Page 1

2012 Informรกtica Actual

Carlos Alejandro Baiรณn solana Materia: Informรกtica 1 Grupo: A1 13/06/2012


L

os Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. . ¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. . Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos.


Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) .

¿Cómo eliminar un virus informatico? Si sospecha haber sido victima de un virus en su equipo, le recomentamos seguir nuestra “guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratitua, directamente en neustro foro de Infospyware


R

obótica es la ciencia encaminada a diseñar y construir aparatos y sistemas capaces de realizar tareas propias de un ser humano. Con esta definición tan general, la palabra “robótica” cubre muchos conceptos diferentes, pero todos giran en torno a la misma idea. Robots Físicos Robótica Industrial: Es la parte de la ingeniería que se dedica a la construcción de máquinas capaces de realizar tareas mecánicas y repetitivas de una manera muy eficiente y con costes reducidos. Robótica de Servicio: Es la parte de la ingeniería que se centra en el diseño y la construcción de máquinas capces de proporcionar servicios directamente a los miembros que forman esta sociedad. Robótica Inteligente: Son robots capaces de desarrollar tareas que, desarrolladas en un ser humano, requieren el uso de su capacidad de razonamiento. Robótica Humanoide: Es la parte de la ingeniería que se dedica al desarrollo de sistemas robotizados para imitar determinadas peculiaridades del ser humano.

Robots Software Robótica de Exploración: Es la parte de la ingeniería del software que se encarga de desarrollar programas capaces de explorar documentos en busca de determinados contenidos. Existen diversos servicios en internet dedicados a esta parcela de robótica. Con la aparición del concepto “robot” a principios del siglo XX, se dio el pistoletazo de salida para el desarrollo de sistemas cada ves más autónomos. En robot autónomo es un dispositivo robótico capaz de operar por si mismo, en la robótica de servicio es donde más están prodigando los robots de servicio. ¿En que tipo de situaciones puede ser interesante un robot que sea completamente autónomo? Por ejemplo en entornos hostiles: -

Conflictos bélicos. Exploración espacial. Exploración submarina

Pero sin irnos tan lejos, la robótica de servicio combinada con la robótica inteligente nos permitirá en un futuro tener conductores autónomos para nuestros coches, entre otras cosas. Que estas metas se consigan antes o después dependerá de la financiación que las instituciones y mecenas sitúen en los diferentes proyectos de investigación que se desarrollan en el mundo.


U

na investigación desarrollada por el Departamento de Investigaciones del Instituto Argentino de Computación, (IAC), determinó que existen diversas opiniones al respecto. Para la psicóloga infantil norteamericana Kim Payne, el uso de computadoras es particularmente peligroso a una edad temprana, porque el cerebro se halla más activo en términos de socialización. A esa edad, las computadoras obstaculizan las habilidades sociales de los niños y los desensibiliza frente a las emociones de sus compañeros, cuando están frente a la computadora no juegan con sus compañeros, es un mundo virtual, no real. Por otra parte otros estudios han demostrado que la introducción a las computadoras en una edad temprana no aumenta la creatividad de los niños y puede causar fatiga visual, reiterados daños derivados del estrés y obesidad. En opinión del psicólogo infantil de la Universidad de Miami, Alan Delamater, pese a que el uso de computadoras conlleva ciertos riesgos relacionados con la postura física y la obesidad, los juegos educativos presentan más beneficios que desventajas, "es una actividad sedentaria, pero leer también es una actividad sedentaria". Los niños necesitan aprender a usar las computadoras a una edad temprana, porque son parte de la vida moderna. Otro punto en conflicto es el uso de los videojuegos. Gustavo Rodríguez, director de Network, revista mexicana dedicada a los videojuegos, comenta sobre el impacto de dichos videojuegos en la creatividad e imaginación de los niños y en la posibilidad de convertirlos en adictos "creo que el limite tiene que ver con la labor y la capacidad de los padres para no dejar que sea la única actividad de sus hijos. Por eso, si el padre participa de los juegos con su hijo, tiene después el derecho de pedirle que vaya a la plaza, al partido de fútbol o a estudiar".

