miércoles, 16 de septiembre de 2015

QUÉ ES LA DEEP WEB ?

Conocida también como Invisible Web, Dark Web o Hidden Web es todo aquel contenido que no forma parte del Surface Web (que es el internet que todos conocemos y sólo representa el 4 %), estas páginas no están indexadas en los motores de búsqueda como Google, Bing o Yahoo.
                              Deep Web FotoEl contenido que existe ahí es privado, confidencial y en muchos casos hasta ilegal.
Las transacciones de dinero ahí es mediante Bitcoins ; el cual  da facilidades de anonimato al momento de enviar o recibir dinero.  Algo perfecto para la clase de gente que circula en la Deep Web.   A la ‘web profunda’ no puedes entrar como si fuese cualquier página. Por las siguientes razones :
1. Por la estructura de la url
Las URL tradicionales que conocemos tienen este formato : www.paginaweb.com                                Las url en la deep web están encriptadas y tienen este formato    asd67asdt124byasdfyieerbhi34y8 (punto) onion                                                                                                          123jksdf789234unfgi90346miodfji9056 (punto) onion  Por mas extraño que se vea esto así se acceden a las páginas. Al final vemos una extensión “.onion”, solo he visto esa en la Internet Profunda pero seguro hay muchas más.
2. Los navegadores o browsers que usamos (Firefox, Chrome, IE, etc )  no están diseñados para permitir el acceso a este tipo de urls.                                                                                                       3. En la mayoría de países es ilegal el sólo hecho de entrar a la Deep Web. Así que si te estás animando a entrar ten cuidado porque puedes ser rastreado. En España está prohibido el acceso pero por supuesto siempre hay maneras de conseguir anonimato.Después de leer algunos comentarios y revisar algunos videos en Youtube, me dió curiosidad por entrar a la Web Profunda y ver que cosas podía encontrar ahí.  Según leí, navegar por ahí es muy peligroso ya que  muchas páginas contienen virus, además los hackers son bastantes frecuentes en la Web Profunda.

Comercio electrónicoEl comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta deproductos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.

La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.

DELITO INFORMÁTICO

El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición que agrupe todos estos actos ilícitos bajo el nombre de delitos informáticos.
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
CARACTERÍSTICAS PRINCIPALES
  • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
  • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
  • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.                                                                                                                                                     

    Teoría del color un grupo de reglas básicas en la mezcla de colores para conseguir el efecto deseado combinándolos.

    El color es una sensación producida por el reflejo de la luz en la materia y transmitida por el ojo al cerebro. La materia capta las longitudes de onda que componen la luz excepto las que corresponden al color que observamos y que son reflejadas.  La luz blanca se puede producir combinando el rojo, el verde y el azul, mientras que combinando pigmentos cian, magenta y amarillo se produce el color neutro.                                           Los colores se clasifican en primarios, secundarios y terciarios.Los colores primarios son aquellos establecidos científicamente como los originantes de las combinaciones cromáticas más extensas y satisfactorias. Estos son: amarillo, azul y rojo.                           Los colores secundarios se obtienen mezclando los primarios entre si en la misma proporción. Son el violeta, naranja y verde.  Finalmente los colores terciarios son el rojo violáceo, rojo anaranjado, amarillo anaranjado, amarillo verdoso, azul verdoso y azul violáceo.
                                       
POWTOON

es una herramienta la cual facilita a un docente, estudiante a realizar una exposición, divertida y didáctica, con este programa podemos decirle adiós a las exposiciones aburridas y monótonas.

VENTAJAS tiene la posibilidad de compartir tus creaciones en redes sociales 
Es un programa muy sencillo de manejar
Es divertido didáctico, animadas

DESVENTAJAS: el ingle puede ser una limitante para usar powtoon dado  que la plataforma se encuentra en este idioma




ANTIVIRUS

Normalmente, los antivirus motorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora


TIPOS DE  ANTIVIRUS

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos

Antivirus más efectivos
A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los software antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico .





También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado.


BIBLIOGRAFIA: http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/




ALMACENAMIENTO EN LA NUBE


es un modelo de almacenamiento  basados en la redes cuyo alojamiento se da en espacios virtuales es un modelo de servicio en el cual los datos de un sistema de computo se almacenan, se administran y se respaldan de forma remota, tipicamente en servidores que estan en la nube y que son administrados por un proveedor de servicios.



TIPOS DE ALMACENAMIENTO DE LA NUBE

PUBLICO: se trata de un servicio en la que requiere poco control administrativo y que se puede acceder en linea por cualquier persona que este autorizada. entre los servicios que puedes encontrar en la nube publica están:
Dropbox: es una de los archivos mas populares para compartir archivos en la nube
Google Drive: es el servicio de almacenamiento en la nube de google
Box
Sugar syng

                                                                              



PRIVADO: cubre las necesidades de una persona o empresa. este tipo de almacenamiento puede ser presentado en dos formatos: on-premise (en la misma oficina o casa) y alojado externamente, este modelo es mas usado por empresas, no tanto así por personas individuales. en este modelo la empres atiene el control administrativo y por lo tanto le es posible diseñar y operar el sistema de acuerdo a sus necesidades especificas.


