Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no
sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits, etc.
2013/11/19
ANTIVIRUS.
2013/11/18
SOFTWARE DAÑINO.

Software
Dañino toma su nombre del
término “software Malicioso” y es diseñado para entrar en el sistema de su
computadora para causar un daño significativo sin su conocimiento y menos con
su consentimiento. Este software dañino, marcará su teclado, robará sus
palabras clave, observará que navegadores utiliza, hará que surjan ventanas no
deseadas en su pantalla, le hará recibir una serie de correos electrónicos no
deseados, redirigirá su navegador hacia páginas fraudulentas, reportará su
información personal a otros servidores sin su consentimiento y hasta puede
hacerle recibir pornografía.
Las formas más comunes de software dañino son Virus, Gusanos, Trojans, Adware y Spyware. La manera más común de estos programas malignos
de entrar dentro de su computadora es por medio de la Red, pero también se
pueden introducir por medio de correos electrónicos, mensajes instantáneos,
discos, CDs, y USBs (tarjetas de archivo portátil).
El software dañino se clasifica de la siguiente
forma:
·
Los Virus son programas
malignos que reescriben códigos de computadora dentro de su computadora. Los
virus por lo general no son adiciones no deseadas a su sistema sino que son
mutaciones de códigos existentes dentro de su computadora que la hacen operar
inapropiadamente.
·
Los Trojans o caballos Trojans,
son adiciones a su sistema. Estos programas dañinos se disfrazan de archivos
legítimos dentro de su correo electrónico, engañándole para que los añada a su
disco duro la memoria de su computadora. Los Trojans están esperando que usted
les permita entrar a los archivos de su computadora. Una vez dentro de su
máquina, los Trojans funcionan como programas independientes que operan
secretamente, robando sus palabras clave o recargando su sistema.
·
Los Gusanos o Internet
Worms (como se les llama en ingles), también son adiciones no deseadas a su
sistema. Los Gusanos son diferentes a los Trojans porque ellos se copian a si
mismos sin asistencia directa de nadie y robóticamente se introducen dentro de
su correo electrónico. De ahí inician el envío de sus copias a otras
computadoras sin su consentimiento. Debido a que no requieren intervención del
usuario, los Gusanos se reproducen de manera alarmante.
·
Adware and Spyware se podría decir que son primos
de los virus, Trojan y Gusanos. Estos programas se esconden dentro de su
computadora. Adware and Spyware son diseñados para espiar sus hábitos de
Internet y después le bombardean con publicidad o bien le envían su información
a sus dueños por medio de mensajes secretos.
PASOS NECESARIOS PARA
PROTEGER SU COMPUTADORA
Aunque no es tan importante saber la diferencia
entre cada uno de ellos, sí es trascendente saber qué pasos tomar para
defenderse contra estas maliciosas infecciones. Abajo le damos 5 pasos
necesarios para proteger su computadora de cualquier infección.
1. Invierta en un programa anti-virus. Los dos más
populares son McAfee y Symantec. Ambos ofrecen en sus sitios o portales
soluciones domésticas que pueden ser bajadas después de ser pagadas. Ambos
regularmente ofrecen además actualizaciones para prevenir virus descubiertos
recientemente.
2. Actualice su Sistema Operativo cuando menos una vez
al mes. Para los usuarios de Windows, visite su sitio:
windowsupdate.microsoft.com y para los usuarios de Mac siga estas
instrucciones.
3. Jamás haga clic en ningún agregado que venga en un
correo electrónico del cuál no está 100% seguro que conoce y confía. Aún si le
tiene confianza, primero haga un escaneo del documento antes de abrirlo.
4. Jamás abra ningún archivo que le llegue por
mensajero instantáneo, sin primero escanearlo y verificar que la persona que lo
envía deseaba mandárselo.
5. Aléjese de cadenas (networks) de envío de archivos
de colega a colega o, amigo a amigo tales como Napster, Limewire o Bit Torrent.
Estas cadenas (networks) no se conectan entre sí por un Servidor común, por lo
que existe una alta posibilidad de que contengan algún software dañino.
2013/11/14
PROTECCION DE LA INFORMACION.
En la Seguridad Informática se debe distinguir dos propósitos de
protección, la Seguridad de la Información y la Protección de Datos.
Se debe distinguir entre los dos, porque forman la
base y dan la razón, justificación en la selección de los elementos de
información que requieren una atención especial dentro del marco de la
Seguridad Informática y normalmente también dan el motivo y la obligación para
su protección.
Sin embargo hay que destacar que, aunque se
diferencia entre la Seguridad de la Información y la Protección de Datos como
motivo u obligación de las actividades de seguridad, las medidas de protección
aplicadas normalmente serán las mismas.
