jueves, 16 de junio de 2016

6º CONVERSIÓN DE UNIDADES

Si alguna vez pensamos en encontrar a Dios en la ciencia, seguramente lo imaginamos en relación a la astronomía, la física, la biología o la genética. Pero tal vez la prueba de la existencia de Dios esté más cerca de lo que pensamos. Quizás lo encontremos a la vuelta de la esquina en la más abstracta y a la vez exacta de todas las ciencias: la matemática.

Desde los inicios de la ciencia el hombre se preguntó por qué la matemática se corresponde tan perfectamente con el mundo real. No hay filósofo que no se haya topado con esa gran  pregunta ¿Por qué la matemática es una herramienta idónea para manejarnos en el mundo donde vivimos? ¿Por qué el mundo es tan indefectiblemente matemático?



10º ALGORITMOS

DIAPOSITIVAS PARA REPASAR PARA LA EVALUACIÓN

Teoría de Algoritmos vista en clase para que repasen: https://app.box.com/s/yndf46a4ly78ik49ngn3wvepk6a84rv6

11º TECNOLOGIAS DEL MAÑANA

Para publicar en el blog, Responda las siguientes preguntas

¿Qué es ciencia?
¿Qué es tecnología?
¿Qué es un invento?
¿Qué es un científico?
Escriba acerca de un invento que le haya gustado mucho y escriba ¿por qué le gusto? Agregue una imagen

8º DISEÑO WEB

EL GRAN DISEÑO DE DIOS
Génesis 1

Génesis 1:26

DISEÑO WEB
Para diseñar una página Web, es necesario hacer eso, diseñar y para diseñar se necesitan tener en cuenta varios aspectos como: ¿A quien va dirigida la página?, ¿Que clase de información contiene la página?, etc. De acuerdo a como se respondan estas preguntas se deberá realizar el diseño de la misma.
Colores:
La combinación de colores es fundamental al momento del diseño, ya que va a tener una influencia realmente grande en cómo lo perciban los usuarios y la sensación que les quede después de verlo.
Una de las primeras cosas a tener en cuenta es el numero o cantidad de colores. Es arriesgado establecer una norma estricta, ya que más de 6 colores simultáneos en una composicion pueden ser demasiados si existe un gran contraste entre ellos, pero pueden formar una combinación agradable si la relación entre ellos es adecuada.
Dos puntos a tener en cuenta
Siempre es mejor pocos colores antes que muchos. Como mínimo, el riesgo de estridencias es menor.
Podemos afirmar que 3 colores en una misma composición sería lo mínimo a utilizar y, en la mayoría de casos, debiera ser suficiente. Con menos de 3, las posibilidades de que la página o la imagen sea anodina y aburrida son muy grandes.
Estructura básica de una composición
Color Primario: es el tono básico de la página, el que la define, y el que ocupa la gran mayoría de la misma. Sería el color del atributo "background" de la página.
Color Secundario: es el segundo tono predominante en la página, aunque en mucha menor medida que el primario. Normalmente debe acotar o resaltar áreas y debe ser bastante próximo en tono al primario.
Color Destacado: es el color que se utiliza para resaltar aspectos concretos de la página. Por definición debe contrastar mucho con los colores primario y secundario y, por tanto, debe utilizarse con moderación. Puede utilizarse el Complementario o el Complementario Escindido del color primario de la página.
Relación entre colores

Circulo Estándar del Color
Según su posición relativa en el Círculo Estándar de Color, los colores pueden ser:
Colores Análogos: Para un determinado color, sus colores análogos son aquellos que se encuentran a ambos lados del mismo en el círculo de color.
Por ejemplo los análogos del naranja serían el rojo y el amarillo. En un sentido más específico, los análogos del rojo "red", serían rojo violáceo "crimson" y rojo anaranjado "orangered".


Usados juntos producen sensación de armonía. Suele ser una buena idea usar colores complementarios como primario y secundario de una página web.
· Colores Complementarios: Son aquellos que se encuentran opuestos en el círculo de color (por ejemplo el amarillo y el violeta o naranja y azul). Usados juntos producen un gran contraste destacando mucho uno sobre el otro. Su efecto puede ser llamativo y hasta agresivo.
Dos colores complementarios serían por ejemplo el rojo violáceo "crimson" y el turquesa "turquoise"



Suele funcionar muy bien usar el color complementario del primario de una página como color destacado. También suele ser una buena alternativa utilizar el color complementario del secundario.
· Colores Monocromáticos: Son aquellos que se encuentran aislados, sin presencia de otros colores. Usados producen sensación de unidad, homogeneidad y robustez. Se puede evitar la monotonía utilizándolos con diferente luminosidad (más claros y más oscuros).

Colores Complementarios Adyacentes: Para un color, sus complementarios adyacentes son los colores análogos de su color complementario.

Tres colores complementarios adyacentes del rojo "red" serían por ejemplo el verde primavera "springgreen" y el azul cielo "skyblue".


El uso de de un color y sus complementarios adyacentes aporta un alto nivel de contraste, sin llegar al extremo cuando se usa directamente su complementario. También suele ser mayor la sensación de armonía que usando el complementario directo.
· Tríada de Colores: Tres colores constituyen una Tríada cuando sus tonos son equidistantes en el Círculo Estándar de Color.
Un ejemplo de tríada lo constituirían el amarillo "yellow" junto al turquesa "turquoise" y al violeta "violet".

Utilizar un esquema de color en tríada suele ser una buena solución cuando se desea un diseño colorido, ya que la mezcla estará bien balanceada. Si el conjunto resulta demasiado colorido para lo que necesitamos, siempre se pueden apagar un poco los colores disminuyendo su luminosidad o su saturación (o ambas).
· Esquema Cromático Monotono: Un esquema de color monotono lo constituyen un único tono de color junto a sus posibles variaciones en términos de tintes, luminosidad y saturación.

Suele ser una buena solución si se desea un diseño robusto y homogéneo pero con las diferenciaciones y resaltes necesarios. En el caso probable de sensación de monotonía, siempre es una buena solución introducir negro y blanco.
· Esquema Acromático Monotono: Un esquema de color acromático monotono es un caso particular del esquema de color monotono constituido sólo por colores neutros dentro de la gama del negro al blanco.


Suele ser un esquema eficaz con el que diseñar los distintos componentes de la página web, pero con seguridad resultará aburrido. Una buena solución es introducir un color resaltado como rojo o celeste.
Contraste entre colores
El contraste será mayor cuanto mayores sean las diferencias entre ambos en términos de:
· Tono
· Luminancia
· Cromancia

Cuando se diseña un sitio el elegir el contraste entre los colores que vamos a usar es muy importante porque va a influir directamente en la sensación que vamos a transmitir a los visitantes.

En primer lugar será importante que exita un gran contraste entre el testo ordinario y el fondo. Sin embargo habrá que tener sumo cuidado en no caer en estridencias que generalmente son tomadas como inmadurez o falta de profesionalidad.

Esta misma recomendación es aplicable cuando elegimos colores para resaltar o separar áreas de contenidos (aquí es menos necesario y abusar de él puede ser aún más perjudicial).

Si en nuestras páginas utilizamos por ejemplo un marco del área de trabajo gris y queremos utilizar un verde para áreas resaltadas, no es lo mismo elegir la sig. combinación:


en contraposicion con esta



En el segundo caso la gran luninosidad de ambos colores, y en especial la del verde, hace que el contraste sea demasido grande y la combinación resulte agresiva.
Teoría del color
La Teoría del color define muchos tipos de contraste y, aunque algunos no son especialmente aplicables a páginas web, es muy interesante conocerlos para profundizar en el conocimiento del efecto de los colores.
· Contraste de Tono: Está relacionado directamente con las distancias entre dos colores dentro del Círculo Estándar de Color descritas má arriba. Así, cuanta mayor es la distancia entre dos colores dentro del círculo, mayor es el contraste entre ambos.


Entonces, una pareja de colores complementarios produce el máximo contraste, mientras que para cualquier color el que menor contraste produce con este es su adyacente.

Es interesante el contraste de tono entre colores fríos y cálidos. Los colores cálidos siempre aparecen al espectador más próximos, mientras que los colores fríos aparecen al espectador más distantes.

En una página web será más conveniente utilizar colores fríos para marcos, tapices o elementos secundarios (como es el caso de Clab) y colores calientes para menús, iconos o barras de herramientas que queramos que el usuario siempre tenga presente.

Para la relación texto y fondo normalmente no será suficiente contraste de tono ya que no garantizará legibilidad suficiente. Será necesario aplicar algún tipo de contraste adicional.
· Contraste de Luminancia (o de Valor): Permite crear grandes contrastes con el mismo tono de color sólo mediante el brillo de luz:


En general este tipo de contraste, aún siendo grande, es agradable al ojo humano, con lo que usarlo en diseños web suele ser trabajar sobre seguro. Como contrapartida, no arriesgar en la combinación de tonos, puede significar apostar por un diseño convencional, poco impactante.
· Contraste de Saturación: El contraste de saturación con frecuencia es el más adecuado para resaltar aspectos de la página web de una forma moderada, poco estridente.


Un efecto interesante se obtiene utilizando áreas con diferentes saturaciones con un fondo gris: se produce una sensación de transparencia que puede ser muy apropiada en ciertas circunstancias.
· Contraste Simultáneo: Es un efecto creado por nuestro sistema visual que, dado un color predominante, tiende a requerir su color complementario.
Este efecto puede obtenerse combinando dos colores brillantes pero que no sean complementarios, o, simplemente, utilizando un color brillante sobre un fondo neutro (un color de la gama de los grises).


· Este tipo de contraste tiene la ventaja de resaltar diferencias entre áreas de forma impactante, pero sin la agresividad que producen los complementarios. Sin embargo puede provocar tensión e inestabilidad y debe utilizarse con prudencia.
Veamos un poco sobre el contraste en los textos


En este caso he utilizado un Contraste de Tono, poniendo un lienzo violeta y el texto en turquesa, que es complementario adyacente del primero, por lo que la combinación debería aportar suficiente contraste de color.
Sin embargo, vemos que para el caso de textos, no es así: la combinación no aporta suficiente contraste y leer el texto cansa la vista (sobre todo si fuera un párrafo largo). Aunque la mezcla es natural y no es desagradable,no es adecuada para textos.

Veamos con otra combinación

En este segundo caso, al contraste de color inicial le hemos añadido Contraste de Luminancia, oscureciendo el fondo e iluminando el texto. La combinación de ambos contrastes aumenta sensiblemente la legibilidad del texto.



Los colores tienen unas características naturales de luminosidad. Así el turquesa o azul mar es naturalmente más claro que el rojo violáceo. Nos damos cuenta que son complementarios, la mezcla funciona bien y aporta suficiente contraste.
Sin embargo, invertir las relaciones naturales entre colores no funciona.




Aportando contraste de luminancia y de saturación simultáneamente conseguimos oscurecer el turquesa y aclarar el crimson pero, aunque consiguiéramos suficiente contraste para resaltar el texto (que vemos que no es el caso), la vista no se sentiría cómoda ante la mezcla.


Como acabamos de comentar usar convenientemente el contraste es especialmente importante cuando se trata de escribir texto y resaltarlo suficientemente para garantizar su legibilidad a la totalidad de nuestros usuarios.

Tomado de: http://www.cristalab.com/tutoriales/guia-basica-para-la-combinacion-de-colores-c53345l/

SIGNIFICADOS DE LOS COLORES


Uso de los colores
Negro - Prohibición, Misterio, Muerte, Oscuridad, Maldad
Blanco - Pureza, Sinceridad, Seriedad.
Gris - Encierro, Aburrimiento, Depresión, Tranquilidad
Café - Monotonía. Tranquilidad, Seriedad.
Azul - Limpieza, Frescura, Tranquilidad, Paz.
Amarillo - Alegría, Calor, Luz, Alerta.
Rojo - Pasión, Fuerza, Agresividad, Alerta.
Verde - Frescura, Naturaleza, Tranquilidad, Indecisión
Naranja - Calor, Hambre, Intranquilidad.
Morado - Misterio, Soledad, Cursi.


Dependiendo de tu tendencia tonal, tu visitante tendrá distintas sensaciones sobre el mismo color, solo es cuestión de modificar el tono para crear la sensación que deseas y según la combinación
de tonos que tienes en tu sitio, tú puedes crear una idea sobre tu sitio.