HÍBRIDO: los sistemas de almacenamiento híbridos ofrecen, como su nombre sugiere, una combinación de almacenamiento en nubes publicas y privadas de tal forma que le es posible a los usuarios el personalizar las funciones y aplicaciones que se adaptan mejor a sus necesidades a si como los recursos que se utilizan.




VENTAJAS DEL ALMACENAMIENTO EN LA NUBE
  1. es flexible: su espacio de almacenamiento crecerá o decrecerá según sus necesidades y usted solo pagara el uso que tenga de el
  2. es rápido: el tiempo de previsión de un espacio en la nube es de minutos, cuando no lo necesite simplemente lo borraremos.
  3. no tiene coste oculto: no hay que adquirir mas almacenamiento del que necesitamos para establecer las redundancias de los discos locales si necesito 1TB contrato 1TB
  4. es fiable: depende del proveedor utilizado.

http://prezi.com/_kj_n0ejskyt/?utm_campaign=share&utm_medium=copy



SISTEMAS OPERATIVOS PARA DISPOSITIVOS MÓVILES

¿QUE SON LOS DISPOSITIVOS MÓVILES?:  son pequeñas maquinas electrónicas que procesan datos como los computadores algunas pueden conectarse a Internet y tienen memoria limitada.
ejemplo teléfonos inteligentes y tabletas

¿QUE ES UN SISTEMA OPERATIVO?: programa o conjunto de programas que  efectúan la gestión de procesos básicos, de un sistema informático  y permite la normal ejecución del resto de operaciones.



COMPONENTES  DE SISTEMAS OPERATIVOS EN DISPOSITIVOS MÓVILES

 CAPAS al igual que en los sistemas operativos  presentes en los componentes informáticos mas grandes un sistema informativo  también se encuentra compuesto por varias capas.

KERNEL: una de las mas importantes y esenciales  piezas que componen cualquier  sistema operativo, sea nuestro móvil o el de la PC, es el denominado núcleo o kernel, el cual es la capa de software que permite el acceso de los diferentes elementos de hardware que conforman nuestro móvil

MIDDLEWARE: es el conjunto de modulos que permite quq las aplicaciones diseñadas y escritas para talesa plataformas puedan ser ejecutadas. su funcionamiento es totalmente trasparente para el usuario, no debiendo realizar ninguna acción ni configurar alguna para su correcto desenvolvimiento


ENTORNO DE EJECUCIÓN  DE APLICACIÓN: consiste en un gestor  de aplicaciones y un conjunto de Interfases programables abiertas y programables por parte de los desarrolla dores párea facilitar la creación de software

INTERFAZ DE USUARIO: es el elemento del teléfono que usualmente utilizamos para interactuar con el aparato. sin esta capa no seria posible utilizar nuestro dispositivo ya que la misma presenta todos los elementos para facilitar cualquier tipo de tarea que deceemos realiza en nuestra terminal































martes, 1 de septiembre de 2015

EXPOCICION



HACKERS Y CRACKERS
QUE UN HACKESR: Un hacker es aquella persona experta en  la tecnología que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

CARACTERÍSTICAS DE UN HACKERS: No hay un perfil único del Hacker, y eso es lo que los hace peligrosos tiene una mente calculadora, resuelve rápidamente problemas complejos, es muy brillante es creativo.

TIPOS DE HACKERS:

HACKERS DE SOMBRERO BLANCO:  realizan pruebas de penetración con el fin de asegurar los sistemas de información y las redes de datos.

HACKERS DE SOMBRERO NEGRO: Se utiliza para los hackers que se infiltran en redes y computadoras con fines maliciosos

SCRIPT KIDDIES:   utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc

HACKTIVISTAS: utiliza las mismas herramientas y técnicas de un hacker, pero lo hace con el fin de interrumpir los servicios y brindar atención a una causa política o social


QUE ES UN CRACKERS: Es aquella persona que posee conocimientos en niveles altos sobre sistemas informáticos, al igual que los hackers, pero que estos son utilizados para beneficio personal o simplemente para hacer daño.

TIPOS DE CRACKERS                      

CRAKERS DE SISTEMAS:  son programadores  que alteran el contenido  de un determinado  programa,.

PHAREAKER: tiene conocimiento para hacer llamadas gratuitas, re programar  centrales telefónicas, grabar conversaciones  de otros teléfonos para luego escuchar   en su propio teléfono

CYBERPUNK: son vándalos   de paginas web o sistemas  informatizados, destruyen el trabajo ajeno