SlideShare una empresa de Scribd logo
1 de 20
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 1 de 20
UNIVERSIDAD AUTONOMA DE SAN LUIS POTOSI
UNIDAD ACADEMICA MULTIDISCIPLINARIA ZONA
HUASTECA
Informática 1
LCA Juan Carlos Flores Guevara
CONCEPTOS INFORMATICOS
DATOS DE LOS INTEGRANTES
Jesús Eduardo Díaz López
Omar Israel Bautista Cruz
EQUIPO NUMERO 5
LIC. Administración, primer semestre
Matutino
Cd. Valles, San Luis Potosí, a 19 de Noviembre de 2015
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 2 de 20
CONTENIDO
SPAM_________________________________________________________________________________5
CARACTERISTICAS __________________________________________________________________________________5
RECOMENDACIONES PARA EVITAR EL SPAM __________________________________________________________5
PHISHING _____________________________________________________________________________7
CARACTERISTICAS __________________________________________________________________________________8
RECOMENDACIONES _______________________________________________________________________________8
SPYWARE ____________________________________________________________________________10
CARACTERISTICAS ________________________________________________________________________________ 10
OBJETIVO DE UN SPYWARE _______________________________________________________________________ 10
MALWARE ___________________________________________________________________________12
Ejemplos de malware_____________________________________________________________________________ 12
¿Cuál es el funcionamiento básico de un virus?______________________________________________________ 12
ADWARE_____________________________________________________________________________14
¿Cómo infecta el adware? ________________________________________________________________________ 14
Cómo funciona el adware malicioso________________________________________________________________ 14
RANSOMWARE _______________________________________________________________________16
Métodos de Propagación _________________________________________________________________________ 16
Ejemplos de amenazas del virus Ransomware _______________________________________________________ 16
P2P__________________________________________________________________________________18
Aplicación delas redes P2P _______________________________________________________________________ 18
Los 5 mejores programas de descarga P2P para Windows ____________________________________________ 18
DOWNLOAD__________________________________________________________________________20
CARACTERISTICAS ________________________________________________________________________________ 20
UPLOAD _____________________________________________________________________________20
¿QUE ES? _______________________________________________________________________________________ 20
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 3 de 20
ANEXOS
EQUIPO “”
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 4 de 20
TABLA DE ILUSTRACIONES
Imagen proyecto 1 1 ........................................................................................................................... 5
Imagen proyecto 2 1 ........................................................................................................................... 5
imagen proyecto 3 1 ........................................................................................................................... 7
Imagen proyecto 4 1 ........................................................................................................................... 9
Imagen proyecto 5 1 ......................................................................................................................... 10
Imagen proyecto 6 1 ......................................................................................................................... 10
Imagen proyecto 7 1 ......................................................................................................................... 12
Imagen proyecto 8 1 ......................................................................................................................... 12
Imagen proyecto 9 1 ......................................................................................................................... 14
Imagen proyecto 10 1 ....................................................................................................................... 15
Imagen proyecto 11 1 ....................................................................................................................... 16
Imagen proyecto 13 1 ....................................................................................................................... 16
Imagen proyecto 12 1 ....................................................................................................................... 16
Imagen proyecto 15 1 ....................................................................................................................... 17
imagen proyecto 14 1 ....................................................................................................................... 17
Imagen proyecto 15 2 ....................................................................................................................... 17
Imagen proyecto 16 1 ....................................................................................................................... 18
imagen proyecto 17 1 ....................................................................................................................... 18
Imagen proyecto 18 1 ....................................................................................................................... 18
Imagen proyecto 19 1 ....................................................................................................................... 18
Imagen proyecto 20 1 ....................................................................................................................... 19
Imagen proyecto 21 1 ....................................................................................................................... 19
Imagen proyecto 22 1 ....................................................................................................................... 19
Imagen proyecto 23 1 ....................................................................................................................... 20
Imagen proyecto 24 1 ....................................................................................................................... 20
Imagen proyecto 25 1 ....................................................................................................................... 20
Imagen proyecto 26 1 ....................................................................................................................... 20
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 5 de 20
SPAM
CONCEPTO Se define SPAM a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en forma
masiva.
CARACTERISTICAS
Las características más comunes que presentan este tipo
de mensajes de correo electrónico son:
 La dirección que aparece como remitente del
mensaje no resulta conocida para el usuario, y es
habitual que esté falseada.
 El mensaje no suele tener dirección Reply.
 Presentan un asunto llamativo.
 El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero
fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos
en venta en promoción.
Aunque el método de distribución más habitual es el
correo electrónico, existen diversas variantes, cada
cual con su propio nombre asociado en función de
su canal de distribución:
 Spam: enviado a través del correo
electrónico.1
 Spim: específico para aplicaciones de tipo
Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).
 Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como
medio de transmisión para realizar llamadas telefónicas.
 Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short
Message Service).
RECOMENDACIONES PARAEVITARELSPAM
Las recomendaciones para evitar el SPAM son las siguientes:
1 Son correos llamados “basura”
Imagen proyecto 1 1
Imagen proyecto 2 1
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 6 de 20
 No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de
engaño (hoax).
 Si aun así se deseara enviar mensajes a muchos destinatarios hacerlo siempre con
Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los
demás destinatarios.
 No publicar una dirección privada en sitios
 webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a
los spammers (personas que envían spam).
 Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando
nuestra dirección de mail y sólo lograremos recibir más correo basura.
 Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que
sólo sea utilizada para este fin, una personal y la otra para contacto público o de
distribución masiva.
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 7 de 20
PHISHING
CONCEPTO; El phishing es una técnica de ingeniería social utilizada por los delincuentes para
obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas
de crédito haciéndose pasar por una comunicación confiable y legítima.
La principal manera de llevar adelante el engaño es a través del envío de spam (correo no
deseado) e invitando al usuario a acceder a la página señuelo, (carnada). El objetivo del
engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o
datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entradas
disfrazadas como procedentes de departamentos de recursos humanos o tecnología o de áreas
comerciales relacionadas a transacciones financieras.
2
2 Hacer caso de las recomendaciones ya que este tipo de ciberdelito puede ser muy grave
imagen proyecto 3 1
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 8 de 20
CARACTERISTICAS
Algunas de las características más comunes que presentan este tipo de mensajes de correo
electrónico son:
 Uso de nombres de compañías ya existentes.
 Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento
suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está
siendo utilizada para robar la información. En realidad, tanto los contenidos como la
dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la
información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la
página web real.
 Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que
una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo
de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de
información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental
para el defraudador el conseguir una respuesta inmediata por parte del usuario. En
muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de
la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo
recibido, y que usualmente están relacionadas con nuevas medidas de seguridad
recomendadas por la entidad.
RECOMENDACIONES
Las recomendaciones para evitar y prevenir este tipo de estafa son las siguientes:
 Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que
intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.
 Tome por regla general rechazar adjuntos y analizarlos aun cuando se esté esperando
recibirlos.
 Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente
ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando
es el caso de entidades financieras, o en donde se nos pide información confidencial
(como usuario, contraseña, tarjeta, PIN, etc.).
 Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos
confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico,
ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en
caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 9 de 20
 El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas,
por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo
de información sensible a través de este medio.
 Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema
pero pueden detectar correos con troyanos o conexiones entrantes/salientes no
autorizadas o sospechosas.
A continuación se muestra una página falsa que solicita datos sensibles al usuario.
Imagen proyecto 4 1
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 10 de 20
SPYWARE
Definición de Spyware.
Un Spyware es definido como un software que
entra en nuestra computadora sin nuestro
consentimiento, escondiéndose, mientras hace
pequeñas alteraciones que afectan la utilización
de la misma.
CARACTERISTICAS
Uno de las principales características es la
aparición de ventanas de publicidad que surgen
cuando estamos trabajando normalmente o al
navegar en internet.
OBJETIVODE UN SPYWARE
Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra
actividad en internet para abrir ventanas de manera automática que intentan vender
determinados productos y servicios, basados en la información que fue adquirida por esos
programas.
Existen miles de programas de tipo Spyware y se estima que más del 80% de las computadoras
personales puedan estar infectadas.
La probabilidad de que su computadora este infectada con algún código malicioso de este tipo
es grande, pero no sirve de nada entrar en pánico o desconectarse de Internet para siempre,
porque existe la manera de poder detectar y eliminar un Spyware existente en su computadora.
3
3 Tome sus precauciones
Imagen proyecto 5 1
Imagen proyecto 6 1
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 11 de 20
QUE HACER
 Utilice algún software para protegerse proactivamente contra el spyware y otros riesgos
a la seguridad.
 Configure para bloquear solicitudes no deseadas en las comunicaciones salientes.
 No acepte ni abra cuadros de diálogo sospechosos de errores del navegador.
 El spyware puede formar parte de un "trato gratuito". No acepte tratos gratuitos.
 Siempre lea atentamente el acuerdo de licencia del usuario final en el momento de la
instalación y cancele la instalación de otros "programas" que se incluyan como parte del
programa que deseaba instalar en su sistema.
 Mantenga actualizados los parches de seguridad y el software.
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 12 de 20
MALWARE
Término que engloba a todo tipo de programa o
código informático malicioso cuya función es dañar
un sistema o causar un mal funcionamiento.
Ejemplosdemalware
Virus, Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs, Rootkits,
Bootkits, Rogues.
En la actualidad y dado que los antiguos llamados
Virus informáticos ahora comparten funciones con
sus otras familias, se denomina directamente a
cualquier código malicioso (parásito/infección),
directamente como un “Malware”.
¿Cuál esel funcionamiento básicodeunvirus?
Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Las principales vías de infección son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Imagen proyecto 7 1
Imagen proyecto 8 1
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 13 de 20
Adjuntos en Correos no solicitados (Spam)
¿Cómo eliminar un virus informático?
Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir
“Guías de detección y eliminación de malwares ” paso a paso y si no consigue solucionarlo,
puede solicitar ayuda de forma gratuita, directamente en Foros de InfoSpyware.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la
posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.4
4 Siempre esté atento a toda la información a la queaccede
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 14 de 20
ADWARE
Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o
anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente
sin que nosotros lo deseemos.
¿Cómo infectael adware?
El adware se instala en el sistema por medio de otro software, que seguramente se ofrezca
gratuitamente. Podemos intentar instalar un programa que en principio no resulta negativo y
que encima nos han dado gratis en algún sitio, pero durante la instalación de ese programa
posiblemente nos instale también un adware.
Generalmente el propio programa pregunta si se desea o no instalar el adware, pero muchas
veces la opción para evitar la instalación del adware se encuentra escondida o se hace
obligatorio instalar el adware para poder trabajar con el programa
que se está instalando.
Cómo funcionael adwaremalicioso
El adware malicioso generalmente entra en el ordenador del
usuario durante la rutina de navegación por la web. Los
programadores crean un software que funciona como un virus o
un troyano. Por ejemplo, los usuarios pueden descargar los
archivos peer-to-peer de un cliente compartido que contiene
programas publicitarios ocultos. Los anuncios comenzarán a
aparecer después de que los archivos del programa se cargan en el sistema. Después de eso,
el programa puede plantar las cookies de rastreo, keyloggers (programas que copian la
información introducida por el teclado) o realizar exploraciones invasivas del disco duro. Si no
es detectado, un programa de adware malicioso puede transmitir números de tarjetas de crédito,
contraseñas, fotos y otra información sensible a personas sin escrúpulos que se aprovechan de
esta información para robarle al usuario.
Imagen proyecto 9 1
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 15 de 20
Imagen proyecto 10 1
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 16 de 20
RANSOMWARE
Es un tipo de programa informático malintencionado que
restringe el acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a cambio de quitar esta
restricción. Algunos tipos de ransomware cifran los archivos
del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
MétodosdePropagación
Normalmente un ransomware se transmite tanto como un troyano, como un gusano, infectando
el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad
de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una
determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la
reclame a cambio de un pago.
Ejemplosdeamenazasdel virusRansomware
Después de tomar el control del sistema, el virus muestra sus mensajes. Pueden ser diferentes,
por ejemplo:
 Que el equipo esta infestado con un virus potente, ofreciendo el antídoto.
 Que la versión de Windows ha caducado.
 Que hemos descargados programas piratas o música de forma ilegal (virus de la policía).
 Que se ha detectado que poseemos pornografía infantil.
¿Cómo se propaga y transmite el virus Ransomware?
Imagen proyecto 11 1
Imagen proyecto 12 1
Imagen proyecto 13 1
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 17 de 20
Ransomware no infesta un equipo de la forma tradicional que usan otros virus. El virus es
impregnado en el interior del ejecutable de programas o aplicaciones que pueden ser muy
atractivos ya que se ofrecen gratis con la misma funcionalidad que otros de pago. También en
juegos eróticos, archivos falsos de actualización de Windows o de flash, codecs de video y
hasta en falsos antivirus. En todos los casos al usuario ejecuta el archivo, está
involuntariamente dando los permisos al virus para entrar al sistema.
¿Cómo eliminar el virus Ransomware?
Existen dos tipos de bloqueos
después de infestarse: Bloqueo sin encriptación y con encriptación. En el primer caso se
deshabilita el Administrador de tareas, se bloquea el acceso al Registro y el explorador de
Windows. Es posible tomar el control instalando un antivirus específico. En el segundo caso no
existe remedio y la única solución es formatear y volver a instalar el sistema operativo.
¿Cómo evitar la infección del Ransomware?
✓ No abras los archivos adjuntos del correo electrónico que no han sido solicitados o
procedente de personas desconocidas.
✓ Usa en internet un navegador actualizado.
✓ Usa un antivirus en el equipo.
✓ Solo descarga aplicaciones desde sitios seguros y ante cualquier duda checa la dirección del
archivo con el servicio de Virus Total.
✓ No entres a sitios web de mala reputación.
✓ Impide que personas que no tienen conocimiento o son imprudentes usen tu equipo.
Imagen proyecto 15 1imagen proyecto 14 1
Imagen proyecto 15 2
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 18 de 20
P2P
Una red peer-to-peer es una red de computadoras en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una serie
de nodos que se comportan como iguales entre sí. Las redes P2P permiten
el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados. Se implementan como redes
superpuestas construidas en la capa de aplicación de redes públicas
como Internet.
AplicacióndelasredesP2P
 Intercambio y búsqueda de ficheros.
 Sistemas de ficheros distribuidos.
 Sistemas para proporcionar cierto grado de
anonimato.
 Sistemas de telefonía por Internet.
 Como una alternativa a la distribución convencional de películas y programas de
televisión.
 Cálculos científicos que procesen enormes bases de datos.
 Monedas virtuales para transacciones entre partes.
Los5 mejoresprogramasdedescargaP2PparaWindows
 -emule: Extendiendo el uso de esta tecnología entre millones de usuarios
gracias a su facilidad de uso y sigue contando con un gran número de
usuarios que siguen compartiendo sus archivos de forma activa.
 -BitTorrent: Utiliza muy pocos recursos de tu ordenador, es un programa
P2P potentísimo y cuenta con funciones como el control remoto de las
Imagen proyecto 16 1
imagen proyecto 17 1
Imagen proyecto
18 1
Imagen proyecto
19 1
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 19 de 20
descargas.
 -Ares: Su inmenso catálogo y facilidad de uso, así como algunas de sus
características avanzadas, como la posibilidad de pre-visualizar los archivos
antes de descargarlos por completo, hacen que sea un buen programa.
 -Vuze: Su ligereza, potencia y mejor diseño lo convierten en un programa
P2P más que notable. No solo es fulminante en la búsqueda, sino que es
uno de los programas más veloces en encontrar archivos. Y a esto se le
suma su extensa colección de plugins y servicios extra, como el asistente
de grabación de DVD, el reproductor HD o su lector RSS.
 -uTorrent: Un P2P extremadamente liviano, potente y rápido, y todo ello
empaquetado en un exquisito diseño. La información, ya sea del archivo
descargado o del progreso de descarga, es pormenorizada y ofrece una
agradable sensación de tenerlo todo bajo control. uTorrent cuenta con la
opción de controlar tus descargas de forma remota. Tus opciones extras y
extensiones son numerosas y lo convierten en el programa P2P más
completo.
Imagen proyecto
20 1
Imagen proyecto
21 1
Imagen proyecto 22
1
INFORMATICA. 2015
OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ
Página 20 de 20
DOWNLOAD
CARACTERISTICAS
Término utilizado en redes para hacer referencia a la descarga o
transferencia de archivos remotamente hacia la computadora local.
Un download se puede hacer en Internet por medio de la www, ftp (File
Transfer Protocol - Protocolo de transferencia de archivos), etc.
Descarga - Máximo posible en el ancho de banda de una conexión para la transferencia
información remota. Por ejemplo, una conexión a Internet tiene un download (descarga) de 1
mega.
UPLOAD
¿QUE ES?
Subir archivos - Transmitir archivos o información desde el ordenador
emisor al receptor, operación contraria al Down load.
El upload de una conexión a una red (como Internet) hace referencia a
la velocidad total (generalmente medida en megas) con que puede
transferirse información desde la computadora hacia fuera.
Imagen proyecto 23 1
Imagen proyecto 24 1
Imagen proyecto 25 1
Imagen proyecto 26 1

