lunes, 20 de junio de 2011

AUTORES

BLOG
HERRAMIENTAS VIRTUALES






PRESENTADO POR:
ROSELITA JACOBO
FREDDY ZAMBRANO AYERBE
ELIANA COLLAZOS LAMILLA

PRESENTADO A:
INDIRA IRLESA SANCHEZ

VIRUS

Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.

Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.

Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.

Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.

Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.

Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación.

NANOTECNOLOGIA

La "nanotecnología" es usada extensivamente para definir las ciencias y técnicas que se aplican al un nivel de nanoescala, esto es unas medidas extremadamente pequeñas "nanos" que permiten trabajar y manipular las estructuras moleculares y sus átomos. En síntesis nos llevaría a la posibilidad de fabricar materiales y máquinas a partir del reordenamiento de átomos y moléculas. El desarrollo de esta disciplina se produce a partir de las propuestas de Richard Feynman (Breve cronología - historia de la nanotecnología).


Definición de Nanotecnología que hemos encontrado es esta: La nanotecnologia es el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a nano escala, y la explotación de fenómenos y propiedades de la materia a nano escala.
Cuando se manipula la materia a la escala tan minúscula de átomos y moléculas, demuestra fenómenos y propiedades totalmente nuevas. Por lo tanto, científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas.
Existe un gran consenso en que la nanotecnología nos llevará a una segunda revolución industrial en el siglo XXI tal como anunció hace unos años, Charles Vest (ex-presidente del MIT).
Supondrá numerosos avances para muchas industrias y nuevos materiales con propiedades extraordinarias (desarrollar materiales más fuertes que el acero pero con solamente diez por ciento el peso), nuevas aplicaciones informáticas con componentes increíblemente más rápidos o sensores moleculares capaces de detectar y destruir células cancerígenas en las partes más dedlicadas del cuerpo humano como el cerebro, entre otras muchas aplicaciones.
Podemos decir que muchos progresos de la nanociencia estarán entre los grandes avances tecnológicos que cambiarán el mundo.

MICROTECNOLOGIA

La microtecnología es la tecnología que nos permite fabricar cosas en la escala del micrón. Un micrón es una millonésima de un metro, o, para darse una idea más clara, la milésima parte de un milímetro. Todos sabemos cuánto es un metro: más o menos la distancia entre nuestra nariz y la punta de nuestros dedos cuando extendemos del todo un brazo hacia un costado de nuestro cuerpo. Si tomamos una milésima parte de esta longitud, tenemos un milímetro. Un milímetro es muy pequeño, pero todavía podemos verlo. Ahora imaginemos que tomamos un extremo de este milímetro, lo apoyamos en nuestra nariz y lo estiramos hasta que llegue al extremo de los dedos de la mano que se encuentra en el brazo que hemos extendido. Ahora volvemos a dividir en mil partes. Tenemos una milésima de la milésima parte de un metro, una longitud llamada micrón. Esta es la escala en la que se trabaja cuando se construyen dispositivos tales como memorias, circuitos lógicos y de computación.


ANTIVIRUS

Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros peligrosos para los ordenadores llamados malware.
McAfee Virus Scan:

Este es un software hecho por Network Asóciate y que sin duda posee características destacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.
Norton Antivirus 2010:

Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.

Panda Antivirus Platinum:

Es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.


Antiviral Toolkit Pro:

Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.

Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.



Un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de ordenadores.


Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la capacidad de suplantación, la pérdida de esta, que hacen que reviertan en pérdidas económicas y de imagen.

Los virus, spywares, gusanos, son programas informáticos que se ejecutan sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.

Algunos ejemplos de antivirus son:

CIBERBULLYING

Colgar una fotografía robada de una persona, por ejemplo, en la página elmasfeo.com, dejar notas insultantes en su blog, engañar y hacerse pasar por otro para ridiculizarle públicamente, amenazar a alguien a través del Messenger, por email o SMS, impedir que siga participando en un juego online, etc. son algunas de las más sencillas prácticas de acoso virtual. Jorge Flores nos cuenta en el blog de INTECO en qué consiste el deleznable ‘Ciberbulling’, y por la calidad e interés de su post lo reproducimos en parte a continuación.

Flores, experto del INTECO en seguridad online y director de ‘Pantallas Amigas‘, apunta que afecta cada vez a más menores. No en vano, “la Unión Europea, dentro de sus prioridades por una “Internet más segura”, lo cita con nombre propio junto con el grooming (ciberacoso sexual infantil) para el siguiente período 2009-2013″.

Ambos conceptos tienen su origen en el daño que unas personas causan a los menores utilizando como herramienta o sustrato sobre todo Internet, pero también cada vez más el teléfono móvil y los juegos online multi-jugador. Cada día hay más niños y adolescentes conectados desde más temprana edad y durante más tiempo por lo que no es de extrañar que los casos se multipliquen.

Este experto entiende por ciberbullying o ciberacoso “el maltrato psicológico continuado entre iguales usando las nuevas tecnologías online (Internet, telefonía móvil y videojuegos online), es decir, en el ‘ciberespacio’”. En el uso del término hay muchos matices sobreentendidos que merece la pena analizar en detalle ya que sólo identificando con exactitud el fenómeno puede estudiarse y medirse:
  • Los “ciberabusones” no siempre pertenecen al entorno académico del menor ni el hostigamiento o el conflicto se inicia o produce necesariamente en ese contexto. El ciberespacio es un entorno de socialización que, además de tener identidad propia (es en sí mismo un “lugar”), es transversal al resto de espacios: familia, escuela y comunidad.
  • Por correspondencia con el bullying, sí se acepta que ha de producirse entre víctimas y acosadores con edades similares. De este modo, queda excluído el acoso con participantes adultos y el acoso con fines sexuales.
  • De la misma forma, se debe dar cierta continuidad en las acciones, por lo que un hecho aislado no debiera merecer esa calificación, de igual manera que una agresión o insulto ocasional no puede llamarse bullying. No obstante, sí es cierto que una acción puntual en el entorno virtual del menor puede suponer un sufrimiento del acosado prolongado durante el tiempo (por ejemplo, que una determinada imagen está colgada en la Red, pensando además que cualquiera la ha podido ver o copiado o distribuido, y sin poder conocer a ciencia cierta el alcance de su difusión).

DELITOS INFORMATICOS

'Delito informático', genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Crímenes específicos

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

 

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  3. Alterar o borrar archivos.
  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • Contenido obsceno u ofensivo

 

El contenido de un website o de otro medio de comunicación
puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • Hostigamiento / Acoso

 

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • Tráfico de drogas

 

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • Terrorismo virtual

 

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.