miércoles, 2 de marzo de 2011

Actividad de antivirus

documentos de antivirus  y crusigrama y sopa de letras
https://sites.google.com/site/ingsiselectiva1/terminos

sábado, 19 de febrero de 2011

LOS PIRATAS INFORATICOS "HACKERS"

Definicon
Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo. El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.







 


miércoles, 16 de febrero de 2011

DEFINICION

JEFE
*Se designa con el término de jefe a aquella persona que masubalternos en una oficina, empresa,        corporación, gobierno, club, organismo, entre otros.nda o dirige a otras, que serán sus

CONTROL
La evaluacion y medicion de la ejecucion de los planes, con el fin de detectar y prever desviaciones, para establecer las medidas correctivas necesarias.

IMPORTANCIA DEL CONTROL
Una de las razones más evidentes de la importancia del control es porque hasta el mejor de los planes se puede desviar. El control se emplea para:
· Crear mejor calidad: Las fallas del proceso se detectan y el proceso se corrige para eliminar errores.
· Enfrentar el cambio: Este forma parte ineludible del ambiente de cualquier organización. Los mercados cambian, la competencia en todo el mundo ofrece productos o servicios nuevos que captan la atención del público. Surgen materiales y tecnologías nuevas. Se aprueban o enmiendan reglamentos gubernamentales. La función del control sirve a los gerentes para responder a las amenazas o las oportunidades de todo ello, porque les ayuda a detectar los cambios que están afectando los productos y los servicios de sus organizaciones.
· Producir ciclos más rápidos: Una cosa es reconocer la demanda de los consumidores para un diseño, calidad, o tiempo de entregas mejorados, y otra muy distinta es acelerar los ciclos que implican el desarrollo y la entrega de esos productos y servicios nuevos a los clientes. Los clientes de la actualidad no solo esperan velocidad, sino también productos y servicios a su medida.
· Agregar valor: Los tiempos veloces de los ciclos son una manera de obtener ventajas competitivas. Otra forma, aplicada por el experto de la administración japonesa Kenichi Ohmae, es agregar valor. Tratar de igualar todos los movimientos de la competencia puede resultar muy costoso y contraproducente. Ohmae, advierte, en cambio, que el principal objetivo de una organización debería ser “agregar valor” a su producto o servicio, de tal manera que los clientes lo comprarán, prefiriéndolo sobre la oferta del consumidor. Con frecuencia, este valor agregado adopta la forma de una calidad por encima de la medida lograda aplicando procedimientos de control.
· Facilitar la delegación y el trabajo en equipo: La tendencia contemporánea hacia la administración participativa también aumenta la necesidad de delegar autoridad y de fomentar que los empleados trabajen juntos en equipo. Esto no disminuye la responsabilidad última de la gerencia. Por el contrario, cambia la índole del proceso de control. Por tanto, el proceso de control permite que el gerente controle el avance de los empleados, sin entorpecer su creatividad o participación en el trabajo.

VIRUS INFORMATICO

¿Qué es un virus informático? A computer virus is a small software program that spreads from one computer to another computer and that interferes with computer operation. Un virus informático es un pequeño programa que se transmite de un ordenador a otro ordenador y que interfiere con el funcionamiento del ordenador. A computer virus may corrupt or delete data on a computer, use an e-mail program to spread the virus to other computers, or even delete everything on the hard disk. Un virus de computadora puede dañar o eliminar datos de un ordenador, utilice un programa de correo electrónico a propagar el virus a otros equipos o incluso borrar todo el contenido del disco duro.

Computer viruses are most easily spread by attachments in e-mail messages or by instant messaging messages. Los virus informáticos se propaga con más facilidad por los archivos adjuntos en mensajes de correo electrónico o por mensajes instantáneos de mensajería. Therefore, you must never open an e-mail attachment unless you know who sent the message or unless you are expecting the e-mail attachment. Por lo tanto, nunca debe abrir un archivo adjunto de correo electrónico a menos que sepa quién le envió el mensaje o si usted está esperando los datos adjuntos de correo electrónico. Computer viruses can be disguised as attachments of funny images, greeting cards, or audio and video files. Los virus informáticos se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Computer viruses also spread by using downloads on the Internet. Los virus informáticos también se propagan mediante el uso de descargas en Internet. Computer viruses can be hidden in pirated software or in other files or programs that you may download. Los virus informáticos pueden estar escondidos en software pirata o en otros archivos o programas que usted puede descargar.