Internet


Con respecto a Internet el tema es un poco más complicado, la mayor parte de los servicios de conexión les proporcionan a los niños recursos tales como enciclopedias, noticieros, acceso a bibliotecas y otros materiales de valor. Ellos pueden usar la computadora para comunicarse con sus amigos y para jugar. La capacidad de ir de un lado a otro con un solo clic de la computadora le atrae la impulsividad, la curiosidad y la necesidad de gratificación inmediata o realimentación que tiene el niño. La mayoría de los padres advierten a sus hijos que no deben hablar con personas extrañas, controlan donde van a jugar sus hijos, qué programas de televisión deben ver, etc., pero no se dan cuenta en muchos casos de que el mismo nivel de supervisión y orientación se debe proveer para el uso de las conexiones en Internet. Algunos riesgos * Fácil acceso para los niños a áreas que no son apropiadas o son abrumadoras. * Información "en línea" que fomenta el odio, la violencia y la pornografía. * Anuncios clasificados intensivos que engañan y bombardean al niño con ideas nocivas. * Invitación para que los niños se inscriban para ganar premios o se unan a un club que requiera proveer información personal o del hogar a fuentes desconocidas. * El tiempo excesivo que se pasa frente a la computadora es tiempo perdido para el desarrollo de las destrezas sociales. Consejos para los padres Para ayudar a los niños a tener experiencias "en línea" seguras y educativas, los padres deben: * Limitar el tiempo que pasan los hijos navegando en Internet. * Enseñar a los niños que hablarle a los "nombres de pantalla" en una sala de conversación es lo mismo que hablar con desconocidos o extraños. * Enseñar al niño que nunca debe dar información personal que lo identifique a otra persona o sitio en Internet * Nunca dar al niño el número de una tarjeta de crédito o cualquier otra contraseña que se pueda usar para comprar cosas en Internet. * Enseñar al niño que nunca debe citarse con una persona que conoció chateando, sin la supervisión de los padres. * Recordar al niño que no todo lo que ve en línea es verdadero. * Usar las modalidades de control que el proveedor de Internet o bien el programa de navegación ofrece a los padres, además de obtener uno de los programas comercialmente disponibles que permiten limitar el acceso a las salas de conversación, los grupos de noticias y otros sitios no apropiados. * Proveer al niño una dirección de e-mail, sólo si es lo suficientemente maduro para controlarla, y supervisar periódicamente los mensajes que envía y recibe.


* Enseñar al niño que use la misma cortesía que emplea al hablar de persona a persona, para comunicarse on line. * Insistir en que el niño obedezca las mismas reglas cuando use otras computadoras a las que tenga acceso como ser en la escuela, biblioteca, o en casa de sus amigos. Los padres deben tener presente que las comunicaciones "on line" no preparan al niño para las relaciones interpersonales reales. Es importante inicialmente dedicar tiempo para ayudar al niño a explorar los servicios de conexión, y si participa periódicamente con él mientras usa Internet, tendrá la oportunidad de supervisar y encaminar el uso que hace su hijo de la computadora. Además, ambos tendrán la oportunidad de aprender juntos. La solución: el programa KidKey asigna tiempo al uso de Internet Gracias al programa informático KidKey, pueden fijarse límites al tiempo de conexión a Internet. Se trata de un programa que ha sido desarrollado para aquellas familias en las que los padres están ya hartos de discutir con sus hijos a cuenta del tiempo o de la frecuencia con que pueden navegar por Internet. Con KidKey los padres pueden asignar a sus hijos un tiempo mensual de conexión a la red teniendo ellos la oportunidad de decidir por sí mismos de qué manera o con qué rapidez quieren

disponer de sus "reservas" de conexión. Adquieren así conciencia tanto de lo que significa asumir una responsabilidad como del valor del dinero, y no se sienten permanentemente fiscalizados por sus padres.

Los jóvenes amantes de los ordenadores se sumergen en la red mediante su contraseña personal y vuelven a abandonarla transcurrido el tiempo que ellos mismos se han fijado. Cuando el tiempo asignado se agota, la contraseña sólo les permite acceder de nuevo a Internet a partir del día en el cual el administrador local asigne nuevas horas. Aunque cada vez es mayor el número de padres que reconocen y aceptan que Internet puede ser también para sus hijos una fuente valiosa de información y un importantísimo medio de comunicación, sus recelos están más que justificados. Los hijos corren el peligro de descuidar por completo otras actividades en aras de su pasión por conectarse y navegar. A ello se añade, además, que los gastos ocasionados por chatts, descargas de información, etc., pueden alcanzar dimensiones absolutamente desproporcionadas. KidKey NG es simple de instalar e intuitivo en su manejo: el tiempo de instalación es de 30 segundos. Una vez instalado en una computadora con Acceso Telefónico a Redes o software de conexión, cada usuario deberá registrarse con su nombre y password antes de poder


acceder a Internet. KidKey compara los datos ingresados en su banco de datos y comprueba si la cuenta tiene crédito de tiempo.

