una caída de servicio, o bien en ese momento se ha ido la cobertura, por la razón que sea. También puede darse el caso de que exista conexión a Internet, pero la navegación se haga muy pesada. Si nos hemos infectado, el malware podría estar haciendo “llamadas” a alguna dirección o estableciendo diferentes sesiones de conexión, lo que sin duda nos robará ancho de banda y hará que naveguemos muy despacio o que incluso se convierta en una tarea casi imposible.

Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este sí que es un signo inequívoco de infección. Muchas de las amenazas están diseñadas para redirigir tráfico a determinados sitios que el usuario no ha elegido, e incluso a falsear direcciones haciéndonos pensar que estamos entrando a un sitio lícito cuando, en realidad, es una copia del original.
¿Dónde han ido mis archivos? Ojalá nadie se haga este tipo de preguntas, pero todavía hay amenazas diseñadas para borrar información, o cifrarla, o cambiar los documentos de sitio… Si un usuario se encuentra en este tipo de situación, debería empezar a preocuparse…

Oh, oh… Mi antivirus ha desaparecido, mi firewall está desactivado… Otra de las características de muchas amenazas informáticas es la deshabilitación del sistema de seguridad que haya instalado. De ahí que muchos virus, gusanos, troyanos, etc., estén diseñados para desactivar o apagar el antivirus, el firewall, o muchos otros programas de seguridad. Si se nos cierra uno, puede ser casualidad; pero si se desactivan todos, es casi un síntoma inequívoco de que nos hemos infectado.
Mi PC me habla en un idioma raro. Si se cambian los idiomas de las aplicaciones, la pantalla se vuelve del revés, aparecen bichos que se comen la pantalla… quizá el PC sí esté infectado.
A mi ordenador le faltan librerías y otros archivos para ejecutar aplicaciones, juegos, etc. De nuevo, podría ser un signo o indicio de infección, aunque también pueda deberse a otros factores, como instalaciones o desinstalaciones incorrectas, por ejemplo.
Literalmente, mi PC se ha vuelto loco. Si el ordenador realiza acciones por sí solo, de repente el usuario descubre que se han enviado e-mails sin que se haya enterado, se abren sesiones de conexión a Internet de forma esporádica, o aplicaciones… quizá se trate de que hay alguna amenaza que está trastocando el funcionamiento normal.

 

¿Qué son los antivirus?


Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas  avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.

Clasificación de los antivirus


Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.
Importante...
Debes tener en cuenta que los antivirus constantemente se están actualizando para ofrecerle mayor protección a tu computador. Por eso, es importante que los mantengas al día.
  

Criterios para tener en cuenta para elegir el mejor antivirus

Apostar por soluciones comerciales
Aunque hay antivirus gratuitos disponibles en Internet (muchos de los cuales ofrecen un rendimiento más que decente) en cuestiones de software de seguridad informática, siempre es mejor optar por las opciones comerciales de fabricantes reconocidos que nos brinden un servicio de soporte en caso de que lo necesitemos.
                                        
Fabricantes reconocidos
Aunque existen decenas de proveedores que desarrollan software de seguridad, siempre es recomendable trabajar con soluciones de empresas conocidas y que tengan cobertura mundial.
Muchas empresas únicamente tienen presencia en algunos países; esto implica que difícilmente monitorean una red global de amenazas informáticas, y, además, tardan más en generar actualizaciones para las herramientas de su marca. Además, muchos fabricantes menores, usan los motores antivirus de otros desarrolladores, por ejemplo: F-Secure usa el motor de Kaspersky.



Aplicaciones de ámbito corporativo
Generalmente los principales fabricantes de seguridad TI ofrecen dos gamas de sus soluciones; versiones para usuarios domésticos, y las del tipo empresarial o corporativo. Aunque las versiones para usuarios domésticos cumplen prácticamente con cualquiera de las exigencias que puedan presentarse en una pequeña pyme, si las instalamos en un entorno corporativo algo más complejo (redes LAN, etc.) no cumplirán correctamente con su función ya que no están diseñados para adaptarse a este tipo de entornos.