En la Seguridad de la Información el objetivo de la
protección son los datos mismos y trata de evitar su perdida y modificación
non-autorizado. La protección debe garantizar en primer lugar la confidencialidad,
integridad y disponibilidad de los datos, sin embargo existen más requisitos
como por ejemplo la autenticidad entre otros.
En el caso de la Protección de Datos, el objetivo
de la protección no son los datos en sí mismo, sino el contenido de la
información sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la
implementación de medidas de protección, por parte de la institución o persona
que maneja los datos, es la obligación jurídica o la simple ética personal, de
evitar consecuencias negativas para las personas de las cuales se trata la
información.
En muchos Estados existen normas jurídicas que
regulan el tratamiento de los datos personales. Sin embargo el gran problema
aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal
uso de los datos personales o si no están aplicadas adecuadamente o
arbitrariamente.
Existen
algunas profesiones que, por su carácter profesional, están reconocidos u
obligados, por su juramento, de respetar los datos personales como por ejemplo
los médicos, abogados, jueces y también los sacerdotes. Pero
independientemente, sí o no existen normas jurídicas, la responsabilidad de un
tratamiento adecuado de datos personales y las consecuencias que puede causar
en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene
contacto con tal información, y debería tener sus raíces en códigos de conducta
y finalmente la ética profesional y humana, de respetar y no perjudicar los
derechos humanos y no hacer daño.
2013/11/13
SOFTWARE
Se conoce como software []al equipamiento lógico o soporte lógico de un sistema
informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible
la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.LAS TECNOLOGIAS DE INFORMACION Y COMUNICACION.
Las tecnologías
de la información y la comunicación (TIC), a veces denominadas nuevas tecnologías de la información y la
comunicación (NTIC) son un concepto muy asociado al de informática. Si
se entiende esta última como el conjunto de recursos, procedimientos y técnicas
usadas en el procesamiento, almacenamiento y transmisión de información, esta
definición se ha matizado de la mano de las TIC, pues en la actualidad no basta
con hablar de una computadora cuando se hace referencia al procesamiento de la
información. Internet puede formar parte de ese procesamiento que, quizás, se
realice de manera distribuida y remota. Y al hablar de procesamiento remoto,
además de incorporar el concepto de telecomunicación, se puede estar haciendo referencia a un dispositivo muy distinto a lo
que tradicionalmente se entiende por computadora pues podría llevarse a cabo,
por ejemplo, con un teléfono móvil o una computadora ultra-portátil, con
capacidad de operar en red mediante Comunicación inalámbrica y con cada vez más prestaciones, facilidades y
rendimiento.
HISTORIA.
Se pueden considerar las tecnologías de la información y la comunicación
como un concepto dinámico. Por ejemplo, a finales del siglo XIX el teléfono podría ser considerado una nueva tecnología según las definiciones actuales. Esta misma
consideración podía aplicarse a la televisión cuando apareció y se popularizó en la década de
los '50 del siglo pasado. Sin embargo, estas tecnologías hoy no se incluirían
en una lista de las TIC y es muy posible que actualmente los ordenadores ya no
puedan ser calificados como nuevas tecnologías. A pesar de esto, en un concepto
amplio, se puede considerar que el teléfono, la televisión y el ordenador forman parte de lo que se llama TIC en tanto que
tecnologías que favorecen la comunicación y el intercambio de información en el
mundo actual.
Después de la invención de la escritura, los primeros pasos hacia una sociedad de la información estuvieron marcados por el telégrafo eléctrico, después el teléfono y la radiotelefonía, la televisión e Internet. La telefonía móvil y el GPS han asociado la imagen al texto y a la palabra «sin
cables». Internet y la televisión son accesibles en el teléfono móvil, que es también una máquina de hacer fotos.
La asociación de la informática y las telecomunicaciones en la última
década del siglo XX se ha beneficiado de la miniaturización de los componentes, permitiendo
producir aparatos «multifunciones» a precios accesibles desde el año 2000.
El uso de las TIC no para de crecer y de extenderse, sobre todo en los
países ricos, con el riesgo de acentuar localmente la brecha
digital y social y la diferencia
entre generaciones. Desde la agricultura de precisión y la gestión del bosque a
la monitorización global del medio ambiente planetario o de la biodiversidad, a la democracia participativa (TIC al
servicio del desarrollo sostenible) pasando por el comercio, la
telemedicina, la información, la gestión de múltiples bases de datos, la bolsa, la robótica y los usos militares, sin olvidar la ayuda a los discapacitados (por ejemplo, ciegos que usan sintetizadores
vocales avanzados), las TIC tienden a ocupar un lugar creciente en la vida
humana y el funcionamiento de las sociedades.
