Tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas
Tecnologías de la Información y de la Comunicación o IT para«Information Technology
agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las
informaciones, principalmente de informática,internet y telecomunicaciones.
Por extensión, designan el sector de actividad económica.

El uso de las tecnologías de información y comunicación entre los habitantes de una población,
ayuda a disminuir en un momento determinado la brecha digital existente en dicha localidad,
ya que aumentaría el conglomerado de usuarios que utilizan las Tic como medio tecnológico
para el desarrollo de sus actividades y por eso se reduce el conjunto de personas que no las utilizan.
Virus informático
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el
gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas,
o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
- Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo. - Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son invisibles al usuario. - Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.
La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. - Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos. - Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica
que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga:OMFG!! No se puede cerrar!Programa espía
Un programa espía, traducción del inglés spyware, es un programa, que funciona
dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar
información sobre las actividades realizadas en éste. La función más común que tienen
estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se han empleado en
organismos oficiales para recopilar información contra sospechosos de delitos,
como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios
a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener
información importante. Dado que el spyware usa normalmente la conexión de una
computadora a Internet para transmitir información, consume ancho de banda, con lo cual,
puede verse afectada la velocidad de transferencia de datos entre dicha computadora
y otra(s) conectada(s)a la redEntre la información usualmente recabada por este software se encuentran: los mensajes, contactos
y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS,
el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en
dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado;
descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo
en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco,
contraseñas, etc.Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se
distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI,
o bien puede estar oculto en la instalación de un programa aparentemente inocuo.
Algunos programas descargados de sitios no confiables pueden tener instaladores con
spyware y otro tipo de malware.Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente
programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se
distribuyen.AntiSpyware
Anti-Spyware: Es un programa desarrollado para el ámbito de la
seguridad informática, el cual protege a los usuarios de programas maliciosos,
tales como el software espía, spywares, la publicidad no deseada en
nuestro navegador, adwares, pérdida de control sobre nuestro equipo,
hijackers, entre otros malwares, que voluntaria o involuntariamente
se instalan en la computadora, detectándolos y eliminándolos de la
misma para evitar que nos causen problemasAntivirus
Los antivirus son unas herramientas simple cuyo objetivo es detectar y
eliminar virus informáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar
virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, rootkits, etc.Importancia de Actualizar el Antivirus
1 -Porque cada dia se crean virus con fines malintencionados y si no actualizas tu antivirus,
la base de datos tiene los virus de la semana pasada pero en esta semana crearon mas de
100 nuevos virus; tu antivirus no detectara la amenaza y tu PC se infectara.
2 -Los hackers intentan dañar o alterar ciertos antivirus para que su malware no pueda
desinfectarse, por eso, la version de tu antivirus cambia y se actualiza para
seguir protegiendo tu ordenador.
3 -Al no actualizar tu antivirus, la base de datos donde estan los codigos de detección.
Medidas de Seguridad
1. Contar con un buen antivirus (Morro, Avast, Kaspersky, NOD32, etc.) y actualizarlo
semestralmente; o bien probar un antivirus nuevo cada 6 meses.
2. Cuando se conecten dispositivos de almacenamiento extraíble
(discos compactos, memorias flash, etc.) antes de abrirse deben ser escaneadas con antivirus
de modo que detecten cualquier amenaza potencial.
3. Evitar las redes P2P como Kazaa, Bear Share o Ares, ya que representa un riesgo d
e infección por malware.
4. No abrir portales cuya procedencia sea dudosa, como por ejemplo páginas de pornografía que i
ncluyan prácticas aberrantes como zoofilia, pedofilia, sadomasoquismo, homosexualidad, etc.Copia de seguridad
Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la información
o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin
de que estas copias adicionales puedan utilizarse para restaurar el original después deuna eventual pérdida de datos. El verbo es copia de seguridad en dos palabras, mientras
que el sustantivo es respaldo (a menudo utilizado como un adjetivo en nombres compuestos).
También se emplea el término a veces como un eufemismo para denominar a cualquier
archivo copiado sin autorización. Fundamentalmente son útiles para dos cosas.
Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña
cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido.
La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido unaseria pérdida de datos.1
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos
que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento.
La organización del espacio de almacenamiento y la administración del proceso de
efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de
almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente
(noviembre de 2010), existen muchos tipos diferentes de dispositivos para
almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus
ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad
en los datos y facilidad de traslado
No hay comentarios:
Publicar un comentario