Vous êtes sur la page 1sur 45

Universidad Nacional Autónoma de Honduras en el Valle de Sula

Universidad Nacional Autónoma de Honduras en el Valle de Sula Asignatura: Computacion I Catedratico: Ing. Reynaldog : http://desintegracionfamiliardelmyorellana.blogspot.com/2016/04/desinte gracionfamiliar-la.html Fecha de Entrega: 25 y 26 de Abril del 2016 " id="pdf-obj-0-4" src="pdf-obj-0-4.jpg">

Asignatura: Computacion I

Catedratico: Ing. Reynaldo Ochoa.

Alumno: Delmy Joseline Orellana Corea.

Numero de Cuenta: 20132006443

Direccion del Blog :

Fecha de Entrega: 25 y 26 de Abril del 2016

  • 1. Las computadoras

  • 2. Software

Índice

  • 3. Futuro del Almacenamiento

  • 4. Realidad Virtual.

  • 5. Realidad Virtual aumentada.

  • 6. Seguridad Informática

  • 7. Redes de computadoras.

  • 8. Conclusiones.

1.- Las Computadoras

La computadora es una máquina electrónica que recibe y procesa datos para convertirlos en información conveniente y útil. Una computadora está formada, físicamente, por numerosos circuitos integrados y otros muchos componentes de apoyo, extensión y accesorios, que en conjunto pueden ejecutar tareas diversas con suma rapidez y bajo el control de un programa.

Dos partes esenciales la constituyen, el hardware, que es su composición física (circuitos electrónicos, cables, gabinete, teclado, etcétera) y su software, siendo ésta la parte intangible (programas, datos, información, etcétera). Una no funciona sin la otra.

Primera Generación (1946-1958)

En esta época las computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar los datos y los programas, utilizaban cilindros magnéticos para almacenar información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico o militar. La programación implicaba la modificación directa de los cartuchos y eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.

Segunda Generación (1958-1964)

Características de ésta generación: Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Producían gran cantidad de calor y eran sumamente lentas. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación.

Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accesibles. Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general. La marina de los Estados Unidos desarrolla el primer simulador de vuelo, Computadora Whirlwind. Se comenzó a disminuir el tamaño de las computadoras.

Aparecen muchas compañías y las computadoras eran bastante avanzadas para su

época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Mánchester.

Algunas computadoras se programaban con cintas perforadas y otras por medio de cableado en un tablero.

Tercera Generación (1964-1971)

Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas. La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.

Cuarta Generación (1971-1983)

Fase caracterizada por la integración sobre los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrollan las supercomputadoras.

Quinta Generación (1984 -1999)

Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.

Tercera Generación (1964-1971) Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempomicroprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrollan las supercomputadoras. Quinta Generación (1984 -1999) Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. " id="pdf-obj-3-19" src="pdf-obj-3-19.jpg">

Lo Último En Computadoras

La nueva laptop tiene un sistema operativo Google Chrome OS para mejorar el aprendizaje Microsoft lanza su primera computadora portátil Google presenta la nueva Chromebook de Haier en México Apple presenta el nuevo Macbook Pro

Lo Último En Computadoras <a href=HP lanza Chromebook educativa La nueva laptop tiene un sistema operativo Google Chrome OS para mejorar el aprendizaje  Microsoft lanza su primera computadora portátil Google presenta la nueva Chromebook de Haier en México Apple presenta el nuevo Macbook Pro Dell Chromebook 11 Navegación: Sencilla, simple, fácil de manejar y con la opción de desempeñar tareas de Microsoft Office online gracias a Google Docs. Su pantalla es de 11.6 pulgadas, pero es de 1.3 kilogramos, la cámara y el micrófono están en el lugar de tradición del aparato, arriba de la pantalla, y es ideal para aprender a dominar aplicaciones en la web. De acuerdo con Dell, la Chromebook 11 es ideal para los estudiantes ya que combina una duración de 10 horas de batería , con ligereza y confortabilidad, así como un precio moderado. " id="pdf-obj-4-15" src="pdf-obj-4-15.jpg">

Dell Chromebook 11

Lo Último En Computadoras <a href=HP lanza Chromebook educativa La nueva laptop tiene un sistema operativo Google Chrome OS para mejorar el aprendizaje  Microsoft lanza su primera computadora portátil Google presenta la nueva Chromebook de Haier en México Apple presenta el nuevo Macbook Pro Dell Chromebook 11 Navegación: Sencilla, simple, fácil de manejar y con la opción de desempeñar tareas de Microsoft Office online gracias a Google Docs. Su pantalla es de 11.6 pulgadas, pero es de 1.3 kilogramos, la cámara y el micrófono están en el lugar de tradición del aparato, arriba de la pantalla, y es ideal para aprender a dominar aplicaciones en la web. De acuerdo con Dell, la Chromebook 11 es ideal para los estudiantes ya que combina una duración de 10 horas de batería , con ligereza y confortabilidad, así como un precio moderado. " id="pdf-obj-4-19" src="pdf-obj-4-19.jpg">

Navegación: Sencilla, simple, fácil de manejar y con la opción de desempeñar tareas de Microsoft Office online gracias a Google Docs. Su pantalla es de 11.6 pulgadas, pero es de 1.3 kilogramos, la cámara y el micrófono están en el lugar de tradición del aparato, arriba de la pantalla, y es ideal para aprender a dominar aplicaciones en la web.

De acuerdo con Dell, la Chromebook 11 es ideal para los estudiantes ya que combina una duración de 10 horas de batería, con ligereza y confortabilidad, así como un precio moderado.

Asus X200MA

Asus X200MA Tareas sencillas y rápidas. Si, rápidas porque la duración de su batería sólo llega

Tareas sencillas y rápidas. Si, rápidas porque la duración de su batería sólo llega a las cinco horas de vida. Sin embargo, la sencillez de sus funciones impide entretenerse en otra cosa que no sea la película que está reproduciendo, en la pantalla de computadora o en la que se puede conectar mediante sus puertos VGA y HDMI.

Está disponible en cuatro colores y cuenta con Windows 8.1, su disco duro es de 500GB y cuenta con lector de tarjetas SD.

Acer Aspire E1-572

Asus X200MA Tareas sencillas y rápidas. Si, rápidas porque la duración de su batería sólo llega

Más pantalla, menos resolución. La Aspire E1-572 cuenta con una pantalla de 15 pulgadas para mayor comodidad durante el desempeño de tareas.

El tamaño de la pantalla castiga un poco la resolución, eso y la falta de unidades de CD y DVD podría llevar a pensar que no es apta para el desmepño multimedia o de entretenimiento, pero, a cambio de esto, Acer proporciona una unidad con muchos puertos:

USB, VGA y HDMI, que permiten que la reproducción de contenidos puedan ser llevados a otros monitores o reproductores.

Su batería tiene un rendimiento de seis horas y sólo está disponible en gris aluminio.

Apple MacBook Air

Apple MacBook Air Más costosa que todas las anteriores , esta sigue siendo una alternativa para

Más costosa que todas las anteriores, esta sigue siendo una alternativa para los que necesiten un dispositivo potente, multifuncional y ligero, con una batería que dura hasta nueve horas con un buen desempeño.

Es la mejor al momento de trabajar con gráficos y cuenta con dos puertos USB. Su versión de 13 pulgadas tiene un rendimiento de 12 horas en su batería.

Lenovo ThinkPad X240

Apple MacBook Air Más costosa que todas las anteriores , esta sigue siendo una alternativa para

Es una Ultrabook de negocios. De las más completas, pero respetando un peso y grosor que todavía le permiten portar el nombre de adjetivo de ultrabook, Sólo tiene 0.79 pulgadas de espesor y pesa tres libras. Lo que la caracteriza es el rendimiento de su batería, rinde el doble y no por capacidad de almacenamiento propiamente, la X240 de Lenovo cuenta con dos baterías que pueden ser intercambiadas ¡sin que la máquina se tenga que apagar!

Toshiba Kirabook 13 i7s touch

Toshiba Kirabook 13 i7s touch Nos gustan las laptops con pantalla touch y esta es hermosadesde su sitio de transici ó n . " id="pdf-obj-7-4" src="pdf-obj-7-4.jpg">

Nos gustan las laptops con pantalla touch y esta es hermosa en verdad. La calidad de los gráficos es una de las mayores en el mercado, ya que logra concentrar una resolución de 2560 X 1440 pixeles en una pantalla de 13.3 pulgadas, con un peso de sólo un kilogramo con 270 gramos.

Con Kira Toshiba a cuidado hasta los acabados cuyo redondeo junto con los detalles de luz, ofrecen un estilo sobrio, pero, no simple, sino sencillo y sofisticado.

Sony VAIO Pro 13

Toshiba Kirabook 13 i7s touch Nos gustan las laptops con pantalla touch y esta es hermosadesde su sitio de transici ó n . " id="pdf-obj-7-14" src="pdf-obj-7-14.jpg">

También hay que fijarse en las rebajas. Con la salida de Sony del mercado de las laptops habrá una eventual disminución en los precios de estos dispositivos, de los cuales este modelo fue uno de los mejores exponentesy respuestas de la compañía japonesa a la llegada de los “air”.

Cuenta con una resolución de 1920 X 1080 en una pantalla de 13.3 pulgadas, es de fibra de carbono, lo que la hace ligera y cuenta con un cómodo teclado retroiluminado, característico de esta marca. La descontinuación en la producción de estos ejemplares no implica que la marca deje de dar atención al público, mismo que está garantizado desde su sitio de transición.

