jueves, 3 de octubre de 2013

Por Soledad Baltazar Illescas y Geovanni Santa Lucia.

1.Define que es la seguridad informatica:
La seguridad informatica es el área de la informatica que se enfoca en la proteccion de la infrestructura computacional y todo lo relacionado con esta(incluyendo la informacion contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concedidas para minimisar los posibles riesgos a la ifrestructura o a la informacion.

2.Cuales son los diferentes fenomenos que pueden afectar la informacion
Estos fenomenos pueden ser causados por:

El usuario: Causa el mayor problema ligado a la seguridad de un sistema informatico ya sea por que no le importa, no se da cuenta o a proposito.

Programa maliciosos: programas destinados a perjudicar o hace un uso inlícito de los recursos del sitema.

Un instruso: Persona que consigue aceder a los datos o programas de los cuales no tienen acceso permitido(cracker,defacer,script kiddie o Script boy,viruxer, etc...)

Un siniestro: (robo,insendio,inundacion): una mala manipulacion o una mala intencion derivan a la perdida al material de los archivos.

Y algunos otros como: Friki o friqui, Geek,Lammer o Script Kiddies,Hacker, Balck Hats,Cracker o Safecracker, Samurái, Phreaker, Wannabe.

3. Cuales son las diferentes subculturas informaticas que existen en la actualidad describe cada una de ellas e identifica a cual perteneces:

*Friki o friqui: identifica al individuo de comportamiento ecléctico.
*Geek: Es para identificar a una persona que se adentra, se apasiona en la computacion, tecnologia, informatica.
*Lammer o Script Kiddies: Son personas que usan software desarrollado por otras personas y que sin conocimientos sobre cómo funcionan los aplican.
*Hacker: Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
*Cracker o Safecracker: Su función es romper los niveles de seguridad  contemplados para el logro del ingreso no autorizado.
*Samurái: Es una segunda persona contratada para investigar fallos de seguridad, que investiga casos de derechos de privacidad.
*Phreaker o Phone Freak: Es la persona con conocimiento tanto en teléfono modulares como en teléfonos móviles, se encuentran summergidos en entendimientos de telecomunicaciones bastante amplios.
*Wannabe: Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite.


4.Cuales son las medidas de respaldo que nos da un software libre y define cada uno de estos:

1.Continuo: El respaldo de datos debe ser completamente continuo.
2. Seguro: Muchos programas de respaldo incluyen cifrado de datos, lo cual debe ser hecho local mente en el equipo antes del envió de la información.
3.Remoto: Los datos deben quedar alojados en unidades de almacenamiento  externas y no en unidades internas.
4. Mantencion de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.


5. Ques un virus informatico:
Son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sitema con otra itencion de modificarlo o dañarlo. Dicha infeccion consiste en incrustar su codigo malicioso en el interior del archivo de forma que apartir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccion.
6. Elabora la tabla de la clasificacion comun de los virus informaticos segun su destino de infeccion:

Infeccion en Archivos ejecutables: Afectan Archivos de extension EXE,COM,BAT,SYS,PIF,DLL,DRV. El programa infectado tiene quwe estar ejecutandose para que el viorus pueda funcionar y ejecutar sus acciones destructivas.

Sector de arranque (BOOT) Los dipositivos de almacenamiento (USB,HDD,etc) tienen un Sector de Araanque, el cual contiene información especifica relativa al formato del disco y los datos almacenado en él.Además,contiene un pequeño programa llamado Boot Program que se ejecuta al arrancar desde ese disco y que se encarga de buscar y ejecutar en el disco de los archivos del sistema operativo.


Multiparticion: Bajo este nombre se engloban los virus que utilizan los dos metodos anteriores. Es decir, puedes simultaneamente infectar archivos, sectores de arranque y tabla de asignacion de archivos (FAT File Allocation Table)


Residentes de memoria:: El programa infectado no necesita estar ejecutandose, el virus se aloja en la memoria y permanece recidente infectando cada programa nuevo ejecutado.


Macrovirus: Son los virus mas populares de la actualidad. No se transmite atraves de los archivos ejecutables, si no atraves de los documentos de las aplicaciones que poseen algun tipo de lenguaje de macros. Entre ellas encontramos todas la pertenecientes al paquete office (Word,Exel,Power Point, Access) y tambien de Corel Draw o AutoCAD.



Actives Agents y Java Applets: Estos pequeños programas se graban en el disco duro el usuario cuando esta conectado a internet y se ejecutan cuando la pagina web en la que esta se navega lo requiere,siendo una forma de ejecutar rutinas sin terner que consumir ancho de banda.Los virus desarrollados con Java Apple y Actives controls acceden al disco rigido atraves de una conexion www de manera en el que el usuario nos los detecta.

