domingo, 26 de octubre de 2014



Cuentas de usuario
La cuenta de usuario es un perfil en línea que sirve para él envió y respaldo de archivos, para conectarse con gente de todo el mundo e incluso mandar mensajes y vídeo llamadas
Cada cuenta de usuario debe de tener una contraseña de acceso única y privada, esta sirve para la seguridad de la cuenta, es decir para proteger los archivos e información que ahí se encuentren, la cuenta se puede personalizar al gusto del autor.


Respaldo de información
Actualmente existen varios tipos de dispositivos para el respaldo de información, pero los más populares y más usados son las memorias USB, los discos ópticos DVD y el almacenamiento en la nube.
  • USB
La memoria USB es la más usada en la actualidad gracias a su tamaño compacto, sus diferentes diseños y sobre todo su gran capacidad de almacenamiento.
  • Discos ópticos
Los discos de almacenamiento son discos compactos con una capacidad mayor que las del disquete de 3.5 pulgadas, el uso de los discos es muy extendido puesto que también permite almacenar audios, vídeos y fotos.


  • Nube
Es un servicio por el cual se respalda, administra y se almacenan datos y archivos con un servidor vía Internet el cual almacena los archivos en un espacio de la red




Malware
Malware es una abreviatura de malicius software (software maliciosos) y es un término que engloba a todo tipo de programas o códigos informáticos mal intencionados cuya función es dañar un sistema de computo.
  • Adware
Es un software que despliega publicidad a lo loco por todo el monitor.
  • Hoax
Es un correo distribuido por toda la red en forma de cadena cuya función es hacer creer a lector que algo falso es real inspirando al lector a reenviarlo a sus contactos.
Este virus se encarga de almacenar en un archivo todo lo que el usuario escriba, esto es utilizado mayormente para robar contraseñas tanto de correo como bancarias etc.


  • Caballo de Troya
Los denominados caballos de Troya son archivos que parece útil e inofensivo pero en realidad son virus escondidos, de ahí el nombre caballo de Troya.


Delitos Informáticos

Un delito informático es toda aquella acción, típica, anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
  1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus.
  2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

Legisladores definen cuáles son los delitos informáticos y su castigo

La Cámara de Diputados de México aprobó este miércoles una serie de modificaciones legales que identificarán delitos informáticos como el hacking, el uso de engaños para obtener información como contraseñas, así como la obtención y divulgación de información contenida en sistemas informáticos protegidos.
A fines de febrero, el diputado del Partido Verde Ecologista de México (PVEM), Rodrigo Pérez-Alonso, integrante de la Comisión de Justicia y uno de los dos proponentes de las reformas (junto con el diputado Juan José Guerra, del mismo partido) habló sobre la historia de esta legislación.
“Este es un tema que llevamos trabajando a lo largo de la presente legislatura ya que vemos que la última generación de modificaciones legales al Código Penal de hace una década sólo comprendía intercepciones e intrusiones vía telefónica”, dijo en entrevista con CNNMexico.
Este miércoles fueron modificados apartados en varios artículos del Código Penal Federal (los artículos 205, 211, 282, 389 y 390) con el fin de definir una variedad de crímenes informáticos.
De acuerdo con el dictamen aprobado queda tipificado como delito de revelación de secretos, “a quien revele divulgue o utilice indebidamente o en perjuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos” (Artículo 211 Bis).
Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking), por el que se establece una pena de entre tres meses y un año de prisión a quien “sin autorización acceda, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática”. La pena se incrementa en dos terceras partes, en caso de que la penetración impida el uso o acceso del sistema afectado.
El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el mismo artículo 211 para el que aplica “un año de prisión y de cien a ciento cincuenta días de multa al que sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad”.
Las modificaciones legales establecen también sanciones de hasta tres años de prisión por amenazas e intimidación a través de sistemas digitales (conocido como cyberbullying) y el uso de imágenes de otros como forma de chantaje: “al que amenace a otro (...), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o sistemas informáticos” (artículo 282 del Código Penal Federal).
Por primera vez se tipifica el acto de contactar víctimas por internet, como ha ocurrido en varias ocasiones: “el empleo de medios informáticos para generar relación de confianza o amistad con la víctima”, según establece la modificación al artículo 205 del Código Penal.
“Hemos tenido buena suerte con esta iniciativa, pues la planteamos en noviembre del año pasado y su dictaminación ha sido rápida, ya que todas las fracciones comprenden que esta ley tendrá efectos positivos para darle identidad a delitos (para) tener una herramienta para juzgar a quienes usan la tecnología para delinquir”, dijo el diputado Pérez-Alonso.
De hecho, la iniciativa se aprobó con 271 votos a favor y nueve en contra. Ahora será enviada a la Cámara de Senadores, donde será revisada.
Todos los delitos informáticos se verían agravados si su propósito es realizar operaciones con recursos de procedencia ilícita, lo que se conoce como lavado de dinero, según lo que establece el apartado 211 Bis 5.