Algunos colores se asocian fácilmente con paginas web especificas, descubre la identidad de tu sitio y lo que tus visitantes pueden imaginar que encontraran con solo ver los colores:

Negro - Paginas pornográficas, de contenido ilegal, de videojuegos
Blanco - Paginas comerciales, de servicios.
Gris - Paginas con contenido muy serio
Café - Religión, Libros, Coleccionistas y servicios
Azul - Usado en todas sus tonalidades en casi todos los sitios
Amarillo - Paginas de chistes, de artesanías, de restaurantes o servicios turísticos
Rojo - Paginas de servicios generalmente mecánicos, electrónicos o de herramientas
Verde - Salud, vida sana, nutrición, naturismo
Naranja - Alimentos, Mascotas
Morado - Belleza, Eróticas

9º CONVERSION DE UNIDADES

Si alguna vez pensamos en encontrar a Dios en la ciencia, seguramente lo imaginamos en relación a la astronomía, la física, la biología o la genética. Pero tal vez la prueba de la existencia de Dios esté más cerca de lo que pensamos. Quizás lo encontremos a la vuelta de la esquina en la más abstracta y a la vez exacta de todas las ciencias: la matemática.

Desde los inicios de la ciencia el hombre se preguntó por qué la matemática se corresponde tan perfectamente con el mundo real. No hay filósofo que no se haya topado con esa gran  pregunta ¿Por qué la matemática es una herramienta idónea para manejarnos en el mundo donde vivimos? ¿Por qué el mundo es tan indefectiblemente matemático?


miércoles, 15 de junio de 2016

7º INTERFAZ POWER POINT

LA CREACIÓN


MICROSOFT POWER POINT

Es un diseñador y presentador de diapositivas, creado y distribuido por Microsoft Office, que permite realizar presentaciones.

Es un programa diseñado para hacer presentaciones con texto esquematizado, así como presentaciones en diapositivas, animaciones de texto e imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y animación.

Es software que le permite crear materiales que se pueden utilizar en un proyector. El uso de este material para anunciar un informe o una propuesta se denomina presentación. Al usar PowerPoint, puede crear pantallas que incorporan efectivamente texto y fotos, ilustraciones, dibujos, tablas, gráficos y películas, y pasar de una diapositiva a otra como en una presentación con diapositivas. Puede animar texto e ilustraciones en la pantalla usando la característica de animación, así como agregar una narración y efectos de sonido. También, puede imprimir materiales y distribuirlos mientras realiza la presentación.

INTERFAZ DE POWERPOINT

3º LENGUAJE BINARIO

DATOS

¿Como podemos guardar información en las computadoras?

La palabra computadora viene del latín Computare, que significa calcular o sumar, pero actualmente las computadoras son mucho más que calculadoras gigantes. Pueden ser una biblioteca, ayudarnos a escribir, encontrar información, oír música y hasta ver películas.

¿Como guardar toda esa información?

Aunque suene increíble, la computadora sólo usa dos cosas: ¡Ceros y Uno!

Como pueden convertirse letras, palabras e imágenes en ceros y unos?


¿Que notas sobre el número de puntos en las tarjetas?

¿Cuántos puntos tendría la siguiente tarjeta si continuamos a la izquierda?

Observemos como cambian las tarjetas al obtener los siguientes números

Utiliza las tarjetas para formar el número 6, ahora el número 15 y también el número 21.

Formemos ahora el número binario 01001, ¿Cual sería el número decimal correspondiente?

Como sería el número 17 en Binario?

¿Sabías que las computadoras utilizan solamente ceros y unos? ¡Todo lo que ves o escuchas en la computadora –palabras, imágenes, números, películas e incluso el sonido se almacenan utilizando solamente estos dos números!

ACTIVIDAD 1
Usando las tarjetas

  1. Averigua cómo formar los números 3,12 y 19
  2. ¿Existe más de una manera de formar estos números?
  3. ¿Cual es el mayor número que puedes formar?
  4. ¿Cual es el menor número que puedes formar?
  5. ¿Existe algún número que no se puede formar entre el mayor y el menor número?


El sistema binario utiliza el cero y el uno para representar cuándo la tarjeta se encuentra boca arriba o boca abajo. El 0 indica que los puntos se encuentran ocultos, y el 1 significa que los puntos están visibles. Por ejemplo:
¿Puedes obtener el qué número representado por 10101? ¿Y 11111?

ACTIVIDAD 2
¿En qué día del mes naciste y que mes? Escríbelo en binario. Descubre cuáles son los cumpleaños de 5 amigos en binario. Ejemplo: 1110/01001 = 30/09 que corresponde al cumpleaños del profesor.