LG Ultra PC Ultrabook laptop

LG Ultra PC Ultrabook laptop Ideal para contenidos visuales en alta resolución en cualquier lugar. Su

Ideal para contenidos visuales en alta resolución en cualquier lugar. Su pantalla de 13.3 pulgadas cuenta con una resolución Full HD, sus terminaciones son elegantes y pesa menos de un kilogramo.

El teclado es cómodo y la gama de colores de su cubierta propicio a que más de uno en su momento la confundiera con una VAIO. El rendimiento no es precisamente uno de sus fuertes, por lo que tendrás que portar siempre su cargador.

MacBook Pro con Retina Display

LG Ultra PC Ultrabook laptop Ideal para contenidos visuales en alta resolución en cualquier lugar. Su

Más presupuesto, más poder. Cuenta con la capacidad para la edición de video y también de juego, claro, si se puede recurrir a opciones fuera de OS, cuyo catálogo de juegos es pequeño.

El tamaño de la pantalla puede ser de 13 o 15 pulgadas, cuenta con dos puertos USB y una salida HDMI, la batería de ambos modelos tiene una duración aproximada de entre ocho y nueve horas, y la calidad de sus imágenes la hace ideal para trabajos de arte, diseño, cine y fotografía.

2.- Software

2.- Software Se conoce como software al equipamiento lógico o <a href=soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware . Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas ; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario. Clasificación del software Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos se puede clasificar al software en tres grandes tipos: Software de sistema : Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema informático en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador, adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros: " id="pdf-obj-9-5" src="pdf-obj-9-5.jpg">

Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.

Clasificación del software

Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos se puede clasificar al software en tres grandes tipos:

Software de sistema : Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema informático en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador, adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros:

Herramientas de Corrección y Optimización

Software de programación : Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluyen básicamente:

Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno visual, de forma tal que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).

Software de aplicación : Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre muchos otros:

Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)

Software de cálculo numérico y simbólico.

Software de diseño asistido (CAD)

Software de control numérico (CAM)

Software libre

Un programa informático es software libre si otorga a los usuarios todas estas libertades de manera adecuada. De lo contrario no es libre. Existen diversos esquemas de distribución que no son libres, y si bien podemos distinguirlos en base a cuánto les falta para llegar a ser libres, su uso bien puede ser considerado contrario a la ética en todos los casos por igual.

Lo Último en Software

Los Últimos Programas

Handbrake 0.10.

5

  • Convierte cualquier
    formato de video entre muchísimos formatos

y

dispositivos.

Pequeño, fácil, y gratis

(15,8mb).

Everything 1.3.

4

  • buscador de archivos
    cualquier archivo. El

en

tu

PC.

segundo

En

un

ubica

mejor.

Sólo

460kb.

El

más

potente

Honeview 5.1

6

Visor de imágenes

y fotos ultrarápido. Con presentación de diapositivas y

mucho

más

(7,3mb). El mejor.

Gratis.

Gratis en español

 

Revo

WizTree 1.7

Skype

Web

Uninstaller 1.95

En

segundos

Nueva versión

  • Se puede acceder con una cuenta deMS, de Skype o de Facebook. En español.

sin

instalar nada

directo

desde

el navegador.

Desinstalar

  • programas
    completamente sin

dejar

archivos,

registros o carpetas

residuales. Gratis en español. 2,5mb.

  • los

rígido

e

informa

cuales carpetas o

archivos

son

que

más

consumen

espacio.

analiza

el

disco

0,9mb.

   

Iobit

Iobit

Driver

Booster 3.3.0

Actualizá
automáticamente todos los drivers de tu PC para que funcione

mejor.

En

Español

(14mb).

aTube

Catcher 3.8

Bajá

videos

de

YouTube y cientos de sitios. En decenas de

formatos o tamaños, y mucho más. El mejor. En español.

StartMenu

8 3.0.0

Inicio

Windows

Si tenés Windows

8

o

Windows

10

instalá el Menú de

d

7.

el

En

español. 11,2mb.

Internet

   

ULTIMA versión de IE

para

windows

windows

10,

también

Windows 7.

8.1,

y

para

Explorer

11

Che 3.5.30

Bit

Buen

buscador

de

archivos

descargar

para

por

Torrent. En español.

Bandizip 5.13

  • Rprograma
    compresión

de

y

decompresión de archivos tipo Zip, Rar, etc. Puqueño, rápido y gratuito

(4,79mb.)

El futuro del desarrollo de software

Iobit Iobit Driver Booster 3.3.0 Actualizá automáticamente todos los drivers de tu PC para que funcione

El

mundo del desarrollo del software está irreconocible si lo comparamos con lo que

era hace 20 años, y en 10 años el futuro del desarrollo del software será también

totalmente distinto. Pronto

todas las nuevas incorporaciones a las empresas sabrán

programar algo (independientemente de su puesto o rol en la empresa), y, como por todos es sabido, los robots son capaces de llevar a cabo tareas cada vez más complejas que pondrán en jaque los puestos de trabajo de una manera inaudita.

Sin embargo, en contra de toda esta visión pesimista y apocalíptica sobre el futuro del

desarrollo del software estoy aquí para deciros:

no hay nada de qué preocuparse.

Nuestro oficio y nuestros puestos de trabajo están a buen recaudo. Ahora os explico por qué.

Primero, veamos un poco el contexto actual: el Reino Unido ha

programación en el currículo de los colegios, el primer país del G20 en dar este pasó.

Esto significa que en 10 años, todos los graduados de los colegios del Reino

Unido

sabrán

algo

de

intentando

conseguir

código.

un

fin

En

EEUU,

a

organizaciones

de

Code.Org están la hora del
Code.Org están
la
hora
del

como

similar

través

programas

como

Sin embargo, en contra de toda esta visión pesimista y apocalíptica sobre el futuro del desarrollointroducido la programación en el currículo de los colegios , el primer país del G20 en dar este pasó. Esto significa que en 10 años, todos los graduados de los colegios del Reino Unido sabrán algo de intentando conseguir código. un fin En EEUU, a organizaciones de Code.Org están la hora del como similar través programas como código ( the Hour of Code ). Creo que cada vez más países adoptarán este tipo de programas que cambiarán para siempre el futuro del desarrollo de software y la industria en general. El hecho que en el futuro todos los empleados sabrán programar es importante. ¿Pero esto significa que serán desarrolladores de software? Pues claro que no. Lo que sí implicará es que el usuario de software del futuro estará más formado en la tecnología del software, y por ello esperará (y exigirá) más del software que use todos los días ya sea en casa o en el trabajo. El usuario del futuro exigirá personalización y serán cada vez más capaces de personalizar el software por sí mismos. No solo hablamos de cambiar el color de un botón o la fuente de un texto. Hablamos de añadir nuevos campos a un formulario, validaciones, modificar o añadir nuevas reglas de direccionamiento de flujos de trabajo o incluso la integración con otras aplicaciones. El conocimiento del código de las generaciones venideras será utilizado principalmente para programar la " id="pdf-obj-13-62" src="pdf-obj-13-62.jpg">

(the Hour of Code). Creo que cada vez más países adoptarán este tipo de

programas que

cambiarán para siempre el futuro del desarrollo de software

y

la

industria en general.

El hecho que en el futuro todos los empleados sabrán programar es importante. ¿Pero esto significa que serán desarrolladores de software? Pues claro que no. Lo que sí

implicará es que

el usuario de software del futuro estará más formado en la tecnología

del software, y por ello esperará (y exigirá) más del software que use todos los días ya

sea en casa o en el trabajo.

El usuario del futuro exigirá personalización
El usuario del futuro exigirá personalización

y serán cada vez más capaces de

personalizar el software por sí mismos. No solo hablamos de cambiar el color de un

botón o la fuente de un texto. Hablamos de añadir nuevos campos a un formulario, validaciones, modificar o añadir nuevas reglas de direccionamiento de flujos de trabajo o incluso la integración con otras aplicaciones. El conocimiento del código de

las generaciones venideras será utilizado principalmente para

programar

la

configuración de las aplicaciones del software del futuro, y no tanto a que todo el mundo se ponga a programar aplicaciones de software desde cero.

Sí en el futuro una aplicación no se puede personalizar, los usuarios

buscarán otras

alternativas

o buscarán formas de piratear el software que pondrá en jaque la

integridad y la seguridad de una aplicación que se ha diseñado para ser demasiado rígida.

Compañeros desarrolladores de software, sí queremos que nuestra profesión florezca

necesitamos proporcionar a las futuras generaciones aplicaciones y desarrollos que

puedan beneficiar a los usuarios que sepan programar

cosas. ¿Por qué el añadir un

nuevo campo a un formulario en una aplicación empresarial debe suponer tanto

código a medida y tantos cambios en la base de datos? ¿Por qué no puede el usuario añadir un nuevo campo sin tener que involucrar a un desarrollador o cambiar una regla de negocio sin BPEL? ¿Por qué un usuario no puede decidir cómo validar un

campo? Después de todo,

el usuario normalmente sabe más sobre las necesidades del

negocio

y los requisitos que el propio desarrollador de la aplicación empresarial.

Este panorama supone una

grandísima oportunidad para el desarrollo de nuevos

entornos de desarrollo

y herramientas que permitan a los desarrolladores de software

incorporar fácilmente personalizaciones a sus aplicaciones.