Html Con solo conectarce a internet,cualquier archivo HTML de una pagina web puede contener ejecutar un virus.


Caballos de Troya Son programas que imitan programas utiles o ejecutan algun tipo de accion aparentemente inofenciva, pero queda de forma oculta al usuario ejecutado al codigo dañino. Los troyanos no cumplen con la funcion de autorreproduccion si no que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de relizar la tarea.

7. Elabora la tabla de los Virus segun acciones o modo de activacion

Bombas Se denomina asi a los virus que ejecutan su accion dañina como si fuese una bomba. Esto significa que se activan segun despues de verse el sistema infecado o despues de un cierto tiempo(bombas de tiempo) o al comprobarse cierto tipo de condicion logica del equipo (bombas logicas).

Camaleones

Un Software camaleon emula un programa de accesos a sistemas remotos relizando todas las acciones que ellas realizan.


Productores (rabbits)

Se reproducen en forma constante una vez que son ejecutados asta agotar totalmente (Con su desendencia) El espacio del disco o memoria del sistema.

Gusanos (worm)
Utiliza las redes de comunicaciones para expandirse de sistema en sistema. Es decir una vez en que un gusano entra a un sistema examina las rutas.


Polimorficos

Son virus que en cada infeccion que realizan se cifran de una forma distinta. De esta forma, generan una gran cantidad de copias de si mismo impide que los antivirus los localizen a traves de la busqueda de cadenas o firmas.

Backdoors Son programas que permiten controlar remotamente el PC infectando. Se instala dentro del sitema operativo al cual monitorea si ningun
tipo de mensaje o consulta al usuario.

Hoax No son virus propiamente dichos si no cadenas de mensajes distribuidas a travez de correo electronico y redes sociales.


8.Escribe las principales vías de infeccion:
*Redes Sociales
*Sitios webs fraudulentos.
*Redes P2P (descargas con regalo)
*Dispositivos USB/CDs/DVDs infectados.
*Sitios Webs legítimos pero infectados.
*Adjuntos en correos no solicitados (Spam).

9.Describe las 10 posibles síntomas de infeccion:
1.mi computadora me habla
2.la computadora va tremendamente lenta
3.no arranca las aplicaciones
4.no puedo conectarme a internet o me conecto pero navego muy lento
5.cuando se conecta a internet se abren muchas ventanas o el navegador muestra paginas no solicitadas
6.donde an ido mis archivoa?
7.Mi antivuirs a desaparecido, mi firewall esta desactivado
8.mi ordernador me habla en un idioma raro
9.me falta librerias y otros archivos para ejecutar aplicasiones
10.mi Pc se a vuelto loco.


10.Describe que es un antivirus
son programas cuyo objetivo es detectar y eliminar virus informaticos

11. Cuales son las diferentes detecciones que tiene un antivirus
*Detección y desinfección
*Detección y aborto de la acción
*Comparación por firmas
*Comparación por firmas de archivo
*Por métodos heuristicos
*Invocado por el usuario
*Invocado por la actividad del sistema

12. Elabora un listado que se utilizan en windows y los de linux

Algunos antivirus de Windows son:
BitDefender Antivirus Plus
Karspersky Antivirus
Norton Antivirus
F-Secure Antivirus
G Data Antivirus
BullGuard Antivirus
AVG Antivirus
Avast Pro Antivirus
Trend Micro Titanium Antivirus
Vipre Antivirus.

Algunos antivirus para Linux son:
ClamAV (software libre)
Avast! (Versiones gratuita y comercial)
AVG(versiones gratuita y comercial)
Avira Antivir (propietario)
BitDefender (propietario)
F-PROT(propietario)
ESET (Versiones comerciales)
Kaspersky Linux security (Versiones comerciales)
Sophos (propietario)


1.¿define que es la intenet?
Es una red de computadoras que se encuentran repartidas alrededor de todo el mundo con un amṕlio repertorio de informacion de toda clase y recuersos imformaticos para su uso desde cualquier computadora.

2.describe cuales son las caracteristicas para la instalacion del servicio de internet tanto fisico como logico?

3.cuales son los diferentes proyectos que se desarrollaron para llegar actualmente a lo que es internet: Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah,Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos dehipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión


4.que protocolo de comunicacion define internet? Internet Protocol (en español Protocolo de Internet) o IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en laCapa de Red según el modelo internacional OSI. Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos.


5.cuales son los sevicios que nos ofrece internet ?
World Wide Web, Correo electrónico, Transferencia de ficheros (FTP), Grupos de Noticias [Newsgroups].