Los síntomas de un virus informático If you suspect or confirm that your computer is infected with a computer virus, obtain the current antivirus software. Si usted sospecha o confirma que su equipo está infectado con un virus informático, obtenga el software antivirus actualizado. The following are some primary indicators that a computer may be infected: Los siguientes son algunos de los indicadores principales de que un equipo puede estar infectado:
  • The computer runs slower than usual. El equipo funciona más despacio de lo habitual.
  • The computer stops responding, or it locks up frequently. El equipo deja de responder o se bloquea con frecuencia.
  • The computer crashes, and then it restarts every few minutes. El ordenador se bloquea, y luego se reinicia cada pocos minutos.
  • The computer restarts on its own. El equipo se reiniciará por sí solo. Additionally, the computer does not run as usual. Además, el equipo no funciona como de costumbre.
  • Applications on the computer do not work correctly. Aplicaciones en el equipo no funciona correctamente.
  • Disks or disk drives are inaccessible. unidades de discos o disco son inaccesibles.
  • You cannot print items correctly. No se puede imprimir elementos correctamente.
  • You see unusual error messages. Aparecen mensajes de error poco comunes.
  • You see distorted menus and dialog boxes. Usted ve distorsionada menús y cuadros de diálogo.
  • There is a double extension on an attachment that you recently opened, such as a .jpg, .vbs, .gif, or .exe. Hay una doble extensión en un archivo adjunto que abrió recientemente, tales como un archivo. Jpg,. Vbs,. Gif o. Exe. extension. de extensión.
  • An antivirus program is disabled for no reason. Un programa antivirus está deshabilitado por ninguna razón. Additionally, the antivirus program cannot be restarted. Además, el programa antivirus no se puede reiniciar.
  • An antivirus program cannot be installed on the computer, or the antivirus program will not run. Un programa antivirus no se puede instalar en el equipo, o el programa antivirus no se ejecutará.
  • New icons appear on the desktop that you did not put there, or the icons are not associated with any recently installed programs. Nuevos iconos en el escritorio que no puso en su lugar, o los iconos no están asociados a ningún programa instalado recientemente.
  • Strange sounds or music plays from the speakers unexpectedly. sonidos extraños o toca música de los altavoces de forma inesperada.
  • A program disappears from the computer even though you did not intentionally remove the program. Un programa desaparece de la computadora, aunque no intencionalmente quitar el programa.

AUDITORIA INFORMATICA

Auditoría informática

Disciplina incluida en el campo de la auditoría que se refiere al análisis de las condiciones de una instalación informática por un auditor externo e independiente que realiza un dictamen sobre diferentes aspectos.

Conjunto de procedimientos y técnicas para evaluar y controlar, total o parcialmente, un sistema informático, con el fin de proteger sus activos y recursos, verificar si sus actividades se desarrollan eficientemente y de acuerdo con la normativa informática y general existentes en cada empresa y para conseguir la eficacia exigida en el marco de la organización correspondiente.

FORENCE

Forensic

- ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
- ¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.
- ¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.
- ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.

HACKER INFORMATICOS

Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término “Hacker” trasciende a los expertos relacionados con la Informatica, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.

Origenes

Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de MassachussetsMIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice que la palabra deriva de “hack” (es decir, “dar un hachazo” en inglés) término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers.
Esta definición del término, resulta, sin embargo, un tanto amplia, al no corresponderse con la concepción más extendida, difundida en parte por la prensa, la literatura y el sensacionalismo mediático, y adoptada como mito urbano.
También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses. En tales casos suele distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o sólo intrusivo, o que además lo son de tipo destructivo, catalogados respectivamente de hackers y crackers, o en círculos anglosajones, a veces, por las expresiones inglesas “white hat” y “black hat”. Recientemente ha aparecido el término, más neutro, “grey hat” (”sombrero gris”) para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías, o los que realizan acciones que sin ser éticame

Tipos de Hacker

White hat

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI.[3] Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».[4]
En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

Luser

Es un término utilizado para referirse a los usuarios comunes, de que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.

Phreake

De phone freak (”monstruo telefónico”). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.

Wannabe

Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Newbie

Newbie es una probable derivación del término new boy, arquetipo del “niño nuevo”, que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.
Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él.
Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho de todo lo que pueden aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hackers.

Lammer o script-kiddies

Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que lo crearon ellos.

Samurai

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurais desdeñan a los crackers y a todo tipo de vándalos electrónicos.

Black hat

Un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
También conocidos como “crackers” muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

Metodos mas Frecuentes

Scanning
  • TCP Connect() Scanning
  • TCP SYN Scanning
  • TCP FIN Scanning- Stealth Port Scanning
  • Fragmentation Scanning
  • Eavesdropping-Packet Sniffing
  • Snooping-Downloading
  • Ping
  • Trashing (”Basurero”)
Ataques de autenticación
  • Spoofing-Looping
  • Spoofing
  • DNS Spoofing
  • Web Spoofing
  • IP Splicing-Hijacking
  • Utilización de BackDoors
  • Utilización de Exploits
  • Obtención de Passwords
  • ARP poisoning
Negación de servicio (DOS)
  • Jamming o Flooding
  • Syn Flood
  • Connection Flood
  • Net Flood
  • Land Attack
  • Supernuke o Winnuke
  • Teardrop I y II-Newtear-Bonk-Boink
  • E-Mail Bombing-Spamming
Ataques de modificación o daño
  • Tampering o Data Diddling
  • Borrado de Huellas (fingerprint wipe)
  • Ataques Mediante Java Applets
  • Ataques Mediante JavaScript y VBScript
  • Ataques Mediante ActiveX
  • Ataques por Vulnerabilidades en los Navegadores