  1. Hackershackers op.jpg

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.

  1. Sombrero blanco

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad.

  1. Sombrero negro

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.6 Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.7 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.

  1. Sombrero gris

Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.

  1. Hacker de élite

Como nivel social entre los hackers, élite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de élite como Masters of Deception confieren una especie de credibilidad a sus miembros.8

Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente.

  1. Neofito

Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.7

  1. Sombrero Azul

Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.

  1. Hacktivista

Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio.

  1. Estado de la nación

Se refiere a los servicios de inteligencia y a los operativos de guerra informática.


  1. Crackers

El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.




sábado, 25 de octubre de 2014

Sistemas Operativos

Concepto  

Un sistema operativo es el software más importante de una computadora. Es en un conjunto de programas que sirven para que se pueda comunicar el usuario con la computadora de una manera fácil y eficiente, administrando el hardware y permitiendo el uso de aplicaciones. Algunos  sistemas operativos son Microsoft Windows, Mac OS X, Linux, etc. Tambien existen sistemas operativos para teléfonos inteligentes y tabletas, como iOS, Android, o Windows Phone.

 

    




Funciones  

  • Proporcionar un interfaz para el usuario.
  • Controlar y administrar el hardware de la computadora.
  • Administrar la entrada, almacenamiento y salida de información.
  • Ejecutar las aplicaciones que el usuario necesite.
  • Controlar la seguridad en el acceso de archivos, mediante permisos o contraseñas de usuario.
  • Recuperar el sistema en caso de errores.
  • Proporcionar utilerias para realizar tareas de mantenimiento.




Clasificación por tipo de interfaz

El interfaz es el espacio o el medio por el el usuario se comunica con la computadora y esta puede hacer lo que el usuario requiera.
Hay dos tipos principales de interfaces. El interfaz de línea de comando y el interfaz gráfica.


Interfaz de línea de comando
El comando es una orden que se le da a la computadora, tecleada en un espacio y ejecutando la orden con la tecla enter.
Por ejemplo el sistema operativo MS DOS, utiliza este tipo de interfaz.




Interfaz gráfica
Este tipo permite al usuario elegir los comandos, iniciar programas, trabajar con archivos y otras tareas utilizando las ventanas, los iconos y las opciones de los menús.
La mayoría de las computadoras tienen un sistema operativo con interfaz gráfica, porque son más fáciles de entender y usar y cualquier usuario puede manejarlos.



Ventajas de la interfaz gráfica:
  • Puedes personalizarlo
  • La mayoría de las órdenes se seleccionan con el mouse
  • Se puede usar multimedia
  • Se pueden instalar muchas aplicaciones
  • Es más fácil conectarse a internet

Un sistema operativo de este tipo tiene ventanas, que es un área rectangular rodeada por un marco con titulo para identificarla donde se realizan distintas tareas. En windows existen dos tipos de ventanas, la estándar y la de cuadro de diálogo. La estándar es la más usual, tiene botones de control y se pueden cambiar sus dimensiones. La de cuadro de diálogo es para tomar decisiones,  tiene un botón de cerrar y otros para definir una acción.
Ventana estándar


Ventana Cuadro de Diálogo


Otra cosa de los interfaz gráfico es el icono, que es una imagen que sirve para representar un programa, un archivo, un comando, etc. y con este podemos identificarlo fácilmente.

El escritorio es donde están todas las cosas de la computadora, las herramientas de trabajo del sistema, los iconos, etc,  y por medio de él hacemos muchas funciones.



Explorador de Windows

El explorador de windows sirve para ver todo el almacenamiento local o en la red, así como crear y editar documentos y carpetas.

Entre sus principales funciones esta veer, crear y administrar archivos y carpetas. Si eliminamos un archivo este se va a la papelera de reciclaje, donde permanece hasta que lo eliminemos de ahí.

También sirve para la búsqueda de archivos en cualquier lugar donde lo tengamos. Para crear respaldos de archivos en una usb o en la nube.
también podemos imprimir archivos asi como comprimirlos para que ocupen menos espacio.