jueves, 4 de febrero de 2016

MALWARE

      MALWARE

 

También conocido en inglés como `Malicious Software´,en español llamado código maligno tiene como objetivo infiltrarse o dañar un ordenador o sistema.El término virus informático normalmente se aplica a todos los virus incluyendo los verdaderos.

El software se considera un virus en función de los efectos que pueda provocar a nuestro ordenador, cuando llamamos a algo malware nos referimos a gusanos, virus, troyanos...

Malware no es lo mismo que software defectuosos. el software contiene bugs.




    Propósito

 

Los primeros programas infecciosos fueron creados como experimentos, bromas o simplemente como algo molesto, no para causar graves daños en los ordenadores. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su invención

Algunas de las personas que estaban aprendiendo sobre los virus los crearon con la única intención de demostrar que podían hacerlo o para ver con qué velocidad se propagaban.

Malwares ocultos: Para que un software malicioso pueda completar sus objetivos tiene que permanecer oculto al usuario. si un usuario detecta un programa malicioso borraría el malware antes de que este pudiera completar sus objetivos.

Puerta trasera: es un método para esquivar los procedimientos habituales de autenticación al conectarse a un ordenador. Una puerta trasera puede instalarse una vez que el sistema ha sido comprometido. Las puertas traseras pueden instalarse para permitir la entrada de los atacantes.

VIRUS Y GUSANOS INFORMÁTICOSse distinguen por la manera en que se propagan, el término virus informático se utiliza para denominar un programa que, al ejecutarse, se difunde infectando otros softwares ejecutables dentro del ordenador.
-

Los virus informáticos: también pueden tener un payload que haga otras acciones maliciosas como borrar archivos o una cuenta. 


Gusano Informático: es un programa que se transmite a sí mismo que explota debilidades de una red de ordenadores para infectar otros equipos. Su objetivo principal es infectar a la máxima cantidad de usuarios posibles.

Un virus necesita de la intervención del usuario para propagarse pero un gusano informático se difunde automáticamente.

 

Aquí os dejamos un vídeo como siempre, ampliando más cosas de las que no hemos hablado :)







lunes, 1 de febrero de 2016

PROTOCOLOS DE RED



                      PROTOCOLOS DE RED


En esta parte del blog vamos a hablar sobre un tema importante y a la par interesante para nosotros,este tema va sobre los distintos protocolos de red y sus características.

FTP

Significa FILE TRANSFER PROTOCOL (Protocolo De Transferencia De Archivos) fue el primer buscador de información,es un protocolo de red destinado a la transferencia de archivos conectados a una red TCP.

Utiliza normalmente el puerto de red 20 y 21, ofrece la máxima velocidad pero su inconveniente es que no ofrece la máxima seguridad, el intercambio de información de login y password hasta la transferencia de archivos que se realiza en el texto es en segundo plano.

Este protocolo permite acceder a sus archivos sin necesidad de tener una cuenta de usuario.

UDP

Significa USER DATAGRAM PROTOCOL (Protocolo De Datagrama De Usuario). Deja que se envíen datagramas a la red sin la necesidad de una conexión a internet, no tiene confirmación ni control de flujo, esto influye a que los paquetes de información se puedan adelantar entre ellos.

No se pueden realizar retransmisiones por los duros requisitos de retardo que tiene.

TCP 

Significa TRANSMISSION CONTROL PROTOCOL (Protocolo De Control De Transmisión) es uno de los protocolos mas importantes de internet, ya que crea conexiones entre ordenadores. Este protocolo garantiza la transmisión de datos a su destino sin ningún error y en el mismo orden en el que se transmitieron.               
Facilita también un mecanismo para distinguir varias aplicaciones dentro de una misma máquina. Su principal uso es dar soporte a la aplicaciones más importantes de internet.


SMTP

O también llamado Protocolo para la Transferencia Simple de Correo.
Normalmente se utiliza para el intercambio de mensajes de correo entre los ordenadores y otros dispositivos.

Su funcionamiento opera solo con correos electrónicos. Tiene una limitación en cuanto a recibir mensajes, como otra opción se suele ligar con otros tipos de protocolos como: el POP o el IMAP.







POP3

En informática recibe el nombre de Protocolo de Oficina de Correo (Post Office Protocol). Sirve para recibir los mensajes de correo eléctronico guardados en un servidor remoto. POP3 ha dejado desfasado a sus antiguas versiones, debido a que es el más actualizado.

Este protocolo está diseñado para recibir correos pero no para enviarlos, permite a los usuarios poder descargarse su correo aún teniendo una conexión a internet lenta y poder mirarlo más tarde sin estar conectado a una red.

HTTP

Llamado en inglés Hypertext Transfer Protocol, en español Protocolo de Transferencia  de Hipertexto. Permite las transferencias de información  en la World Wide Web. Es un protocolo sin estado, es decir que no guarda ningún tipo de relación con las conexiones anteriores.

Al no tener estado se necesitan las cookies , que es la información que un servidor puede guardar en el sistema cliente.



Aquí os dejamos un vídeo explicando más cosas sobre este tema. Resumiendo lo que os hemos contado :)