miércoles, 4 de noviembre de 2009

que es una pagina web?Una página web, también conocida como página de Internet, es un documento adaptado para la Web y normalmente forma parte de un sitio web. Su principal característica son los hiperenlaces a otras páginas web, siendo esto el fundamento de la Web.Una página está compuesta principalmente por información (sólo texto o multimedia) e hiperenlaces; además puede contener o asociar datos de estilo para especificar cómo debe visualizarse o aplicaciones incrustadas para hacerla interactiva.que es url?URL significa Uniform Resource Locator, es decir, localizador uniforme de recurso. Es una secuencia de caracteres, de acuerdo a un formato estándar, que se usa para nombrar recursos, como documentos e imágenes en Internet, por su localización.que es correo electronico?Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales.partes de correo electronicoPara que una persona pueda enviar un correo a otra, ambas han de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se ingresa con un navegador web.que es un grupo de noticias?Los grupos de noticias (newsgroups en inglés) son un medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y contestar a los mensajes.El sistema es técnicamente distinto, pero funciona de forma similar a los grupos de discusión de la World Wide Web. Como ésta misma, como el correo electrónico y la mensajería instantánea, los grupos de noticias funcionan a través de internet.que es educacion en linea?La educación en línea utiliza la red Internet con todas sus herramientas TIC como canal para realizar el proceso de enseñanza-aprendizaje. En ocasiones se confunde la educación a distancia con la educación en línea. Sin embargo, podemos decir que la educación en línea es un tipo de educación a distancia.Se dice que es a distancia porque el estudiante no se encuentra en algún instituto o centro educativo, sino que puede aprender desde su casa u oficina, además del hecho de que no cuenta con un maestro en forma presencial y en ese mismo instante (síncronamente).
borrador

martes, 29 de septiembre de 2009

la importancia de la actualización del antivirus

es de suma impotacia actualizar el antivirus para que cuando hayga nuevos virus este ya sepa reconacerlos para asi detectarlos y eliminarlos y sino esta acualisado el antivirus este puede ocultarse del antivirus e irla deconfigurando poco apoco

proceso para detectar software dañino

descargar de sitios confiables
analisar el ordenador
verificar el rendimeinto de la pc
ejecutar analisis con el antivirus

concepto de virus y antivirus

CONCEPTO DE VIRUS
Al hablar de virus en la red informática, existen muchas preguntas sin respuestas, dentro de las que se encuentran las siguientes opiniones:
· Son programas de computadoras
· Su principal característica es la de poder auto replicarse.
· Intentan ocultar su presencia, hasta el momento de la explosión.
· Producen efectos dañinos en el huésped.un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función
CONCEPTO DE ANTIVIRUS
¿Qué son los antivirus?
· Los antivirus. Los programas antivirus son una herramienta específica para combatir el problema virus, pero es muy importante saber como funcionan y conocer bien sus limitaciones para obtener eficiencia en el combate contra los virus. La única forma de mantener su sistema seguro es mantener su antivirus actualizado y estar constantemente leyendo sobre los virus y las nuevas tecnologías. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Éste es el aspecto más importante de un antivirus, pero, las empresas deben buscar identificar también las características administrativas que el antivirus ofrece.

características del software dañino

La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la PC, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar información de la propia PC de un usuario.Dos tipos de malware comunes son los gusanos y los virus informáticos, este tipo de programas tienen en común la capacidad para auto duplicarse por si solos y de un virus o gusano terminar en 1 millón de maquinas, la diferencia que hay entre un gusano y un virus informático radica en que el gusano trabaja de forma más independiente a otros archivos, mientras que el virus depende mas de un portador para poderse duplicar. Además de los virus y gusanos dentro de este grupo podemos encontrar otros términos como: Trojan, Parasito, Adware, Spyware, Hijackers, Keyloggers, etc.Un troyano o caballo de troya es una pieza de software dañino disfrazado de un software muy limpio. Los troyanos no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede infectar los equipos por medio del engaño.Los gusanos informáticos son muy parecidos a los virus, pero los gusanos no dependen de archivos portadores para poder infectar a otros sistemas. Estos pueden modificar el sistema operativo y des configurarlo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios de internet y poderse ejecutar.El spyware es todo aquel programa que se dedica recolectando información a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.Una puerta trasera o Backdoor es un programa que permite el acceso al sistema de la computadora esquivando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de Backdoor. El primer grupo se asemeja a los troyanos, ósea, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.Un exploit es aquel programa que ataca una vulnerabilidad particular de un S.O. Los exploits no son necesariamente maliciosos, son normalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas malware como los gusanos informáticos.Los rootkit, son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante.

características del software dañino

La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la PC, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar información de la propia PC de un usuario.Dos tipos de malware comunes son los gusanos y los virus informáticos, este tipo de programas tienen en común la capacidad para auto duplicarse por si solos y de un virus o gusano terminar en 1 millón de maquinas, la diferencia que hay entre un gusano y un virus informático radica en que el gusano trabaja de forma más independiente a otros archivos, mientras que el virus depende mas de un portador para poderse duplicar. Además de los virus y gusanos dentro de este grupo podemos encontrar otros términos como: Trojan, Parasito, Adware, Spyware, Hijackers, Keyloggers, etc.Un troyano o caballo de troya es una pieza de software dañino disfrazado de un software muy limpio. Los troyanos no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede infectar los equipos por medio del engaño.Los gusanos informáticos son muy parecidos a los virus, pero los gusanos no dependen de archivos portadores para poder infectar a otros sistemas. Estos pueden modificar el sistema operativo y des configurarlo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios de internet y poderse ejecutar.El spyware es todo aquel programa que se dedica recolectando información a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.Una puerta trasera o Backdoor es un programa que permite el acceso al sistema de la computadora esquivando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de Backdoor. El primer grupo se asemeja a los troyanos, ósea, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.Un exploit es aquel programa que ataca una vulnerabilidad particular de un S.O. Los exploits no son necesariamente maliciosos, son normalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas malware como los gusanos informáticos.Los rootkit, son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante.

características del software dañino

La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la PC, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar información de la propia PC de un usuario.Dos tipos de malware comunes son los gusanos y los virus informáticos, este tipo de programas tienen en común la capacidad para auto duplicarse por si solos y de un virus o gusano terminar en 1 millón de maquinas, la diferencia que hay entre un gusano y un virus informático radica en que el gusano trabaja de forma más independiente a otros archivos, mientras que el virus depende mas de un portador para poderse duplicar. Además de los virus y gusanos dentro de este grupo podemos encontrar otros términos como: Trojan, Parasito, Adware, Spyware, Hijackers, Keyloggers, etc.Un troyano o caballo de troya es una pieza de software dañino disfrazado de un software muy limpio. Los troyanos no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede infectar los equipos por medio del engaño.Los gusanos informáticos son muy parecidos a los virus, pero los gusanos no dependen de archivos portadores para poder infectar a otros sistemas. Estos pueden modificar el sistema operativo y des configurarlo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios de internet y poderse ejecutar.El spyware es todo aquel programa que se dedica recolectando información a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.Una puerta trasera o Backdoor es un programa que permite el acceso al sistema de la computadora esquivando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de Backdoor. El primer grupo se asemeja a los troyanos, ósea, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.Un exploit es aquel programa que ataca una vulnerabilidad particular de un S.O. Los exploits no son necesariamente maliciosos, son normalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas malware como los gusanos informáticos.Los rootkit, son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante.