martes, 29 de septiembre de 2009

tema8: Identifica el entorno de trabajo dl windows (elementos del escritorio y ventanas).

El área grande que se ve en la parte superior de la pantalla se denomina Escritorio. A veces, (para agregar a su confusión!) puede usarse el término Escritorio para referirse a todo lo que se ve en el monitor cuando arranca Windows. El principal propósito del Escritorio es de mantener allí los iconos de accesos directos o atajos, que lo ayudarán a trabajar con una mayor eficiencia. Realmente el Escritorio es solo una carpeta dentro de la carpeta de Windows, de manera que puede contener cualquier cosa que pueda contener cualquier otra carpeta. Puede ser decorado con texturaso gráficos interesantes. Veremos como. más adelante. Barra de Tareas:Atravesando la parte inferior de la pantalla, vemos la Barra de Tareas. Normalmente se halla siempre a la vista. Además de contener el Menú de Inicio y la Bandeja, la principal función de la Barra de Tareas es de mostrar que tareas están corriendo en cada momento. Cada aplicación abierta tiene un icono con una etiqueta que muestra el programa y el documento presente, cuando hay lugar suficiente para poder verlo! Los iconos y etiquetas para las tareas, se autoajustan en su tamaño para poder entrar en la Barra de Tareas. De manera que si tiene varios programas corriendo, puede no ver demasiado del icono de cada uno de ellos en la barra de tareas . En WinXP usted puede ver dos flechas en la Barra de Tareas cuando hay artículos demasiados de mostrar en el espacio permitido. Hacer un clic on el flechas y una lista de menú aparece o el espacio ensanchará para mostrar los artículos escondidos.Menú inicio:Mediante un click en el Menú de Inicio se muestra una lista en cascada de accesos directos para iniciar sus programas. Veremos más sobre esta interesante característica un poco más adelante.Aplicación abierta:Cada aplicación abierta tendrá un icono en la Barra de Tareas como el que se muestra aquí para MS Word 97. Word ha sido minimizado de manera que todo lo que se puede ver es su icono en la Barra de Tareas. Si hay lugar, verá el nombre del documento que está abierto en Word. Cuando una aplicación es maximizada, su ventana ocupa todo el espacio de encima de la Barra de Tareas.La Bandeja:La Bandeja se usa para mostrar los iconos de programas que se encuentran activos. Manteniéndose en el fondo, como el reloj, el anti-virus, y el programa de programación de eventos. Teniendo un icono en la Bandeja le permitirá tener la certeza de que el programa está disponible para ejecutar sus tareas cuando lo necesite. Iconos Documentos:Los Archivos pueden ser almacenados prácticamente como parte del Escritorio. Este icono representa más un documento que un acceso directo a la aplicación. No se vé una flecha abajo a la izquierda como cuando se tratata de un acceso directo. La W que se ve arriba, es el logotipo de MS Word. Borrar este icono equivale a borrar el verdadero documentoAccesos directos:Un acceso directo apunta al archivo que está haciendo correr al programa, en este caso el MS Word y PaintShopPro. Un acceso directo puede colocarse en cualquier lugar cómodo en que quiera ubicarlo. El verdadero archivo que arranca un programa debe permanecer dentro de la carpeta donde fué instalado o no funcionará más. Note que un acceso directo muestra una pequeña flecha en la parte inferior a la izquierda del icono. Iconos escritorios:Algunos iconos lo conducen a importantes partes de la computadora. Una cantidad de otros de ese tipo, pueden verse sobre su escritorio, dependiendo de que es lo que ha sido instalado. VENTANAS:Tipos de ventanas:Windows utiliza para todo las ventanas, las cuales se clasifican en dos: ventanas de aplicación y ventanas de documento. Las primeras se dan cuando se está ejecutando un programa o una aplicación, es decir, cuando se está trabajando en algún programa, Word, Excel, Power Point, etc. Las ventanas de documentos aparecen según el programa en el cual se encuentre, sobre estas realizará todos sus trabajos, una carta en Word, una planilla en Excel, una presentación de diapositivas en Power Point o creando una base de datos con el Fox Pro/LAN, o manipulando archivos desde el Administrador de Archivos, por ejemplo.Las ventanas de aplicación muestran el nombre del programa en la parte superior de la misma, las ventanas de documento muestran el nombre