Algunos temen también una pérdida de libertad individual y grupal
(efecto «Gran Hermano», intrusismo creciente de la publicidad no deseada). Los prospectivistas piensan que las TIC tendrían que tener un lugar
creciente y podrían ser el origen de un nuevo paradigma de civilización.
UN CONCEPTO NUEVO.
A nadie sorprende estar informado minuto a minuto, comunicarse con
personas del otro lado del planeta, ver el video de una canción o trabajar en
equipo sin estar en un mismo sitio. Las tecnologías de la información y
comunicación se han convertido, a una gran velocidad, en parte importante de
nuestras vidas. Este concepto que también se llama sociedad de la información se debe principalmente a un invento que apareció
en 1969: Internet. Internet se gestó como parte de la Red de la
Agencia de Proyectos de Investigación Avanzada (ARPANET), creada por el Departamento de Defensa de Estados
Unidos y se diseñó para comunicar los diferentes organismos del país. Sus
principios básicos eran: ser una red descentralizada con múltiples caminos
entre dos puntos y que los mensajes estuvieran divididos en partes que serían
enviadas por caminos diferentes. La presencia de diversas universidades e
institutos en el desarrollo del proyecto hizo que se fueran encontrando más
posibilidades de intercambiar información. Posteriormente se crearon los correos electrónicos, los servicios de mensajería y las páginas
web. Pero no es hasta mediados de
la década de los noventa -en una etapa en que ya había dejado de ser un
proyecto militar- cuando se da la verdadera explosión de Internet. Y a su
alrededor todo lo que conocemos como Tecnologías
de la información y comunicación.
El desarrollo de Internet ha significado que la información esté ahora
en muchos sitios. Antes la información estaba concentrada, la transmitía la
familia, los maestros, los libros. La escuela y la universidad eran los ámbitos
que concentraban el conocimiento. Hoy se han roto estas barreras y con Internet
hay más acceso a la información. El principal problema es la calidad de esta información. También se ha agilizado el
contacto entre personas con fines sociales y de negocios. No hace falta
desplazarse para cerrar negocios en diferentes ciudades del mundo o para
realizar transacciones en cualquier lugar con un sencillo clic. Muchos
políticos tienen su blog o vídeos en YouTube, dejando claro que las TIC en cuarenta años -especialmente los últimos
diez (2000-2010)- han modificado muchos aspectos de la vida.
En parte, estas nuevas tecnologías son inmateriales, ya que la materia
principal es la información; permiten la interconexión y la interactividad; son
instantáneas; tienen elevados parámetros de imagen y sonido. Al mismo tiempo
las nuevas tecnologías suponen la aparición de nuevos códigos y lenguajes, la
especialización progresiva de los contenidos sobre la base de la cuota de
pantalla (diferenciándose de la
cultura de masas) y dando lugar a la realización de múltiples actividades en
poco tiempo.
El concepto presenta dos características típicas de las nociones nuevas:
·
Es frecuentemente evocado en los debates contemporáneos.
·
Su definición semántica queda borrosa y se acerca a la de la sociedad de la información.
El advenimiento de Internet y principalmente de la World Wide
Web como medio de comunicación de
masas y el éxito de los blogs, las wikis o las tecnologías peer-to-peer confieren a las TIC una dimensión social. Gérard Ayache, en La
gran confusión, habla de «hiperinformación» para subrayar el impacto
antropológico de las nuevas tecnologías. Numerosos internautas consideran Internet como una
tecnología de relación.
LAS TECNOLOGÍAS.
Las TIC conforman el conjunto de recursos necesarios para manipular la información: los ordenadores, los programas informáticos y las redes necesarias
para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se pueden clasificar las TIC según:
Se pueden clasificar las TIC según:
·
Las redes.
·
Los terminales.
·
Los servicios.
PAPEL DE LAS TIC EN LA EMPRESA.
- Información, bajada de los costes;
- Deslocalización de la producción ( centros de atención a clientes)
- Mejor conocimiento del entorno, mejora de la eficacia de las tomas de decisiones.
- A nivel de la estructura de la empresa y de la gestión del personal:
- Organización
menos jerarquizada, repartición sistemática y práctica de la información.
- Mejor gestión de los recursos humanos.
- A nivel comercial:
- Extensión
del mercado potencial (comercio electrónico).
- Una
bajada de los costes logísticos.
- Desarrollo
de las innovaciones en servicios y respuestas a las necesidades de los
consumidores
- Mejora
de la imagen de marca de la empresa (empresa innovadora).
LÍMITES DE LA INVERSIÓN EN LAS TIC.
- Problemas de rentabilidad:
2.
Es frecuente ver un equipamiento excesivo respecto a las necesidades, y
una sub-utilización del software.
