viernes, 22 de noviembre de 2013

Virus Informáticos FINAL

Virus Informáticos

Causas y Efectos de ello
Esquivel García María y Ojeda Pérez Sofía Alejandra

Instituto Cancún De La Salle

Informática  1

Estamos consientes de que los virus son sencillamente programas maliciosos, también conocidos como los famosos MALWARE  que estos  “infectan” a otros archivos del sistema con la intención de modificarlos o principalmente dañarlos. Esta  infección consiste en incrustar su código malicioso en el interior del archivo “víctima”  de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

 Ese es uno de los principales daños que los virus provocan, también a los largo de los años nos hemos podido dar cuenta de que se ha ido incrementando la tabla de virus de la informática, pero que los principales que hay son “troyanos, gusano o worm, y macros. Las principales vías de infección de los virus serian como Redes Sociales, Sitios webs, descargas con regalo, Dispositivos infectados, Sitios webs legítimos pero infectados, adjuntos en correos no solicitados.


También a lo largo del tiempo nos hemos dado cuenta de que los virus han evolucionado desde la época en la que los “hackers” adolescentes inventaron los virus para competir entre ellos y de ese modo alterar todo el sistema causando desorden, ahora eso hackers pertenecen a las bandas criminales más famosas de las redes sociales o a las agencias de espionajes.


 Ya que por medio de los virus estamos hablando de que se trata de un robo de informacion personal o la destrucción con un propósito, los daños de todo eso podrían ser mayores y los virus son sumamente capaces de afectar el funcionamiento de bancos, de agencias gubernamentales, la producción de industrias, y todo lo que tenga que estar referido a la tecnología.

La manera en la que nosotros podemos detectar un virus es que nuestra computadora se vuelve más lenta y se nos abren varias ventanas de promociones, así como de juegos entre otros, para prevenir este daño de los virus malware seria, comprando programas también conocidos como Norton Antivirus, los diferentes tipos de casos que hay al detectar que tenemos un virus en nuestra computadora serian:


Sin daños. Los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red).


Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc.).


Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.


Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.


Daño irreparable. Se podría perder toda la información contenida en las unidades de disco infectadas, se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema


Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque.

La mejor manera de precaver esto es teniendo mucho cuidado en las páginas de internet en las que nos metemos, usualmente estas siempre contienen virus.

Nosotras llegamos a la conclusión que de aquí a 10 años, aparecerán nuevos virus, y que pueden ser buenos o malos, tales que afectaría a toda una población, la tendencia que la informática tomaría seria de un muy alto nivel, ya que la sociedad ya está acostumbrada a la tecnología, tanto así que ya la convertimos en una parte esencial de nuestro entorno


Pensamiento Bilateral

Por Sofia Ojeda y Maria Esquivel 1C
Quizás te preguntes que es el pensamiento bilateral? En la página de Internet de Paul Sloane, se da la siguiente explicación:  A uno le presentan un problema que no contiene la información suficiente para poder descubrir la solución. Para avanzar se requiere de un diálogo entre quien lo plantea y quien lo quiere resolver.
En consecuencia, una parte importante del proceso es hacer preguntas. Las tres respuestas posibles son: sí, no o irrelevante. Cuando una línea de preguntas se agota, se necesita avanzar desde otro lugar, desde una dirección completamente distinta. Y aquí es cuando el pensamiento lateral hace su presentación.
Para algunas personas, es frustrante que un problema “admita” o “tolere” la construcción de diferentes respuestas que “superen” el acertijo. Sin embargo, los expertos dicen que un buen problema de pensamiento lateral es aquél cuya respuesta es la que tiene más sentido, la más apta y la más satisfactoria. Es más: cuando uno finalmente accede a la respuesta se pregunta “cómo no se me ocurrió”.

Actualmente, existen una serie de técnicas de intervención psicológica que parten del supuesto teórico de que el ser humano dispone de la capacidad para su actualización: Un mecanismo natural de curación de las secuelas de los eventos traumáticos y de las situaciones de malestar psicológico.  Este tipo de estimulaciones crea respuestas en el pensamiento bilateral.

