miércoles, 15 de febrero de 2017

Phishing

PHISHING



Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.

VIDEO

Netiquetate


NETIQUETATE


Netiquette (de net y etiquette), castellanizado como Netiqueta1 , o Etiqueta Net, se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.
De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.
Es importante tener presente las normas que se utilizan en este mundo electrónico para una buena convivencia virtual como es la netiqueta o normas de etiqueta en internet.
El término viene de la unión de Red (Net) +Etiqueta, que significa etiqueta en la red.
Es importante destacar que han sido impulsadas por los propios usuarios de Internet para aportar mayor seguridad y humanidad a la comunicación y así combatir problemas de la red tales como el fraude, el spam (correo basura) o los rumores.

VIDEO

Bullying Informatico


BULLYING INFOMATICO



El acoso escolar (también conocido como hostigamiento escolarmatonaje escolarmatoneo escolarmaltrato escolar o en inglésbullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las redes sociales, con el nombre específico de ciberacoso.1 Estadísticamente, el tipo de violencia dominante es el emocional y se da mayoritariamente en el aula y patio de los centros escolares. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas en proceso de entrada en la adolescencia, siendo ligeramente mayor el porcentaje de niñas en el perfil de víctimas.
Este tipo de violencia escolar se caracteriza, por tanto, por una reiteración encaminada a conseguir la intimidación de la víctima, implicando un abuso de poder en tanto que es ejercida por un agresor más fuerte (ya sea esta fortaleza real o percibida subjetivamente) que aquella. El sujeto maltratado queda, así, expuesto física y emocionalmente ante el sujeto maltratador, generándose como consecuencia una serie de secuelas psicológicas (aunque estas no formen parte del diagnóstico); es común que el acosado viva aterrorizado con la idea de asistir a la escuela y que se muestre muy nervioso, triste y solitario en su vida cotidiana. En algunos casos, la dureza de la situación puede acarrear pensamientos sobre el suicidio e incluso su materialización, consecuencias propias del hostigamiento hacia las personas sin límite de edad.

VIDEO

Webcam


WEBCAM
Una cámara web o cámara de red1 (en ingléswebcam)? es una pequeña cámara digital conectada a una computadora la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada.
Una cámara web necesita una computadora para transmitir las imágenes. Sin embargo, existen otras cámaras autónomas que únicamente necesitan un punto de acceso a la red informática, bien sea ethernet o inalámbrico. Para diferenciarlas de las cámaras web se las denominacámaras de red. Ambas son útiles en tareas de seguridad, para video vigilancia.
Cámara web.
También son muy utilizadas en mensajería instantánea y chat como en SkypeLineHangouts etc. Por lo general puede transmitir imágenes en vivo, pero también puede capturar imágenes o pequeños videos (dependiendo del programa de la cámara web) que pueden ser grabados y transmitidos por Internet. Dentro de la distinción tradicional de los accesiorios de PC, la cámara web es un dispositivo de entrada, ya que por medio de él podemos transmitir imágenes hacia la computadora, y tomarse fotos y editarlas
Además del uso cotidiano, es frecuente la aplicación de cámaras web de cierta calidad en diferentes áreas de la investigación científica. Por ejemplo, en la astronomía de aficionado, las cámaras web de cierta calidad pueden ser utilizadas para registrar tomas da satélites lejanos y estrellas. Ciertas modificaciones pueden lograr exposiciones prolongadas que permiten obtener imágenes de objetos tenues de cielo profundo como galaxias, nebulosas, etc. En Psicología cognitiva y Neuromarketing, se emplean cámaras web modificadas para realizar pruebas de seguimiento ocular.