3.- El futuro del almacenamiento

Científicos logran utilizar ADN para almacenar datos:

configuración de las aplicaciones del software del futuro, y no tanto a que todo el mundoBPEL ? ¿Por qué un usuario no puede decidir cómo validar un campo? Después de todo, el usuario normalmente sabe más sobre las necesidades del negocio y los requisitos que el propio desarrollador de la aplicación empresarial. Este panorama supone una grandísima oportunidad para el desarrollo de nuevos entornos de desarrollo y herramientas que permitan a los desarrolladores de software incorporar fácilmente personalizaciones a sus aplicaciones. 3.- El futuro del almacenamiento Científicos logran utilizar ADN para almacenar datos: " id="pdf-obj-14-51" src="pdf-obj-14-51.jpg">

Cuando queremos llevar archivos con nosotros, los hacemos en un DVD, memoria

USB o disco duro externo, pero en un futuro será posible hacerlo dentro del

ADN.

consiguieron guardar una gran

cantidad de datos dentro de una molécula de ADN y, aseguran, se trata de un método mucho más seguro y durable de los que usamos ahora.

Guardar datos en el ADN

Los investigadores, realizaron una serie de experimentos tras los cuales lograron almacenar una impresionante cantidad de datos dentro de una molécula de ADN, la que luego se conserva en una cámara especial.

Lograrlo no fue fácil: primero, debieron sintetizar una molécula de ADN en un laboratorio, un proceso complicado, pero que ofrece buenos resultados. Una vez extraída y modificada la molécula, estaban listos para el segundo paso.

Ahora, era el turno de trabajar sobre la información que se deseaba guardar. Para ello,

se le codificó a través de códigos trinarios y luego se insertó en el ADN a través de

trazas

químicas.

Los resultados fueron excelentes: Lograron almacenar 2.2 petabits en un solo gramo de ADN, los que luego pudieron ser recuperados en un 100% y sin ningún tipo de errores.

Cuando queremos llevar archivos con nosotros, los hacemos en un DVD, memoria USB o disco duroADN . Científicos del Instituto Europeo de Bioinformática, consiguieron guardar una gran cantidad de datos dentro de una molécula de ADN y, aseguran, se trata de un método mucho más seguro y durable de los que usamos ahora . Guardar datos en el ADN Los investigadores , realizaron una serie de experimentos tras los cuales lograron almacenar una impresionante cantidad de datos dentro de una molécula de ADN, la que luego se conserva en una cámara especial. Lograrlo no fue fácil: primero, debieron sintetizar una molécula de ADN en un laboratorio, un proceso complicado, pero que ofrece buenos resultados. Una vez extraída y modificada la molécula, estaban listos para el segundo paso. Ahora, era el turno de trabajar sobre la información que se deseaba guardar. Para ello, se le codificó a través de códigos trinarios y luego se insertó en el ADN a través de trazas químicas. Los resultados fueron excelentes: Lograron almacenar 2.2 petabits en un solo gramo de ADN, los que luego pudieron ser recuperados en un 100% y sin ningún tipo de errores. Si bien el ex p erimento fue exitoso, estamos todavía a varios años de poder implementar e l almacenamiento de datos en ADN , principalmente por los costos que incluye. En todo caso, los investigadores indicaron que, gracias a los avances de la ciencia, se está haciendo más económico el proceso de sintetizar moléculas, que es lo que añade costos a este método. " id="pdf-obj-15-36" src="pdf-obj-15-36.jpg">

Si bien el experimento fue exitoso, estamos

todavía

a

varios

años

de

poder

implementar el almacenamiento de datos en ADN, principalmente por los costos que

incluye.

En todo caso, los investigadores indicaron que, gracias a los avances de la ciencia, se está haciendo más económico el proceso de sintetizar moléculas, que es lo que añade

costos

a

este

método.

La idea, es utilizar el ADN para almacenar datos que requieran estar respaldados por una gran cantidad de años, ya que solo basta un ambiente seco y frio para que se

conserven

sin

dificultades.

Un problema de esta tecnología, es que el ADN no se puede reescribir, por lo que será necesario crear nuevas secuencias cada vez que se quiera actualizar o añadir datos.

En todo caso, cada vez es más sencillo transcribir distintos tipos de datos al lenguaje

que

se

puede

insertar

y

luego

transcribir,

desde

moléculas

de

ADN.

Además, esta tecnología seguirá estando disponible siempre y cuando exista vida en la Tierra, una ventaja que no ofrece ningún otro método conocido y que abre puertas a una serie de usos, aunque por ahora sólo científicos.

La idea, es utilizar el ADN para almacenar datos que requieran estar respaldados por una granp onible siempre y cuando exista vida en la Tierra, una ventaja que no ofrece ningún otro método conocido y que abre puertas a una serie de usos, aunque por ahora sólo científicos. Una nueva función para el ADN, que responde a la cada vez más alta necesidad de buscar formas de guardar datos relevantes para el desarrollo de la ciencia. 4.- Realidad Virtual La realidad virtual es un entorno de escenas u objetos de apariencia real, generado mediante tecnologí a informática , que crea en el usuario la sensación de estar inmerso en él. Dicho entorno es contemplado por el usuario a través normalmente de un dispositivo conocido como gafas o casco de realidad virtual . Este puede ir acompañado de otros dispositivos, como guantes o trajes especiales, que permiten una mayor interacción con el entorno así como la percepción de diferentes estímulos que intensifican la sensación de realidad. La aplicación de la realidad virtual, aunque centrada inicialmente en el terreno del entretenimiento y de lo s videojuegos , se ha extendido a otros muchos campos, como la " id="pdf-obj-16-44" src="pdf-obj-16-44.jpg">

Una nueva función para el ADN, que responde a la cada vez más alta necesidad de buscar formas de guardar datos relevantes para el desarrollo de la ciencia.

4.- Realidad Virtual

La realidad virtual es un entorno de escenas u objetos de apariencia real, generado mediante tecnologíainformática, que crea en el usuario la sensación de estar inmerso en él. Dicho entorno es contemplado por el usuario a través normalmente de un dispositivo conocido como gafas o casco de realidad virtual. Este puede ir acompañado de otros dispositivos, como guantes o trajes especiales, que permiten una mayor interacción con el entorno así como la percepción de diferentes estímulos que intensifican la sensación de realidad.

La aplicación de la realidad virtual, aunque centrada inicialmente en el terreno del entretenimiento y de losvideojuegos, se ha extendido a otros muchos campos, como la

medicina, la arqueología, la creación artística, el entrenamiento militar o las simulaciones de vuelo.

medicina, la arqueología, la creación artística, el entrenamiento militar o las <a href=simulaciones de vuelo . 5.- Realidad Virtual Aumentada La realidad aumentada (RA) es el término que se usa para definir una visión a través de un dispositivo tecnológico, directa o indirecta, de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta en tiempo real. Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente, es decir, añadir una parte sintética virtual a lo real. Esta es la principal diferencia con la realidad virtual , puesto que no sustituye la realidad física, sino que sobreimprime los datos informáticos al mundo real. " id="pdf-obj-17-6" src="pdf-obj-17-6.jpg">
medicina, la arqueología, la creación artística, el entrenamiento militar o las <a href=simulaciones de vuelo . 5.- Realidad Virtual Aumentada La realidad aumentada (RA) es el término que se usa para definir una visión a través de un dispositivo tecnológico, directa o indirecta, de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta en tiempo real. Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente, es decir, añadir una parte sintética virtual a lo real. Esta es la principal diferencia con la realidad virtual , puesto que no sustituye la realidad física, sino que sobreimprime los datos informáticos al mundo real. " id="pdf-obj-17-8" src="pdf-obj-17-8.jpg">

5.- Realidad Virtual Aumentada

La realidad aumentada (RA) es el término que se usa para definir una visión a través de un dispositivo tecnológico, directa o indirecta, de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta en tiempo real. Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente, es decir, añadir una parte sintética virtual a lo real. Esta es la principal diferencia con la realidad virtual, puesto que no sustituye la realidad física, sino que sobreimprime los datos informáticos al mundo real.

Con la ayuda de la tecnología (por ejemplo, añadiendo la visión por computador y reconocimiento de objetos) la información sobre el mundo real alrededor del usuario se convierte en interactiva y digital. La información artificial sobre el medio ambiente y los objetos pueden ser almacenada y recuperada como una capa de información en la parte superior de la visión del mundo real.

La realidad aumentada de investigación explora la aplicación de imágenes generadas por ordenador en tiempo real a secuencias de vídeo como una forma de ampliar el mundo real. La investigación incluye el uso de pantallas colocadas en la cabeza, un display virtual colocado en la retina para mejorar la visualización, y la construcción de ambientes controlados a partir sensores y actuadores.

Con la ayuda de la tecnología (por ejemplo, añadiendo la visión por computador y reconocimiento de
Con la ayuda de la tecnología (por ejemplo, añadiendo la visión por computador y reconocimiento de
Con la ayuda de la tecnología (por ejemplo, añadiendo la visión por computador y reconocimiento de

Windows Holographic

6.- SEGURIDAD INFORMATICA DEFINICIÓN
6.- SEGURIDAD INFORMATICA DEFINICIÓN
6.- SEGURIDAD INFORMATICA DEFINICIÓN

6.- SEGURIDAD INFORMATICA

DEFINICIÓN

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas

formas,

no

existe

ninguna

técnica

que

permita

asegurar

la inviolabilidad de

un sistema.

 
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidadinformación almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema . Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software ) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus ) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. " id="pdf-obj-20-39" src="pdf-obj-20-39.jpg">

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.

De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.

Los

virus cifrados, los

de arranque,

los

del

fichero

o

los

sobre escritura son

igualmente otros de los peligros contagiosos más importantes que pueden afectar a

nuestro ordenador.

Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).

Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).

De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.

