
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Malware
(del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables
Troyanos
A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos. Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.
Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso.
Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse. Un ejemplo de este comportamiento puede ser:
"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestión de milisegundos. La única manera de eliminar ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de realizar, o provocar un error el sistema deliberadamente."
Uno de los rootkits más famosos fue el que la empresa Sony incluyo dentro de la protección anticopia de algunos CDs de música.
SPYWARE
Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.
Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.
Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy
PUNTO DE ACCESO O AP
Los puntos de acceso, también llamados APs o wireless access point, son equipos hardware configurados en redes Wifi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El access point o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless.
Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño pequeño, componiéndose de un adaptador de red, una antena y un transmisor de radio.
Existen redes Wireless pequeñas que pueden funcionar sin puntos de acceso, llamadas redes “ad-hoc” o modo peer-to-peer, las cuales solo utilizan las tarjetas de red para comunicarse. Las redes mas usuales que veremos son en modo estructurado, es decir, los puntos de acceso harán de intermediario o puente entre los equipos wifi y una red Ethernet cableada. También harán la función de escalar a mas usuarios según se necesite y podrá dotar de algunos elementos de seguridad.
Los puntos de acceso normalmente van conectados físicamente por medio de un cable de pares a otro elemento de red, en caso de una oficina o directamente a la línea telefónica si es una conexión doméstica. En este último caso, el AP estará haciendo también el papel de Router. Son los llamados Wireless Routers los cuales soportan los estándar 802.11a, 802.11b y 802.11g.
Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios que se quieren conectar a el se llama “celda”. Usualmente se hace un estudio para que dichas celdas estén lo mas cerca posible, incluso solapándose un poco. De este modo, un usuario con un portátil, podría moverse de un AP a otro sin perder su conexión de red.
Los puntos de acceso antiguos, solían soportar solo a 15 a 20 usuarios. Hoy en día los modernos APs pueden tener hasta 255 usuarios con sus respectivos ordenadores conectándose a ellos.
Si conectamos muchos Access Point juntos, podemos llegar a crear una enorme red con miles de usuarios conectados, sin apenas cableado y moviéndose libremente de un lugar a otro con total comodidad.
A nivel casero y como se ha dicho, los puntos de acceso inalámbricos nos permitirán conectar varias conexiones Ethernet o Fast Ethernet, y a su vez conectar varios clientes sin cable. Sin embargo debemos ser cautos. Cualquier persona con una tarjeta de red inalámbrica y un portátil puede conectarse a nuestra red Wifi y aprovecharse gratuitamente de nuestro ancho de banda. Para evitar esto, el AP puede hacer filtrados por MAC o dirección física no permitiendo la conexión de clientes desconocidos. Muchos de estos dispositivos llevan ya instalado su propio Firewall con el que proteger la red.
Para que la integridad de nuestros datos no se vean vulnerados, tenemos la opción de utilizar métodos de encriptación como WEP o la más moderna WPA
¿Qué significa FTP?
Por definicion exacta
FTP es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer Protocol (Protocolo de Transferencia de Ficheros) y es el ideal para transferir grandes bloques de datos por la red. Su comportamiento está definido por la recomendación RFC 959.
Se precisa de un Servidor FTP y un cliente FTP, puede darse el caso de que los servidores sean de libre acceso para todo el mundo y entonces estamos hablando de login anónimo o FTP anónimo.
La mayoría de las páginas web a nivel mundial son subidas
¿Qué es el número IP? ¿Qué significa IP?
Vamos a intentar aclarar un poco el concepto de IP: básicamente es un número que identifica un dispositivo en una red (o en la red de redes, esto es, en internet). Para comprender mejor el concepto hagamos una similitud con el número de telefono: Todas las conexiones telefónicas, ya sean fijas o móviles, tienen un número de télefono asignado y único que las identifica y que permite la comunicación. Basta marcar el número de la persona con la cual quiero charlar para comenzar la comunicación. A grandes rasgos la comunicación entre dispositivos dentro de una red es muy similar: cada uno tiene su número que lo identifica y que permite la comunicación con el mismo.
IP significa “Internet Protocol” y es un número que identifica un dispositivo en una red (un ordenador, una impresora, un router, etc…). Estos dispositivos al formar parte de una red serán identificados mediante un número IP único en esa red. La dirección IP está formada por 4 números de hasta 3 cifras separados por “.” (punto). Los valores que pueden tomar estos números varian entre 0 y 255, por ejemplo, una dirección IP puede ser 192.168.66.254 (cuatro números entre 0 y 255 separados por puntos).
