martes, 18 de enero de 2022

ELEMENTOS DE INTERNET


Internet:

Es una red global formada 

por varias redes de

computadoras



Red de computadoras: 

Es un conjunto de equipos 

que se comunican a través

de un medio (cable o wifi) 

para compartir recurso


s.


Servidor web:

Es una computadora

dedicada a almacenar

sitios web

Sitio web: 

Es un conjunto de

páginas web, relacionadas


entre sí.


Página web:

Es un documento electrónico

alojado en un servidor, que

contiene texto, video o música.

Enlace:

 Es un atajo que 

relaciona un contenido

con otro. La mayoría de

las páginas web contienen 

enlaces a otras páginas con 

las que comparten información 

o temas de interés.



Nombre de dominio: 

Es el nombre que 

identifica a un sitio web.

Hipertexto. Es el texto de una 

página web que contiene enlaces 

a otras páginas relacionadas, que 

complementan la información.

viernes, 7 de enero de 2022

SERVIDORES Tipos y que es



Un  servidor  es  un  equipo  de cómputo  diseñado  para
mantenerse   encendido   y    operando   por    periodos prolongados de tiempo (inclusive por 
varios meses).

Su  propósito   principal   es   alojar   Información   y servicios (de  ahí  su  nombre) para los 
usuarios de  la red ya sea local o pública.

A diferencia de un equipo convencional el sistema de un servidor está diseñado para atender las 
demandas de varios usuarios simultáneamente (multiusuario).

Aunque  los  servidores  de  última  generac1on  cuentan con  un  entorno  gráfico  en  el  sistema 
 operativo,  los administradores   suelen   manipular   el   servidor   por medio de comandos en  
una  terminal de forma remota.

Las aplicaciones y el software en  general se instalan y
operan sin necesidad de un entorno gráfico y reciben el nombre de servicios, y generalmente están 
enfocados a satisfacer las necesidades de  un  grupo de usuarios.

El sistema operativo y sus herramientas están enfocadas a administrar y monitorear los servicios y 
el estado del hardware.

Existen  muchos   tipos  de   servidores   y   gracias  a  la virtualización,  un  servidor  físico 
 puede  distribuir  sus recursos  en  diferentes  servidores  virtuales,  los   tipos más comunes 
son:
  • Servidores web
  • Servidores DNS
  • Servidores de correo
  • Servidores de almacenamiento
  • Servidores de bases de datos
  • Servidores de contenido
  • Servidores de impresión 

proxy? vpn?



 PROXY

Se refiere a un dispositivo intermediario entre un equipo que realiza una solicitud y el equipo que la recibe (generalmente un servidor), es decir, se encarga de recibir solicitudes de un equipo y reenviarlas hacia el servidor como propias.

Se refiere a un dispositivo intermediario entre un equipo que realiza una solicitud y el equipo que la recibe (generalmente un servidor), es decir, se encarga de recibir solicitudes de un equipo y reenviarlas hacia el servidor como propias.

VPN

Una VPN (red privada virtual, por sus siglas en inglés), es una herramienta que permite conectar de forma segura un equipo remoto a una red local utilizando una red pública.

Una VPN aprovecha la infraestructura de una red pública como internet, sin embargo, al cifrar la información esta se vuelve privada y sólo los equipos que hayan sido previamente configurados con la VPN podrán descifrarla.

Una red privada física implicaría extender un cable desde el equipo remoto hasta la red local, lo cual sería demasiado costoso.


Sin una VPN la información transmitida entre el equipo remoto y la red local puede ser interceptada por los cibercriminales.

lunes, 3 de enero de 2022

MALWARE- QUE ES?



 MALWARE

Malicious software (software malicioso).

Cualquier aplicación de software cuya finalidad es directa o

indirectamente dañar, obtener, alterar o dlvulgar la Información de un usuario sin su conocimiento 

o consentimiento recibe el nombre de malware, que es la contracción de ma!icious software (software 

malicioso).

Existen diferentes formas de clasificarlo como por su forma de propagación, el alcance que tiene, 
la dificultad
para eliminarlo; pero la clasificación más general es por su propósito:

PROPAGACION

Este tipo de ma!ware tiene la capacidad
de copiarse a sí mismo dentro de un equipo y en otros equipos de la red propagándose rápidamente lo 
que dificulta su eliminación. Cuando se habla de este tipo de ma/ware es común escuchar términos 
médicos (virus, gusanos, infección, etc.) por su similitud con las enfermedades.

ACCESO Y CONTROL

Los troyanos (malware disfrazado de software
útil), backdoors (accesos ocultos) y rootkits (acceso de administrador) son los ejemplos más 
populares de este tipo, permite a los clbercrlmlnales acceder a equipos ajenos y controlar sus 
funciones para Instalar otros tipos de malware o espiar a sus usuarios, por lo que también reciben 
el nombre de spyware (software espía).

ROBO DE INFORMACION



Algunos ejemplos son los keyloggers
(registran la información ingresada en el teclado), /isteners (analizadores del tráfico de red), 
los cuales capturan o Interceptan la Información de los usuarios (contraseñas, nombres de usuario, 
información bancaria) en equipos compartidos o conectados a redes públicas con poca seguridad.

EXPLOTACION DE VULNERABILIDADES


En general se conoce a este tipo de ma/ware como exploit y sus variantes son tantas como la 
cantidad de vulnerabilidades existentes en los sistemas, sin embargo, el exploit más conocido es el 
DoS (denegación de servicio) c
uya finalidad es sobrecargar un sistema hasta el colapso. Con  el  
auge de las criptomonedas  surgieron exploits que permiten usar equipos ajenos para criptominería, 
afectando el rendimiento del equipo sin ningún beneficio para el dueño.

SECUESTRO DE INFORMACION


También conocido como ransomware, su propósito es cifrar la Información de un equipo para que el 
usuario no pueda acceder a ella, a menos que pague un rescate al atacante para que éste descifre 
nuevamente la información.

SPAM O INUNDACION

Aunque en la mayoría de los casos este
tipo de malware no representa un peligro directo para la integridad de la información, puede 
utilizarse como parte de un ataque pslcológlco con la Intención de dañar la salud mental de los 
usuarios. Los  ejemplos más comunes son el adware (despliegue masivo de anuncios), pornware 
(mostrar material pornográfico) y riskware (software creado sin fines maliciosos pero que puede ser 
usado para ello).


RIESGOS INFORMATICOS

 



En informática el riesgo es la probabilidad de que una amenaza aproveche las debilidades de

un sistema para vulnerar su información.



Diferencias entre hackers y cibercriminales


Un hacker es un profesionista que  se dedica al estudio y detección de  debilidades en los sistemas 
informáticos con la finalidad de corregirlos.

Contrariamente, el cibercriminal se aprovecha de las debilidades y  oculta su rastro.


Ingenieria Social


Es un conjunto de técnicas cuyo propósito es aislar, estudiar y manipular (también involucra 
psicología)  a un grupo específico de usuarios para obtener información personal, financiera o 
privilegiada.



SERVICIOS EN LA NUBE PARA OFIMATICA


Además de correo electrónico algunos proveedores

proporcionan a sus usuarios servicios adicionales basados en la nube, a través de la misma cuenta 

que usan para registrarse.

ALMACENAMIENTO


 Es  uno  de  los  serv1c1os  más  potentes, permite a los usuarios mantener documentos y  archivos 

multimedia en un servidor, la mayor característica de este servicio es la capacidad de compartir 

archivos con otros usuarios  y  aunque  el  espacio  de almacenamiento es limitado para cuentas 

gratuitas, es suficiente para uso personal.

CONTACTOS/DIRECTORIO



Permite  migrar  de  forma  fácil  la lista

completa de contactos de un dispositivo a otro  y consultarla  desde  cualquier navegador web, 

además de permitir agregar otros detalles como  dirección,  trabajo, múltiples números telefónicos, 

etiquetas y datos personalizados para cada contacto.

CALENDARIO



Igual  que el  servicio  de  contactos,  su
principal característica es la portabilidad que permite su uso desde cualquier dispositivo móvil o 
navegador, además de sincronizar el calendario de los dispositivos  y configurar notificaciones 
para eventos con  alarmas personalizadas.

EDICION DE DOCUMENTOS EN LINEA



Es un servicio complementario que permite editar  algunos  de los  archivos  que se encuentran 
cargados en la nube mediante el servicio de almacenamiento, aunque sólo es  posible  editar  
documentos de  texto hojas de  cálculo  y presentaciones, su potencia  radica  en la  posibilidad  
de compartir  y editar de forma colaborativa con otros usuarios estos archivos.

NOTAS




Aunque es una herramienta simple es de gran
utilidad para  anotar  comentarios  como recordatorios personales o datos importantes que no 
contengan información sensible. Por su utilidad las notas son accesibles desde el correo 
electrónico.

MENSAJERIA INSTANTANEA



Cada proveedor maneja su propio servicio
de mensajería instantánea, aunque la base es la misma, cada servicio tiene diferentes funciones  
adicionales  como envío  de imágenes,  audio  y  video  en  vivo, conversaciones grupales, etc. A 
pesar de ser  uno  de  los  servicios más utilizados está restringido sólo entre usuarios del mismo 
proveedor.



jueves, 16 de diciembre de 2021

Programas o aplicaciones

 Al software que se instala sobre un sistema operativo se le conoce también como programa o aplicación y de acuerdo con su forma de instalación, se clasifican en 3 tipos:  




Programas o aplicaciones de escritorio

Deben ser descargadas por el usuario de la pagina oficial del proveedor.

La descarga incluye un archivo especial de instalación llamado ejecutable.

El usuario debe verificar que su equipo cumpla con los requisitos de instalación.

Son instaladas por el usuario en algunos casos requieren configuraciones previas.





Aplicaciones de tienda

Son descargadas desde una aplicación de tienda, precargada en el sistema operativo.
La propia aplicación de tienda se encarga de verificar la compatibilidad y notificar al usuario si su equipo es apto.
No requieren intervención del usuario para la instalación ni configuraciones previas.
Pueden comenzar a usarse inmediatamente al terminar la descarga.



Aplicaciones portables

Debe descargarla el usuario desde la pagina del desarrollador/proveedor.
El usuario puede ejecutarla sin necesidad de instalarla formalmente en un equipo, inclusive puede usarse en diferentes equipos si se guarda en un dispositivo de almacenamiento externo.
Es necesario que el usuario verifique que el equipo donde se ejecutara cumpla con los requisitos técnicos de uso.
Su uso puede requerir que el usuario realice configuraciones adicionales.