miércoles, 22 de noviembre de 2017
CONEXIÓN DE REDES
Como podemos ver, el router en nuestra cabecera de la red, por que el será nuestro encaminado o enrutador. la interfaz que sale para la red LAN desde el router es la FA0/0.
Debemos tener en cuenta que debemos configurar nuestra puerta de enlace o gateway en el router. Para configurar mediante comando el router damos click sobre el mismo y elegimos la pestaña CLI.
Construcción de cable par trenzado
![Picture](https://miguelangel94.weebly.com/uploads/5/5/3/4/5534187/8211574.png?217)
Podemos construir dos tipos de cables utp,denominados de conexión directa y de conexión cruzada.
Conexión directa: se conecta hobs mediante routers hubs o switch.
Conexión cruzada: conexión directa entre 2 hobs.
Para hacerlo directo en los extremos tienen que ser las mismas normas.
Para hacerlo cruzado en los extremos tienen que ser diferentes.
Los conectores para los cables utp se denominan rj-45.
Conexión directa: se conecta hobs mediante routers hubs o switch.
Conexión cruzada: conexión directa entre 2 hobs.
Para hacerlo directo en los extremos tienen que ser las mismas normas.
Para hacerlo cruzado en los extremos tienen que ser diferentes.
Los conectores para los cables utp se denominan rj-45.
CONEXIÓN DE DOS PCs.
Con cable cruzado en red:
-Diferenciar nombre pc.
-Meter el pc en el mismo grupo de trabajo.
-Asignar IPs a cada host
-Definir la mascara de subred.
-Desactivar / activar el adaptador de red
REDES INALÁMBRICAS AD HOC.
Estas redes aprovechan la capacidad inalambrica de las tarjetas de los pc para crear redes,sin necesidad de contar con un punto de acceso podemos crear mediante nuestras tarjetas una red en windows xp el máximo numero de hobs de una red de estas características es de 9.Suelen se redes de una configuracion muy lenta pero q una vez establecida funciona aceptablemente bien. Eso si su cobertura y alcanze es limitado porque va a depender de la capacidad de la propia antena.
PASOS PARA CONFIGURAR LA RED INAMLÁMBRICA.
-Todos los ordenadores deberían formar parte del mismo grupo de trabajo.
-Cada host con un nombre único.
-Cada uno con su antena inalambrica.
-Configuración del software.
-Me voy al icono inferior y abro abrir conexiones de red lo abro en propiedades y me voy a redes inalámbricas.
-Vamos a opciones avanzadas y damos a solo redes de equipo a equipo.
-Abrimos una carpeta para compartir y compartimos.
CONEXIÓN EN RED A TRAVÉS DE UN SWITCH O UN ROUTER.
En este caso hay dos opciones la configuracion automática de ips o asignando manualmente dichas direcciones ip o bien cada uno de esos hobs nosotros le asignamos una dirección es decir todos tienen q tener el mismo grupo de trabajo y nombres diferentes y lo hacíamos con cables directos .
COMPARTIR IMPRESORAS.
Para que un ordenador pueda compartir la impresora a la que está conectado con otro ordenador, ha de meterse en impresoras y compartirla para que cuando, el otro ordenador esté conectado a éste primero con un cable cruzado, pueda buscar la impresora y conectarse a ella para que cuando quiera imprimir un documento solo tenga que pulsar sobre ella para imprimirlo.
UNIDADES DE RED.
Las unidades de red tiene q ver principalmente con la facilidad de acceso a carpetas compartidas dentro de la red de esta forma si en un ordenador de la red existe una carpeta compartida con su usuario a través de las unidades de red vamos ha hacer aparentar que la carpeta compartida en otro ordenador se represente como una unidad de disco lo0 cual facilita su acceso,por lo tanto se trataría de configurar una unidad de disco en relación a una carpeta compartida que aparezca dentro de la red útil principalmente por la velocidad de acceso que permite a esa carpeta compartida.Para desconectarse de una unidad de red el proceso seria muy similar simplemente se solicitaría la desconexión.
Con cable cruzado en red:
-Diferenciar nombre pc.
-Meter el pc en el mismo grupo de trabajo.
-Asignar IPs a cada host
-Definir la mascara de subred.
-Desactivar / activar el adaptador de red
REDES INALÁMBRICAS AD HOC.
Estas redes aprovechan la capacidad inalambrica de las tarjetas de los pc para crear redes,sin necesidad de contar con un punto de acceso podemos crear mediante nuestras tarjetas una red en windows xp el máximo numero de hobs de una red de estas características es de 9.Suelen se redes de una configuracion muy lenta pero q una vez establecida funciona aceptablemente bien. Eso si su cobertura y alcanze es limitado porque va a depender de la capacidad de la propia antena.