3.
Costo de la formación del personal, incluyendo la reducción de su
resistencia a los cambios.
4.
Costo general para la modificación de las estructuras, para la
reorganización del trabajo, para la superabundancia de información.
5.
Costo debido al ritmo constante de las innovaciones (18 meses)
6.
Rentabilidad difícil de cuantificar o prever sobre los nuevos productos.
- Otras inversiones pueden ser igualmente benéficas:
1.
Investigación y desarrollo.
2.
Formación del personal.
3.
Formaciones comerciales, organizativas, logísticas.
La globalización de las NTIC permite un acceso 24h/24, desde cualquier
punto de la Tierra, a un conjunto de recursos (datos, potencia informática), lo
que comporta también efectos perversos en términos de seguridad y de ética,
agravados por la internacionalización de determinadas actuaciones: chantaje,
estafa, subversión, etc. Se puede afirmar que ningún gobierno ha conseguido una
vigilancia del respeto de reglas «mínimas consideradas comunes».
EFECTOS DE LAS TIC EN LA OPINIÓN PÚBLICA.
Las nuevas tecnologías de la Información y la Comunicación están
influyendo notoriamente en los procesos de creación y cambio de las corrientes
de opinión pública. Objetos tan habituales como la televisión, el móvil y el
ordenador, además de la radio, están constantemente transmitiendo mensajes,
intentando llevar a su terreno a los oyentes, telespectadores o usuarios de
estos medios. A través de mensajes de texto, correos electrónicos, blogs, y
otros espacios dentro de internet, las personas se dejan influir sin apenas ser
conscientes de ello, afirmando que creen esa versión porque «lo han dicho los
medios» o «viene en internet». Estos son la vía de la verdad para muchos de los
ciudadanos, sin saber que en ellos también se miente y manipula. Dependiendo de
la edad, estatus social, nivel de educación y estudios, así como de vida,
trabajo y costumbres, las TIC tienen un mayor impacto o menos, se da más un
tipo de opinión u otra y diferentes formas de cambiarla.
Aparte, también se forma la opinión pública en función de los intereses
de los medios y otros agentes importantes en el ámbito de las TIC. Aquí se
encuadran diferentes teorías, muy relevantes y conocidas todas ellas, de las
que destacaremos dos: la Teoría de la espiral del silencio (Elisabeth Noëlle
Neumann: «La espiral del silencio» y la de las agendas de los medios. Cuando una
persona se encuentra dentro de un debate o un círculo de personas, no expresará
su opinión si sólo coincide con la de la minoría, por lo que su visión quedaría
silenciada. También suele pasar que aunque intente hacerse oír, la otra visión
es seguida por tanta gente que no se escuchará la de esa persona o grupo minoritario.
La teoría de la agenda setting, o agenda de los medios se refiere a los temas
que eligen los medios que sean de relevancia pública y sobre los que se tiene
que opinar, en función de sus intereses. Así vemos que los medios son como
cualquier persona física que mira sólo por su propio bien, y en función de
esto, en el mundo se le dará visibilidad a una cosa u a otra.
Efectivamente, como menciona numerosos autores como Orlando J. D'Adamo
en su obra "Medios de Comunicación y Opinión Pública", los medios son el cuarto poder. A través de ellos
se forma y modifica la opinión pública en la era de la electrónica. Las nuevas
tecnologías, más allá de democratizar su uso, la divulgación de la cultura, y
ofrecer información para que los habitantes del planeta estén informados,
tienen la capacidad de adormecer y movilizar grupos sociales por medio de esta
comunicación de masas en las que se concretan las diferentes corrientes de
opinión a través de personajes mediáticos y bien visibles.
APERTURA DE LOS PAÍSES A LAS TIC.
Cada año, el Foro Económico Mundial publica el índice del estado de las redes
(Networked Readiness Index), un índice definido en función del lugar, el uso y
el beneficio que puede extraer un país de las Tecnologías de la información y
de las comunicaciones. Este índice tiene en cuenta más de un centenar de países
(122 en 2006-2007) y permite establecer una clasificación mundial.
LO QUE ABARCA EL CONCEPTO DE "NUEVAS TECNOLOGÍAS".
Al decir "nuevas
tecnologías" por cierto nos estamos refiriendo a un concepto que
abarca a las "tecnologías de la
información y la comunicación", aunque a veces se dejan fuera
proyectos e investigaciones ligados a la biotecnología, así como proyectos ligados a nuevos materiales
(por ejemplo fibra de carbono, nanotubos, polímeros, etc.). En sentido amplio, "nuevas tecnologías" por cierto también abarcan las
áreas recién citadas.
Suscribirse a:
Comentarios (Atom)