IP Pública: Se denomina IP pública a aquella dirección IP que es visible desde Internet. Suele ser la que tiene tu router o modem. Es la que da “la cara” a Internet. Esta IP suele ser proporcionada por tu ISP (empresa que te da acceso a internet: Telefonica, Ya.com, Tele2, etc). Si quieres ver tu IP pública entra aquí (www.vermiip.es)
IP Privada: La dirección IP privada es aquella que pertenece a una red privada. Suele ser la IP de la tarjeta de red de tu ordenador, de una impresora de red, del router de tu red, etc… Para ver tu IP privada entra aquí. Hay unos rangos de IP reservados para este tipo de red:
Que es http
El término http quiere decir "Hypertext Transfer Protocol", en español "Protocolo de Transferencia de Hipertexto". Para los que no tienen experiencia en términos computacionales, esto puede parecer complicado, pero en realidad no lo es si examinamos este asunto por partes. Un protocolo es un conjunto de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunos atributos propios de las páginas en Internet, como lo son los enlaces. Por lo tanto http es un conjunto de reglas acordadas para transferir texto con atributos propios de la Internet. Bastante sencillo.
Que es un Router
Cuando envias un email a alguien al otro lado del mundo, ¿ como sabe el mensaje llegar hasta ese punto y no a cualquiera de los otros millones de ordenadores conectados ?. Gran parte del trabajo de llevar un mensaje de un punto a otro es realizado por los routers. Router quiere decir enrutador, es decir, “buscador” del camino o ruta.
A diferencia de una red local del tipo Ethernet (la más habitual) en la que un mensaje de una persona a otra se transmite a todos los ordenadores de la red, y solo lo recoge el que se identifica como destinatarios, en Internet, el volumen es tan alto que sería imposible que cada ordenador recibiese la totalidad del tráfico que se mueve para seleccionar sus mensajes, así que podríamos decir que el router en vez de mover un mensaje entre todas las redes que componen Internet, solo mueve el mensaje entre las dos redes que están involucradas, la del emisor y la del destinatario. Es decir, un router tiene dos misiones distintas aunque relacionadas.
Lourdes
ResponderEliminarBuenas noches, me da mucho gusto el poder comunicarme por este medio, y aplicar lo que hoy en día, para nosotros en Educación representa un reto, enfrentando la enorme tarea de mejorar la enseñanza de las ciencias para satisfacer las demandas y desafíos de una economía globalizada.
El papel que jugamos como educadores debe ser el de transformar los centros de aprendizaje abiertos que ofrezcan programas de ciencias basados en la práctica, el pensamiento y la realidad. Así como en la tecnología e información moderna, por supuesto utilizándolas de forma apropiada, tomando en cuenta su potencial para poder llegar a alcanzar la vanguardia de la enseñanza.
Señito un placer saludarla.
ResponderEliminarDefinitivamente cuando nos enfrentamos a algo nuevo siempre es un tanto difícil pero con la práctica constante y la información necesaria se va haciendo muy habitual.
La ánimo para seguir experimentando este fascinante mundo de la informática, y recuerde que una de las finalidades del curso, es la de poder compartir experiencias e información.
Así que señito aquí estoy a la orden.
Bendiciones.
QUE BIEN COMPAÑERA DE ESO SE TRATA QUE RESPONDAMOS A TODOS LOS TERMINOS, ESPERO QUE EL DIA DE MAÑANA YA TENGAMOS UNA IDEA MAS CONCRETA DE LO QUE SIGNIFICA CADA CONCEPTO Y ASI PODER EXPONERLO EL DIA DE MAÑANA EN CLASE, FELICITACIONES POR CUMPLIR CON EL TRABAJO, FELIZ NOCHE.
ResponderEliminarHola.
ResponderEliminarSeño Lourdes
Es un gusto saludarlo saludarla por este medio y compartir nuestras ideas.
Felicitaciones por su comentario, es de interés conocer cada uno de los términos relacionado con el computador como docentes debemos manejar estos términos.
Hola seño Lourdes, aunque un poco tarde es un gusto para mi saber sus criterios del papel que representa la educación; y como educadora activa conoce mucho sobre el proceso educativo y la necesidad de incorporar la ciencia de la informática en el proceso y ser un docente cada día más eficiente y eficaz
ResponderEliminarHola señito que bien la felicito por la lucha que todos estamos haciendo por seguir mejorando el uso de este medio un poco complicado para todos pero bien lindo y perfecto para desarrollar conocimientos saludos buena tarde....
ResponderEliminarHola seño Lourdes estamos progresando, ya solo de ponerlo en pràctica.
ResponderEliminarHola seño Lourdes que bueno tener conocimiento sobre todos estos aspectos.
ResponderEliminarLourdes:
ResponderEliminarLa felicito, por su informaciòn y por estar al dia en los avances de la informatica.
Agradezco su esfuerzo seño ya que es muy impotante conocer nuevas cosas, siga adelante en este mundo tecnológico.
ResponderEliminarexcelente señito
ResponderEliminar