En el futuro se incorporarán en el Programa KidKey NG, las siguientes innovaciones: * KeyTel — teléfono mundial vía Internet entre todos los usuarios de KidKey * Crédito de horas automatizado * Lapso diario para acceder a Internet. Ejemplo: desde las 16h00 a las 20h00 El sitio de descarga gratuita del programa es: http://sp.KidKey.com

Nombre del programa : KidKey NG Tamaño : 1.6 MB Requerimientos : Windows 9x, 2000, NT, ME, XP Internet Explorer 4.0 o superior CPU : min. 486 DX Procesador: 8 MB Espacio en disco : 2 MB Tipo de programa : gratuito (freeware), mulitingüe


D

ebido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

Objetivos de la seguridad informática Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad informática se resume, por lo general, en cinco objetivos principales:  Integridad: garantizar que los datos sean los que se supone que son.  Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.  Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información.  Evitar el rechazo: garantizar de que no pueda negar una operación realizada.  Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.


Cómo implementar una política de seguridad Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura. Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas: 

Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias

Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización

Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan 

Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema. En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización. Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones


destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad. La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas: 

Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados

Un procedimiento para administrar las actualizaciones Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente

 

Un plan de recuperación luego de un incidente

Un sistema documentado actualizado

Las causas de inseguridad Generalmente, la inseguridad se puede dividir en dos categorías: 

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)


E

Quinta Generación

La Computación científica durante este período seguía estando dominada por el procesamiento vectorial. La mayoría de los fabricantes de los procesadores vectoriales introdujeron modelos paralelos con pocos procesadores, de 2 a 8, en estas computadoras.

En esta generación se vio la introducción de las maquinas con cientos de procesadores que podrían estar trabajando de manera simultánea en diferentes partes un mismo programa. La escala de la integración en los semiconductores continuó a una velocidad estepitosa al grado de que para 1990 era posible de contruir pastillas de una pulgada cuadrada con un millón de componentes, y de manera análoga las memorias hecas de semiconductores se volvieron estándar en todas las computadoras. Uno de los nuevos desarrollos que alimentaron el crecimientos de los equipos paralelos fue paralelos fue la utilización de redes de computadoras y estaciones de trabajo de un solo usuario. Para antes de 1985 el procesamiento paralelo a gran escala era visto como un objetivo de investigación, sin embargo, en 1984 fueron liberados al mercado dos equipos de cómputo que utilizaban procesamiento en paralelo: la DEC VAX-780 y la Sequent Balance 800.

Estas máquinas tenían hasta 20 procesadores que compartían la memoria principal, y cada uno tenía su propia caché local. Cada procesador trabajaba en un trabajo distinto del usuario. Sin embargo Sequent proveía de una librería de subrutinas que permitía desarrollar programas que podían utilizar más de un procesador, y la máquina fue utilizada ampliamente para explorar técnicas de programación y algoritmos paralelos. En 1985 Intel presenta la iPSC-1, bajo el seudónimo 'Hipercubo' (Hypercube), misma que contaba con una aproximación distinta, integrando cada procesador con su propia memoria y contaba con una interfaz de red para conectar los procesadores. Esta arquitectura de memoria distribuida significaba que la memora ya no era una limitante y se podrían construir sistemas con una mayor cantidad de procesadores. La iPSC-1 más grande contaba con 128 procesadores. Para el término de este período se desarrolló un tercer tipo de procesadores paralelos conocidos por paralelo-datos o SIMD, en los que podían existir varios miles de procesadores muy simples trabajando coordinadamente con una misma unidad de control; esto es, todos los procesadores trabajaban en la misma tarea con variables locales. La computadora más representativa de este último tipo es la Connection Machine de Thinking Machines, Inc., y la MP-1 de MasPar, Inc. La computación científica durante este período seguía estando dominada por el procesamiento vectorial. La mayoría de los fabricantes de procesadores vectoriales introdujeron modelos paralelos con pocos procesadores, de 2 a 8, en estas computadoras.

Tegnologia  

habla un poco sobre la quinta generacion, virus, seguridad informatica y mas...