PASOS PARA CONFIGURAR LA RED INAMLÁMBRICA.
-Todos los ordenadores deberían formar parte del mismo grupo de trabajo.
-Cada host con un nombre único.
-Cada uno con su antena inalambrica.
-Configuración del software.
-Me voy al icono inferior y abro abrir conexiones de red lo abro en propiedades y me voy a redes inalámbricas.
-Vamos a opciones avanzadas y damos a solo redes de equipo a equipo.
-Abrimos una carpeta para compartir y compartimos.
CONEXIÓN EN RED A TRAVÉS DE UN SWITCH O UN ROUTER.
En este caso hay dos opciones la configuracion automática de ips o asignando manualmente dichas direcciones ip o bien cada uno de esos hobs nosotros le asignamos una dirección es decir todos tienen q tener el mismo grupo de trabajo y nombres diferentes y lo hacíamos con cables directos .
COMPARTIR IMPRESORAS.
Para que un ordenador pueda compartir la impresora a la que está conectado con otro ordenador, ha de meterse en impresoras y compartirla para que cuando, el otro ordenador esté conectado a éste primero con un cable cruzado, pueda buscar la impresora y conectarse a ella para que cuando quiera imprimir un documento solo tenga que pulsar sobre ella para imprimirlo.
UNIDADES DE RED.
Las unidades de red tiene q ver principalmente con la facilidad de acceso a carpetas compartidas dentro de la red de esta forma si en un ordenador de la red existe una carpeta compartida con su usuario a través de las unidades de red vamos ha hacer aparentar que la carpeta compartida en otro ordenador se represente como una unidad de disco lo0 cual facilita su acceso,por lo tanto se trataría de configurar una unidad de disco en relación a una carpeta compartida que aparezca dentro de la red útil principalmente por la velocidad de acceso que permite a esa carpeta compartida.Para desconectarse de una unidad de red el proceso seria muy similar simplemente se solicitaría la desconexión.
SCANNER
Se le llama scanner
al dispositivo de entrada que permite digitalizar imágenes, datos, señales y
otro tipo de información con el propósito de leerla y hacer uso de ella para
diversos fines.
Un scanner o escáner
es un dispositivo tecnológico que se encarga de obtener imágenes, señales o
información de todo tipo de objetos.
Uno de los más
conocidos es el escáner de ordenador o computadora, el cual se emplea para
digitalizar imágenes y datos a partir de papeles, libros, fotografías,
diapositivas y todo tipo de objetos. Con un funcionamiento similar al de una
fotocopiadora, el escáner se ocupa de "leer" aquella información
visible en el objeto con el fin de introducirla a un sistema informático para
su posterior uso. Por ejemplo, digitalizar fotografías tomadas con dispositivos
analógicos para modificarlas con programas de edición de imágenes.
También existen
escáners 3D que se utilizan para obtener imágenes de objetos tridimensionales.
El escáner o scanner
de código de barras también es muy conocido y popular. Se utiliza sobre todo en
comercios, supermercados y otros negocios y sirve para registrar la adquisición
de un producto determinado, revelando su precio y características en una
computadora disponible al vendedor. Típicamente, el escáner lee un código de
barras presente en el producto, el cual le proporciona de la información
requerida. Una vez leído el código, el escáner produce un sonido para confirmar
que la lectura ha sido correcta.
Otros escáners están
presentes en la medicina y se emplean para obtener imágenes anatómicas a partir
de aparatos como la TAC o la TEP.
También existen otros
muchos escáners más sofisticados. Por ejemplo, aquellos que se utilizan por
razones de seguridad. En un aeropuerto o aduana, por ejemplo, un scanner
permite detectar metales o explosivos en el equipaje de cada pasajero,
produciendo una imagen aproximada del contenido de una valija. Otro caso es el
de la información o contenidos protegidos que requieren de una identificación
biométrica de la persona autorizada para acceder a ellos. En esos casos, el
escáner del iris del ojo, de la retina o de las huellas dactilares permite
reconocer la identidad del ingresante.
Tipos de escáner en informática:
- De mano: estos dispositivos son muy económicos y prácticos. Normalmente poseen su propia tarjeta, en caso que no sea así pueden ser conectados a las impresoras de la computadora. Su resolución es muy baja, como máximo cuatrocientos PPP. Para obtener buenos resultados es necesario mucha práctica.
- Digitalizadores de video: estas son usadas con el fin de crear documentos que posean aplicaciones informáticas. Es por ello que fueron producidas las tarjetas que poseen la capacidad de digitalizar imágenes. Además dichas tarjetas tienen la competencia de convertir imágenes, sin importar cual sea su fuente, en imágenes electrónicas analógicas.
- De tambor: estos dispositivos son generalmente usados en el ámbito profesional ya que pueden alcanzar una gran resolución, hasta cuatro mil PPP. Esto es posible ya que las imágenes son tomadas punto por punto.