de documento, también en su parte superior. Se pueden tener abiertas varias ventanas de aplicación en el área de trabajo, así como varias ventanas de documento abiertas dentro de una ventana de aplicación. Cuando ingresa al Windows, la primera ventana que aparece es el Administrador de Programas, el cual se encarga de administrar y presentarnos los diferentes programas que hay disponibles en ese momento.Partes de una ventanadescripción de las partes que componen una ventana. En la esquina superior izquierda de cada ventana se encuentra el cuadro del menú Control. El menú Control (También llamado menú Sistema) se utiliza para manejar las ventanas por medio del teclado.Botones de minimizar y maximizar
Menú de comandos Nombre de la aplicación Menú control Barra de desplazamiento vertical Icono de grupo Icono de aplicación Barra de desplazamiento vertical Borde de la ventana Junto al Nombre de la aplicación puede aparecer también el nombre del documento con el cual se este trabajando o la ventana de un directorio o de archivos. El Menú de comandos contiene los comandos disponibles para esa aplicación. Cada menú varía dependiendo de la aplicación que se este ejecutando.Las Barras de desplazamiento permiten desplazar el contenido de una ventana. Los Botones de Minimizar y Maximizar y el Borde de la ventana, permiten cambiar el tamaño de una ventana. La opción de Maximizar permite que la ventana ocupe toda la pantalla y aparecerá un nuevo botón llamado el botón de Restaurar, el cual permite regresar la ventana a su tamaño anterior, el botón de Minimizar reduce dicha ventana a un objeto gráfico llamado icono. Utilizando el apuntador del mouse se puede cambiar el tamaño de las ventanas de una forma personalizada. Las barras de desplazamiento permiten recorrer una ventana cuando el contenido de la misma ocupa más espacio que el que muestra la ventana. Cuando se posee mouse se puede dar clic en los botones de Maximizar para ampliar la ventana hasta ocupar el ancho de la pantalla, o presionar sobre el botón de Minimizar para reducir la ventana hasta una representación gráfica llamada icono. Al maximizarse una ventana, el mismo botón de Maximizar cambiará al botón de Restaurar, que presenta dos triángulos negros que apuntan hacia arriba o hacia abajo. Los pequeños elementos gráficos que se observan como figuritas en la parte interna de las ventanas se conocen como iconos, los cuales son representaciones gráficas de un objeto. Pasaremos a describirlos.Tipos de iconosUn icono, decíamos, es una representación gráfica de un elemento del Windows. Existen dos tipos principales de iconos. Los iconos de elemento de programa representan a las aplicaciones que pueden ejecutarse dentro del ambiente Windows. Se localizan dentro de las ventanas de grupo. Los iconos de grupo representan una ventana minimizada. Aparecen en la parte inferior de la ventana del Administrador de programas y todos muestran la misma representación gráfica, pero con nombres diferentes dependiendo de la aplicación que contienen, caso contrario con los iconos de aplicación que son diferentes entre ellos.Uso de los menús:
Los comandos de Windows se presentan en menús. Cada aplicación tiene sus propios menús, que aparecen en la barra de menús situada entre el Nombre de la aplicación y el área de trabajo de la ventana. Para seleccionar un menú:Lleve el apuntador del mouse, es decir, la flechita hasta el menú que desea abrir y presione el botón izquierdo del mouse, esto se le llamará de ahora en adelante: tocar la opción. Por medio de teclado se pueden accesar los menús presionando la tecla ALT y la letra subrayada de la opción, presione la tecla de función F10 y desplace el cursor de selección por medio de las teclas de flechas izquierda o derecha y presionando ENTER en el comando seleccionado.Para cancelar un menú:Haga clic en el título del menú o en cualquier lugar de la ventana fuera de la barra de menús. O bien, puede presionar la tecla ESCape para cancelar el menú pero permanecer en la barra del menú de comandos a fin de poder seleccionar otro.Se puede controlar el tamaño y ubicación de una ventana con los botones de la barra de títulos y mediante el arrastre con su mouse. La forma del puntero le dirá que acción tendrá lugar cuando arrastre. Hemos usado ya al Ajuste Vertical sobre la barra de tareas. He aquí una lista de las formas posibles cuando se ajusta.

