viernes, 30 de agosto de 2019

APP insegura infectada con malware


App insegura: Google eliminó el escáner de PDF
CamScanner infectado con malware

CamScanner, descargada más de 100 millones de veces, tenía un módulo malicioso que generaba avisos publicitarios intrusivos CamScanner, descargada más de 100 millones de veces, tenía un módulo malicioso que generaba avisos publicitarios intrusivos
CamScanner, una popular aplicación de escaneo de documentos utilizada para crear PDF y reconocer textos, fue removida de la tienda Play Store de Google tras detectarse la presencia de malware. La firma de seguridad Kaspersky Labs detectó un código malicioso en los avisos dentro de la versión reciente del software para Android.
Como muchas otras apps, CamScanner es un software de descarga gratuita con avisos. Era considerada legítima y segura, pero los investigadores de Kaspersky Labs detectaron que las versiones recientes contenían un módulo conocido como Trojan Dropper, un malware que instala avisos intrusivos y advertencias maliciosas.
La versión de CamScanner para iPhone también estuvo afectada por el malware, y la compañía desarrolladora de la app dijo que ya actualizaron la nueva versión sin el código malicioso.

jueves, 29 de agosto de 2019

Copyright


Copyright es una palabra de origen inglés que traducido al español sería derechos de autor. Esto le proporciona al responsable de un contenido artístico o de una obra intelectual un derecho de autor cada vez que sea reproducido o utilizado, participando por ley en los posibles beneficios que genere su trabajo.
El significado de copyright engloba los reglamentos jurídicos que protegen los derechos morales y patrimoniales de los autores, simplemente por el hecho de haber realizado una obra artística, musical, científica, didáctica o literaria, entre otras. Se trata de un derecho humano esencial reconocido por la Declaración Universal de los Derechos Humanos.
Los derechos de copyright son la manera de protección legal de una obra de propiedad intelectual, que aporta a los autores y productores de contenido de unos derechos exclusivos para gestionar y ejercitar unos derechos de uso sobre este contenido. Si estás interesado en estrategias o piezas originales de marketing de contenidos, deberás tener en cuenta el copyright que incluyen tus producciones.

Fiirewalls


En informática, y más específicamente en las telecomunicaciones, se entiende por firewall a un sistema o dispositivo capaz de permitir, limitar, cifrar o decodificar el tráfico de comunicaciones entre un computador (o una red local) y el resto de la Internet, impidiendo que usuarios o sistemas no autorizados tengan acceso.
Un firewall puede bien ser de tipo físico o digital, es decir, un aparato o una pieza de software, y en ambos casos constituye apenas un primer paso de defensa en el mundo de las redes informáticas, indispensable pero no suficiente para garantizar la seguridad frente a ataques cibernéticos e intromisiones de terceros.
Este tipo de tecnologías toman su nombre prestado del mecanismo para la prevención de incendios que suele aplicarse en áreas verdes o en edificaciones vulnerables, y que consiste en un muro o en un área baldía, libre de cualquier contenido inflamable, que limita la expansión indefinida del fuego en caso de incendio.

Antivirus y tipos de virus


El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.

· Tipos de virus:
El malware, en inglés, malicious software,​ programa malicioso,​ o programa maligno hace referencia a cualquier tipo de software maligno que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:
-Eliminación de datos
-Bloqueo de datos
-Modificación de datos
-Copia de datos
-Interrupción del rendimiento de ordenadores o redes de ordenadores
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.

Se denomina gusanos informáticos o Worms por sus siglas en inglés, el programa que al igual que el virus es desarrollado por un escritor de virus, este tipo de programas se propaga mediante los correos electrónicos principalmente y se auto reproduce, también se encarga de auto enviarse e infectar otros ordenadores.