En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones

Transcripción de Historia de la seguridad informática

Historia

de

la

seguridad

Informática

A partir de los años 80 el uso del ordenador personal comienza a hacerse común,

apareciendo por la preocupación por la integridad de los datos almacenados. En la década de los años 90s comienzan a aparecer los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios de PC'S y equipos conectados a internet. Además comienzan a proliferar ataques a sistemas informáticos, y al palabra hacker

aparece

incluso

en

la

prensa. Al

final

de

los

90s

las

amenazas empezaron a

generalizarse, aparecen nuevos gusanos y malware generalizado. Y a partir del año

2000 los a acontecimientos fuerzan informática.

a que se tome muy en serio la seguridad

Principalmente

por

el

uso

masivo

de

internet,

el

tema

dela

protección

de

la

información se ha transformado en una necesidad y con ellos

se populariza la

terminología

-

técnica

 

asociada

 

a

la

cristología:

- Cifrado,

 

descifrado,

 

criptoanálisis,

firma

digital.

Autoridades

de

certificaciones,

 

comercio

electrónico.

ya no solo se comentan estos temas en las universidad. Cualquier usuario desea saber, por ejemplo que significa un email o que significa que en una comunicación con su banco aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es SSL con 128 bits, además de que el software actual viene con seguridad añadida o embebida.

EVOLUCIÓN DE LA SEGURIDAD INFORMÁTICA, CARACTERÍSTICAS PRINCIPALES

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada .

También se define como una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

Puede ser Seguridad lógica (aplicaciones para seguridad, herramientas informáticas, etc.) y Seguridad física (mantenimiento eléctrico, anti-incendio, humedad, etc.)

Las amenazas a la seguridad de un sistema informático o computadora pueden constituir los programas malignos como virus, espías, troyanos, gusanos, phishing, spamming, etc. También los siniestros (robos, incendio, humedad, etc. pueden provocar pérdida de información). Los intrusos o sea piratas informáticos que pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños. Los mismos operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo intencionalmente, también por falta de capacitación.

Para la seguridad informática existen técnicas, aplicaciones y dispositivos como por ejemplo: la utilización de aplicaciones de protección: cortafuegos, antivirus,

antiespías, etc., la encriptación de la información y uso de contraseñas, capacitación a los usuarios de un sistema, capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.

Con respecto a la evolución, desde la consolidación de internet como medio de interconexión y comunicación mundial, los incidentes de seguridad relacionados con los sistemas informáticos vienen incrementándose de manera alarmante. Cada ve se hace mayor el número de atacantes y cada vez están mejor organizados, por lo que van adquiriendo día a día habilidades más especializadas les permiten obtener mayores beneficios. Es te hecho viene provocando una creciente necesidad de implantarmecanismos con la finalidad de proteger o reducir al mínimo los riegos asociados a los incidentes de seguridad informática.

Aunque el Gusano de Morris (1988) fue el primer ejemplar de malware que tuvo amplia repercusión, los expertos consideran a Elk Cloner (creado en 1982 por Rich Skrenta, por entonces un quinceañero que estudiaba en un instituto de Pittsburgh) el primer virus informático para microordenadores de la Historia.

El virus se propagaba a través de disquetes infectados del sistema operativo del Apple II. Al arrancar desde un disquete infectado, el virus arrancaba también, copiándose a cualquier otro disquete que se utilizara. Elk Cloner no buscaba dañar equipos ni datos, sino sólo fastidiar un poco al usuario, así que cada 50 arranques mostraba un (mal) poema en pantalla. Puesto que el problema de los virus informáticos resultaba aún desconocido, Elk Cloner produjo muchas molestias a los usuarios afectados.

En 1986, los virus para PCs IBM entraron a escena. Similar a Elk Cloner, los adolescentes que buscaban fama entre la población de hackers crearon estos primeros virus no destructivos y los transmitían a través de discos flexibles. Durante gran parte de la década de los 80, los virus cumplieron con estas características: el daño era mínimo y los brotes eran raros. En 1988, sin embargo, el dócil panorama de los virus comenzó a cambiar. Internet, aún muy prematuro, fue la nueva frontera para los hackers y muchos de ellos buscaron la notoriedad.

El tristemente célebre "Morris Worm" se propagó a través de Internet y provocó daños considerables en todo el mundo. El virus Michelangelo provocó uno de los primeros pánicos mediáticos alrededor de los virus de computadora. Los reportes afirmaban que Michelangelo, programado para activarse cada año el 6 de marzo a partir de 2007, el cumpleaños número 517 del artista, podría borrar los discos duros de miles, incluso millones, de PCs infectadas. Si bien hoy la mayoría de los

reportes contradicen esas estimaciones originales de daños, los medios han elevado el alcance de los hackers.

Desde entonces, las amenazas a la seguridad de la información han evolucionado a través de una serie de variaciones. Debido a la popularidad de Microsoft Word, los virus integrados en archivos ejecutables dieron paso a los macro virus en los archivos de documentos. A finales de los noventa, les siguieron virus entregados a través del correo electrónico. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Lo que hacía era examinar las libretas de direcciones de Microsoft Outlook y enviaba un correo electrónico con un archivo adjunto infectado a algunas o todas las direcciones encontradas en ellas. Cuando el receptor abría el archivo, el proceso se repetía.

En un presagio de lo que iba a venir y con el correo electrónico siendo protegido cada vez más, el inicio de los años 2000 trajo a Code Red, que infectó casi 400,000 páginas web, seguido por MyDoom, que se propagó a gran velocidad a través del correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de entrega.

En 2007, el panorama de los virus no se parece en nada a la época en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan principalmente la Web como el medio para sus actividades maliciosas. Caracterizados por técnicas combinadas, una explosión de variantes y ataques dirigidos y regionales, los ataques realizados a través de la Web (por ejemplo el spyware, el phishing, los rootkits y los botnets) suponen una amplia gama de costos potenciales.

SEGURIDAD INFORMATICA EN LA ACTUALIDAD

<a href=BetterCap 1.3.8 ya permite evitar las conexiones con HTTP Strict Transport Security (HSTS) habilitado seguridad 0 BetterCap es una herramienta muy conocida en el mundo de las auditorías de seguridad, este framework nos permite realizar ataques Man In The Middle para capturar todo el tráfico de las conexiones que se realicen, y todo ello de una forma fácil y rápida. Ahora el equipo de desarrollo ha lanzado la versión BetterCap 1.3.8 con una novedad muy importante que os detallamos a continuación. Si te interesan las auditorías Wi-Fi y el radio hacking, no puedes perderte este Bootcamp en RootedCON 2016 Seguridad Actualmente existen una gran cantidad de tecnologías inalámbricas que usamos a diario, el Wi-Fi, el Bluetooth e incluso el 3G y el 4G que usamos a diario en nuestros dispositivos móviles. Todas ellas, dependiendo de cómo estén implementadas, poseen fallos de seguridad que pueden explotarse. En la RootedCON 2016 tendrá lugar un Bootcamp de 2 " id="pdf-obj-26-26" src="pdf-obj-26-26.jpg">
0
0

BetterCap es una herramienta muy conocida en el mundo de las auditorías de seguridad, este framework nos permite realizar ataques Man In The Middle para capturar todo el tráfico de las conexiones que se realicen, y todo ello de una forma fácil y rápida. Ahora el equipo de desarrollo ha lanzado la versión BetterCap 1.3.8 con una novedad muy importante que os detallamos a continuación.

Si

las

y

el

<a href=BetterCap 1.3.8 ya permite evitar las conexiones con HTTP Strict Transport Security (HSTS) habilitado seguridad 0 BetterCap es una herramienta muy conocida en el mundo de las auditorías de seguridad, este framework nos permite realizar ataques Man In The Middle para capturar todo el tráfico de las conexiones que se realicen, y todo ello de una forma fácil y rápida. Ahora el equipo de desarrollo ha lanzado la versión BetterCap 1.3.8 con una novedad muy importante que os detallamos a continuación. Si te interesan las auditorías Wi-Fi y el radio hacking, no puedes perderte este Bootcamp en RootedCON 2016 Seguridad Actualmente existen una gran cantidad de tecnologías inalámbricas que usamos a diario, el Wi-Fi, el Bluetooth e incluso el 3G y el 4G que usamos a diario en nuestros dispositivos móviles. Todas ellas, dependiendo de cómo estén implementadas, poseen fallos de seguridad que pueden explotarse. En la RootedCON 2016 tendrá lugar un Bootcamp de 2 " id="pdf-obj-26-53" src="pdf-obj-26-53.jpg">

Actualmente existen una gran cantidad de tecnologías inalámbricas que usamos a diario, el Wi-Fi, el Bluetooth e incluso el 3G y el 4G que usamos a diario en nuestros dispositivos móviles. Todas ellas, dependiendo de cómo estén implementadas, poseen fallos de seguridad que pueden explotarse. En la RootedCON 2016 tendrá lugar un Bootcamp de 2

días donde podréis aprender en profundidad estas tecnologías y también la seguridad que las rodea.

días donde podréis aprender en profundidad estas tecnologías y también la seguridad que las rodea. <aGoogle afirma que ningún usuario está afectado por Lockdroid Android A finales del pasado mes anunciamos que expertos en seguridad habían detectado la presencia de un ransomware cuyo método de infección eran vulnerables más del 67% de los dispositivos existentes. Sin embargo, ahora desde Google afirman que ningún usuarios de Android se ha visto afectado por el virus informático Lockdroid . Protégete del malware en Windows gracias a Shade Sandbox Los usuarios que descargan y prueban habitualmente nuevas aplicaciones están constantemente en peligro. Cuando un usuario descarga una aplicación desde Internet, no sabemos si esta puede incluir algún tipo de código malicioso (un keylogger, ransomware, troyano, software publicitario, etc) que comprometa la seguridad del sistema, arriesgándonos, aunque tengamos un antivirus instalado en el equipo, a caer víctimas de una de estas amenazas " id="pdf-obj-27-6" src="pdf-obj-27-6.jpg">

A finales del pasado mes anunciamos que expertos en seguridad habían detectado la presencia de un ransomware cuyo método de infección eran vulnerables más del 67% de los dispositivos existentes. Sin embargo, ahora desde Google afirman que ningún usuarios de Android se ha visto afectado por el virus informático Lockdroid.

días donde podréis aprender en profundidad estas tecnologías y también la seguridad que las rodea. <aGoogle afirma que ningún usuario está afectado por Lockdroid Android A finales del pasado mes anunciamos que expertos en seguridad habían detectado la presencia de un ransomware cuyo método de infección eran vulnerables más del 67% de los dispositivos existentes. Sin embargo, ahora desde Google afirman que ningún usuarios de Android se ha visto afectado por el virus informático Lockdroid . Protégete del malware en Windows gracias a Shade Sandbox Los usuarios que descargan y prueban habitualmente nuevas aplicaciones están constantemente en peligro. Cuando un usuario descarga una aplicación desde Internet, no sabemos si esta puede incluir algún tipo de código malicioso (un keylogger, ransomware, troyano, software publicitario, etc) que comprometa la seguridad del sistema, arriesgándonos, aunque tengamos un antivirus instalado en el equipo, a caer víctimas de una de estas amenazas " id="pdf-obj-27-16" src="pdf-obj-27-16.jpg">

Los usuarios que descargan y prueban habitualmente nuevas aplicaciones están constantemente en peligro. Cuando un usuario descarga una aplicación desde Internet, no sabemos si esta puede incluir algún tipo de código malicioso (un keylogger, ransomware, troyano, software publicitario, etc) que comprometa la seguridad del sistema, arriesgándonos, aunque tengamos un antivirus instalado en el equipo, a caer víctimas de una de estas amenazas

<a href=PadCrypt, el primer ransomware con un chat de soporte técnico en directo El ransomware es, probablemente, el tipo de malware más peligroso de los últimos años. Cuando este preocupante software malicioso infecta a los usuarios comienza a cifrar todos sus datos personales en el disco duro con una clave privada, la cual se envía a un servidor controlado por un pirata informático para, posteriormente, pedir el pago de un rescate a cambio de la clave con la recuperar los archivos, clave que, en muchas ocasiones ni siquiera termina de llegar, aunque se realice el pago, perdiendo así tanto el dinero como los archivos. Llega VeraCrypt 1.17 con importantes cambios y mejoras de seguridad VeraCrypt es una herramienta gratuita y de código abierto que nos permite cifrar nuestros archivos en “contenedores” evitando que estos puedan caer en malas manos. Esta herramienta, basada en TrueCrypt, comenzó su desarrollo a partir del abandono del proyecto original y, con el paso de los meses, se ha convertido en el mejor sucesor del proyecto original. Sus desarrolladores suelen publicar periódicamente nuevas versiones de esta herramienta que la permitan seguir siendo la mejor alternativa al desaparecido TrueCrypt. " id="pdf-obj-28-2" src="pdf-obj-28-2.jpg">

El ransomware es, probablemente, el tipo de malware más peligroso de los últimos años. Cuando este preocupante software malicioso infecta a los usuarios comienza a cifrar todos sus datos personales en el disco duro con una clave privada, la cual se envía a un servidor controlado por un pirata informático para, posteriormente, pedir el pago de un rescate a cambio de la clave con la recuperar los archivos, clave que, en muchas ocasiones ni siquiera termina de llegar, aunque se realice el pago, perdiendo así tanto el dinero como los archivos.

<a href=PadCrypt, el primer ransomware con un chat de soporte técnico en directo El ransomware es, probablemente, el tipo de malware más peligroso de los últimos años. Cuando este preocupante software malicioso infecta a los usuarios comienza a cifrar todos sus datos personales en el disco duro con una clave privada, la cual se envía a un servidor controlado por un pirata informático para, posteriormente, pedir el pago de un rescate a cambio de la clave con la recuperar los archivos, clave que, en muchas ocasiones ni siquiera termina de llegar, aunque se realice el pago, perdiendo así tanto el dinero como los archivos. Llega VeraCrypt 1.17 con importantes cambios y mejoras de seguridad VeraCrypt es una herramienta gratuita y de código abierto que nos permite cifrar nuestros archivos en “contenedores” evitando que estos puedan caer en malas manos. Esta herramienta, basada en TrueCrypt, comenzó su desarrollo a partir del abandono del proyecto original y, con el paso de los meses, se ha convertido en el mejor sucesor del proyecto original. Sus desarrolladores suelen publicar periódicamente nuevas versiones de esta herramienta que la permitan seguir siendo la mejor alternativa al desaparecido TrueCrypt. " id="pdf-obj-28-8" src="pdf-obj-28-8.jpg">

VeraCrypt es una herramienta gratuita y de código abierto que nos permite cifrar nuestros archivos en “contenedores” evitando que estos puedan caer en malas manos. Esta herramienta, basada en TrueCrypt, comenzó su desarrollo a partir del abandono del proyecto original y, con el paso de los meses, se ha convertido en el mejor sucesor del proyecto original. Sus desarrolladores suelen publicar periódicamente nuevas versiones de esta herramienta que la permitan seguir siendo la mejor alternativa al desaparecido TrueCrypt.

<a href=Fysbis, otra puerta trasera que afecta a Linux En las últimas semanas la actividad de los ciberdelincuentes en lo que concierne a crear amenazas que afecten a distribuciones Linux ha aumentado y expertos en seguridad de la empresa Palo Alto Networks han detectado la presencia de una puerta trasera conocida con el nombre de Fysbis . Mazar, un malware que afecta a Android y borra el contenido del dispositivo Un nuevo malware está afectando a dispositivos móviles con sistema operativo Android , llegando incluso a realizar el borrado de todo el contenido del dispositivo sin que el usuario pueda hacer nada. Mazar , que así es como se la conoce a la amenaza, se está distribuyendo principalmente vía correo electrónico o SMS . " id="pdf-obj-29-2" src="pdf-obj-29-2.jpg">

En las últimas semanas la actividad de los ciberdelincuentes en lo que concierne a crear amenazas que afecten a distribuciones Linux ha aumentado y expertos en seguridad de la empresa Palo Alto Networks han detectado la presencia de una puerta trasera conocida con el nombre de Fysbis.

<a href=Fysbis, otra puerta trasera que afecta a Linux En las últimas semanas la actividad de los ciberdelincuentes en lo que concierne a crear amenazas que afecten a distribuciones Linux ha aumentado y expertos en seguridad de la empresa Palo Alto Networks han detectado la presencia de una puerta trasera conocida con el nombre de Fysbis . Mazar, un malware que afecta a Android y borra el contenido del dispositivo Un nuevo malware está afectando a dispositivos móviles con sistema operativo Android , llegando incluso a realizar el borrado de todo el contenido del dispositivo sin que el usuario pueda hacer nada. Mazar , que así es como se la conoce a la amenaza, se está distribuyendo principalmente vía correo electrónico o SMS . " id="pdf-obj-29-16" src="pdf-obj-29-16.jpg">

Un nuevo malware está afectando a dispositivos móviles con sistema operativo Android, llegando incluso a realizar el borrado de todo el contenido del dispositivo sin que el usuario pueda hacer nada. Mazar, que así es como se la conoce a la amenaza, se está distribuyendo principalmente vía correo electrónico o SMS.

<a href=Los usuarios afectados por HydraCrypt y UmbreCrypt ya pueden recuperar los archivos Por suerte para los usuarios, los expertos en seguridad están ganando terreno a los ransomware , amenazas informáticas que tantas molestias están causando a los usuarios. En esta ocasión, un experto en seguridad de la compañía Emisoft ha creado una herramienta para descifrar los archivos afectados por HydraCrypt y UmbreCrypt . Conoce el servicio de recuperación de datos que proporciona Seagate a cualquier cliente La empresa Seagate es uno de los principales fabricantes de discos duros del mundo, estamos seguros que alguna vez habéis tenido o tenéis un disco duro de marca Seagate. La empresa Seagate recientemente ha empezado a ofrecer un servicio de recuperación de datos a cualquier cliente, independientemente que utilice discos duros de marca Seagate u otras marcas como WD. " id="pdf-obj-30-2" src="pdf-obj-30-2.jpg">

Por suerte para los usuarios, los expertos en seguridad están ganando terreno a los ransomware, amenazas informáticas que tantas molestias están causando a los usuarios. En esta ocasión, un experto en seguridad de la compañía Emisoft ha creado una herramienta para descifrar los archivos afectados por HydraCrypt y UmbreCrypt.

<a href=Los usuarios afectados por HydraCrypt y UmbreCrypt ya pueden recuperar los archivos Por suerte para los usuarios, los expertos en seguridad están ganando terreno a los ransomware , amenazas informáticas que tantas molestias están causando a los usuarios. En esta ocasión, un experto en seguridad de la compañía Emisoft ha creado una herramienta para descifrar los archivos afectados por HydraCrypt y UmbreCrypt . Conoce el servicio de recuperación de datos que proporciona Seagate a cualquier cliente La empresa Seagate es uno de los principales fabricantes de discos duros del mundo, estamos seguros que alguna vez habéis tenido o tenéis un disco duro de marca Seagate. La empresa Seagate recientemente ha empezado a ofrecer un servicio de recuperación de datos a cualquier cliente, independientemente que utilice discos duros de marca Seagate u otras marcas como WD. " id="pdf-obj-30-16" src="pdf-obj-30-16.jpg">

La empresa Seagate es uno de los principales fabricantes de discos duros del mundo, estamos seguros que alguna vez habéis tenido o tenéis un disco duro de marca Seagate. La empresa Seagate recientemente ha empezado a ofrecer un servicio de recuperación de datos a cualquier cliente, independientemente que utilice discos duros de marca Seagate u otras marcas como WD.