sistema operativo


Sistema operativo


Intereaccion entre el SO con el resto de las partes.
Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración de los dispositivos periféricos.
Cuando se aplica voltaje al procesador de un dispositivo electrónico, éste ejecuta un reducido código en lenguaje ensamblador localizado en una dirección concreta en la ROM (dirección de reset) y conocido como reset code, que a su vez ejecuta una rutina con la que se inicializa el hardware que acompaña al procesador. También en esta fase suele inicializarse el controlador de las interrupciones. Finalizada esta fase se ejecuta el código de arranque (startup code), también código en lenguaje ensamblador, cuya tarea más importante es ejecutar el programa principal (main()) del software de la aplicación.[1]
Un sistema operativo se puede encontrar en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, radios, etc).

tipos de virus y software dañinos



Tipos de virus y software dañino
Adware
El adware es un software que muestra anuncios publicitarios que aparecen inesperadamente en el equipo sin el control del usuario. El adware suele venir con otro tipo de programas que son gratis a cambio de que permitas que instale adware y que muestre mensajes publicitarios.
El adware no necesariamente es un código malicioso, si lo ponemos en este glosario es porque en muchas ocasiones el adware es instalado sin conocimiento del usuario.
Backdoor
Los backdoor o puertas traseras son programas que permiten el acceso al sistema operativo y a los datos almacenados de un usuario sin su permiso o conocimiento, de forma que quedan expuestos a terceras personas.
Dialers
Los dialers son programas que llaman a un número telefónico de larga distancia o de tarificación especial, para, a través del módem, entrar sin el consentimiento del usuario a páginas con servicios de pago (juegos, videntes, porno...).
Exploit
Un exploit (o xploit) es un software que ataca específicamente una vulnerabilidad particular del sistema operativo. Los exploits suelen ser códigos realizados por los investigadores para demostrar que existe una vulnerabilidad, pero desgraciadamente son incorporados en otro tipo de software dañino.
Gusanos
Los gusanos son un tipo de virus que se auto-copia a sí mismo aprovechando las vulnerabilidades de los sistemas operativos. Los gusanos, una vez penetran en el equipo, buscan direcciones de red de otros equipos y envían copias de sí mismos a todas las direcciones.
Hijacker
El hijacker es un programa que realiza cambios en la configuración del navegador, de forma que redirige al usuario a páginas publicitarias, pornográficas y fraudulentas.
Keylogger
Un keylogger (o keystroker) es un programa que registra todas las pulsaciones del teclado, normalmente para robar claves y passwords y obtener información confidencial como emails y conversaciones de chat.
Malware
El malware (proveniente del término malicious software) es un tipo de software que tiene como objetivo dañar o infiltrarse en un ordenador sin el conocimiento o consentimiento del usuario y con finalidades diversas. Los troyanos y spyware son malwares.
Rootkit
Un rootkit o encubridor es una herramienta o grupo de ellas que se oculta en el sistema y puede esconder a otros programas, procesos, archivos, directorios, claves de registro y puertos que permiten a un intruso mantener el acceso al sistema operativo para remotamente comandar acciones o extraer información privada, a menudo con fines maliciosos o destructivo.
Spyware
Los programas espías o spywares son aplicaciones que recopilan información en un ordenador sobre una persona u organización sin su conocimiento. Generalmente, su objetivo es el de recopilar información como datos personales, software instalado y hábitos en Internet de un usuario y distribuirlo a empresas publicitarias y otras organizaciones interesadas.
Troyanos
Los troyanos son programas que actúan en equipos sin autorización, eliminan información de los discos, cuelgan el sistema, roban datos personales, etc. Este tipo de malware es propagado por piratas, bajo el nombre de sofware corriente que aparentemente es inofensivo.
Virus
Un virus informático es un programa que tiene por objeto alterar el normal funcionamiento de un ordenador sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador

Malware: Adware y Bombas Fork
6 de Mayo de 2008 en Conceptos
La gran expansión que ha sufrido la informática personal e Internet ha traído consigo un increíble aumento en la cantidad y variedad de Malware. Este termino engloba a todo tipo de software malintencionado diseñado por algunos usuarios que están preparados para colarse en ordenadores ajenos, sin el permiso de sus dueños, y robar información, dañar datos, espiar conversaciones y todo tipo de actividades dañinas.
Dado la gran variedad de tipos de Software que existen dentro del Malware, muchos usuarios se confunden a la hora de reconocer de los diferentes tipos, no sabiendo exactamente contra que necesitan protección. Para hacer las cosas un poco más fáciles y ayudaros a protegeros mejor contra los peligros que acechan en la Red vamos a explicar, poco a poco, los diferentes tipos de Malware que podéis encontrar.
Adware: este tipo de Malware está diseñado para instalarse en nuestro ordenador sin nuestro permiso ni conocimientos, descargando y mostrando anuncios publicitarios sin previo aviso en nuestro sistema.
Este tipo de Malware no se tiene que confundir con la licencia de Software del mismo nombre, ya que mientras con estas últimas el usuario acepta recibir publicidad a cambio de un software gratuito, la otra se instala sin nuestro consentimiento y muestra anuncios sin pedirnos permiso.
Bomba Fork: este Malware está diseñado para bloquear el ordenador de un usuario. Este tipo de programas crean y lanzan procesos sin parar hasta alcanzar el límite del sistema operativo, bloqueando así el ordenador y forzando al usuario a reiniciar el sistema.
Pese a que este tipo de Malware no causan daños permanentes ni atacan los datos privados del usuario, este tipo de Software niega el servicio a los ordenadores, causando grandes trastornos a la hora de trabajar con ellos.

funciones basicas del explorador de windowns

W
indows es un sistema operativo cuyo entorno de trabajo facilita la ejecución de tareas en una computadora. Incorpora herramientas del sistema mediante las cuales se optimizan los recursos de la computadora e incluye un estándar universal para la conexión y administración de dispositivos de hardware y software.

INICIANDO WINDOWS
Al encender la computadora Windows se inicia de manera automática, mostrando en el escritorio de trabajo la ventana “Bienvenido a Windows”

ELEMENTOS DE TRABAJO

1. ESCRITORIO DE TRABAJO
Permanece activo mientras se está trabajando con Windows. Está compuesto por los
siguientes elementos:

v Icono de acceso directo.
Mi PC, este elemento representa gráficamente la aplicación de aplicaciones instaladas en la computadora. Para entrar a un programa, carpeta o archivo, basta con hacer doble clic en el icono.



v Carpeta.
Sirven para agrupar varios archivos.


v Fondo de escritorio de trabajo.
v
Se denomina papel tapiz, proporciona una imagen decorativa en la pantalla.


v Reloj.
v
Muestra la hora actual del sistema.


v Barra de tareas.
En ella aparecen los íconos para conexión a Internet, los botones que representan las aplicaciones activas, la fecha y la hora del sistema.



v Botón inicio.
Activa el menú inicio, mediante el cual se ejecutan archivos o programas.






