Trabajos escolares del área de informática del colegio Ernestina Pantoja de Tamalameque Colombia
martes, 26 de febrero de 2013
Utilizar Gmail de google
Ubicación:
Tamalameque, César, Colombia
Abrir una cuenta en Google
Ubicación:
Tamalameque, César, Colombia
sábado, 23 de febrero de 2013
Por qué se demandó la cátedra obligatoria de talento vallenato
Tres jóvenes estudiantes de derecho demandaron ante la Corte Constitucional el artículo 3 literal c de la Ley Consuelo por considerarlo lesivo a la cultura de nuestros pueblos.
Los alumnos de los grados 9, 10 y 11 deben leerlo y hacer un pequeño ensayo y publicarlo en su blog. Luego me mandan el enlace del blog al correo pinoprofe@gmail.com para calificarlo.
El artículo completo lo puedes leer en el siguiente enlace. Haga clic aqui Panorama Cultural
Los alumnos de los grados 9, 10 y 11 deben leerlo y hacer un pequeño ensayo y publicarlo en su blog. Luego me mandan el enlace del blog al correo pinoprofe@gmail.com para calificarlo.
El artículo completo lo puedes leer en el siguiente enlace. Haga clic aqui Panorama Cultural
jueves, 14 de febrero de 2013
Los Troyanos: Hay diferentes tipos, cuales son?
De esta forma, logran instalarse en los sistemas. Una vez
ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan
otras tareas ocultas en el ordenador. Al igual que los gusanos, no siempre son
malignos o dañinos. Sin embargo, a diferencia de los gusanos y los virus, estos
no pueden replicarse por sí mismos. Los troyanos pueden ser utilizados para
muchos propósitos, entre los que se encuentran, por ejemplo:
Acceso remoto (o Puertas Traseras): permiten que el atacante
pueda conectarse remotamente al equipo infectado. Registro de tipeo y robo de
contraseñas.
Robo de información del sistema.
Los "disfraces" que utiliza un troyano son de lo
más variados. En todos los casos intentan aprovechar la ingenuidad del usuario
explotando diferentes técnicas de Ingeniería Social. Uno de los casos más
comunes es el envío de archivos por correo electrónico simulando ser una
imagen, un archivo de música o algún archivo similar, legitimo e inofensivo.
Además del correo electrónico, otras fuentes de ataque pueden ser las
mensajerías instantáneas o las descargas directas desde un sitio web.
Al igual que los gusanos, se pueden encontrar los primeros
troyanos a finales de los años ’80, principios de los años ’90, de la mano del
surgimiento de la Internet.
Tipos de troyanos
Backdoors:
Otros nombres para estos tipos son troyanos de acceso remoto
o puertas traseras. Un troyano de estas características, le permite al atacante
conectarse remotamente al equipo infectado.
Las conexiones remotas son comunmente utilizadas en
informática y la única diferencia entre estas y un backdoor es que en el
segundo caso, la herramienta es instalada sin el consentimiento del usuario.
La tecnología aplicada para acceder remotamente al equipo no
posee ninguna innovación en particular ni diferente a los usos inofensivos con
que son utilizadas estas mismas aplicaciones.
Una vez que el atacante accede al ordenador del usuario, los
usos que puede hacer del mismo son variados, según las herramientas que
utilice: enviar correos masivos, eliminar o modificar archivos, ejecución de
archivos, reiniciar el equipo o usos más complejos como instalar aplicaciones
para uso malicioso (por ejemplo: alojamiento de sitios web de violencia o
pedofilia).
Keyloggers:
Los keyloggers (del inglés Key = Tecla y Log = Registro) son
uno de los tipos más utilizados para obtener información sensible de los
usuarios.
Los troyanos de este tipo, instalan una herramienta para
detectar y registrar las pulsasiones del teclado en un sistema. Pueden capturar
información como contraseñas de correos, cuentas bancarias o sitios web, entre
otras, y por lo tanto atentar contra información sensible del usuario.