- Plano: también conocidos como escáner de mesa, son los que más se usan. Normalmente son usados con el fin de captar textos e imágenes pero también pueden captar objetos de tres dimensiones. Pueden ser clasificados en: doméstico, profesionales y semi profesionales.
- Cámaras: las cámaras digitales también suelen ser consideradas como un tipo de scáner ya que hace uso de la misma tecnología, los CCD. Su resolución depende en gran parte de la función que cumpla.
- De transparencias: esta función también puede ser realizada por escáneres de tipo plano, sin embargo existen estos dispositivos especializados. Son empleadas para captar películas trasparentes, siendo estos en blanco y negro o a color, positivo o negativo.
Existen otros que no
son incluidos en estas clasificaciones:
- Identificación: a partir de las técnicas biométricas y la utilización de escáneres es posible identificar a las personas que por ejemplo son autorizadas a acceder a un determinado lugar. Usualmente son utilizados escáneres que reconozcan las huellas digitales, o determinadas partes del ojo como la retina o el iris.
- Código de barras: generalmente son utilizados en supermercados. Su fin es reconocer el código de un determinado producto para poder digitalizarlo en la computadora.
- De cuerpo: permiten acceder a imágenes del cuerpo para detectar alguna irregularidad. Estos escáneres son muy usados en aeropuertos o lugares equipados con alta seguridad
Escaner E Impresora De Futuro
Hoy día tenemos
multitud de modelos de impresora, pasando desde la naturaleza de la misma,
inyección de tinta, térmica, láser y llegando al tipo de uso final al que esté
enfocada, multifunción, con escáner, fax, etcétera. Sin embargo por si no
tenemos realmente claro qué nos deparará el futuro en este campo de
periféricos, desde MuyComputer os dejamos una lista a modo de pequeña noción de
lo que será el futuro a medio y largo plazo en cuanto a impresoras y escáneres.
El primer paso será
la llegada de impresoras 3D a precios razonables y no los actuales e inalcanzables
precios de las unidades de prueba y pocos modelos comerciales. Gracias a ello
cada usuario podrá crear multitud de figuras, y conseguir modelados 3D
físicamente de manera sencilla.
Ejemplo de las
futuras "impresiones".
Otro rango en el que
se está investigando la expansión del mercado no compete directamente al
usuario final, sino al ámbito médico. Se trata de las conocidas como impresoras
biológicas y que permitirán "imprimir" un hígado, riñón o similares.
¿Suena a ciencia ficción? Probablemente sí, pero os sorprendería el estado
actual de esta tecnología. Invetech y Organovo han creado la primera impresora
biológica 3D que es capaz de conseguir células enteras y pequeños tejidos según
el CEO de Organovo Keith Murphy.
Impresoras del futuro que son una realidad
1. Impresora de
órganos vitales o bioimpresora
Puede que esta sea la
impresora que más sorprenda de todas ya que lo que confecciona es tejido
orgánico y otros órganos (como pulmones, corazones, hígados) a partir de un
diseño en 3D, la empresa más puntera que se está encargando de este desarrollo
se llama Organovo, aunque existen otras en el mercado.
2. Mini impresora de
bolsillo para móviles
La impresora para móviles lo vi hace unos días
en Fan de Android, se trata de un gadget tamaño bolsillo que ha implementado LG
y que está ideado para imprimir imágenes en color, al mismo tiempo que sacas la
foto, como una especie de polaroid del futuro.
Lo bueno es que
además de imágenes, podrás imprimir mapas, documentos, etc. en cualquier lugar
y en cualquier momento. No entiendo como no lo inventaron antes.
3. Impresoras 3D
Después de nombrar
varias impresoras tan futurísticas, esta parece ya algo cotidiano, pero no lo
es, las impresoras 3D van a revolucionar nuestro día a día como lo hizo el
teléfono móvil o internet.
Ya existen varias
empresas que trabajan, no por construirla, si no por abaratar costes para la
fabricación en masa y que estas impresoras formen parte de los hogares como
forman parte los ordenadores, de hecho, en España ya se venden a un muy buen
precio como aquí o aquí.
Incluso ya está
poniendo el grito en el cielo de diseñadores de muebles, juguetes o lo que es
peor de algunos gobiernos por la posibilidad de que cada uno se pueda fabricar
su propia arma en casa como comenta en Fayerwayer, que apunta que incluso
existe ya una Wiki con instrucciones para montar rifles y otras armas de fuego.