2. LAS VENTANAS
Las ventanas son el elemento de la interfaz gráfica del usuario más significativo de Windows, puesto que con ellas se establece una comunicación directa e interactiva entre el usuario y la computadora.
Poseen diferentes funciones como:
v Activar aplicaciones.
v Mostrar mensajes.
v Solicitar información (cuadros de diálogos).



3. PANEL DE CONTROL
A través del panel de control podrá configurar el entorno de trabajo de Windows, de acuerdo con las características que el usuario desee asignar.

4. ICONOS
Los íconos son representaciones gráficas de archivos, carpetas y accesos directos. Permiten identificar con mayor facilidad el tipo de una aplicación y entrar rápidamente a ésta.

5. EJECUTAR PROGRAMAS
Esta operación consiste en seleccionar alguna opción del menú inicio para activar una aplicación.


PROPIEDADES DE PANTALLA

Entre las características de la pantalla que pueden modificarse se encuentran el fondo, el protector, la apariencia de las ventanas, los íconos y los efectos visuales.
Todas estas modificaciones se realizan a través de la pantalla “propiedades de pantalla”, la cual se activa de la siguiente manera:
1- Haga clic con el botón derecho del Mouse sobre el escritorio de trabajo.
2- En el menú contextual que se despliega, escoja “propiedades” y aparecerá la ventana de propiedades de pantalla.
ASIGNAR PAPEL TAPIZ:
El papel tapiz es una imagen archivo decorativa que aparece como fondo del escritorio de trabajo. Windows proporciona diferentes archivos que pueden asignarse al gusto del usuario.
PROTECTOR DE PANTALLA:
Un protector de pantalla es una animación (imagen en movimiento) que se activa después que la computadora permanece inactiva en un tiempo determinado, con el fin de ahorrar energía y evitar el desgaste del monitor.
APARIENCIA DE LAS VENTANAS:
Windows asigna de manera predeterminada las características de las ventanas (color, tamaño de sus elementos, fuente, etc.) pero estas pueden ser personalizadas haciendo uso de la ventana propiedades de pantalla.
EXPLORADOR DE WINDOWS:
Uno de los cambios que más se destaca en Windows es el aspecto del explorador de Windows. Este presenta un entorno similar al de cualquier explorador de Internet, lo que hace más sencillo desplazarse por los archivos, las carpetas y a las páginas de la red.

Otras acciones que pueden desarrollarse en Windows son:
Crear, abrir y renombrar carpetas.
Copiar y mover archivos.
Copiar archivos en disquetes.
Editar dibujos (paint).

