viernes, 22 de noviembre de 2013

¿Que es el Sexting? :

Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.

¿Que es el Grooming?
El grooming (en inglés: «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming.

¿Que es un Rootkit?:
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa “root” que significa raíz (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de herramientas (en referencia a los componentes de software que implementan este programa). El término “rootkit” tiene connotaciones negativas ya que se lo asocia al malware.

¿Que es un Botnet?
Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.


Que es un Antivirus?

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.

Que es un cortafuegos (firewall) ?
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

jueves, 21 de noviembre de 2013

Adware:
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.

Bloqueador:
En la jerga informática,se llama ban (banear) a una restricción; ya sea total, parcial, temporal o permanente, de un usuario dentro de un sistema informático, generalmente una red. Al igual que muchos otros términos de la jerga informática, ban proviene del inglés y significa "prohibición". Las palabras correctas en español a esta acción serían "bloquear", "suspender", "prohibir", "restringir", "cancelar" como sucede en otros entornos, por ejemplo "le han cancelado la licencia de conducir".

Bulo (hoax):
Bulo es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad.
Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías;leyendas urbanas; y otras cadenas.
Capturador de pulsaciones (keylogger):
Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Espía (spyware):
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Puerta trasera (backdoor):
Una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Rootkit:
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Secuestrador del navegador (Hijacking):
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.


jueves, 7 de noviembre de 2013

Ventajas de Internet
  • Hace la comunicación mucho más sencilla.
  • Es posible conocer e interactuar con muchas personas de todas partes del mundo.
  • La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
  • Es posible encontrar muchos puntos de vista diferente sobre alguna noticia.
  • Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
  • La computadora se actualiza periódicamente más fácil que si no tuviéramos Internet.
  • Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
  • El seguimiento de la información a tiempo real es posible a través del Internet.
  • Es posible comprar fácilmente a otras tiendas de otros países
  • Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.
Desventajas de Internet
  • AsÃí como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
  • Te genera una gran dependencia o vicio del internet, descuidandote de muchas cosas personales o laborales.
  • Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.
  • El principal puente de la piratería es el internet (Elton John ha saltado por esto tambien, jeje)
  • Distrae a los empleados en su trabajo.
  • Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
  • Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adiós Internet (no es el caso de la telefonía convencional).
  • Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.
- See more at: http://www.damr.net/2007/08/03/ventajas-y-desventajas-del-internet-analisis-personal/#sthash.2RXrJoIA.dpuf

martes, 5 de noviembre de 2013

Exploradors:
Los Exploradores o Navegadores son softwares que buscan y muestran páginas Web.
 Con ellos no sólo podemos ver textos si no también gráficos y trabajar con hipertextos los que
 en su mayoría están en lenguaje HTML.Los navegadores web mas usados son:

1. Google Chrome  https://www.google.com/intl/es/chrome/browser/?hl=es

2. Mozilla Firefox  http://www.mozilla.org/es-ES/

3. Intrenet Explorer http://windows.microsoft.com/es-es/internet-explorer/download-ie

4. Opera http://www.opera.com/es-ES/

5. Safari  http://www.apple.com/es/safari/

Google Chrome: excelente y rápido explorador