Más contenido relacionado

Destacado

Kim Ensminger Letter of Reference
Kim Ensminger Letter of ReferenceKim Ensminger Letter of Reference
Kim Ensminger Letter of ReferenceChristopher Bruns
 
Tabla de unidades_fisicas
Tabla de unidades_fisicasTabla de unidades_fisicas
Tabla de unidades_fisicasRoberto Lamilla
 
Freemium: New Software Business Model
Freemium: New Software Business ModelFreemium: New Software Business Model
Freemium: New Software Business ModelNilofer Merchant
 
Abriendo remedia bilbao agricultura eco y cambio global
Abriendo remedia bilbao agricultura eco y cambio globalAbriendo remedia bilbao agricultura eco y cambio global
Abriendo remedia bilbao agricultura eco y cambio globalREMEDIAnetwork
 

Destacado (6)

Kim Ensminger Letter of Reference
Kim Ensminger Letter of ReferenceKim Ensminger Letter of Reference
Kim Ensminger Letter of Reference
 
Tabla de unidades_fisicas
Tabla de unidades_fisicasTabla de unidades_fisicas
Tabla de unidades_fisicas
 
Freemium: New Software Business Model
Freemium: New Software Business ModelFreemium: New Software Business Model
Freemium: New Software Business Model
 
TYE82000 Series Rev B
TYE82000 Series Rev BTYE82000 Series Rev B
TYE82000 Series Rev B
 
Sandra
SandraSandra
Sandra
 
Abriendo remedia bilbao agricultura eco y cambio global
Abriendo remedia bilbao agricultura eco y cambio globalAbriendo remedia bilbao agricultura eco y cambio global
Abriendo remedia bilbao agricultura eco y cambio global
 

Similar a Proyecto Informática

#Tutorial computación básica II #Solange Zambrano
#Tutorial computación básica II      #Solange Zambrano #Tutorial computación básica II      #Solange Zambrano
#Tutorial computación básica II #Solange Zambrano SOLAN123
 
Sanchez camarena actividad1 hilsayana
Sanchez camarena actividad1 hilsayanaSanchez camarena actividad1 hilsayana
Sanchez camarena actividad1 hilsayanaHilsayana Sanchez
 
Sanchez camarena actividad1 hilsayana
Sanchez camarena actividad1 hilsayanaSanchez camarena actividad1 hilsayana
Sanchez camarena actividad1 hilsayanaHilsayana Sanchez
 
Actividad1 - Hilsayana Sanchez
Actividad1 - Hilsayana SanchezActividad1 - Hilsayana Sanchez
Actividad1 - Hilsayana SanchezHilsayana Sanchez
 
Ciudadania digital 2do a 6to
Ciudadania digital 2do a 6toCiudadania digital 2do a 6to
Ciudadania digital 2do a 6toAnahi Lopez
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronicoDeily Garces
 
¿Como Podemos Reducir la Delincuencia Juvenil Mi Barrio?
¿Como Podemos Reducir la Delincuencia Juvenil Mi Barrio?¿Como Podemos Reducir la Delincuencia Juvenil Mi Barrio?
¿Como Podemos Reducir la Delincuencia Juvenil Mi Barrio?francomarcosb
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD ATENTO
 
Fabian herramientas de comunicacion
Fabian herramientas de comunicacionFabian herramientas de comunicacion
Fabian herramientas de comunicacionfamarcrespo
 
Revista Fortuna, Negocios y FinanzasNo. 154
Revista Fortuna, Negocios y FinanzasNo. 154Revista Fortuna, Negocios y FinanzasNo. 154
Revista Fortuna, Negocios y FinanzasNo. 154Haydeé Moreyra García
 
Las redes sociales aarón
Las redes sociales aarónLas redes sociales aarón
Las redes sociales aarónhuummar
 
Aca 1 identidad digital
Aca 1  identidad digitalAca 1  identidad digital
Aca 1 identidad digitalMarthaRuiz76
 

Similar a Proyecto Informática (20)

Blogueros 30
Blogueros 30Blogueros 30
Blogueros 30
 
#Tutorial computación básica II #Solange Zambrano
#Tutorial computación básica II      #Solange Zambrano #Tutorial computación básica II      #Solange Zambrano
#Tutorial computación básica II #Solange Zambrano
 
Aca1
Aca1Aca1
Aca1
 
Sanchez camarena actividad1 hilsayana
Sanchez camarena actividad1 hilsayanaSanchez camarena actividad1 hilsayana
Sanchez camarena actividad1 hilsayana
 
Sanchez camarena actividad1 hilsayana
Sanchez camarena actividad1 hilsayanaSanchez camarena actividad1 hilsayana
Sanchez camarena actividad1 hilsayana
 
Actividad1 - Hilsayana Sanchez
Actividad1 - Hilsayana SanchezActividad1 - Hilsayana Sanchez
Actividad1 - Hilsayana Sanchez
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Ciudadania digital 2do a 6to
Ciudadania digital 2do a 6toCiudadania digital 2do a 6to
Ciudadania digital 2do a 6to
 
aca1
aca1aca1
aca1
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronico
 
Ada2 b1 umna
Ada2 b1 umnaAda2 b1 umna
Ada2 b1 umna
 
Tutorial de myplick
Tutorial de myplickTutorial de myplick
Tutorial de myplick
 
¿Como Podemos Reducir la Delincuencia Juvenil Mi Barrio?
¿Como Podemos Reducir la Delincuencia Juvenil Mi Barrio?¿Como Podemos Reducir la Delincuencia Juvenil Mi Barrio?
¿Como Podemos Reducir la Delincuencia Juvenil Mi Barrio?
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD
 
Fabian herramientas de comunicacion
Fabian herramientas de comunicacionFabian herramientas de comunicacion
Fabian herramientas de comunicacion
 
Revista Fortuna, Negocios y FinanzasNo. 154
Revista Fortuna, Negocios y FinanzasNo. 154Revista Fortuna, Negocios y FinanzasNo. 154
Revista Fortuna, Negocios y FinanzasNo. 154
 
Las redes sociales aarón
Las redes sociales aarónLas redes sociales aarón
Las redes sociales aarón
 
Aca 1 identidad digital
Aca 1  identidad digitalAca 1  identidad digital
Aca 1 identidad digital
 
Aca 1 identidad digital
Aca 1  identidad digitalAca 1  identidad digital
Aca 1 identidad digital
 