ACTIVIDAD 3
Intenta obtener los números representados por los siguientes códigos:

ACTIVIDAD 4
Tomás se encuentra atrapado en el último piso de un centro comercial. Es justo antes de la Navidad y quiere irse a su casa con sus regalos. ¿Qué puede hacer? Él ha intentado llamar pidiendo ayuda, incluso gritando, pero no hay nadie alrededor. Cruzando la calle, él puede ver a una persona que se ha quedado trabajando en su computadora en la noche. ¿Cómo puede atraer su atención? Tomás busca a su alrededor para ver que puede utilizar. Entonces se le ocurre una brillante idea— ¡utilizar las luces del árbol de Navidad para enviarle un mensaje! Junta todas las luces que se encuentran disponibles, las enchufa de manera que puede encender y apagar cada una de ellas, y utiliza un código binario sencillo que está seguro que la persona cruzando la calle puede entender. ¿Puedes determinar cuál es el mensaje que está enviando Tomás?


Representación de Imágenes

Las computadoras almacenan dibujos, fotografías y otras imágenes utilizando solamente números

¿Qué hace una máquina de facsímil (o fax)?

¿En qué situaciones se necesitan computadoras para almacenar imágenes?

¿Cómo pueden las computadoras almacenar imágenes cuando sólo pueden utilizar números?


Las pantallas de las computadoras se dividen en un cuadriculado de pequeños puntos llamados píxeles (pixel es una palabra formada por el término “picture elements”).
En una imagen en blanco y negro, cada pixel puede tener los colores blanco o negro.
En la imagen de arriba, la letra “a” ha sido ampliada para mostrar los píxeles. Cuando una computadora almacena una imagen, todo lo que necesita almacenar son cuáles puntos son de color negro y cuáles son de color blanco.


La imagen de arriba nos muestra cómo una imagen puede ser representada por números. La primera línea consiste de un píxel de color blanco, seguido de tres de color negro, y luego uno de color blanco. De este modo la primera línea se representa como 1, 3, 1.

El primer número se refiere siempre al número de píxeles de color blanco. Si el primer pixel es de color negro la línea comenzará con un cero.


Actividad 5

Actividad 6

Actividad 7


Las computadoras tienen un espacio limitado para almacenar información, y necesitan representarla de una manera eficiente. Esto se llama compresión. Los datos se codifican antes de ser almacenados y se decodifican cuando se necesitan. De esta manera, la computadora puede almacenar más información y enviarla más rápido a través del Internet.

Las computadoras tienen que almacenar y transmitir muchos datos, de tal manera que no tengan que utilizar mucho espacio de almacenamiento, o tomar demasiado tiempo en enviar la información a través de la conexión de Internet. Ellas comprimen un poco el texto, como se muestra a continuación.



Intentemos con el texto, completo

Ahora inténtalo tu solo
Actividad 8

Teoría de la Información

¿Cuánta información hay en un libro de 1000 páginas? ¿Hay más información en un directorio telefónico de 1000 páginas o en 1000 hojas en blanco o en El Señor de los Anillos de Tolkien? Si podemos medir esto, entonces podemos estimar cuánto espacio se necesita para guardar la información. Por ejemplo, ¿puedes leer la siguiente frase?

N st frs fltn ls vcls.

Tal vez si puedas, porque no hay mucha ‘información’ en las vocales. En esta actividad se introduce una manera de medir el contenido de información.

¿Que crees que es la información?

¿Cómo podemos medir cuánta información hay en un libro? ¿Lo importante es el número de páginas o el número de palabras? ¿Puede un libro tener más información que otro? ¿Y si se trata de un libro muy aburrido o de uno muy interesante? ¿Tendría más o menos información un libro de 400 páginas con la frase “bla, bla, bla” que el directorio telefónico?

¿Cómo se puede medir el valor de sorpresa de un mensaje?

La cantidad de información que contienen los mensajes se mide por lo difícil que son de adivinar

Actividad 9
Adivina el número
Juguemos a adivinar el número que tu compañero está pensando, para hacerlo vas a tener en cuenta que solo puede responderte si o no, Ejemplo:



Ahora es tu turno, dile a tu compañero que piense en un número y tu vas a adivinarlo haciendo preguntas a las cuales tu compañero solo pueda responder si y no. Escribe la pregunta y la respuesta que dio tu compañero a cada pregunta y en que pregunta lograste adivinar le número.