4. Impresoras de ropa
Desde hace ya
bastantes años existen impresoras que te confeccionan cualquier dibujo, bordado
o estampado sobre cualquier tela, pero ¿existen las impresoras que impriman el
diseño toda la ropa? Pues también, el material de las impresoras 3D, una
especie de plástico que en algunos casos será biodegradable, podrá reproducir
prendas de ropa y accesorios como bolsos, sombreros, etc., arriba te dejé un
video sorprendente de la empresa Freedom of Creation mostrando cómo han impreso
un bolso gracias a la tecnología de las impresoras 3D.
Tipos de impresoras
Las impresoras son
típicamente clasificadas teniendo en cuenta características como la escala
cromática que es capaz de imprimir, es decir en colores o blanco y negro, el
tipo de conexión, la cantidad de páginas por minuto que son capaces de procesar
y grabar y el tipo específico de tecnología que utiliza para ello.
Las impresoras pueden
imprimir de tres maneras, por lo que se clasifican en:
- Impresoras de páginas: aquí se ubican las impresoras láser y algunas de chorro de tinta. Imprimen la página como un todo.
- Impresoras de líneas: imprimen simultáneamente más de un carácter (o incluso todos) pertenecientes a una línea de impresión.
- Impresoras de carácter: estas trabajan mediante un cabezal que imprime de a un carácter por vez.
LOS TIPOS DE
CONEXIONES QUE TIENE UNA IMPRESORA SON LOS SIGUIENTES:
- • Puerto Serie. • Ethernet. • WIFI.
- • Puerto Paralelo. • Puerto USB.
- • Conexión inalambrica.
- Velocidad de impresión: La unidad de medida que se utiliza habitualmente para determinar la velocidad de impresión son las Páginas Por Minuto (PPM) que la impresora es capaz de imprimir. Las PPM hacen referencia a la cantidad de hojas de tamaño A4 y de un tipo (a color o en blanco y negro) que la impresora es capaz de imprimir en un minuto. Las impresoras a color suelen especificar el PPM para páginas a color y el PPM para páginas en blanco y negro.
Resolucion de las
Impresoras
La resolución de la
impresora es un parámetro íntimamente ligado a la calidad de impresión. Indica
la cantidad de puntos (píxeles) que la impresora puede crear sobre el papel,
por unidad de superficie. Se suele medir en puntos por pulgada (ppp), tanto en
dirección horizontal como vertical.
Por ejemplo, una
impresora con resolución de 600 x 300 ppp es capaz de imprimir 600 puntos en
cada 2,54 cm horizontales (una pulgada), y 300 puntos en cada pulgada vertical.
Si sólo se indica un número, la resolución es la misma en ambas direcciones
(por ejemplo, 600 ppp equivale a 600 x 600 ppp). No hay que olvidar que la
resolución no es directamente traducible en calidad. Si la impresora presenta
una elevada resolución, pero no sitúa los puntos con precisión sobre el papel o
los puntos son demasiado gruesos, el resultado no presentará alta calidad.
Tecnologías de
impresión
Hay diferentes
tecnologías que tienen diferentes niveles de calidad de imagen, velocidad de
impresión, coste, ruido y además, algunas tecnologías son inapropiadas para
ciertos tipos de medios físicos (como papel carbón o transparencias).
Otro aspecto de la
tecnología de impresión que es frecuentemente olvidado es la resistencia a la
alteración: La tinta líquida es absorbidas por las fibras del papel, y por eso
los documentos impresos son más difíciles de alterar que los que están impresos
por tóner o tinta sólida, que no penetran por debajo de la superficie del
papel.
Tóner
Las impresoras de
láser e impresoras térmicas utilizan este método para adherir tóner al medio.
Trabajan utilizando el principio Xerografa que está funcionando en la mayoría
de las fotocopiadoras: adhiriendo tóner a un tambor de impresión sensible a la
luz, y utilizando electricidad estática para transferir el tóner al medio de
impresión al cual se une gracias al calor y la presión.
Las impresoras láser
son conocidas por su impresión de alta calidad, buena velocidad de impresión y
su bajo costo por copia; son las impresoras más comunes para muchas de las
aplicaciones de oficina de propósito general. Son menos utilizadas por el
consumidor generalmente debido a su alto coste inicial. Las impresoras láser
están disponibles tanto en color como en monocromo.
Inyección de tinta
Las impresoras de
inyección de tinta funcionan expulsando gotas de tinta de diferentes tamaños
sobre el papel. Son las impresoras más populares para el público por su
capacidad de impresión de calidad a bajo costo. Su baja velocidad de impresión
o el alto Las
impresoras de inyección de tinta funcionan expulsando gotas de tinta de
diferentes tamaños sobre el papel. Son las impresoras más populares para el
público por su capacidad de impresión de calidad a bajo costo. Su baja
velocidad de impresión o el alto.