importancia actualizacion de virus

Reconoce la importancia de la actualizacion del antivirus
Los Virus informáticos han evolucionado de tal manera que hoy en día nadie se cuestiona la importancia de tener un programa Antivirus en su ordenador, ya sea en casa o en la oficina. Todos somos conscientes de los riesgos que corremos al utilizar nuestro ordenador sin una protección contra esas amenazas que viven y se propagan por la red pero...¿estamos realmente protegidos simplemente instalando en nuestra máquina un Antivirus o debemos realizar alguna tarea más? La mayoría de personas caen en el mismo error, compran un Antivirus, lo instalan, y una vez hecho esto se despreocupan hasta que de golpe y porrazo su máquina cae infectada por esta “peste”. Para poder entender la importancia de actualizar regularmente nuestra protección Antivirus es necesario que entendamos un poco el funcionamiento de los programas Antivirus, diseñados para salvarnos la vida en más de una ocasión. Un programa antivirus consta de tres partes bien diferenciadas: a) Interfaz de usuario b) Motor Antivirus c) Patrón de definiciones. El Interfaz de Usuario es la parte que nos permite configurar el programa; de esta forma podemos definir la protección en tiempo real, los archivos a escanear, qué hacer cuando se encuentra un virus (reparar, borrar, aislar…), qué archivos debemos excluir del escaneo, cuándo debemos realizar escaneos periódicos, cuándo se deben actualizar los patrones de firmas…. Y además nos debe permitir ver lo que ha sucedido en nuestro sistema, cuando se escaneó por ultima vez, cuál fue el ultimo virus encontrado etc. El Motor del Antivirus es la porción del programa destinada a encontrar archivos que supuestamente son virus, de forma que el antivirus debe de ser capaz de detectar comportamientos extraños de los diferentes archivos y procesos que están corriendo en nuestra máquina. El Motor del Antivirus sólo es capaz de detectar aquellos procesos o archivos que supuestamente podrían ser virus o códigos malignos, pero no es capaz de saber que hacer con ellos si no dispone de las definiciones de virus adecuadas. El Patrón deDefiniciones de virus contiene la información de qué se debe de hacer con cada virus, si se debe reparar el archivo y cómo se debe de hacer, qué archivos asociados se deben de eliminar y cuál es la cadena que se debe de borrar de los archivos infectados para que estos vuelvan a su estado original. Conocidos los diferentes componentes de un antivirus se puede entender que: “ Nuestra protección sólo es tan buena como la última actualización del Patrón de Definiciones que tengamos” Si tenemos un antivirus instalado pero no lo hemos actualizado, seguramente será capaz de encontrar los virus que intenten entrar en nuestros sistemas pero no será capaz de hacer nada con ellos, dado que esta información está contenida en las definiciones de virus. La actualización del Patrón de Definiciones de virus es vital y debe de hacerse como mínimo una vez a la semana. (yo recomiendo hacerla diariamente). Otra de las piezas esenciales del Antivirus, el motor, también debe de actualizarse regularmente dado que los nuevos virus requieren en muchos casos nuevos motores de escaneo para poder detectarlos, por lo que la actualización del motor también es tarea obligada.