Los virus y antivirus del futuro

Los virus y antivirus del futuro Los virus informáticos del futuro estudiarán tus perfiles sociales paraha pasado de moda . Hace tiempo que los creadores de malware se han profesionalizado . Ahora van tras tu dinero y tu reputación, participan en guerras digitales y llenan tu mundo de publicidad no- deseada. El ransomware , o malware secuestrador, es un ejemplo de esta tendencia que consiste en traer comportamientos criminales reales al mundo digital. Virus como el de la policía s ecuestran el equipo y piden una suma de dinero para "liberarlo". " id="pdf-obj-31-4" src="pdf-obj-31-4.jpg">

Los virus informáticos del futuro estudiarán tus perfiles sociales para chantajearte, robarán tu coche a distancia y harán que tu impresora 3D genere spam mientras duermes. En algunos casos, podrán incluso encerrarte en tu casa.

No es la nueva película de Terminator, sino una reconstrucción de cómo será el futuro delmalware, hecha a partir de las predicciones de expertos en seguridad informática de todo el mundo. Muchas de esas predicciones ya se están cumpliendo.

Por suerte, todas estas amenazas son evitables, aunque obligarán al usuario, el eslabón débil de la cadena de la seguridad, a tomar más precauciones cuando se conecte a Internet con sus dispositivos, ya sean libros electrónicos o cafeteras.

El virus del futuro: chantajista y secuestrador

El virus

que se propagaba sin

motivo ha pasado de moda. Hace tiempo que los

creadores de malware se han profesionalizado. Ahora van tras

tu dinero

y

tu

reputación, participan en guerras digitales y llenan tu mundo de publicidad no-

deseada.

El ransomware, o malware secuestrador, es un ejemplo de esta tendencia que consiste en traer comportamientos criminales reales al mundo digital. Virus como el de la policíasecuestran el equipo y piden una suma de dinero para "liberarlo".

Reveton fue uno de los <a href=virus más peligrosos de 2012 El auge de las redes sociales y la importancia que ha cobrado nuestra identidad virtual harán que cada vez más ataques se dirijan a esta faceta de nuestra vida. Amenazarán cada vez más con dañar nuestra reputación, nuestra identidad virtual . Una ciber-tortura en PC y teléfonos inteligentes (imagen de Kaspersky ) Chantajearán con fotos y datos extraídos de cuentas pobremente protegidas. Mientras tanto, el acceso a nuestros dispositivos estaría bloqueado. Para añadir más miedo, el virus personalizará sus mensajes con datos GPS. "Tienen mis fotos del móvil ... ¿Qué voy a hacer ahora?" " id="pdf-obj-32-2" src="pdf-obj-32-2.jpg">

Reveton fue uno de los virus más peligrosos de 2012

El auge de las redes sociales y la importancia que ha cobrado nuestra identidad virtual harán que cada vez más ataques se dirijan a esta faceta de nuestra vida. Amenazarán cada vez más con dañar nuestra reputación, nuestra identidad virtual.

Reveton fue uno de los <a href=virus más peligrosos de 2012 El auge de las redes sociales y la importancia que ha cobrado nuestra identidad virtual harán que cada vez más ataques se dirijan a esta faceta de nuestra vida. Amenazarán cada vez más con dañar nuestra reputación, nuestra identidad virtual . Una ciber-tortura en PC y teléfonos inteligentes (imagen de Kaspersky ) Chantajearán con fotos y datos extraídos de cuentas pobremente protegidas. Mientras tanto, el acceso a nuestros dispositivos estaría bloqueado. Para añadir más miedo, el virus personalizará sus mensajes con datos GPS. "Tienen mis fotos del móvil ... ¿Qué voy a hacer ahora?" " id="pdf-obj-32-11" src="pdf-obj-32-11.jpg">

Una ciber-tortura en PC y

teléfonos inteligentes (imagen de Kaspersky)

Chantajearán con fotos y datos extraídos de cuentas pobremente protegidas. Mientras tanto, el acceso a nuestros dispositivos estaría bloqueado. Para añadir más miedo, el virus personalizará sus mensajes con datos GPS.

Reveton fue uno de los <a href=virus más peligrosos de 2012 El auge de las redes sociales y la importancia que ha cobrado nuestra identidad virtual harán que cada vez más ataques se dirijan a esta faceta de nuestra vida. Amenazarán cada vez más con dañar nuestra reputación, nuestra identidad virtual . Una ciber-tortura en PC y teléfonos inteligentes (imagen de Kaspersky ) Chantajearán con fotos y datos extraídos de cuentas pobremente protegidas. Mientras tanto, el acceso a nuestros dispositivos estaría bloqueado. Para añadir más miedo, el virus personalizará sus mensajes con datos GPS. "Tienen mis fotos del móvil ... ¿Qué voy a hacer ahora?" " id="pdf-obj-32-21" src="pdf-obj-32-21.jpg">

"Tienen mis fotos del móvil

...

¿Qué voy a hacer ahora?"

¿Y si uno se negase a pagar? Entonces, el virus eliminaría los archivos uno por uno, o los dejaría cifrados con una clave secreta, de manera que dejarían de ser recuperables. Un ejemplo des TDDS, un virus secuestrador que cifraba los archivos secuestrados.

Lobos con piel de aplicación legítima

Los antivirus están dejando de ser eficaces ante el nuevo malware porque se trata de aplicaciones que aceptamos de buen grado, o que incluso están ya en los markets oficiales de aplicaciones. Son el nuevo fakeware.

¿Y si uno se negase a pagar? Entonces, el virus eliminaría los archivos uno por uno,TDDS , un virus secuestrador que cifraba los archivos secuestrados. Lobos con piel de aplicación legítima Los antivirus están dejando de ser eficaces ante el nuevo malware porque se trata de aplicaciones que aceptamos de buen grado, o que incluso están ya en los markets oficiales de aplicaciones. Son el nuevo fakeware . ¿Parecen apps auténticas? No lo son. Ciertas aplicaciones de Android, perfectamente inofensivas bajo el punto de vista técnico, engañan al usuario para enviar costosos SMS o cargar publicidad agresiva. Estas prácticas no son bloqueadas por los markets. Notificaciones con estrellitas. Así es el spam más agresivo en Android La situación empeora cuando se instalan aplicaciones que se encuentran fueran de los markets oficiales, donde puede haber literalmente de todo. Y si los usuarios hacen root o jailbreak a sus terminales, la entrada de malware puede ser todavía más sencilla. " id="pdf-obj-33-12" src="pdf-obj-33-12.jpg">

¿Parecen apps auténticas? No lo son.

Ciertas aplicaciones de Android, perfectamente inofensivas bajo el punto de vista técnico, engañan al usuario para enviar costosos SMS o cargar publicidad agresiva. Estas prácticas no son bloqueadas por los markets.

¿Y si uno se negase a pagar? Entonces, el virus eliminaría los archivos uno por uno,TDDS , un virus secuestrador que cifraba los archivos secuestrados. Lobos con piel de aplicación legítima Los antivirus están dejando de ser eficaces ante el nuevo malware porque se trata de aplicaciones que aceptamos de buen grado, o que incluso están ya en los markets oficiales de aplicaciones. Son el nuevo fakeware . ¿Parecen apps auténticas? No lo son. Ciertas aplicaciones de Android, perfectamente inofensivas bajo el punto de vista técnico, engañan al usuario para enviar costosos SMS o cargar publicidad agresiva. Estas prácticas no son bloqueadas por los markets. Notificaciones con estrellitas. Así es el spam más agresivo en Android La situación empeora cuando se instalan aplicaciones que se encuentran fueran de los markets oficiales, donde puede haber literalmente de todo. Y si los usuarios hacen root o jailbreak a sus terminales, la entrada de malware puede ser todavía más sencilla. " id="pdf-obj-33-18" src="pdf-obj-33-18.jpg">

Notificaciones con estrellitas. Así es el spam más agresivo en Android

La situación empeora cuando se instalan aplicaciones que se encuentran fueran de los markets oficiales, donde puede haber literalmente de todo. Y si los usuarios hacen root o jailbreak a sus terminales, la entrada de malware puede ser todavía más sencilla.

En otras ocasiones, los virus aprovechan vulnerabilidades de navegadores y plugins como Java para colarse en nuestro PC mientras navegamos tranquilamente. Una vez superadas las barreras, no hay antivirus que puedan bloquearlos.

Alistados sin querer en ciberguerras mundiales

Gobiernos y organizaciones terroristas están convirtiendo la red en un campo de batalla. Casos como el del troyano Shamoon, que consiguió desactivar la red informática de la compañía petrolífera de Arabia Saudí, es buen ejemplo de ello.

En otras ocasiones, los virus aprovechan <a href=vulnerabilidades de navegadores y plugins como Java para colarse en nuestro PC mientras navegamos tranquilamente. Una vez superadas las barreras, no hay antivirus que puedan bloquearlos. Alistados sin querer en ciberguerras mundiales Gobiernos y organizaciones terroristas están convirtiendo la red en un campo de batalla . Casos como el del troyano Shamoon , que consiguió desactivar la red informática de la compañía petrolífera de Arabia Saudí, es buen ejemplo de ello. Algunos conflictos ya están siendo exclusivamente "electrónicos" (vía The Diplomat ) Muchos de estos ataques aprovechan ordenadores infectados por troyanos como “soldados”. El PC que forma parte de una botnet recibe órdenes remotas y participa a ataques masivos contra sitios web sin que el usuario se dé cuenta. Pero la participación a estas guerras también podría ser voluntaria, al estilo SETI@Home : un salvapantallas que destina los recursos de un dispositivo a atacar blancos virtuales. En ese caso, los gobiernos no dudarían en intervenir, por ejemplo espiando los ciudadanos. " id="pdf-obj-34-15" src="pdf-obj-34-15.jpg">

Algunos conflictos ya están siendo exclusivamente "electrónicos" (vía The Diplomat)

Muchos de estos ataques aprovechan ordenadores infectados por troyanos como “soldados”. El PC que forma parte de una botnet recibe órdenes remotas y participa a ataques masivos contra sitios web sin que el usuario se dé cuenta.