Tinta sólida
Las impresoras de
tinta sólida, también llamadas de cambio de fase, son un tipo de impresora de
transferencia termal pero utiliza barras sólidas de tinta en color CMYK
(similar en consistencia a la cera de las velas). La tinta se derrite y
alimenta una cabeza de impresión operada por un cristal piezoeléctrico (por
ejemplo cuarzo). Las desventajas de esta tecnología son el alto consumo
energético y los largos periodos de espera (calentamiento) de la máquina.
También hay algunos usuarios que se quejan de que la escritura es difícil sobre
las impresiones de tinta sólida (la cera tiende a repeler la tinta de los
bolígrafos).
Plotters
Sirven
para hacer impresiones de dibujo de planos de arquitectura, ingeniería, diseño
industrial, etc., para la impresión de láminas, posters, ampliaciones
fotográficas, gigantografías, carteles en rutas, vía pública, señalización,
etc. Existen dos clases de plotter según el uso de sus tintas, a base de agua o
solventes. Un caso particular es el plotter de corte, que corta un medio
adhesivo que luego se fijará a otra superficie, desde camisetas a carrocerías.
Conexión de impresora
La gran mayoría de
las impresoras personales utilizan una conexión por puerto USB. Todos los
ordenadores cuentan con este tipo de conexión actualmente, por lo tanto, no
deberías tener problemas para conectar una impresora de este tipo. Por otro
lado, si tu ordenador es bastante antiguo y no tiene una conexión de este tipo,
tendrás que decantarte por una impresora que pueda conectarse a través de un
puerto paralelo.
Algunas impresoras
disponen de conexiones sin cables, de tipo Bluetooth o Wifi. Además de poder
compartir la impresora con diferentes ordenadores sin necesidad de usar cables,
podrás imprimir fotos desde un teléfono móvil que tenga Bluetooth.
Por último, las
impresoras de gama alta pueden conectarse en red a través de una conexión
Ethernet clásica. Se destinan principalmente a las empresas y los profesionales
que comparten una impresora dentro de un grupo de trabajo.
Aunque consigue menos
velocidad que las conectadas por USB, las wifi proporcionan ventajas tales como
la autonomía, la movilidad y libertad del usuario sin la utilización de cables.
Para la correcta utilización y evitar accesos no deseados deberemos cifrar la
red. La velocidad de las primeras impresoras se medía en unidad de caracteres
por segundo. Las impresoras más modernas son medidas en páginas por minuto
(ppm). Estas medidas se usan principalmente como una herramienta de marketing y
no están bien estandarizadas. Normalmente la medida ppm se refiere a documentos
monocromáticos más que a documentos con dibujos densos que normalmente se
imprimen mucho más lento.
Impresora
para la casa
Es
muy frecuente ver en nuestras tiendas a clientes con problemas de cartuchos con
la tinta seca, inyectores obturados... y problemas similares que tienen un
mismo punto de partida -> la elección equivocada de una impresora y un mismo
resultado -> impresoras que no imprimen, con el consiguiente derroche de
dinero en cartuchos nuevos, que muchas veces no solucionan el problema.
VIRUS Y ANTIVIRUS
¿Qué es
un virus informático?
Los virus
son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos,
por lo general, infectan otros archivos del sistema con la intención de
modificarlos para destruir de manera intencionada archivos o datos almacenados
en el computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
Las
principales vías de infección son:
![](file:///C:\Users\HP\AppData\Local\Temp\msohtmlclip1\01\clip_image002.png)
![](file:///C:\Users\HP\AppData\Local\Temp\msohtmlclip1\01\clip_image002.png)
![](file:///C:\Users\HP\AppData\Local\Temp\msohtmlclip1\01\clip_image002.png)
![](file:///C:\Users\HP\AppData\Local\Temp\msohtmlclip1\01\clip_image002.png)
![](file:///C:\Users\HP\AppData\Local\Temp\msohtmlclip1\01\clip_image002.png)
![](file:///C:\Users\HP\AppData\Local\Temp\msohtmlclip1\01\clip_image002.png)
¿Cómo infecta un virus el
computador?
1.
El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.
2.
El archivo malicioso se aloja en la memoria RAM de la computadora, así
el programa no haya terminado de instalarse.
3.
El virus infecta los archivos que se estén usando en es ese instante.
4.
Cuando se vuelve a prender el computador, el virus se carga nuevamente
en la memoria RAM y toma control de algunos servicios del sistema operativo, lo
que hace más fácil su replicación para contaminar cualquier archivo que se
encuentre a su paso.
Virus más comunes
Adware
Se instalan
generalmente sin que nosotros lo deseemos. Por su parte Un adware es un software que muestra anuncios. Los adware suelen
rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver
con nuestras búsquedas en diferentes buscadores o relacionados con los sitios
que visitamos.
