jueves, 18 de febrero de 2016

SPAM

¿Por qué se llama "Spam" al correo basura?

La palabra spam proviene de "spiced ham" que significa jamón sazonado y se refiere a la comida enlatada que comían los soldados durante la II guerra mundial.
Este término se empezó a utilizar en la informática cuando los Monty Python hicieron un sketch en el cual una pareja intentaba pedir la comida en un restaurante y en cada plato aparecía la palabra "spam".



Años después cuando internet empezó a crecer, este termino se empezó a utilizar en 1993 cuando varios usuarios novatos e inexpertos enviaban sus datos a varios grupos de usuarios que podían estar formados por cientos de usuarios y esto producía una gran molestia y perdida de tiempo, y esos datos e información no deseada se empezoa llamar "spam".
Ahora ese termino se usa tambien para referirse a la publicidad no deseada y a los datos basura que se reciben.

jueves, 4 de febrero de 2016

Malware

El malware o código malicioso es un tipo de software que se utiliza para
infiltrarse o dañar un ordenador sin el permiso de su propietario.
El término malware se utiliza para referirse a virus, gusanos, troyanos y otros softwares maliciosos.
Los primeros malwares se crearon para realizar experimentos, bromas y no se crearon para dañar los ordenadores. Algunas personas crearon los virus para estudiarlos y ver como se propagaban pero no se dieron cuenta de lo perjudiciales que podían llegar a ser para los ordenadores, en cambio otros malwares fueron creados para ganar dinero insertando publicidad en los ordenadores.
Los malwares más destacados son los virus y los gusanos. Se diferencian en la forma de propagarse.
Los virus son programas informáticos que al ejecutarse infectan otros programas del ordenador. Definición detallada de los virus. 
Los gusanos son malwares cuyo principal objetivo es infectar la mayor cantidad de ordenadores y usuarios, esto lo consiguen atacando las debilidades de una red informática.

Al principio se pensaban que los malwares solo servían como un modo de vandalismos pero en los últimos años los malwares han sido utilizados con fines económicos.
La forma mas utilizada para conseguir dinero es a través de la publicidad, se han utilizado varios tipos de malwares como los spyware, el adware y los hijacking.
Los spywares recopilan información de las actividades realizadas por el usuario y luego las envía a las agencias publicitarias, esta información se recoge de las paginas web visitadas por el usuario y de su correo electrónico y se les envía el spam.
Los adwares insertan publicidad a través de ventanas que aparecen espontáneamente.
Los hijacking son programas que cambian la configuración del navegador web, suelen cambiar la pagina de inicio (google) por otras paginas de publicidad.


Vulnerabilidades ante los malwares.
Un equipo puede ser vulnerable a los malwares por muchos factores, por ejemplo, en una red en la que los ordenadores tienen el mismo sistema operativo  al afectar a ese sistema operativo se afectan a todos los ordenadores de la red, también los malwares intenta saturar la memoria haciéndoles almacenar mas datos de los que puedan soportar y les obliga a ejecutar su malware. Los malwares también pueden infectar un ordenador desde un CD que al ser insertado en el ordenador y ejecutado infecta el ordenador.

Programas anti-malware.
Se han desarrollado dos tipos de programas anti-malwares en la ultima época debido a que los malwares han aumentado, estos programas eliminan esos malwares de dos maneras posibles:
La primera manera el software escanea todos los datos de la red en busca del malware y si encuentra algún malware o archivo peligroso lo elimina.
En el segundo método el software anti-malware busca los malwares en el sistema, la memoria, los archivos y las aplicaciones y si los encuentra los elimina.

Métodos de protección:
-Tener un antivirus para prevenir ataques de los malwares.
-Utilizar contraseñas seguras, preferiblemente que no sean palabras del diccionario para evitar ataques de diccionario.
-Actualizar el sistema operativo y el navegador web.

El Phishing consiste en robar la identidad de una persona o empresa en internet robándole la información confidencial de forma ilícita.
Las personas que hacen el phishing se llaman phisher, los phisher consiguen los números o contraseñas de cuentas de las personas y así acceden a sus cuentas bancarias donde pueden robar el dinero o pertenencias de esa cuenta.

miércoles, 3 de febrero de 2016

Protocolos de red




Protocolos de red
Los protocolos de red son los que se encargan de dirigir el intercambio de información en un a red de ordenadores.

Podemos ver distintos tipos de protocolos:

FTP(File Transfer Protocol, protocolo de transferencia de archivos) ,este protocolo de red utiliza un esquema servidor-cliente en el cual el servidor actúa de ordenador central y recibe y envía la información a los ordenadores clientes. El ordenador cliente crea las ordenes FTP y las envía al servidor a través de la conexión de control. Las órdenes FTP son las que rigen como son las conexiones entre los dispositivos y como se envían y reciben los datos, la naturaleza de la operación de archivos, es decir, si se borran, almacenan o se añaden los archivos.
Protocolo FTP.


Su función es la transferencia de archivos entre ordenadores conectados a una red TCP, es capaz de transferir archivos en cualquier dirección a la vez entre los ordenadores cliente-servidor.


UDP (User Datagram Protocol, protocolo de intercambio de datagramas) se utiliza para el intercambio de datagramas en una red sin una conexión establecida, se utiliza principalmente en protocolos DNS , DHCP o BOOTP y otros protocolos en los cuales el intercambio de información sin conexión es mayor .
Reconoce el camino a seguir entre receptor y emisor y la información se envía sin necesidad de que el receptor envíe una respuesta. La cantidad mínima necesaria es de 8 bytes.
TCP (Transmission Control Protocol , protocolo de control de transmisión).
El protocolo TCP es el encargado de la seguridad en el envío de datos en una red entre los distintos dispositivos. Se encarga de que la información llegue de forma segura al receptor y que también lleguen en el mismo orden en el que fueron enviados.
El funcionamiento de los protocolos TCP consiste en que el TCP inicia la conexión entre los dispositivos y determina el lado servidor y el lado cliente de la conexión. Cuando los dispositivos empiezan a enviar información el TCP se encarga de detectar errores, archivos duplicados o perdidas y retrasos.
Para finalizar la conexión el protocolo TCP realiza un proceso de 4 fases en el cual se encarga de finalizar la conexión desde cada lado de la conexión, aunque también puede dejar la conexión medio abierta, es decir, que la conexión no este cerrada desde todos los lados.

SMTP (Simple Mail Transfer Protocol, protocolo para transferencia simple de correo).
Su función principal es el intercambio de mensajes por correo electrónico entre distintos ordenadores o dispositivos. Su funcionamiento se basa en una red servidor-cliente en la que los clientes se conectan al servidor SMTP, los clientes envían el mensaje al servidor con la dirección del receptor y con la información del mensaje.

TCP/IP (Transmission Control Protocol/Internet Protocol, protocolo de control de transmision/protocolo de internet).
El TCP/IP permite una conexión con la red en la cual se especifican como los datos deben ser transmitidos y recibidos por el receptor.
El protocolo TCP se encarga de dividir los mensajes en paquetes y el IP se encarga de encaminarlos hacia su destino.
Si quieres saber más sobre el  TCP/IP
 

 
       Protocolo TCP/IP.
 

POP3( Post Office Protocol, protocolo de oficina postal).
El POP3 se encarga de recibir los mensajes que están almacenados en un servidor siempre que tengan conexión, también permite descargar la información de su correo electrónico y luego volver a revisarlo sin necesidad de estar conectado.
El POP envía un mensaje de autentificación al cliente y este le responde enviando su nombre de usuario y contraseña, si la confirmación es correcta el POP comienza a transmitir la información.