viernes, 11 de mayo de 2012

Ejercicio 6: ANTIVIRUS

 AVG Antivirus:
 

-Fecha de la primera versión: En el año 2000.

-Creadores: Gritzbach y Tomas Hofer.

-Tipos de versión: Tanto gratuita como de pago.

-Actualizaciones: Disponibles en sus dos versiones.  No se actualizan de forma periódica.

-Herramientas que incorpora: Anti-Virus, Anti-spyware, Link Scanner,
Anti-Rootkit, Web Shield e ID Protection.

-Nº de usuarios: Más de 80 millones.

-Cantidad de ventas: Ventas a nivel mundial

-Características particulares: Hace escaneos con frecuencia tanto al ordenador como a los correos electrónicos enviados y recibidos. Tiene la capacidad para reparar ciertos archivos y guardar los infectados que no puede salvar.




Kaspersky Antivirus:


-Fecha de la primera versión: Salió en 1997


-Creadores: Natalia Kaspersky  y Eugene Kaspersky


-Tipos de versión: Solo existe una  versión de pago.

-Actualizaciones: Disponibles y periódicamente actualizadas. También es posible descargar   de forma gratuita varias herramientas que permiten la eliminación de virus y versiones de prueba de 30 días.

-Herramientas que incorpora: Flashfake Removal Tool, Kaspersky Virus Removal Tool, TDSSKiller, XoristDecryptor, RectorDecryptor, KidoKiller, SalityKiller, VirutKiller, ZbotKiller, klwk.com, KatesKiller, XpajKiller, PMaxKiller, clrav.com, KL Anti-FunLove, Anti-Nimda y Digita_Cure.

-Características particulares: Detección anticipada de software maliciosos desconocidos, revisión de los cambios en el software malicioso, detección de vulnerabilidades, verificaciones de seguridad con un solo clic, verificaciones de seguridad de sitios web al instante, detección de rootkits y defensa antiphishing.



Avast! Antivirus:

-Fecha de la primera versión: 1991

-Creadores: Eduard Kucera y Pavel Baudis

-Tipos de versión: Gratuita y de pago.

-Actualizaciones: Disponibles y actualizadas.

-Herramientas que incorpora: AutoSandbox, Avast! WebRep, Script Escudo, Bloqueo de Sites, SafeZone, Restauración de fábrica de comandos de configuración, Gadget de Sidebar y más.

-Características particulares: Permite crear un entorno seguro frente a cualquier aplicación sospechosa. También cuenta con nuevos complementos para Firefox y Explorer.



Norton Antivirus:

-Fecha de la primera versión: Aproximadamente por 1990

-Creadores: Gary Hendrix

-Tipos de versión: De pago.


-Actualizaciones: Disponibles y actualizadas automáticamente.
 

-Herramientas que incorpora: Norton Utilities 15.0.0.122, Norton Internet Security 2012, Norton Ghost 15.0.0.35659, Norton Security Scan 3.6.1.11 y Norton PC Checkup 2.0.2.543 entre otras.

-Características particulares: previene y elimina el malware durante el período de suscripción. Utiliza firmas y heurísticas para identificar los virus e incluye un filtro antispam para el correo electrónico y protección contra el phishing.


jueves, 3 de mayo de 2012

Ejercicio 5: DICCIONARIO DE SEGURIDAD

Pharming: es un tipo de fraude en línea que consiste en manipular las URL para llevar al usuario a una página web falsa. 

Hoaxes: son mensajes de correo electrónico que se distribuyen en cadena con el propósito de estafar.

Spam: son mensajes inesperados (de remitente anónimo), que normalmente tienen aparentes fines publicitarios, que son enviados de forma masiva y que pretenden dañar al receptor.

Cookies: son trozos de datos definidos por un servidor web y enviados al navegador con el propósito de diferenciar a los usuarios y para actuar de una manera u otra dependiendo de éstos.

Phishing: consiste en el envío de correos electrónicos que, haciéndose pasar por fuentes oficiales, intentan obtener datos personales del usuario, que luego son utilizados para realizar estafas.

Dialer: son programas que se instalan en el ordenador y que llaman a números de tarifación adicional sin que el usuario lo sepa, para así aumentar el coste de las facturas.

Dropper: es un programa el cual ha sido modificado para que instale un virus cuando la víctima lo abra.

Backdoor: es un tipo de troyano que facilita el acceso a nuestro ordenador para que otros virus puedan entrar.

Rootkit: es un programa que brinda un acceso privilegiado constante a un ordenador, pero que se mantiene oculto.

Joke: es un tipo de virus informático que se crea para ''gastar bromas'' al usuario afectado.

viernes, 27 de abril de 2012

El Virus Nimda

El virus Nimda es un gusano que se expande a través del correo electrónico (sobre todo Outlook), la web, carpetas compartidas, transferencia de archivos o problemas en la seguridad de Microsoft. Es un virus que tiene la propiedad de duplicarse a sí mismo. Su autor es desconocido. Se creó en el año 2001.
El gusano Nimda envía un correo a todos los contactos encontrados en las libretas de direcciones de Microsoft Outlook o en direcciones HTML guardadas en el ordenador infectado. El destinatario recibe un mensaje sin texto y con un asunto escogido al azar. El mensaje contiene un archivo ejecutable con él. De esta manera el virus busca agujeros en la seguridad de Windows. El virus Nimda también es capaz de tomar el control del servidor Web de Microsoft IIS.