Spyware
El spyware se trata de
un software espía que recopila información de un ordenador. Tras obtener los
datos, los transmite a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Malware
Los expertos señalan
que se trata de códigos diseñados por ciberdelincuentes que tienen por objeto
alterar el normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Este tipo de virus puede destruir archivos del disco
duro o corromper los archivos que se tienen albergados con datos
inválidos.
Ransomware
Consiste en que un
pirata bloquee el Smartphone o una PC con un mensaje en el que solicita un
rescate para liberarlo. El usuario
debe pagar dicho rescate si quiere recuperar la información.
Gusanos
Tiene la capacidad para
multiplicarse en el sistema, por lo que tu ordenador podría enviar cientos o
miles de copias de sí mismo, creando un efecto devastador a gran escala.
Troyano
Se trata de un tipo de
programa que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.
Denegación de servicio
Consiste en un ataque a un
sistema de ordenadores o de red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos.
Phishing
Se trata de una
modalidad de ataque a través de un email. Los hackers son capaces de adaptarse
a la persona y/o al negocio para convencer de hacer clic en links o para
ingresar datos confidenciales que terminarán por instalar un código malicioso en el ordenador.
Efectos de los Virus Informáticos
Esta sección pretende clasificar y describir cada uno de los
posibles síntomas que podemos apreciar, cuando algún virus, gusano o troyano ha
producido una infección o se ha activado en nuestro computador.
En un principio comenzaremos estableciendo un criterio
aproximado para los determinar los posibles grados de daño que los virus pueden
realizar en nuestro computador:
Sin Daños: En este caso
los virus no realizan ninguna acción tras la infección. Generalmente, suelen
ser virus que solamente se dedican a propagarse e infectar otros elementos y/o
equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la
red).
Daño Mínimo: Solamente
realizan acciones que son molestas al usuario, sin afectar a la integridad de
la información, ni de otras áreas del equipo (presentación mensajes por
pantalla, animaciones en pantalla, etc.).
Daño Moderado/Escaso: En este caso
pueden presentarse modificaciones de archivos o pérdidas moderadas de
información, pero nunca serán totalmente destructivas (desaparecen algunos
archivos, o el contenido de parte de ellos). Las posibles acciones realizadas
por el virus, serían reparables.
Daño Grave: Pérdida de grandes
cantidades de información y/o archivos. Aun así, parte de los datos podrían ser
recuperables, aunque el proceso sería algo complicado y tedioso.
Daño
Grave/Irreparable: En este caso se podría perder toda la información
contenida en las unidades de disco infectadas (incluidas las unidades de red).
Se podría además perder la estructura de cada una de las unidades de disco (por
lo menos de la principal), mediante el formateo de éstas. Estos daños son muy
difícilmente reparables y algunos de ellos irreparables. Además, se atacarán
también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como
los sistemas de arranque y todos los archivos propios del sistema.
Daños Imprevisibles. Son aquellos
que generalmente causan los troyanos. Éstos son programas que pueden estar
manipulados de forma remota (desde otro computador) por una persona que está
produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son
más complejos y cuentan con más utilidades y funciones de ataque. Con el
programa cliente -en el computador del atacante-, el programa servidor -en el
computador de la víctima- y una conexión a través de un puerto de
comunicaciones en el computador de la víctima, es posible realizar cualquier
acción en este último.
¿Cómo sé que mi PC está infectada?
Mi ordenador me habla: aparecen todo tipo de
pop-ups y mensajes en el escritorio, bien anunciando cosas, diciendo que el PC está infectado y
hay que protegerse… Este es uno de los casos en los que no hay duda: bien
existe software espía instalado en el PC, bien ha sido infectado por un falso
antivirus (también llamado “rogueware”).
El ordenador va tremendamente lento… En sí mismo, puede ser síntoma de muchas
cosas, también de infección por virus. En el caso de infección por virus,
gusanos o troyanos, entre otros, que se encuentran en ejecución en el
ordenador, pudiera darse el caso de que estén realizando tareas que consumen
recursos, razón por la cual el ordenador nos puede ir más lento.
No arrancan las aplicaciones. Cuántas veces nos ha pasado que hacemos
clic desde el Menú Inicio o desde el Escritorio para arrancar una aplicación,
pero no pasa nada. O bien arranca otra, que no queremos poner en marcha. Como
en el caso anterior, puede deberse a otro tipo de fallo, pero al menos, es un
indicio que debería hacernos sospechar que algo pasa.
No puedo conectarme a Internet o me conecto, pero navego muy
lento. La
pérdida de las comunicaciones es otro de los síntomas comunes de infección,
aunque es cierto que en muchas ocasiones nuestro proveedor de servicios puede
tener una avería o una caída de servicio, o bien en ese momento se ha ido la
cobertura, por la razón que sea. También puede darse el caso de que exista
conexión a Internet, pero la navegación se haga muy pesada. Si nos hemos
infectado, el malware podría estar haciendo “llamadas” a alguna dirección o
estableciendo diferentes sesiones de conexión, lo que sin duda nos robará ancho
de banda y hará que naveguemos muy despacio o que incluso se convierta en una
tarea casi imposible.