Pero la participación a estas guerras también podría
Pero
la
participación
a
estas
guerras
también
podría

ser

voluntaria,

al

estilo SETI@Home: un salvapantallas que destina los recursos de un dispositivo a atacar blancos virtuales. En ese caso, los gobiernos no dudarían en intervenir, por ejemplo espiando los ciudadanos.

La caída de servicios o su falta de seguridad generará ciberéxodos masivos <a href=( fuente ) Asistiremos también a la primera guerra causada por un ciberataque , y a las primeras víctimas directas de las consecuencias de un ciberataque: con troyanos como Stuxnet , capaces de apagar centrales nuclear, las tensiones generadas serían excesivas. Las contraseñas tienen los días contados La contraseña tiene los días contados como sistema de seguridad. La variedad de servicios que usamos, unido a la dificultad para recordar las claves y la poca difusión de los gestores de contraseñas, hace que incurrir en errores sea muy fácil. Cloudsweeper te dice cuánto vale tu cuenta de correo en el mercado ilegal Hace falta algo más, y ese algo ya existe: la autenticación de múltiples factores. Páginas como Google o Twitter ya cuentan con dos pasos de verificación de la identidad, contraseña y código enviado al teléfono móvil . Pero incluso eso podría no bastar. " id="pdf-obj-35-2" src="pdf-obj-35-2.jpg">

La caída de servicios o su falta de seguridad generará ciberéxodos masivos (fuente)

Asistiremos también a la primera guerra causada por un ciberataque, y a las primeras víctimas directas de las consecuencias de un ciberataque: con troyanos como Stuxnet, capaces de apagar centrales nuclear, las tensiones generadas serían excesivas.

Las contraseñas tienen los días contados

La contraseña tiene los días contados como sistema de seguridad. La variedad de servicios que usamos, unido a la dificultad para recordar las claves y la poca difusión de los gestores de contraseñas, hace que incurrir en errores sea muy fácil.

La caída de servicios o su falta de seguridad generará ciberéxodos masivos <a href=( fuente ) Asistiremos también a la primera guerra causada por un ciberataque , y a las primeras víctimas directas de las consecuencias de un ciberataque: con troyanos como Stuxnet , capaces de apagar centrales nuclear, las tensiones generadas serían excesivas. Las contraseñas tienen los días contados La contraseña tiene los días contados como sistema de seguridad. La variedad de servicios que usamos, unido a la dificultad para recordar las claves y la poca difusión de los gestores de contraseñas, hace que incurrir en errores sea muy fácil. Cloudsweeper te dice cuánto vale tu cuenta de correo en el mercado ilegal Hace falta algo más, y ese algo ya existe: la autenticación de múltiples factores. Páginas como Google o Twitter ya cuentan con dos pasos de verificación de la identidad, contraseña y código enviado al teléfono móvil . Pero incluso eso podría no bastar. " id="pdf-obj-35-19" src="pdf-obj-35-19.jpg">

Cloudsweeper te dice cuánto vale tu cuenta de correo en el mercado ilegal

Hace falta algo más, y ese algo ya existe: la autenticación de múltiples factores. Páginas como Google o Twitter ya cuentan con dos pasos de verificación de la identidad, contraseña y código enviado al teléfono móvil. Pero incluso eso podría no bastar.

Factores de autenticación: algo que se tiene, se es, se sabe <a href=( fuente ) En un futuro cercano, es probable que los principales servicios en línea empiecen a ofrecer más factores de autenticación, como los biométricos . La pregunta es cómo de cómodo será entonces identificarse si hay que usar tres métodos distintos. Ningún dispositivo estará a salvo El PC ya no es el blanco principal, por el simple motivo de que ya no es el dispositivo más difundido. Se están vendiendo más teléfonos y tablets que ordenadores personales y sistemas como Android se acercan a Windows en cantidad de usuarios. Todos estos dispositivos tendrán muy pronto su propia dirección de red IPv6 , y contienen una cantidad cada vez mayor de datos personales, incluyendo contraseñas , número de cuentas bancarias, etcétera. ¿Ves el peligro? Los coches modernos se pueden hackear (imagen de Popular Mechanics ) Pero ¿por qué limitarse a un teléfono móvil? Hay otros dispositivos que se están volviendo inteligentes: casas, televisores, coches , electrodomésticos, relojes e incluso rifles d e precisión. Imagina lo que un troyano podría hacer con un marcapasos . " id="pdf-obj-36-2" src="pdf-obj-36-2.jpg">

Factores de autenticación: algo que se tiene, se es, se sabe (fuente)

En un futuro cercano, es probable que los principales servicios en línea empiecen a ofrecer más factores de autenticación, como los biométricos. La pregunta es cómo de cómodo será entonces identificarse si hay que usar tres métodos distintos.

Ningún dispositivo estará a salvo

El PC ya no es el blanco principal, por el simple motivo de que ya no es el dispositivo más difundido. Se están vendiendo más teléfonos y tablets que ordenadores personales y sistemas como Android se acercan a Windows en cantidad de usuarios.

Todos estos dispositivos tendrán muy pronto su propia dirección de red IPv6, y contienen una cantidad cada vez mayor de datos personales, incluyendo contraseñas, número de cuentas bancarias, etcétera. ¿Ves el peligro?

Factores de autenticación: algo que se tiene, se es, se sabe <a href=( fuente ) En un futuro cercano, es probable que los principales servicios en línea empiecen a ofrecer más factores de autenticación, como los biométricos . La pregunta es cómo de cómodo será entonces identificarse si hay que usar tres métodos distintos. Ningún dispositivo estará a salvo El PC ya no es el blanco principal, por el simple motivo de que ya no es el dispositivo más difundido. Se están vendiendo más teléfonos y tablets que ordenadores personales y sistemas como Android se acercan a Windows en cantidad de usuarios. Todos estos dispositivos tendrán muy pronto su propia dirección de red IPv6 , y contienen una cantidad cada vez mayor de datos personales, incluyendo contraseñas , número de cuentas bancarias, etcétera. ¿Ves el peligro? Los coches modernos se pueden hackear (imagen de Popular Mechanics ) Pero ¿por qué limitarse a un teléfono móvil? Hay otros dispositivos que se están volviendo inteligentes: casas, televisores, coches , electrodomésticos, relojes e incluso rifles d e precisión. Imagina lo que un troyano podría hacer con un marcapasos . " id="pdf-obj-36-27" src="pdf-obj-36-27.jpg">

Los coches modernos se pueden hackear (imagen de Popular Mechanics)

Pero ¿por qué limitarse a un teléfono móvil? Hay otros dispositivos que se están volviendo inteligentes: casas, televisores, coches, electrodomésticos, relojes e incluso riflesde precisión. Imagina lo que un troyano podría hacer con un marcapasos.

Una impresora 3D puede ser la puerta de entrada de un virus al mundo real <a( fuente ) Muchos aparatos tienen sistemas operativos , y el SO se está volviendo irrelevante para el malware. Conforme los dispositivos puedan conectarse a Internet usando los mismos estándares y ejecutar las mismas apps , serán vulnerables a los mismos virus. El antivirus del futuro se parecerá a ... un virus No esperes un avast! que hable con voz meliflua o un antivirus en la nube que te salve de todas estas amenazas a través de umbrales de detección bajos. Es muy posible que los antivirus del futuro se parezcan más a diminutos programas invisibles. Ang Cui, creador del symbiote, el antivirus embebido universal ( fuente ) Al menos ese es lo que afirma Ang Cui , un ingeniero que ha creado el symbiote, un fragmento de código que, inyectado en un dispositivo, es capaz de detectar cambios sospechosos en el código ejecutable. El symbiote:  Funciona en cualquier entorno, sin importar el sistema operativo  Puede ocultarse dentro de cualquier ejecutable  Puede ser “inyectado” en cualquier dispositivo " id="pdf-obj-37-2" src="pdf-obj-37-2.jpg">

Una impresora 3D puede ser la puerta de entrada de un virus al mundo real (fuente)

Muchos aparatos

tienen sistemas

y

el

SO

se

está

volviendo irrelevante para el malware. Conforme los dispositivos puedan conectarse a Internet usando los mismos estándares y ejecutar las mismas apps, serán vulnerables a los mismos virus.

El antivirus del futuro se parecerá a

...

un virus

No esperes un avast! que hable con voz meliflua o un antivirus en la nube que te salve de todas estas amenazas a través de umbrales de detección bajos. Es muy posible que los antivirus del futuro se parezcan más a diminutos programas invisibles.