importancia de la seguridad de la informacion

La importancia de la seguridad de la información
Mayo 10th, 2009 · 3 Comentarios
La importancia que tiene la seguridad de la información y el poder que implica manejar información es un tema muy delicado que no está en el conocimiento de muchos. En el contexto de internet, muchos usuarios no le dan mayor importancia a su información que publican en la red y de qué forma lo hacen y más aún, muchos no diferencian lo privado de lo público, no por que no quieran o por que no saben como diferenciar una cosa de la otra, simplemente es por ignorancia. Para mucha gente es normal pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y más amigos tengan en esa red social más importante se creen y es esta “vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del usuario. Por otro lado están las empresas, quienes son las encargadas de manejar la información privada y/o pública que los usuarios les confían, por ejemplo en el caso de un concurso, típicamente los datos que piden son nombre, apellido, ciudad, rut/dni, etc. Personalmente me pregunto ¿Para qué quieren mi rut/dni en un concurso, si con mi teléfono es suficiente para que me puedan ubicar? La respuesta es simple, todos esos datos van a una base de datos que puede ser vendida o usada para enviar publicidad no deseada, más conocido como spam. Estoy seguro que a nadie nos gustaria que esto fuese realidad, pero lo es. Por más que la empresa nos intente explicar por medio de “letra chica” o “términos y condiciones” que el uso de nuestra información está fuera de peligro y que serán usados sólo para tal y tal fin. Pues eso es mentira. He tenido experiencias y tengo las pruebas necesarias que eso no ocurre, ni si quiera las entidades del gobierno son capaces de cumplir con algo tan básico como es la protección de la información privada y, de hecho, ni si quiera los mismos usuarios son capaces de proteger su información.
En Chile, la falta a la protección de datos es algo que se da demasiado seguido, ya sea por empresas privadas o publicas (estatales o gubernamentales).
Hace un tiempo se publicó una base de datos con la información de más de 5 millones de chilenos y posteriormente, se publicó un buscador que nos permitia encontrar los datos de cualquier persona. Existen entidades encargadas de proteger esa información, en este caso es el sitio web de el Servicio Electoral (Servel), de donde fue obtenida la información. Poco tiempo despues de ésta publicación, realizamos una prueba de concepto programando un algoritmo capáz de obtener los datos desde ese sitio nuevamente, lo que tuvo un resultado positivo para nosotros. Pudimos obtener más de 4 millones de datos sobre los chilenos. En este intento, el sitio web del servel se cayó dos veces, estando el sitio abajo mas de 12 horas, cada véz que se cayó. Al entrar al sitio se podia ver un mensaje de que el espacio en disco estába lleno debido a los logs, esto quiere decir que cuando reactivaron el sitio, los encargados del sitio debieron haber vaciado ese directorio de logs y obviamente no se dieron el trabajo de analizarlo sino hasta el tercer intento que fue cuando decidieron colocar un captcha y, aunque el captcha es “basico”, no gastariamos tiempo en programar un algoritmo que lo rompa si nustra misión ya cumplió su objetivo. Una véz realizado este experimento procedimos a eliminar toda la información que descargamos.
A mucha gente quizás no les importa que su nombre y rut/dni estén dando vueltas por internet, accesibles por cualquier persona y más aún, ni si quiera se procupan de proteger sus cuentas de correo o de algún servicio en particular. Obteniendo información desde distintos sitios y bases de datos, realicé un estudio interno, donde me dediqué a analizar la información que tenia desde distintos lugares. Es increible como la gente a estas alturas aún usa contraseñas tan dummies como 123456 o la más típica qwerty. Hay distintos tipos de claves que no puedo clasificar por el tipo de usuario, ya que me he encontrado con la sorpresa de que usuarios con conocimientos en informática e internet usan una contraseña tan insegura y dummie como lo hace el que sabe menos sobre estos temas.
Creo que un punto interesante a analizar es lo que muchos dicen: “No importa, si en ese correo no tengo nada”. Para mi, eso no es una excusa ya que por más que el usuario no tenga nada en esa cuenta de correo, le pertenece a el y el hecho de que alguien tenga tu clave y acceda a algo que es tuyo, tengas información importante o no, debería perocuparte.
Otro caso es el de las personas que usan las mismas contraseñas para la mayoría o todas sus cuentas de distintos servicios, creo que es algo totalmente inaceptable y hace que la información de la persona en cuestión sea totalmente vulnerable, en cualquier momento.
Me gustaría hacer un análisis de los tipos de passwords que son inseguros, los he clasificado de la siguiente manera:
Numéricos: Generalmente del 1 al 10000000, por ejemplo 18528287, 20398476, 00000000, todas las combinaciones posibles. Muchas personas utilizan este tipo de contraseña ya que puede pertenecer a su número de identificacion (rut/dni), numero de teléfono de casa o celular o simplemente porque es su número de la suerte. Lo que no saben es lo FACIL que es romper este tipo de password. Si pensamos en 10 millones de posibilidades (como mínimo), seguramente obtendremos el password en 6 o 7 días.