Cuando se conecta a Internet, se abren muchas ventanas o el
navegador muestra páginas no solicitadas. Este sí que es un signo inequívoco de
infección. Muchas de las amenazas están diseñadas para redirigir tráfico a determinados
sitios que el usuario no ha elegido, e incluso a falsear direcciones
haciéndonos pensar que estamos entrando a un sitio lícito cuando, en realidad,
es una copia del original.
¿Dónde han ido mis archivos? Ojalá nadie se haga este tipo de
preguntas, pero todavía hay amenazas diseñadas para borrar información, o
cifrarla, o cambiar los documentos de sitio… Si un usuario se encuentra en este
tipo de situación, debería empezar a preocuparse…
Oh, oh… Mi antivirus ha desaparecido, mi firewall está
desactivado… Otra
de las características de muchas amenazas informáticas es la deshabilitación
del sistema de seguridad que haya instalado. De ahí que muchos virus, gusanos,
troyanos, etc., estén diseñados para desactivar o apagar el antivirus, el
firewall, o muchos otros programas de seguridad. Si se nos cierra uno, puede
ser casualidad; pero si se desactivan todos, es casi un síntoma inequívoco de
que nos hemos infectado.
Mi PC me habla en un idioma raro. Si se cambian los idiomas de las
aplicaciones, la pantalla se vuelve del revés, aparecen bichos que se comen la
pantalla… quizá el PC sí esté infectado.
A mi ordenador le faltan librerías y otros archivos para
ejecutar aplicaciones, juegos, etc. De nuevo, podría ser un signo o indicio de
infección, aunque también pueda deberse a otros factores, como instalaciones o
desinstalaciones incorrectas, por ejemplo.
Literalmente, mi PC se ha vuelto loco. Si el ordenador realiza acciones por sí
solo, de repente el usuario descubre que se han enviado e-mails sin que se haya
enterado, se abren sesiones de conexión a Internet de forma esporádica, o
aplicaciones… quizá se trate de que hay alguna amenaza que está trastocando el
funcionamiento normal.
¿Qué son los antivirus?
Los antivirus son
programas que fueron creados en la década de los 80's con el objetivo de
detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha
hecho que los antivirus se actualicen constantemente, convirtiéndose en
programas avanzados que no sólo detectan los virus, sino que los
bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente,
los antivirus reconocen diferentes tipos de virus como malware, spyware,
gusanos, troyanos, rootkits, etc.
Clasificación de los antivirus
Antivirus preventores:
Estos
antivirus se caracterizan por avisar antes de que se presente la infección.
Este tipo, por lo general, permanece en la memoria del computador, monitoreando
las acciones y funciones del sistema.
Antivirus identificadores:
Este tipo
de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos
vinculados con dichos virus.
Antivirus descontaminadores:
Tienen
características similares a los identificadores. Sin embargo, se
diferencian en que estos antivirus se especializan en descontaminar un
sistema que fue infectado, a través de la eliminación de programas malignos. El
objetivo principal de este tipo de virus es que el sistema vuelva a estar
como en un inicio.
Importante...
Debes
tener en cuenta que los antivirus constantemente se están actualizando para
ofrecerle mayor protección a tu computador. Por eso, es importante que los
mantengas al día.
Criterios
para tener en cuenta para elegir el mejor antivirus
Apostar
por soluciones comerciales
Aunque
hay antivirus gratuitos disponibles en Internet (muchos de los cuales ofrecen
un rendimiento más que decente) en cuestiones de software de seguridad
informática, siempre es mejor
optar por las opciones comerciales de fabricantes reconocidos que
nos brinden un servicio de soporte en caso de que lo necesitemos.
Fabricantes
reconocidos
Aunque
existen decenas de proveedores que desarrollan software de seguridad, siempre
es recomendable trabajar con soluciones de empresas conocidas y que tengan cobertura mundial.
Muchas
empresas únicamente tienen presencia en algunos países; esto implica que
difícilmente monitorean una red global de amenazas informáticas, y, además,
tardan más en generar actualizaciones para las herramientas de su marca.
Además, muchos fabricantes menores, usan los motores antivirus de otros
desarrolladores, por ejemplo: F-Secure usa el motor de Kaspersky.
Aplicaciones
de ámbito corporativo
Generalmente
los principales fabricantes de seguridad TI ofrecen dos gamas de sus soluciones; versiones para usuarios domésticos,
y las del tipo empresarial o corporativo. Aunque las versiones para usuarios
domésticos cumplen prácticamente con cualquiera de las exigencias que puedan
presentarse en una pequeña pyme, si las instalamos en un entorno corporativo
algo más complejo (redes LAN, etc.) no cumplirán correctamente con su función
ya que no están diseñados para adaptarse a este tipo de entornos.