consejos para cuidar tu seguridad informatica



Uno de los nichos de usuarios tecnológicos que se encuentran más expuestos a vulnerabilidades y campañas maliciosas son los viajeros. Mudarse constantemente de un sitio a otro sin un lugar privado para conectarse y realizar las operaciones digitales de forma segura puede ser un verdadero problema para asegurar la integridad y confidencialidad de nuestros datos y cuentas en línea.
Por eso, hemos reunido en este artículo algunos consejos a tener en mente cuando estamos a punto de realizar esas vacaciones soñadas o debemos prescindir de la seguridad de nuestro hogar por algún viaje de trabajo.
·         Restringir el acceso físico al equipo
Dado que no sabemos a ciencia cierta quiénes se encontrarán cerca de nuestros equipos, recuerda siempre configurar un PIN, contraseña o patrón de desbloqueo en todos los dispositivos electrónicos que lleves contigo siempre que sea posible.
·         Asegura la transferencia de datos
 Una de las grandes desventajas de viajar es no poder disponer de un medio seguro para acceder a nuestros datos en línea. En este sentido, existen diferentes servicios de VPN, algunas gratuitas y otras pagas, para equipos móviles o laptops, que nos permiten aumentar el nivel de seguridad de los datos al momento de transferirlos en medios no confiables.
·         Refuerza la autenticación a tus cuentas en línea
Los percances pueden ocurrir y quizás terminen comprometiendo tu nombre de usuario y contraseña. Para que aun así un atacante no pueda entrar a tu cuenta, no olvides habilitar el segundo factor de autenticación (2FA) siempre que dispongas de esa opción. Dado que es posible que pierdas tu celular o laptop, o que alguien lo hurte, procura llevar códigos de autenticación que puedas utilizar sin la necesidad de acceder a tu teléfono.
·         Controla tu privacidad antes y durante el viaje
Muchas redes WiFi públicas solicitan que, para poder conectarte a Internet, brindes tus datos personales a través de portales cautivos. Usualmente requieren algún correo electrónico, pero algunos incluso pueden solicitar que crees una cuenta con tus datos personales en el sistema. Procura no brindar tus datos reales y tener una cuenta de correo electrónico especialmente para utilizar en estas situaciones. De este modo, no comprometerás tus cuentas reales ni pondrás en peligro tus datos.
·         Protege tus compras en línea
Para más seguridad, cuando realices compras en línea procura utilizar tu tarjeta de crédito y no de débito, ya que, en caso de que los datos sean robados, es mucho más sencillo denunciar y revertir la situación si se trata de una tarjeta de crédito. Además, en caso de que roben los datos de tu tarjeta de débito corres el

Seguridad informatica


La seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet. 

viernes, 23 de agosto de 2019

unidades de medida informaticas y exolicaciones



Las unidades de medida en Informática




unidades de medida en informática basica

Memoria RAM y memoria ROM


- La memoria RAM es la memoria principal de un dispositivo donde se almacena programas y datos informativos. Las siglas RAM significan “Random Access Memory” traducido al español es “Memoria de Acceso Aleatorio”.
La memoria RAM es conocida como memoria volátil lo cual quiere decir que los datos no se guardan de manera permanente, es por ello, que cuando deja de existir una fuente de energía en el dispositivo la información se pierde. Asimismo, la memoria RAM puede ser reescrita y leída constantemente. La memoria RAM más rápida del mundo
G.Skill ha triunfado con una memoria que dará mucho que hablar, sobre todo ahora que cada vez hay procesadores con más núcleos que requieren datos a más velocidad.
Se trata del primer kit de memoria DDR4-5066 de dos módulos de 8 GB (para conseguir 16 GB); además, también presentó un kit de 4 módulos de 8 GB (32 GB) de memoria DDR4-4600.

- La memoria ROM es el medio de almacenamiento de programas o datos que permiten el buen funcionamiento de los ordenadores o dispositivos electrónicos a través de la lectura de la información sin que pueda ser destruida o reprogramable. El significado de memoria ROM es “Read Only Memory” traducido al español “Memoria de solo lectura.”
La memoria ROM es conocida como memoria no volátil ya que la información contenida en ella no es borrable al apagar el dispositivo electrónico.
La memoria ROM se encuentra instalada en la tarjeta madre “motherboard” lugar donde se encuentra la información básica del equipo, llamada “BIOS.”
El producto más reciente es la memoria NAND, otra vez desarrollada por Toshiba.3​ Los diseñadores rompieron explícitamente con las prácticas del pasado, afirmando que enfocaba "ser un reemplazo de los discos duros", más que tener el tradicional uso de la ROM como una forma de almacenamiento primario no volátil.

diferencia entre dato e información

Información y datos son conceptos básicos dentro de la informática. Estos conceptos cuentan con diferentes significados, y en el siguiente artículo describiremos cuál es la diferencia entre dato e información, de modo, que podamos contribuir un poco más a aclarar dichos conceptos.  De modo que puedan entender sus diferencias y puedan aplicar los conceptos en sus tareas cotidianas.