6.que es un navegador? Un navegador o navegador web (generalización de Netscape Navigator) es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.


7.elabora un ensayo de la lectura del internet es bueno o malo para tu cerebro:

8.que es un buscador?
es una aplicacion localizada en una pagina web,cuya funcion es proporcionarte la mayor cantidad de imformacion posible aserca del tema que desees. Consta de un recuadro de busqueda donde se coloca una palabra clave y el resultado es una recopilación de todas aquellas paginas qe contengan datos vinculados con el termino escrito.
9.elabora la tabla de los diferentes buscadores que conocen:

GOOGLE BING
YAHOO! BAIDU
YANDEX RU ASK JEEVES
CONDUIT AOL



10.que son las redes sociales y cuales son las ventajas y desventajas? Una red social es una forma de representar una estructura social, asignándole un grafo, si dos elementos del conjunto de actores (tales como individuos u organizaciones) están relacionados de acuerdo

Tribus Urbanas Skaters


Se llama así a las personas que practican el skateboarding. Para este deporte se utiliza una patineta o skate.El skate surgió en la década del ’50 en los Estados Unidos, pero cobro mas impulso 20 años después.Los primeros skaters usaban pantalones cuatro tallas mas grandes (moda que hoy en día también se utiliza), que luego fueron apropiados por el hip-hop. También usan remeras grandes, buzos con capuchas y zapatillas grandes (con una suela especial para lograr adherirse mejor a la lija del skate).No tienen un estilo de música muy exacto, ya que muchos skaters también pertenecen a otras tribus, pero prefieren el rock internacional como Crazy Town y Papa Roach.




En la capital Federal los skaters tienen como principal lugar de encuentro las escalinatas del Correo Central, la Facultad de Medicina, la plaza Alemania y cientos puntos de Caballito y La Boca. Los que pueden pagar practican en los Skateparks privados de Floresta o Bernal (Eh! Park).Los skaters mas importantes en este momento son, por ejemplo: Tony Hawk.





Fuente: detribusurbanas.com/skaters/

sábado, 14 de septiembre de 2013

Codigo ASCII

Breve historia del Código ASCII :



 Fuente: Problemillas.com




Fuente: elcodigoascii.com.ar
El código ASCII (siglas en ingles para American Standard Code for Information Interchange, es decir Código Americano ( Je! lease estadounidense... ) Estándar para el intercambio de Información ) ( se pronuncia Aski ).

Fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA", este organismo cambio su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI" como se lo conoce desde entonces.

Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell. 

En un primer momento solo incluía letras mayúsculas y números, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de control, formando así lo que se conoce como US-ASCII, es decir los caracteres del 0 al 127. 
Así con este conjunto de solo 128 caracteres fue publicado en 1967 como estándar, conteniendo todos lo necesario para escribir en idioma ingles.

En 1981, la empresa IBM desarrolló una extensión de 8 bits del código ASCII, llamada "pagina de código 437", en esta versión se reemplazaron algunos caracteres de control obsoletos, por caracteres gráficos. Además se incorporaron 128 caracteres nuevos, con símbolos, signos, gráficos adicionales y letras latinas, necesarias para la escrituras de textos en otros idiomas, como por ejemplo el español. Así fue como se sumaron los caracteres que van del ASCII 128 al 255.
IBM incluyó soporte a esta página de código en el hardware de su modelo 5150, conocido como "IBM-PC", considerada la primera computadora personal.
El sistema operativo de este modelo, el "MS-DOS" también utilizaba el código ASCII extendido.

Casi todos los sistemas informáticos de la actualidad utilizan el código ASCII para representar caracteres y textos (255) .


Como utilizar el código ASCII:

Sin saberlo lo utilizas todo el tiempo, cada vez que utilizas algún sistema informático; pero si lo que necesitas es obtener algunos de los caracteres no incluidos en tu teclado debes hacer lo siguiente, por ejemplo:

Como escribir con el teclado, o tipear : Letra EÑE mayúscula - letra N con tilde - ENIE

WINDOWS: en computadoras con sistema operativo Windows, como Win 7, Vista, Windows Xp, etc.

Para obtener la letra, caracter, signo o símbolo "Ñ" : ( Letra EÑE mayúscula - letra N con tilde - ENIE ) en ordenadores con sistema operativo Windows:
1) Presiona la tecla "Alt" en tu teclado, y no la sueltes.
2) Sin dejar de presionar "Alt", presiona en el teclado numérico el número "165", que es el número de la letra o símbolo "Ñ" en el código ASCII.
3) Luego deja de presionar la tecla "Alt" y... ¡ Ya está listo ! (256) .
codigo ascii 93 - Cierra corchetes