Cuando el virus ha terminado de infectar el ordenador, añade el usuario "guest" al grupo de administradores del ordenador. De ese modo, cualquier usuario que se identifique como "guest" ante la máquina infectada tendrá todos los permisos para trabajar en ese ordenador. También comparte todas las unidades de discos duros locales a través de la red.

Finalmente, el virus infecta archivos ejecutables encontrados en el equipo infectado. Esto significa que también puede difundirse por transferencias de archivos.

jueves, 26 de abril de 2012

Ejercicio 4: EL PRIMER VIRUS


 El 13 de noviembre de 1983, un estudiante de la universidad de California del Sur llamado Fred Cohen tuvo la idea de diseñar un programa capaz de duplicarse a sí mismo, modificar otros programas y propagarse.

El programa sería presentado en una convención sobre seguridad informática. El programa debía ser de fácil distribución a través de una red de ordenadores sin que los usuarios supiesen de su existencia.

El estudiante lo preparó todo en tan solo ocho horas, tanto el programa como su presentación. El programa se insertó en una aplicación llamada VD, que visualizaba información gráfica sobre diversas estructuras de UNIX. Se informó a los usuarios por correo electrónico de la disponibilidad del VD, hasta entonces desconocido.

El programa insertado en el VD se duplicaba en el resto de archivos usando los derechos de acceso de los usuarios. El programa consiguió acceder a todos los niveles de privilegio del sistema operativo en muy poco tiempo. Ni siquiera los conocedores del programa pudieron defenderse de él.

Len Adleman denominó ''virus'' a este tipo de software.

viernes, 20 de abril de 2012

Redes sociales y Seguridad



Este vídeo cuenta cómo preservar la privacidad en las redes sociales de forma sencilla y clara.
Explica cómo proteger tus datos, poder estar atentos a lo que publiquemos, y no meter la pata a la hora de dar demasiada información personal.

martes, 17 de abril de 2012

Ejercicio 2: REDES SOCIALES

Tuenti:
Tuenti es una red social española que permite al usuario crear su propio perfil, añadir a otros usuarios como amigos e intercambiar mensajes. Además, los usuarios se pueden unir a páginas de intereses comunes, gestión de eventos, subida fotos y vídeos. Fue creada en Enero de 2006 por Félix RuizJoaquín AyusoAdeyemi AjaoKenny Bentley y Zaryn Dentzel. Tiene aproximadamente 13 millones de usuarios.
Dentro de Tuenti hay diversos sitios en los que interactuar, como vídeojuegos, chat, mensajes privados, comentarios, tablones de fotos...




MySpace:
MySpace es una red social que permite a los usuarios relacionarse entre sí creando perfiles personales, blogs, grupos de amigos, etc o compartiendo fotos, música y videos a nivel internacional. Fue creada por Thomas Anderson y Chris DeWolfe el 12 de agosto de 2003.
Actualmente cuenta con unos 30 millones de usuarios. Entre sus características están los boletines, los grupos, las aplicaciones, MySpaceIM, MySpace Mobile o MySpace News entre otras. A día de hoy está disponible en 18 idiomas. Aparte de ser una de las redes sociales más usadas, también es el 2º portal de música más utilizado en Estados Unidos.



Twitter:
Twitter es una red social de microblogging donde se comparten posts con otros usuarios. Fue creada en marzo de 2006, y se lanzó en julio del mismo año. Sus creadores Son Jack Dorsey, Biz Stone y Evan Williams. Tiene aproximadamente 500 millones de usuarios.
Características generales de funcionamiento: Chatear, Noticias, Trending Topics, Retweet, etc.



Facebook
Es una red social creada el 4 de febrero de 2004 por Mark Zuckerberg. Actualmente cuenta con más de 800 millones de usuarios. En principio fue un sitio para estudiantes de la Universidad de Harvard, pero hoy en día está abierto a cualquier persona que tenga correo electrónico. Entre los servicios se ofrece se encuentran: la lista de amigos, grupos y páginas,  aplicaciones, fotos o juegos entre otros.


Página de inicio de Facebook





Ejercicio 1: DICCIONARIO DE BLOGS

Bitácora: es una web actualizada que recoge artículos ordenados periódicamente publicados por uno o varios usuarios, apareciendo primero el más reciente, donde el autor publica libremente.

Videoblog: es una recopilación de vídeos ordenados cronológicamente, publicados por uno o más usuarios.

Bloguero: usuario que tiene un blog en el que publica entradas personales.

Blogging: es el hecho de publicar entradas en un blog.

Comentario: es la crítica u opinión publicada por usuarios diferentes al creador de la entrada.

Post: término inglés que se refiere a un artículo o entrada.

Gadget: un Gadget es un archivo XML ubicado en Internet. Es un código que puede ser instalado y ejecutado en cualquier Blog o pagina Web independiente basado en HTML.


Etiquetas: son palabras clave que sirven para encontrar más rápidamente una determinada entrada.

Blogroll: es una lista de enlaces a otros blogs que el autor considera de interés.

Blogosfera: es una expresión que describe el mundo de los blogs como una comunidad o red social.

miércoles, 11 de abril de 2012

Muy buenas.

Somos Elena, Jéssica y Diana, y en este blog publicaremos los ejercicios que debemos hacer de Informática.