Un dato no es otra cosa que una representación simbólica de alguna situación o conocimiento, sin ningún sentido semántico, describiendo situaciones y hechos sin transmitir mensaje alguno. Puede ser un número, una letra o un hecho.
Mientras que la información, es un conjunto de datos, los cuales son adecuadamente procesados, para que de esta manera, puedan proveer un mensaje que contribuya a la toma de decisión a la hora de resolver un problema, además de incrementar el conocimiento, en los usuarios que tienen acceso a dicha información.

A continuación les vamos a presentar las principales diferencias entre dato e información.

Los datos son utilizados por lo general, para comprimir información con la finalidad de facilitar el almacenamiento de datos, y su transmisión a otros dispositivos. Al contrario que la información, la cual tiende a ser muy extensa.
La información o mensaje es mucho mayor que los datos, ya que la información se encuentra integrada por un conjunto de datos de diferentes tipos.
Otra característica destacable de la información, es que es un mensaje que tiene sentido comunicacional y una función social. Mientras que el dato, no refleja mensaje alguno y por lo general, es difícil de entender por sí solo para cualquier ser humano, careciendo de utilidad si se encuentra aislado o sin otros grupos de datos que creen un mensaje coherente.

jueves, 22 de agosto de 2019

Diferencia entre sitio web y página web


A veces se utiliza erróneamente el término página web para referirse a sitio web. Una página web es parte de un sitio web y es un único archivo con un nombre de archivo asignado, mientras que un sitio web es un conjunto de archivos llamados páginas web.
Si lo comparáramos con un libro, un sitio web sería el libro entero y una página web de ese sitio web sería un capítulo de ese libro. El título del libro sería el nombre del dominio del sitio web. Un capítulo, al igual que una página web, tiene un nombre que lo define. Decimos que sería un capítulo y no una página del libro porque a menudo es necesario desplazarse hacia bajo en la pantalla para ver todo el contenido de una página web, al igual que en un libro te desplazas a través de varias páginas para ver todo el contenido de un capítulo. El índice de los capítulos del libro sería el equivalente al mapa del sitio web (sitemap en inglés).

buscadores y navegadores


-Buscador: Es una pagina de internet que permite realizar búsquedas en la red Poseen enormes bases de datos que contienen información Yahoo Ofrece un directorio que consiste en que la base de datos se construye con un equipo humano que se dedica a buscar páginas en la red y las clasifica por categorías Cuando se utilizan los índices de búsqueda aparecen las páginas del tema que estamos buscando. 
-Navegadores: Programas que permiten visualizar páginas web en la red además de acceder a otros recursos, documentos almacenados y guardar información El Navegador se comunica con el servidor a través del protocolo HTTP y le pide el archivo solicitado en código HTML, después lo interpreta y muestra en pantalla para el usuario.

viernes, 16 de agosto de 2019

Convergencia tecnologica

La convergencia tecnológica es la tendencia de diferentes sistemas tecnológicos en la evolución hacia la realización de tareas similares.
El concepto de convergencia tecnológica se utiliza principalmente en el ámbito de las telecomunicaciones para denominar las redes, sistemas y servicios que se generan a partir de tales redes, sistemas y servicios o combinándolos. Además puede hacer referencia a tecnologías previamente separadas como la voz datos (y aplicaciones de productividad) que ahora comparten recursos e interactúan entre sí sinérgicamente, creando nuevas posibilidades.

jueves, 15 de agosto de 2019

Hipervinculo, Hipertexto e Hipermedia

Hipervinculo:
Se llama hipervínculo a un tipo de elemento presente en los documentos electrónicos (páginas Web, correos electrónicos, documentos digitales de texto, etc.) que hace alusión a otro documento diferente, a una parte específica del mismo documento o a otro recurso de cualquier naturaleza, como búsquedas online, mecanismos de compra, suscripciones, etc.
Los hipervínculos consisten, pues, en la posibilidad de “saltar” de un texto a otro, de una información a otra, siguiendo el hilo de asociación de los intereses del usuario, más que una lógica lineal y sucesiva como ocurre en la cultura tradicional.