La
importancia del soporte técnico
La
mayoría de las pymes no cuentan con un departamento de sistemas propio, por lo
que el hecho de que nuestro proveedor de software de seguridad disponga de un
departamento de atención al cliente y soporte en condiciones, es de vital importancia en caso
de que se presente alguna incidencia. Si una empresa fabricante no ofrece un
buen esquema de soporte incluido en la licencia, no es un proveedor muy
recomendable.
Valor
agregado en la distribución
Generalmente
los grandes fabricantes de software trabajan bajo el esquema de distribuidores
locales certificados para la comercialización, instalación y atención de sus
clientes. Si su organización no cuenta con un técnico o departamento de
sistemas propio, es altamente recomendable que seleccione una herramienta de un
fabricante que tenga un distribuidor certificado cercano a las oficinas de su
empresa; así las gestiones de instalación y soporte en sitio serán accesibles.
Entornos
multiplataforma
La
infraestructura informática de una empresa está compuesta por múltiples PC,
servidores, y otros dispositivos. Muchos de ellos no comparten el mismo sistema
operativo, por ello, es conveniente si éste es nuestro caso, seleccionar un
proveedor que pueda ofrecernos una cobertura completa, para todos y cada uno de
los dispositivos de nuestra red. No
es recomendable tener soluciones de diferentes fabricantes trabajando juntas en
diferentes segmentos de la red de la empresa, ya que entre ellas puedan
identificarse como riesgos de seguridad y vulnerar la seguridad total de la red
de la organización.
Catálogo
amplio
Relacionado
con el punto anterior, cuando seleccionamos un fabricante en específico,
debemos considerar que probablemente en un futuro y dependiendo de las
necesidades de la empresa, requiramos añadir más herramientas de seguridad que
complementen a la aplicación antivirus inicial con la que contaremos. Por
este motivo es recomendable seleccionar un proveedor que disponga de un
catálogo amplio de herramientas y aplicaciones disponibles que dispongan de
soluciones antispam, backup y restauración, seguridad para dispositivos
móviles, etc.
jueves, 2 de noviembre de 2017
¿QUÉ ES UN HACKER?
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
Un
Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios
aspectos como: lenguajes de programación, manipulación de hardware &
software, telecomunicaciones, y demás; todo esto lo pueden realizar para
lucrarse, darse a conocer, por motivación, pasatiempo o para realizar
actividades sin fines lucrativos.
De
forma errónea se ha catalogado a los hackers como una sola comunidad, sin
embargo existe una clasificación dentro de ellos que separa las intenciones de
cada uno. Veamos en seguida dichas clasificaciones que nos servirán para
entender sus propósitos.
Tipos de Hacker
Existen
dos tipos de hackers principales: los Black Hat y los White Hat. Su nombre
proviene de las películas de vaqueros dónde, normalmente, a "los
malos" se le representa con sombreros negros mientras que "los buenos"
van con sombrero blanco, a continuación se procederá a definir cada una de
ellas.
Hackers Sombrero Blanco
Hackers Sombrero Blanco
Los hackers con sentido ético, en este grupo se engloban tanto los investigadores de seguridad como aquellos que rompen sistemas por razones no maliciosas para probar sus propios códigos de seguridad, o para demostrar a un cliente o en una empresa en la que trabajan que el software y los protocolos no son seguros. Son los que notifican a las compañías si ven vulnerabilidades aprovechables, y a cambio se les puede pagar de 500 a 100.000 dólares incluso, dependiendo de la importancia del problema, de la posible brecha en potencia y del renombre de la compañía.
Hackers Sombrero Negro
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdoe2AfUSTjBp4LgQSlvNBYmxWezYvZH3uZoUCu9ObKDXhGq65FCQqcHzrWjp11d5eqVfCtuo2noJOWojcvzdC8NKDf1rGbdhkfI9MqQ2iNDPj3mPpKNWNulDQ0PZ5Y0Pwz1-Jvk8kAag/s200/i.jpg)
Hackers Sombrero Gris
A
medio camino entre uno y otro bando, los hackers en la zona gris pueden ser
tanto contratistas de Defensa como individuos anónimos o grupos de estos que
hackean un sistema o toda una compañía y después les comunican lo que han hecho
y cómo podrían arreglar sus fallos de seguridad. Su ambigüedad estriba en que
venden la información que han obtenido, pero lo hacen por el bien del público.
Aunque existen gobiernos que pagan por estos datos y las herramientas de hackeo
y no los usan para tapar agujeros de seguridad, sino a su favor para espiar a
potencias enemigas.
Suscribirse a:
Entradas (Atom)