Generalmente, toda situación o estímulo atendido, tanto externo como interno (pensamiento, imagen o sensación corporal) tiene asociado como mínimo una valencia emocional primaria, o una serie de emociones y de sensaciones. Esto se hace más evidente, y algunas veces consciente, cuando la valencia emocional evocada es defensiva (por ejemplo, con la percepción de peligro o amenaza, bien sea real o imaginaria). Así, todo el procesamiento de la información es emocional, por cuanto la emoción es la energía que impulsa, organiza, amplifica y atenúa la actividad cognitiva y, por otra parte, es la experiencia y expresión de esta actividad.
Es bueno realizar ejercicios bilaterales para estimular la creatividad al momento de resolver problemas y responder preguntas sin suficiente información.
Aqui tenemos un video para ustedes sobre la importancia de la creatividad pensativa.

Si deseas conocer mas sobre el pensamiento bilateral consulta nuestras fuentes:

domingo, 17 de noviembre de 2013

Virus Informaticos Resumen

Esquivel García María y Ojeda Pérez Sofía Alejandra

Instituto Cancún De La Salle

Informática  1

Estamos consientes de que los virus son sencillamente programas maliciosos, también conocidos como los famosos MALWARE  que estos  “infectan” a otros archivos del sistema con la intención de modificarlos o principalmente dañarlos. Esta  infección consiste en incrustar su código malicioso en el interior del archivo “víctima”  de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Ese es uno de los principales daños que los virus provocan, también a los largo de los años nos hemos podido dar cuenta de que se ha ido incrementando la tabla de virus de la informática, pero que los principales que hay son “troyanos, gusano o worm, y macros. Las principales vías de infección de los virus serian como Redes Sociales, Sitios webs, descargas con regalo, Dispositivos infectados, Sitios webs legítimos pero infectados, adjuntos en correos no solicitados.

También a lo largo del tiempo nos hemos dado cuenta de que los virus han evolucionado desde la época en la que los “hackers” adolescentes inventaron los virus para competir entre ellos y de ese modo alterar todo el sistema causando desorden, ahora eso hackers pertenecen a las bandas criminales más famosas de las redes sociales o a las agencias de espionajes.

 Ya que por medio de los virus estamos hablando de que se trata de un robo de informacion personal o la destrucción con un propósito, los daños de todo eso podrían ser mayores y los virus son sumamente capaces de afectar el funcionamiento de bancos, de agencias gubernamentales, la producción de industrias, y todo lo que tenga que estar referido a la tecnología.
La manera en la que nosotros podemos detectar un virus es que nuestra computadora se vuelve más lenta y se nos abren varias ventanas de promociones a la vez, así como de juegos entre otros, para poder prevenir este daño de los virus malware seria, comprando programas también conocidos como Norton Antivirus
Los diferentes tipos de casos que hay al detectar que tenemos un virus en nuestra computadora serian:

Sin daños.Los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red).

Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc.).

Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.

Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.

Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema

Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último.

La mejor manera de precaver esto es teniendo mucho cuidado en las páginas de internet en las que nos metemos, usualmente estas siempre contienen virus.



miércoles, 6 de noviembre de 2013

El Mal Uso de las TICs

Por Sofia Ojeda y Maria Esquivel
A continuación se hablara sobre dos de los riesgos más frecuentes que presentan el mal uso de las TICs. 
Estafas por Internet
Cada día escuchamos o leemos noticias más o menos escandalosas sobre los fraudes que se producen en Internet. Toda esta información, muchas veces poco concreta y distorsionada, provoca un fuerte impacto de consecuencias muy dañinas para la credibilidad de la red y de los que la operan.
Es cierto que se producen estafas, aunque no son únicamente los cibercomerciantes los responsables, ya que también hay muchos que se aprovechan de las deficiencias legales existentes en el comercio electrónico para sacar provecho ilegal de ello.
Hoy en día los fraudes cometidos por los comerciantes que operan la red pueden ser sancionados por el gobierno de EEUU ya que esta ha decidido legislar sobre la materia, ya que el número de quejas son bastante numerosas. Como consecuencia se ha hecho pública la lista de los 10 fraudes más frecuentes que se producen en red, con tal de alertar a los ciberconsumidores de los peligros con la cual se pueden encontrar.
Los siguientes son:
1.    Fraudes en subastas.
2.    Timos de ISP
3.    Diseño/Promociones de sitios web
4.    Abuso de Tarjetas de crédito
5.    Marketing Multinivel o Redes Piramidales
6.    Oportunidades de Negocio o Trabajos en casa
7.    Planes de Inversion para hacerse rico rápidamente
8.    Fraudes en viajes o paquetes vacacionales
9.    Fraudes telefónicos
10. Fraudes en recomendaciones sanitarias
No hay mucha diferencia entre los estafadores de la red y los de la vida real, siguen teniendo la misma metodología. El Internet es más peligroso porque las cosas se pueden hacer sin dar la cara, y uno nunca sabe a dónde puede ir el que está detrás de la pantalla.
La fórmula para no caer en las manos de los estafadores cibernéticos es: comprar exclusivamente en sitios web de confianza, y huir como de la peste de aquellos que ni siquiera dan su dirección real o su número de teléfono.