Una impresora 3D puede ser la puerta de entrada de un virus al mundo real <a( fuente ) Muchos aparatos tienen sistemas operativos , y el SO se está volviendo irrelevante para el malware. Conforme los dispositivos puedan conectarse a Internet usando los mismos estándares y ejecutar las mismas apps , serán vulnerables a los mismos virus. El antivirus del futuro se parecerá a ... un virus No esperes un avast! que hable con voz meliflua o un antivirus en la nube que te salve de todas estas amenazas a través de umbrales de detección bajos. Es muy posible que los antivirus del futuro se parezcan más a diminutos programas invisibles. Ang Cui, creador del symbiote, el antivirus embebido universal ( fuente ) Al menos ese es lo que afirma Ang Cui , un ingeniero que ha creado el symbiote, un fragmento de código que, inyectado en un dispositivo, es capaz de detectar cambios sospechosos en el código ejecutable. El symbiote:  Funciona en cualquier entorno, sin importar el sistema operativo  Puede ocultarse dentro de cualquier ejecutable  Puede ser “inyectado” en cualquier dispositivo " id="pdf-obj-37-46" src="pdf-obj-37-46.jpg">

Ang Cui, creador del symbiote, el antivirus embebido universal (fuente)

Al menos ese es lo que afirma Ang Cui, un ingeniero que ha creado el symbiote, un fragmento de código que, inyectado en un dispositivo, es capaz de detectar cambios sospechosos en el código ejecutable. El symbiote:

Funciona en cualquier entorno, sin importar el sistema operativo

Puede ocultarse dentro de cualquier ejecutable

Puede ser “inyectado” en cualquier dispositivo

Es autosuficiente, sigiloso y se autodefiende

No consume recursos del sistema que protege

En resumen, el symbiote es una especie de antivirus embebido, un anticuerpo invisiblecapaz de hacer frente a cualquier tipo de amenaza. Sin firmas. Sin actualizaciones. Es una seguridad puesta al mando de las máquinas, sin factor humano de por medio.

Harás clic en “No me gusta” cuando veas un virus

La existencia de estos nuevos antivirus-anticuerpos, sin embargo, no significa que los antivirus tradicionales desaparecerán. Sí cambiarán mucho su foco, volviéndose independientes del sistema operativo… y más sociables.

Un antivirus sociable no es un antivirus con cuenta en Facebook. Un antivirus sociable será algo más parecido a una red social, una plataforma en la que las personas pueden ganar puntos por evaluar la reputación de aplicaciones y mensajes.

 Es autosuficiente, sigiloso y se autodefiende  No consume recursos del sistema que protege Endesaparecerán . Sí cambiarán mucho su foco, volviéndose independientes del sistema operativo… y más sociables. Un antivirus sociable no es un antivirus con cuenta en Facebook. Un antivirus sociable será algo más parecido a una red social, una plataforma en la que las personas pueden ganar puntos por evaluar la reputación de aplicaciones y mensajes. El sistema de puntuación de Web of Trust , un servicio de seguridad web Esto ya ocurre, en parte, con servicios como WOT , que basan sus puntuaciones de seguridad en las que otorga la comunidad de usuarios, o con antivirus con protección en la Nube . El problema es que sigue siendo un coto cerrado y casi siempre sin incentivos. ¿Querrás jugar el juego de la seguridad? El incentivo perfecto para la ciberseguridad del futuro vendrá de la mano de la gamificación : al convertir la detección en un juego donde se ganan recompensas, la seguridad entrará a formar parte de nuestras vidas como una actividad lúdica. Al igual que ocurre en otros ámbitos de la vida, como la educación o la salud , también en el de la seguridad informática se pueden usar los juegos como forma de aumentar el conocimiento y, por ende, la eficacia a la hora de detener nuevas amenazas. " id="pdf-obj-38-24" src="pdf-obj-38-24.jpg">

El sistema de puntuación de Web of Trust, un servicio de seguridad web

Esto ya ocurre, en parte, con servicios como WOT, que basan sus puntuaciones de seguridad en las que otorga la comunidad de usuarios, o con antivirus con protección en la Nube. El problema es que sigue siendo un coto cerrado y casi siempre sin incentivos.

¿Querrás jugar el juego de la seguridad?

El incentivo perfecto para la ciberseguridad del futuro vendrá de la mano de la gamificación: al convertir la detección en un juego donde se ganan recompensas, la seguridad entrará a formar parte de nuestras vidas como una actividad lúdica.

Al igual que ocurre en otros ámbitos de la vida, como la educación o la salud, también en el de la seguridad informática se pueden usar los juegos como forma de aumentar el conocimiento y, por ende, la eficacia a la hora de detener nuevas amenazas.

¿Será este el aspecto de los antivirus del mañana? Quién sabe ... <a href=( fuente ) ¿Por qué aprender sobre seguridad? Porque ya no se puede confiar en las medidas de seguridad pasivas. Ya no son suficientes. Si te dijeran que para vivir seguro en una casa basta con tener cuatro paredes, ¿acaso no te reirías? En lugar de medallitas de FourSquare, medallitas de ... ¿avast? Con la seguridad informática pasa lo mismo: tener un antivirus no basta: hay que pensar en que puedes ser un blanco, y vivir en consecuencia. Es eso o vivir desconectados. Y es que Internet ya no es el poblado inocente de hace diez años. 7.- Red de computadoras Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos , ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios . Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor . La finalidad principal para la creación de una red de " id="pdf-obj-39-2" src="pdf-obj-39-2.jpg">

¿Será este el aspecto de los antivirus del mañana? Quién sabe

...

¿Por qué aprender sobre seguridad? Porque ya no se puede confiar en las medidas de seguridad pasivas. Ya no son suficientes. Si te dijeran que para vivir seguro en una casa basta con tener cuatro paredes, ¿acaso no te reirías?

¿Será este el aspecto de los antivirus del mañana? Quién sabe ... <a href=( fuente ) ¿Por qué aprender sobre seguridad? Porque ya no se puede confiar en las medidas de seguridad pasivas. Ya no son suficientes. Si te dijeran que para vivir seguro en una casa basta con tener cuatro paredes, ¿acaso no te reirías? En lugar de medallitas de FourSquare, medallitas de ... ¿avast? Con la seguridad informática pasa lo mismo: tener un antivirus no basta: hay que pensar en que puedes ser un blanco, y vivir en consecuencia. Es eso o vivir desconectados. Y es que Internet ya no es el poblado inocente de hace diez años. 7.- Red de computadoras Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos , ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios . Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor . La finalidad principal para la creación de una red de " id="pdf-obj-39-14" src="pdf-obj-39-14.jpg">

En lugar de medallitas de FourSquare, medallitas de

...

¿avast?

Con la seguridad informática pasa lo mismo: tener un antivirus no basta: hay que pensar en que puedes ser un blanco, y vivir en consecuencia. Es eso o vivir desconectados. Y es que Internet ya no es el poblado inocente de hace diez años.

7.- Red de computadoras

Una red de computadoras, también

llamada red

de

ordenadores, red

de

comunicaciones de datos o red informática, es un conjunto de equipos informáticos y

software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

Como

en

todo

proceso

requiere

de

un emisor,

un medio y un receptor. La finalidad principal para la creación

de

una red

de

computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. 2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.

Historia

El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En 1981, IBM introduce su primer PC. A mitad de la década de 1980 los PC comienzan a usar los módems para compartir archivos con otros ordenadores, en un rango de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL.

Componentes básicos de las redes

Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.

Dispositivos de red

Los equipos informáticos descritos necesitan de una determinada tecnología que forme la red en cuestión. Según las necesidades se deben seleccionar los elementos adecuados para poder completar el sistema. Por ejemplo, si queremos unir los equipos de una oficina entre ellos debemos conectarlos por medio de un conmutador o un concentrador, si además hay un varios portátiles con tarjetas de red Wi-Fi debemos

conectar un punto de acceso inalámbrico para que recoja sus señales y pueda enviarles las que les correspondan, a su vez el punto de acceso estará conectado al conmutador por un cable. Si todos ellos deben disponer de acceso a Internet, se interconectaran por medio de un router, que podría ser ADSL, ethernet sobre fibra óptica, broadband, etc.

Los elementos de la electrónica de red más habituales son:

Enrutador (router),

Puente de red (bridge),

Punto de acceso inalámbrico (Wireless Access Point, WAP).

Protocolos de redes

Existen diversos protocolos, estándares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que combinan las funciones existentes en las siete capas del modelo OSI. Los protocolos están repartidos por las diferentes capas pero no están definidos como parte del modelo en sí sino como entidades diferentes de normativas internacionales, de modo que el modelo OSI no puede ser considerado una arquitectura de red.

Clasificación de las redes

Red

de

personal (Personal

Area

Network, PAN)

es

una

red

de

computadoras usada para la comunicación entre los computadora cerca de una persona.

dispositivos

de

la

Red inalámbrica de área personal (Wireless Personal Area Network, WPAN), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como

fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.

Red de área local (Local Area Network, LAN), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.

Red de área local inalámbrica (Wireless Local Area Network, WLAN), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.

Red de área de campus (Campus Area Network, CAN), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.

Red de área metropolitana (Metropolitan Area Network, MAN) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.

Red de área amplia (Wide Area Network, WAN), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.

Red de área de almacenamiento (Storage Area Network, SAN), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.

Red de área local virtual (Virtual LAN, VLAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio debroadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de

poder estructurar las conexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios virtuales.

Cable de par trenzado : es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. Dependiendo de la red se pueden utilizar, uno, dos, cuatro o más pares trenzados.

Cable coaxial : se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes; los cuales están separados por un material dieléctrico que, en realidad, transporta la señal de información.

Fibra óptica : es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Conclusiones

  • 1. En esta indagatoria puede conocer un poco sobre la tecnología actual y algunos acontecimientos que sucederán en el futuro.

  • 2. También pude reconocer lo necesario que es en la actualidad contar con una computadora con internet en la casa, ya que de no tener este equipo se le dificulta realizar algunas actividades académicas.

  • 3. Pude conocer la diferencia entre la Realidad Virtual y Realidad Aumentada, y lo importante y necesario que es tener una debida Seguridad Informática.