Proyecto Informática

  • 1. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 1 de 20 UNIVERSIDAD AUTONOMA DE SAN LUIS POTOSI UNIDAD ACADEMICA MULTIDISCIPLINARIA ZONA HUASTECA Informática 1 LCA Juan Carlos Flores Guevara CONCEPTOS INFORMATICOS DATOS DE LOS INTEGRANTES Jesús Eduardo Díaz López Omar Israel Bautista Cruz EQUIPO NUMERO 5 LIC. Administración, primer semestre Matutino Cd. Valles, San Luis Potosí, a 19 de Noviembre de 2015
  • 2. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 2 de 20 CONTENIDO SPAM_________________________________________________________________________________5 CARACTERISTICAS __________________________________________________________________________________5 RECOMENDACIONES PARA EVITAR EL SPAM __________________________________________________________5 PHISHING _____________________________________________________________________________7 CARACTERISTICAS __________________________________________________________________________________8 RECOMENDACIONES _______________________________________________________________________________8 SPYWARE ____________________________________________________________________________10 CARACTERISTICAS ________________________________________________________________________________ 10 OBJETIVO DE UN SPYWARE _______________________________________________________________________ 10 MALWARE ___________________________________________________________________________12 Ejemplos de malware_____________________________________________________________________________ 12 ¿Cuál es el funcionamiento básico de un virus?______________________________________________________ 12 ADWARE_____________________________________________________________________________14 ¿Cómo infecta el adware? ________________________________________________________________________ 14 Cómo funciona el adware malicioso________________________________________________________________ 14 RANSOMWARE _______________________________________________________________________16 Métodos de Propagación _________________________________________________________________________ 16 Ejemplos de amenazas del virus Ransomware _______________________________________________________ 16 P2P__________________________________________________________________________________18 Aplicación delas redes P2P _______________________________________________________________________ 18 Los 5 mejores programas de descarga P2P para Windows ____________________________________________ 18 DOWNLOAD__________________________________________________________________________20 CARACTERISTICAS ________________________________________________________________________________ 20 UPLOAD _____________________________________________________________________________20 ¿QUE ES? _______________________________________________________________________________________ 20
  • 3. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 3 de 20 ANEXOS EQUIPO “”
  • 4. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 4 de 20 TABLA DE ILUSTRACIONES Imagen proyecto 1 1 ........................................................................................................................... 5 Imagen proyecto 2 1 ........................................................................................................................... 5 imagen proyecto 3 1 ........................................................................................................................... 7 Imagen proyecto 4 1 ........................................................................................................................... 9 Imagen proyecto 5 1 ......................................................................................................................... 10 Imagen proyecto 6 1 ......................................................................................................................... 10 Imagen proyecto 7 1 ......................................................................................................................... 12 Imagen proyecto 8 1 ......................................................................................................................... 12 Imagen proyecto 9 1 ......................................................................................................................... 14 Imagen proyecto 10 1 ....................................................................................................................... 15 Imagen proyecto 11 1 ....................................................................................................................... 16 Imagen proyecto 13 1 ....................................................................................................................... 16 Imagen proyecto 12 1 ....................................................................................................................... 16 Imagen proyecto 15 1 ....................................................................................................................... 17 imagen proyecto 14 1 ....................................................................................................................... 17 Imagen proyecto 15 2 ....................................................................................................................... 17 Imagen proyecto 16 1 ....................................................................................................................... 18 imagen proyecto 17 1 ....................................................................................................................... 18 Imagen proyecto 18 1 ....................................................................................................................... 18 Imagen proyecto 19 1 ....................................................................................................................... 18 Imagen proyecto 20 1 ....................................................................................................................... 19 Imagen proyecto 21 1 ....................................................................................................................... 19 Imagen proyecto 22 1 ....................................................................................................................... 19 Imagen proyecto 23 1 ....................................................................................................................... 20 Imagen proyecto 24 1 ....................................................................................................................... 20 Imagen proyecto 25 1 ....................................................................................................................... 20 Imagen proyecto 26 1 ....................................................................................................................... 20
  • 5. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 5 de 20 SPAM CONCEPTO Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. CARACTERISTICAS Las características más comunes que presentan este tipo de mensajes de correo electrónico son:  La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  Presentan un asunto llamativo.  El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. Aunque el método de distribución más habitual es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución:  Spam: enviado a través del correo electrónico.1  Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).  Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas.  Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service). RECOMENDACIONES PARAEVITARELSPAM Las recomendaciones para evitar el SPAM son las siguientes: 1 Son correos llamados “basura” Imagen proyecto 1 1 Imagen proyecto 2 1
  • 6. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 6 de 20  No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).  Si aun así se deseara enviar mensajes a muchos destinatarios hacerlo siempre con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.  No publicar una dirección privada en sitios  webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).  Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.  Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 7. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 7 de 20 PHISHING CONCEPTO; El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. La principal manera de llevar adelante el engaño es a través del envío de spam (correo no deseado) e invitando al usuario a acceder a la página señuelo, (carnada). El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entradas disfrazadas como procedentes de departamentos de recursos humanos o tecnología o de áreas comerciales relacionadas a transacciones financieras. 2 2 Hacer caso de las recomendaciones ya que este tipo de ciberdelito puede ser muy grave imagen proyecto 3 1