Cyberbullying
El ciberbulling es el uso de los medios telemáticos, como las TICs, para ejercer el acoso psicológico entre iguales. Esta no se trata del acoso o abuso sexual de parte de los adultos a los menores.
En un caso normal de ciberbulluing un menor atormenta, amenaza, hostiga, humilla o molesta a otro mediante el Internet, teléfonos móviles, consolas de juegos, etc. Existe una relación entre el ciberbullying y el bullying escolar, sin embargo no son tan similares. Una puede llevar a la otra, sin embargo el ciberbullying se puede manifestar de muchas otras maneras.
Esta situación es grave ya que el anonimato y las identidades imaginarias en las redes pueden distorsionar la realidad.
Las formas en la cual esta se puede manifestar son diversas, su única limitación es la tecnología, la misma que la propaga. Algunos ejemplos son:
·         Subir imágenes comprometidas o datos delicados para perjudicar y avergonzar a la victima
·         Votaciones de la persona más fea o menos inteligente
·         Perfiles falsos de las víctimas para confesar “acontecimientos personales” y escribir demandas explicitas de contactos sexuales.
·         Comentarios ofensivos
·         Spam
·         Usurpar la clave de cuentas de redes sociales o correo electrónico con tal de vigilar a la víctima y violar su privacidad.
·         Mensajes amenazantes anónimos y/o directos para agobiar a la víctima.
Aquí compartimos unos consejos para prevenir el cyberbulling:
·         Ignorar las provocaciones
·         No facilitar datos personales
·         No hagas en la red lo que no harías a la cara
·         Si te acosan, guarda las pruebas.
·         Si hay amenazas graves pide ayuda con urgencia.
Varios problemas pueden surgir debido al mal uso de las TICs, sin embargo, yo escogí los temas de las ciberestafas y el cyberbulling porque y considero que estas dos presentan una gran violación a la privacidad de las personas en la red. Ambas pueden causar consecuencias desastrosas en la vida real de las víctimas. Todos saben que las estafas pueden llevar a uno a severos lios económicos; y el cyberbulling tiene la mala fama de causar depresión entre los adolescentes, al igual que suicidios.  Estos problemas han sido tan devastadores que se ha tenido que legislar la materia para sancionar estos nuevos crímenes. Yo creo que con un uso responsable de la red, uno puede evitar estos problemas y aprovechar los beneficios que nos otorgan las TICs al máximo.
Sitios fuente:

Secuestro Virtual

Secuestro Virtual
Por: Esquivel García María y Ojeda Pérez Sofía Alejandra
Nosotras elegimos este tema porque sentimos que a veces no le damos un buen uso a eso de él Internet, y creemos que todo lo que hay es malo, pero depende de que haga en ello, un ejemplo es lo de el secuestro virtual que  es lo más grave que ha podido ocurrir en el mundo, ya que desde que empezó a salir lo del uso de la tecnología, la gente no entiende cómo usarlo y se aprovecha de ese recurso para hacerle maldades a los demás, las personas sacan información de los demás por medio de las paginas, mejor conocidas como las redes sociales.
La extorsión telefónica o secuestro virtual es un fraude que simula un secuestro o una venta de protección. Se ha vuelto común en México desde 2001 con el impulso masivo de los teléfonos celulares. Es posiblemente derivado del secuestro express, es básicamente una "extorsión telefónica", se calcula que cada extorsionista hace un aproximado de siete mil llamadas al mes actualmente.
Al principio afectaba más a personas con familiares en el extranjero o ausentes y su modalidad consistía en engañar al familiar identificándose con un policía, médico o agente aduanar pidiendo dinero para sacar de la cárcel, pagar una multa o tratamiento médico de la supuesta víctima.
Surgieron modalidades mediante el uso de directorios telefónicos por delincuentes que hacen dichas llamadas desde los reclusorios usando celulares.
La modalidad de secuestro express usa un lenguaje agresivo, a veces simulando la voz del supuesto secuestrado en el que se intenta obligar al pago de un rescate en unas pocas horas. Por lo general los delincuentes dentro de las cárceles tienen ayuda del exterior para completar el fraude.
En la mayoría de los casos los extorsionadores están recluidos en algún centro de readaptación social y desde ahí operan vía celular, utilizan la sección amarilla para marcar un número para conseguir información e intimidar a quien contestó.
Se estima que en el país se registran más de 6 mil llamadas diarias –a pesar del Renata- para extorsionar, existen más de 900 bandas que operan desde los reclusorios, siendo 15 las bandas más activas que operan en el D.F Se calcula que por cada 25 llamadas de los delincuentes 16 son efectivas por la obtención del pago.
Más que una alarma ante este modus operandi, es necesario estar alertas, para que en los primeros indicios de una llamada de extorsión, actuemos de forma convincente y seguros para evitar un daño físico o económico. Corresponde al gobierno garantizar la seguridad de los ciudadanos, sin embargo nunca serán suficientes las acciones en contra de la delincuencia, es por ello que debemos de actuar con cautela y dentro de las posibilidades personales, invertir en la prevención para disminuir riesgos, como puede ser la instalación de un identificador de llamadas en casa o hasta montar un dispositivo de seguridad personal.
¿Qué podemos hacer en el caso de que traten secuestrarnos?
Mantener la calma, no proporcionar más información de la que ya tiene, confirme que el familiar está sano y salvo, no proporcione claves de tarjetas de crédito, ni deposite dinero, si el familiar está bien, cuelgue y no responda llamadas durante los próximos minutos y denunciar a la persona
Como ciudadanos debemos tener el cuidado de observar lo que acontece a nuestro alrededor, ser preventivos, actuemos responsablemente en el cuidado de uno mismo y de nuestros familiares. Las autoridades competentes deberán de considerar acciones para prevenir este delito como:, instalar en los centros penitenciarios inhibidores de celulares y en el caso de la radiocomunicación actual es recomendable que aparezca el número identificable de quien llama como cualquier otro celular, pero sobre todo, que se considere prohibir el uso de celular en los reclusorios del país.
Dentro de sus variantes existen la extorsión telefónica y fraude telefónico; el primero consiste en amenazar con secuestrar o dañar a algún pariente si no se deposita cierta cantidad de dinero en una cuenta de banco que por lo general es abierta únicamente para la transacción y es cancelada tan pronto se haya concluido la misma, el extorsionador puede fingir ser miembro de alguna corporación policíaca o grupo delictivo
El fraude telefónico es aquel en el que se notifica al "ganador" que ha sido acreedor a algún tipo de premio, otorgado por alguna "empresa" (generalmente crediticia o de teléfonos celulares), y que para poder reclamar el premio, el "ganador" debe comprar tarjetas de celular y darle los números de las mismas al que nos está llamando.
Ejemplo de extorsión telefónica en Venezuela, existe también la extorsión por medio de los teléfonos móviles desde las cárceles, la información básica personal de la víctima se consigue fácilmente en la red (Nombre, Apellido y número del celular), el modus operandi es que los extorsionadores es llamar a las víctimas, con tonos muy agresivos, pedirles cierta cantidad de dinero bajo amenaza de supuestamente de conocer sus datos básicos y otras mentiras y así poder crear miedo en la víctima, el siguiente paso es que con ese dinero se deben comprar (x) cantidad de tarjetas telefónicas de diferentes empresas que prestan este servicio para así ser enviadas por la víctima a los extorsionadores.
Lo que nosotras en lo personal le recomendamos a la gente es que estén muy atentas de ver quien les llama y que si es un número desconocido o si al contestar les pide algún tipo de informacion, debemos abstenernos a eso y mejor colgar el teléfono, también deberíamos saber utilizar mejor eso de las redes sociales para que nos sirva de mayor utilidad.