VIDEO

Mal uso del internet

MAL USO DEL INTERNET



Son indiscutibles las numerosas posibilidades y ventajas que ofrece el uso de internet en todos los ámbitos. Sin embargo, no se deben ignorar los peligros y riesgos que puede conllevar el hacer un mal uso del mismo, sobretodo en sectores de la población especialmente influenciables o vulnerables como pueden ser los niños, los adolescentes o las personas con determinados problemas psicológicos.
El uso de internet por parte de los adolescentes suele centrarse principalmente en  establecer contactos y vinculaciones con grupos de iguales, superando la distancia física. Este medio les permite poder expresarse y hablar de determinados temas que podrían resultarles difíciles de tratar en relaciones directas, a la vez que puede convertirse en una forma de intentar superar estados de aburrimiento o monotonía, al permitirles encontrar información sobre temas que les resultan estimulantes.

adolescente e internetA grandes rasgos, el uso que hace un adolescente de internet puede ser problemático cuando el número de horas de conexión afecta al correcto desarrollo de su vida cotidiana, causándole, por ejemplo, estados de somnolencia, alteraciones en su estado de ánimo o una reducción significativa de las horas que dedica al estudio o a otras obligaciones. Además, una escasa atención por parte de los padres puede dejarles vía libre para acceder, sin ningún control ni vigilancia, a determinadas páginas inadecuadas para su nivel de madurez. Si disponen de ordenador en casa y éste no tiene activados los filtros que limiten el acceso a determinadas páginas de información, los niños y adolescentes pueden encontrarse, accidental o intencionadamente, contenidos, servicios y personas no siempre fiables ni aptos para su edad.

VIDEO

Domotica

DOMOTICA


Se llama domótica a los sistemas capaces de automatizar una vivienda o edificación de cualquier tipo, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto cerrado.
El término domótica viene de la unión de las palabras domus (que significa casa en latín) y tica (de automática, palabra en griego, ‘que funciona por sí sola’).

VIDEO

Sexting

SEXTING


Sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y computadoras.1 También se le denomina ¨sexteo¨ en español a esta conducta.2La primera referencia al sexting data de 2005 del periódico Sunday Telegraph,3 y desde entonces se ha constatado su existencia en diversos lugares del mundo, con mayor incidencia inicial en los países anglosajones:4 Australia,5 Nueva Zelanda,4 los Estados Unidos de América,6 y Reino Unido.3
Una encuesta realizada en 2008 dentro de la campaña estadounidense para la prevención del embarazo entre adolescentes y CosmoGirl.com7 reveló la rápida extensión de este y otros comportamientos similares en Internet entre los adolescentes. El 22 por ciento de las chicas encuestadas (y el 11 por ciento de las que tenían entre 13 y 16 años) afirmaron haber enviado o publicado electrónicamente fotos suyas desnudas o semidesnudas. El 33 por ciento de los varones y el 25 por ciento de las chicas dijeron que habían recibido este tipo de imágenes privadas. De acuerdo con esta encuesta, los mensajes sexuales eran más comunes que las imágenes, y que un 39 por ciento de los chicos los habían enviado (o publicado en Internet) y el 50 por ciento los habían recibido. Aunque la validez estadística de esta encuesta ha sido puesta en entredicho8 por haber partido de una muestra autoseleccionada, otras encuestas recientes arrojan cifras similares.
La Alianza por la Seguridad en Internet (ASI) estima que, en México, el 8 por ciento de los jóvenes de escuela secundaria enviaron imágenes propias, desnudos o semidesnudos, a conocidos o a extraños a través de un celular o de una computadora.9 La empresa mexicana Mattica coloca a México en primer lugar de envíos de sexting en América Latina.10 En enero del 2009, una encuesta entre 1.200 adolescentes mostraba que uno de cada cinco había enviado fotos suyas con desnudos explícitos.11 En otra encuesta realizada en abril de 2009 con 655 chicos estadounidenses, se encontró que el 19 por ciento de los adolescentes habían enviado, recibido o reenviado fotos con desnudos o semidesnudos sexualmente sugerentes, por medio de mensajes de celular o mediante correo electrónico. El 60 por ciento de ellos los habían enviado a su novio o a su novia, pero el 11 por ciento afirmaron haberlos enviado a personas que ni siquiera conocían. El 80 por ciento de quienes practican sexting, según esta encuesta, son menores de 18 años.12 13
El propio Departamento de Justicia del gobierno de los Estados Unidos ha alertado sobre el auge de este fenómeno que, según reconocen, está dando lugar a nuevas formas de delito.14 Las razones más comunes por las que se utiliza el sexting son: romance, búsqueda de pareja, coqueteo, popularidad, presión por amistades, venganza, intimidación y chantaje según datos del ConnectSafely.15
VIDEO