5º INTERNET

TELECOMUNICACIONES



En el año 1830, aparece el telégrafo (inventado por Samuel Morse), el cual introduce los conceptos de codificación (Morse, Cooke y Wheastone)






Luego para el año 1875, el señor Alexander Graham Bell patenta el teléfono (El primero en inventarlo fue Antonio Meucci, pero no pudo patentarlo por motivos económicos), en el cual se ve la idea de la comunicación por voz, sin necesidad de codificar la información.












En 1910, aparece el teletipo o teleimpresor, que transmite mensajes sin operador.



En 1950 comienzan a aparecer los primeros modems, como inicio de la transmisión de datos entre computadoras, pero se consolidan en los 60's y 70's para el manejo principalmente de periféricos.






60´s Se desarrollaron lenguajes de programación, Sistemas Operativos (S.O), conmutación de paquetes, transmisión via satélite y comienza la unión entre las telecomunicaciones y la informática.




70's Se consolidó la Telefinformática, aparecen las primeras redes de computadoras, protocolos y arquitecturas de redes, primeras redes públicas de paquetes.




1971, Aparece ARPANET y el TCP/IP






1974, SNA de IBM la primera arquitectura de redes, luego sigue el DNA.









1975, CCIT Normaliza X.25, nace OSI desarrollado por ISO (Organización Internacional de Estandarización)



1978, Aparecen las primeras redes de área local, aparecen los primeros servicios de valor agregado.




80's Comienzan a aparecer las redes digitales (Voz, Video y Datos)




90's Tecnologías de la información (TIC), Sistemas Distribuidos, Procesamiento Distribuido.




Hasta la fecha: se han presentado cambios en los diferentes elementos diseñados para la comunicación y en las redes, pero la idea sigue siendo la misma.


ACTIVIDAD: Realice una línea del tiempo con la información vista en esta clase

lunes, 6 de junio de 2016

8º APUNTES SEGURIDAD INFORMÁTICA

8º SEGURIDAD INFORMATICA

1. Seguridad
Se puede definir como una sensación de paz, tranquilidad, calma, proteger. Ausencia de riesgos y/o amenazas

2. Amenaza
Todo aquello que atenta contra la seguridad. Toda acción u omisión que pueda producir un riesgo.

3.  Seguridad Informática
Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.

Es la acción de proteger, cuidar la información

SEGURIDAD INFORMÁTICA
Entre las fuentes de amenaza para la seguridad informática, los virus son uno de los principales agentes dañinos.

VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Pequeño software que al igual que un virus biológico, infecta la computadora y se propaga en ella con diversos propósitos como dañar, molestar, robar información, etc.

El primer virus fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

El término virus no se adoptaría hasta 1984

Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.


CARACTERÍSTICAS DE UN VIRUS

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.


FORMAS COMUNES DE CONTAGIO
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
·   
     Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
·        Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
·        Entrada de información en discos de otros usuarios infectados.
·        Instalación de software modificado o de dudosa procedencia.


TIPOS DE AMENAZAS (VIRUS E IMITACIONES)

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

1. Software Espía (spyware): Es cualquier aplicación informática que recolecta información valiosa de la computadora donde está operando.

2. Troyano (Trojan): Programa tipo virus que queda activo en el sistema y abre un puerto de entrada, haciendo que la PC quede expuesta y pueda ser accedida en forma remota.

3. Gusano (Worm): Tipo de virus que tiene la capacidad de replicarse a sí mismo. Tienes 2 tipos de variantes. Los que consumen recursos de la computadora y los que usan la red para auto replicarse.

Existen diferentes tipos de gusanos
Gusanos de E-mail
 Gusanos de IRC
IRC: (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior.
 Gusanos de Mensajería Instantánea
Gusanos de Redes de Intercambio de archivos (p2p)
Gusanos de Internet

4. Phishing (Carnada – Morder el anzuelo): Es un tipo de engaño creado por hackers malintencionados (crackers), con el objetivo de obtener de información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.

5. Spamming (correo no deseado) Es el abuso de cualquier tipo de sistemas de mensajes electrónicos (mensajería instantánea, foros, blogs, etc.)
El spamming generalmente es originado por el ánimo de lucro

6. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

7. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

8. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!