La importancia del soporte técnico
La mayoría de las pymes no cuentan con un departamento de sistemas propio, por lo que el hecho de que nuestro proveedor de software de seguridad disponga de un departamento de atención al cliente y soporte en condiciones, es de vital importancia en caso de que se presente alguna incidencia. Si una empresa fabricante no ofrece un buen esquema de soporte incluido en la licencia, no es un proveedor muy recomendable.



Valor agregado en la distribución
Generalmente los grandes fabricantes de software trabajan bajo el esquema de distribuidores locales certificados para la comercialización, instalación y atención de sus clientes. Si su organización no cuenta con un técnico o departamento de sistemas propio, es altamente recomendable que seleccione una herramienta de un fabricante que tenga un distribuidor certificado cercano a las oficinas de su empresa; así las gestiones de instalación y soporte en sitio serán accesibles.


Entornos multiplataforma
La infraestructura informática de una empresa está compuesta por múltiples PC, servidores, y otros dispositivos. Muchos de ellos no comparten el mismo sistema operativo, por ello, es conveniente si éste es nuestro caso, seleccionar un proveedor que pueda ofrecernos una cobertura completa, para todos y cada uno de los dispositivos de nuestra red. No es recomendable tener soluciones de diferentes fabricantes trabajando juntas en diferentes segmentos de la red de la empresa, ya que entre ellas puedan identificarse como riesgos de seguridad y vulnerar la seguridad total de la red de la organización.


Catálogo amplio
Relacionado con el punto anterior, cuando seleccionamos un fabricante en específico, debemos considerar que probablemente en un futuro y dependiendo de las necesidades de la empresa, requiramos añadir más herramientas de seguridad que complementen a la aplicación antivirus inicial con la que contaremos.  Por este motivo es recomendable seleccionar un proveedor que disponga de un catálogo amplio de herramientas y aplicaciones disponibles que dispongan de soluciones antispam, backup y restauración, seguridad para dispositivos móviles, etc.

jueves, 2 de noviembre de 2017

¿QUÉ ES UN HACKER?

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hardware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos.


Tipos de Hacker

Existen dos tipos de hackers principales: los Black Hat y los White Hat. Su nombre proviene de las películas de vaqueros dónde, normalmente, a "los malos" se le representa con sombreros negros mientras que "los buenos" van con sombrero blanco, a continuación se procederá a definir cada una de ellas.


Hackers Sombrero Blanco


Los hackers con sentido ético, en este grupo se engloban tanto los investigadores de seguridad como aquellos que rompen sistemas por razones no maliciosas para probar sus propios códigos de seguridad, o para demostrar a un cliente o en una empresa en la que trabajan que el software y los protocolos no son seguros. Son los que notifican a las compañías si ven vulnerabilidades aprovechables, y a cambio se les puede pagar de 500 a 100.000 dólares incluso, dependiendo de la importancia del problema, de la posible brecha en potencia y del renombre de la compañía. 
   

Hackers Sombrero Negro


Considerados directamente como criminales y ejemplificando todo lo negativo en que solemos pensar al leer el término ‘hacker’, un black hat es un hacker que “viola la seguridad de un dispositivo para poco menos que provecho personal y de mala fe”. Hablamos de los que hacen los virus malware, todo el SPAM que recibimos en el correo, las brechas de seguridad dentro de las grandes empresas, etc., para entrar, modificar o destrozar datos según les convengan. Y también para robar datos de usuarios y venderlos a quien pague más. 

                                                                                               

Hackers Sombrero Gris

A medio camino entre uno y otro bando, los hackers en la zona gris pueden ser tanto contratistas de Defensa como individuos anónimos o grupos de estos que hackean un sistema o toda una compañía y después les comunican lo que han hecho y cómo podrían arreglar sus fallos de seguridad. Su ambigüedad estriba en que venden la información que han obtenido, pero lo hacen por el bien del público. Aunque existen gobiernos que pagan por estos datos y las herramientas de hackeo y no los usan para tapar agujeros de seguridad, sino a su favor para espiar a potencias enemigas.












¡ Bienvenidos !

Bienvenidos a Taller I UNAH-TEC Danlí Presentado por Berrynton Ayestas Bienvenidos a Taller I UNAH-TEC Danlí Presentado por Berrynton Ayestas Bienvenidos a Taller I UNAH-TEC Danlí Presentado por Berrynton Ayestas