Virus

VIRUS




Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirusdenominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor VyssotskyRobert Morris Sr. y Doug McIlroy, investigadores de Bell Labs(se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

VIDEO
https://www.youtube.com/watch?v=wbUVBZHsUZQ

Infranet

INFRANET


La Infranet o Internet invisible, es una inmensa masa de información almacenada en todo tipo de ordenadores y servidores conectados a la red y cuyos contenidos, organización y estructura se escapan a los procesos normales de búsqueda.
En realidad, no existe aún un buscador capaz de contener en sus bases de datos todos los contenidos existentes en la red y de mantenerlos perfectamente ordenados y clasificados. Los buscadores no recopilan la totalidad de las páginas de las que consta una dirección web sino que selecciona por titulares y metadatos.
Existen también áreas de acceso restringido a los buscadores, bien por estar limitado su uso a servicios de pago o por no ser de acceso público. Muchos contenidos se ocultan a los buscadores debido a que sus contenidos son clasificados solo para quienes tengan permiso de acceso. Un caso muy común es por ejemplo, una web que da un acceso restringido a sus clientes para que accedan a una información clasificada en exclusiva para ellos.
Podemos decir que hay tres grandes clases de Internet:
·         Internet global. Es la que utilizamos todos, la que nos ofrece información libre y gratuita y a la que accedemos a través de los navegadores.
·         Internet invisible. La información que, aún estando en Internet, únicamente se llega a ella a través de accesos autorizados o conociendo las direcciones exactas, ya sea su Url o su FTP.
·         Internet oscuro. Son esos servidores o sitos web que son totalmente inaccesibles, fundamentalmente porque son zonas restringidas con fines de seguridad nacional o militar, no olvidemos que en su origen, Internet, fue un invento militar.
En este apartado están también, por supuesto, aquellos servidores que se utilizan ilegalmente y que les interesa permanecer ocultos.
Pero, ¿por qué tu buscador no encuentra la información de la llamada Internet oscura? Muy sencillo, porque estas páginas no estan conectados a los spiders por lo que permanecen totalmente invisibles.

Video
https://www.youtube.com/watch?v=UYZmlXu1Baw.


Historia del internet


HISTORIA DEL INTERNET




Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. 
Este red se creó en 1969 y se llamó ARPANET.En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).

ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red. 
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos. 
La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe aARPANET, creando así una gran red con propósitos científicos y académicos. 
El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.

En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos. 
El autor William Gibson hizo una revelación: el término "ciberespacio".
En ese tiempo la red era basicamente textual, así que el autor se baso en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinonimo de Internet.
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores.

En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú" )de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial.
La nueva formula permitía vincular información en forma lógica y através de las redes. El contenido se programaba en un lenguaje de hipertexto con "etíquetas" que asignaban una función a cada parte del contenido. Luego, un programa de computación, un intérprete, eran capaz de leer esas etiquetas para despeglar la información. Ese interprete sería conocido como "navegador" o "browser".
En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que permitió acceder con mayor naturalidad a la WWW.
La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen encabezó la creación del programa Netscape.

Apartir de entonces Internet comenzó a crecer más rápido que otro medio de comunicación, convirtiendose en lo que hoy todos conocemos.
Algunos de los servicios disponibles en Internet aparte de la WEB son el acceso remoto a otras máquinas (SSH y telnet), transferencia de archivos (FTP), correo electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL, jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.