TIPOS DE VIRUS (POR ACCIÓN O UBICACIÓN)

Los virus se pueden clasificar de la siguiente forma:

1. Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

2. Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

3. Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

4. Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

6. Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Estos «macro virus» son capaces de tomar el control del ambiente en el que «viven», llegando incluso a ser capaces de saltar de una plataforma a otra (por ejemplo, un documento de una aplicación creado en PC puede «infectar» a una Mac).

7. Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

8. Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

9. Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

10. Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

11. Virus del Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

12. Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.


Acciones de los virus
Algunas de las acciones de algunos virus son:

  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...


ACTORES DE AMENAZA A LA SEGURIDAD INFORMÁTICA

1. Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.

2. Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.

3. Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.

4. Un "copyhacher" es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.

5. Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.

6. Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.

7. Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.

8. Un script kiddie o skid kiddie, es un simple usuariosde Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.


MANDAMIENTOS DE LA SEGURIDAD INFORMÁTICA
1.Cuidaras la seguridad del sistema Operativo.
2.Aplicaras regularmente las actualizaciones de seguridad.
3.Emplearas chequeadores de integridad, antivirus y antispyware.
4.Encriptarás la información sensible.
5.Usarás sólo modos seguros de acceder al e-mail.
6.Utilizarás únicamente navegadores seguros para acceder a la web.
7.No abrirás enlaces ni archivos sospechosos.
8.Ingresarás datos críticos, sólo en sitios seguros.
9.Si debes correr riesgos, usarás sandboxing.
10.Te mantendrás informado sobre nuevas maneras de vulnerar tu seguridad.



MÉTODOS DE PROTECCIÓN

PASIVOS:
·    Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pueden estar infectados
·        No instalar software “pirata”
·        Evitar descargar software de Internet
·        No Abrir mensajes provenientes de una dirección electrónica desconocida

ACTIVOS:

Antivirus: Son aplicaciones cuya función es la de descubrir las trazas que han sido dejadas por un software malicioso, para así poder detectarlo y eliminarlo y en algunos casos contener o parar la contaminación. Su intención es mantener bajo control el sistema mientras funciona, deteniendo las vías de infección conocidas y notificando al usuario de posibles problemas de seguridad.


Filtro de Ficheros: Consiste en generar filtros de ficheros dañinos, si el ordenado está conectado a una red. Estos sistemas proporcionan seguridad sin requerir que el usuario intervenga, pueden ser más eficaces. (Ej. Firewall)


ANTIVIRUS

Nacieron como una herramienta simple, cuyo objetivo fuera detectar y eliminar virus informáticos.
Hacen su aparición para el año de 1980
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus, han evolucionado hacia programas más avanzados que no solo buscan detectar un virus informático, sino bloquearlo y prevenir una infección por los mismos.

El funcionamiento entre los diferentes antivirus varían entre unos y otros, normalmente se basan en contar con una lista de virus conocidos y sus formas de reconocerlos.

Los antivirus han incorporado funciones de detección proactiva (no se basan en una lista de virus conocidos, sino que analizan el comportamiento de los archivos o sus comunicaciones para detectar cuales son potencialmente dañinas) utilizando técnicas como al Heurística, HIPS ((Host-based Intrusion Prevention System), que se basa en el análisis de las acciones de los ejecutables en el sistema para determinar si estas son malignas), etc.

Un antivirus tiene un ( o varios) componentes residentes en memoria que se encargan de analizar y verificar los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real (mientras el pc está en uso)

También cuentan con componentes de análisis bajo demanda (scanners, exploradores) y módulos de protección de correo electrónico, internet, etc.

El objetivo principal de un antivirus es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de  que la misma pueda infectar un equipo o poder eliminarlas tras la infección.

TIPOS DE VACUNAS USADOS POR LOS ANTIVIRUS PARA MANTENER LA SEGURIDAD EN UN COMPUTADOR

Solo detección: Solo detecta archivos infectados no pueden eliminarlos o desinfectarlos.

Detección y Desinfección: Detectan archivos infectados y que pueden desinfectarlos.

Detección y aborto de la acción: Detectan archivos infectados y eliminan el archivo u objeto que tenga infección.

Comparación directa: Comparan directamente los archivos para revisar si alguno está infectado.

Comparación por firmas: Comparan las firmas de archivos sospechosos para saber si están infectados.

Comparación de signature de archivo: Comparan los atributos guardados.

Métodos heurísticos: Usan métodos heurísticas para comparar archivos.

Invocado por el usuario: Se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: Se activan instantáneamente por la actividad del sistema.