Nombre + número: Con este tipo, me refiero al tipo de password como ‘fernando2008′, es decir, nomhre, apellido, nick + fecha de nacimiento, edad o algún número que lo identifique. La mayoría de los nombres y apellidos están en diccionarios de datos y los números son fácil de generar y no complicarian mucho el querer romper la contraseña. Yo diria que este tipo de password es una de las más fáciles e incluyen claves como: 123nombre456, qwertynombre, nombre123, nombre2009, nombre1975, etc etc.
Nombre: Aunque parezca absurdo e increible, es la realidad. Si, existe gente que utiliza su nombre como contraseña de una o más de sus cuentas. Y si, lo hace con minúscula.
Palabra: Al igual que el anterior, aunque parezca increible, existe gente que usa una palabra comun y corriente como clave, como pajaro, bicharraco, computador, celular, system, etc. Palabras que estan en cualquier diccionario de palabras y que son facilmente crackeables.
Estos 4 tipos de password son, basicamente, los más fáciles de identificar y de romper. Estos tipos de claves son fáciles de romper vía fuerza bruta ya sea con repetidos intentos de login en un sistema inseguro (por ej. Un sistema sin captcha) y son sencillos de encontrar su hash correspondientes ya sea de sha, md5 u otro.
En una de mis publicaciones, demostré como romper un login sin captcha con un sencillo script en bash que, basicamente, lo que hace es mediante una url y nombre de usuario pasado como argumento, consultar una lista de palabras en un diccionario e ir utilizando las palabras como password e intentar un login, hasta lograrlo.Tambien demostré como romper un hash cualquiera, con o sin salt, donde romper hashes de claves como las recien mensionadas era algo muy sencillo. Creo que despues de haber leido esto vale la pena plantearse el usar claves más seguras.
No quiero centrar toda la resposabilidad al usuario, tambien quiero hacer una critica a las empresas o entidades encargadas de la creación de password por defecto para sus usuarios, ya sea de una intranet, un sistema bancario, etc. He tenido experiencias donde el password por defecto que me entregan es mi nombre mas el año actual o bien algo más sencillo como 123456, mi rut o mi fecha de nacimiento. Las password por defecto DEBEN ser aleatorias y no arriesgar a que algún intruso ingrese donde no deba. En uno de los primeros post de mi blog, escribí una historia bien interesante. La empresa a la que hago referencia en ese post era una empresa de hosting, que por cada cliente creaba un usuario fisico (real) en el sistema, dandole shell y dejandole acceso ftp.
El problema es que a todos los usuarios que creaban les asignaban la clave 123456 y esto, acompañado de fallas de programación en sus sitios web, lo que me permitió hacer algún tipo de inclusion de archivos no permitida, que me entregaba la lista de todos los usuarios, fue muy facil ingresar a ese servidor y fue una sorpresa cuando me enteré que podía ingresar a todas las cuentas con el mismo password. Les envié un par de correos a esa empresa pero no me dieron ni bola.En fin, lo que quiero dejar en claro con esto, es que las empresas deben ser más responsables con este tema de la asignación de password por defecto a sus empleados, usuarios, clientes, etc. ya que pueden poner en peligro toda la informacion que los usuarios o empleados depositan en ellas. Por ejemplo, yo necesito hosting y al registrarme me piden todos mis datos, incluyendo tarjeta de credito, yo leo los términos y condiciones, me informo sobre la privacidad de mis datos, etc y termino confiando en la empresa, relleno el formulario y finalmente contrato el servicio. ¿Pero, que va a pasar si esa empresa no cuida mis datos? Finalmente no soy yo quien fallé cuidando mi información, fue la empresa, quien luego de prometerme por cielo mar y tierra que no revelarian mis datos, lo hace, inconcientemente. El problema es que uno no se da cuenta hasta que empiezan a llenarlo de spam o hasta que algo peor que eso pasa, como la perdida de alguna cuenta de correo, robo de informació personal, etc.
Todo esto puede empeorar, cuando pensamos que no asegurar nuestra información puede poner en peligro la información de las demás personas o mejor aún, imagina que tu te proteges, usas un password seguro y distinto para cada servicio, por ejemplo facebook, y quieres que la información que tu publicas en facebook sea solo para gente que tu aceptas, justo tu mejor amigo, quien tiene acceso a todas tus fotos, etc es irresponsable con sus datos y permite el acceso fácil a una tercera persona a mirar toda la información que tu compartes con él, lo peor es que tu no te enteras. Por esto mismo, quiero dejar en claro que proteger la información y distingues lo publico de lo privado, es muy importante, más aun cuando no es solo tu información la que está en juego.

Describe el proceso para dectectar sofware dañino

Describe el proceso para dectectar sofware dañino

VIRUS
Virus (informática), programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógicalibera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.