La información capturada es enviada al atacante
generalmente, en archivos de texto con la información. Estos troyanos, no son
una amenaza para el sistema sino para el usuario y su privacidad. Los datos
recolectados, pueden ser utilizados para realizar todo tipo de ataques, con
fines económicos o simplemente malignos como modificar las contraseñas de las
cuentas de acceso a algún servicio.
Banker:
Los troyanos bancarios tienen como principal objetivo robar
datos privados de las cuentas bancarias de los usuarios. Utilizan diferentes
técnicas para obtener los datos de acceso a todo tipo de entidades financieras,
algunas de ellas son:
reemplazar parcial o totalmente el sitio web de la entidad,
enviar capturas de pantalla de la página bancaria (útiles cuando el usuarios
utiliza teclados virtuales) o incluso la grabación en formato de video de las
acciones del usuario mientras accede al sitio web. Los datos son enviados al
atacante, por lo general, por correo electrónico o alojándolos en sitios FTP.
Downloader:
Este tipo de troyanos tiene como principal función la de
descargar otros archivos maliciosos. Esta clase de amenazas no hace algún daño
en sí, sino que descarga otros archivos maliciosos para el ordenador. El
troyano se encarga, no solo de descargar el/los archivos, sino también de
ejecutarlos o preparar la máquina para su ejecución automática al inicio.
Botnets:
Los troyanos botnets, son utilizados para crear redes de
equipos zombis (botnets). El atacante utiliza el troyano (generalmente
combinado con herramientas de backdoors) para controlar una cantidad importante
de ordenadores y así poder utilizarlos para cualquier fin maligno.
Pueden ser utilizados para enviar spam o para realizar
ataques de denegación de servicio (DoS); estos consisten en saturar un sitio
web generando más accesos y requerimientos de los que puede soportar y
provocando la baja del servicio.
De forma simple: el atacante dispone de miles de ordenadores
para utilizarlos como él quiera y para los fines que él desee. Utilizar un
troyano no es la única forma de crear y controlar una red botnet, sino
simplemente una de ellas.
Proxy:
Este tipo de troyanos instalan herramientas en el ordenador
que le permiten al atacante utilizar la Pc infectada como un servidor proxy. Un
proxy es un servidor que da acceso a otros ordenadores a Internet a través de
él.
En este caso, el atacante utiliza el ordenador infectado
para acceder a la web a través de él, enmascarando su identidad. En resumen, el
atacante utiliza el troyano para cometer delitos por Internet (envío de spam,
robo de información o de dinero) y, si se rastreara el origen del ataque, se
encontraría la Pc infectada con el troyano.
Password Stealer:
Los password Stealer se encargan de robar información
introducida en los formularios en las páginas web. Pueden robar información de
todo tipo, como direcciones de correo electrónico, logins, passwords, PINs,
números de cuentas bancarias y de tarjetas de crédito.
Estos datos pueden ser enviados por correo electrónico o
almacenados en un servidor al que el delincuente accede para recoger la
información robada. En la mayoría de sus versiones, utilizan técnicas
keyloggers para su ejecución y son similares a estos.
Dialer:
Los troyanos "Dialer" crean conexiones telefónicas
en el ordenador del usuario, utilizando las funcionalidades del módem. Estas
conexiones son creadas y ejecutadas de forma transparente a la víctima.
Generalmente, se trata de llamados de alto costo a sitios
relacionados con contenido adulto en Internet. Este tipo de troyanos crean un
daño económico al usuario, el ordenador no se ve afectado por hacer una llamada
telefónica.
Tomado de: http://www.imagine.com.co/recomendamos-detalle.php?pub_id=153
Tomado de: http://www.imagine.com.co/recomendamos-detalle.php?pub_id=153
martes, 12 de febrero de 2013
Suscribirse a:
Entradas (Atom)