Hipertexto:
El hipertexto es un concepto asociado a la informática. Hace referencia al sistema que permite enlazar fragmentos de textos entre sí, lo que permite al usuario acceder a la información a través de los ítems relacionados en vez de hacerlo de forma secuencial.
Para llevar a cabo el proceso de hipertexto, la World Wide Web (www) utilizó el protocolo HTTP, acrónimo de Hyper Text Transfer Protocol que en español significa Protocolo de Transferencia de Hipertexto, que consiste en un protocolo de comunicación entre sistemas de información que permite la transferencia de dados entre redes de computadores para enlazar páginas HTML o páginas web y archivos multimedia.

Hipermedia:

El término hipermedia sirve para designar al conjunto de métodos o procedimientos para escribir, diseñar o componer contenidos que integren soportes tales como: texto, imagen, video, audio, mapas y otros soportes de información emergentes, de tal modo que el resultado obtenido, además, tenga la posibilidad de interactuar con los usuarios.
A continuacion les dejaremos algunas diferencias entre los hackers y los crackers.

-El hacker crea software, el cracker lo violenta.
-Algunos hackers ofrecen sus servicios de manera voluntaria para ayudar a que empresas como Facebook o Google puedan mantener a salvo la información de los usuarios. Otros más comprometidos trabajan haciendo software libre y de la red un sitio más seguro para todos.
-Un hacker busca problemas en el sistema con el fin de arreglarlos.
-Los crackers aprovechan cada falla en los algoritmos para sacar provecho de ellas.
-En comparación con los hackers, los crackers no siguen un código ético, más bien se rigen por las reglas de quién paga más.
-Ningún hacker te enseñará a violentar los sellos de seguridad de cualquier sistema. 
-Muchos crackers utilizan sus habilidades para jugar "bromas" modificando la información de algunas personas en la red, generalmente aquellos que son figuras públicas.
-Nadie admitirá fácilmente que es un cracker, este tipo de actividades están penadas por las leyes de varios países alrededor del mundo.

-Algunos hackers trabajan para hacer la vida de las personas un poco más segura y fácil, los crackers realizan sus actividades con el fin de sentirse más grandes que los demás.
noticia sobre un hacker

Kim Jong-un lo hizo de nuevo. Esta vez la revelación fue hecha nada menos que por las Naciones Unidas (ONU). Corea del Norteha dominado la piratería de los sistemas financieros antiguos y nuevos para canalizar miles de millones de dólares a su programa de armas nucleares, según un nuevo informe del organismo internacional.
Los agentes norcoreanos han acumulado alrededor de USD 2.000 millones robando dinero de instituciones financieras e intercambios de criptomonedas, de acuerdo con un panel que supervisa la aplicación de las sanciones de la ONU en un informe al Consejo de Seguridad.
No es la primera vez que se saben de los delitos internacionales del régimen de Kim Jong-un. El año pasado, decenas de reportes de los ciberdelitos de los hackers norcoreanos llegaron a todas partes del mundo. Ya sea con o sin la ayuda de su aliado más cercano, China, Corea del Norte se ha dedicado a expandir su ejercito de hacker.
Además, el régimen de Kim Jong-Un tiene cerca de "30 representantes en el extranjero que controlan cuentas bancarias y facilitan transacciones, incluso para transferencias ilícitas de carbón y petróleo", dijo el panel en el informe visto por Bloomberg News.

viernes, 9 de agosto de 2019

Este es nuestro blog. Participantes:
- Alliati Valentin.
- Alustiza Bautista.
- Dellarupe Franco.
- Lizaso Mateo.