  • 8. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 8 de 20 CARACTERISTICAS Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:  Uso de nombres de compañías ya existentes.  Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.  Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente están relacionadas con nuevas medidas de seguridad recomendadas por la entidad. RECOMENDACIONES Las recomendaciones para evitar y prevenir este tipo de estafa son las siguientes:  Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.  Tome por regla general rechazar adjuntos y analizarlos aun cuando se esté esperando recibirlos.  Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).  Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
  • 9. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 9 de 20  El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.  Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas. A continuación se muestra una página falsa que solicita datos sensibles al usuario. Imagen proyecto 4 1
  • 10. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 10 de 20 SPYWARE Definición de Spyware. Un Spyware es definido como un software que entra en nuestra computadora sin nuestro consentimiento, escondiéndose, mientras hace pequeñas alteraciones que afectan la utilización de la misma. CARACTERISTICAS Uno de las principales características es la aparición de ventanas de publicidad que surgen cuando estamos trabajando normalmente o al navegar en internet. OBJETIVODE UN SPYWARE Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas. Existen miles de programas de tipo Spyware y se estima que más del 80% de las computadoras personales puedan estar infectadas. La probabilidad de que su computadora este infectada con algún código malicioso de este tipo es grande, pero no sirve de nada entrar en pánico o desconectarse de Internet para siempre, porque existe la manera de poder detectar y eliminar un Spyware existente en su computadora. 3 3 Tome sus precauciones Imagen proyecto 5 1 Imagen proyecto 6 1
  • 11. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 11 de 20 QUE HACER  Utilice algún software para protegerse proactivamente contra el spyware y otros riesgos a la seguridad.  Configure para bloquear solicitudes no deseadas en las comunicaciones salientes.  No acepte ni abra cuadros de diálogo sospechosos de errores del navegador.  El spyware puede formar parte de un "trato gratuito". No acepte tratos gratuitos.  Siempre lea atentamente el acuerdo de licencia del usuario final en el momento de la instalación y cancele la instalación de otros "programas" que se incluyan como parte del programa que deseaba instalar en su sistema.  Mantenga actualizados los parches de seguridad y el software.
  • 12. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 12 de 20 MALWARE Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Ejemplosdemalware Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”. ¿Cuál esel funcionamiento básicodeunvirus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Imagen proyecto 7 1 Imagen proyecto 8 1
  • 13. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 13 de 20 Adjuntos en Correos no solicitados (Spam) ¿Cómo eliminar un virus informático? Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir “Guías de detección y eliminación de malwares ” paso a paso y si no consigue solucionarlo, puede solicitar ayuda de forma gratuita, directamente en Foros de InfoSpyware. ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común.4 4 Siempre esté atento a toda la información a la queaccede
  • 14. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 14 de 20 ADWARE Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos. ¿Cómo infectael adware? El adware se instala en el sistema por medio de otro software, que seguramente se ofrezca gratuitamente. Podemos intentar instalar un programa que en principio no resulta negativo y que encima nos han dado gratis en algún sitio, pero durante la instalación de ese programa posiblemente nos instale también un adware. Generalmente el propio programa pregunta si se desea o no instalar el adware, pero muchas veces la opción para evitar la instalación del adware se encuentra escondida o se hace obligatorio instalar el adware para poder trabajar con el programa que se está instalando. Cómo funcionael adwaremalicioso El adware malicioso generalmente entra en el ordenador del usuario durante la rutina de navegación por la web. Los programadores crean un software que funciona como un virus o un troyano. Por ejemplo, los usuarios pueden descargar los archivos peer-to-peer de un cliente compartido que contiene programas publicitarios ocultos. Los anuncios comenzarán a aparecer después de que los archivos del programa se cargan en el sistema. Después de eso, el programa puede plantar las cookies de rastreo, keyloggers (programas que copian la información introducida por el teclado) o realizar exploraciones invasivas del disco duro. Si no es detectado, un programa de adware malicioso puede transmitir números de tarjetas de crédito, contraseñas, fotos y otra información sensible a personas sin escrúpulos que se aprovechan de esta información para robarle al usuario. Imagen proyecto 9 1
  • 15. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 15 de 20 Imagen proyecto 10 1
  • 16. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 16 de 20 RANSOMWARE Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. MétodosdePropagación Normalmente un ransomware se transmite tanto como un troyano, como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago. Ejemplosdeamenazasdel virusRansomware Después de tomar el control del sistema, el virus muestra sus mensajes. Pueden ser diferentes, por ejemplo:  Que el equipo esta infestado con un virus potente, ofreciendo el antídoto.  Que la versión de Windows ha caducado.  Que hemos descargados programas piratas o música de forma ilegal (virus de la policía).  Que se ha detectado que poseemos pornografía infantil. ¿Cómo se propaga y transmite el virus Ransomware? Imagen proyecto 11 1 Imagen proyecto 12 1 Imagen proyecto 13 1
  • 17. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 17 de 20 Ransomware no infesta un equipo de la forma tradicional que usan otros virus. El virus es impregnado en el interior del ejecutable de programas o aplicaciones que pueden ser muy atractivos ya que se ofrecen gratis con la misma funcionalidad que otros de pago. También en juegos eróticos, archivos falsos de actualización de Windows o de flash, codecs de video y hasta en falsos antivirus. En todos los casos al usuario ejecuta el archivo, está involuntariamente dando los permisos al virus para entrar al sistema. ¿Cómo eliminar el virus Ransomware? Existen dos tipos de bloqueos después de infestarse: Bloqueo sin encriptación y con encriptación. En el primer caso se deshabilita el Administrador de tareas, se bloquea el acceso al Registro y el explorador de Windows. Es posible tomar el control instalando un antivirus específico. En el segundo caso no existe remedio y la única solución es formatear y volver a instalar el sistema operativo. ¿Cómo evitar la infección del Ransomware? ✓ No abras los archivos adjuntos del correo electrónico que no han sido solicitados o procedente de personas desconocidas. ✓ Usa en internet un navegador actualizado. ✓ Usa un antivirus en el equipo. ✓ Solo descarga aplicaciones desde sitios seguros y ante cualquier duda checa la dirección del archivo con el servicio de Virus Total. ✓ No entres a sitios web de mala reputación. ✓ Impide que personas que no tienen conocimiento o son imprudentes usen tu equipo. Imagen proyecto 15 1imagen proyecto 14 1 Imagen proyecto 15 2
  • 18. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 18 de 20 P2P Una red peer-to-peer es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. AplicacióndelasredesP2P  Intercambio y búsqueda de ficheros.  Sistemas de ficheros distribuidos.  Sistemas para proporcionar cierto grado de anonimato.  Sistemas de telefonía por Internet.  Como una alternativa a la distribución convencional de películas y programas de televisión.  Cálculos científicos que procesen enormes bases de datos.  Monedas virtuales para transacciones entre partes. Los5 mejoresprogramasdedescargaP2PparaWindows  -emule: Extendiendo el uso de esta tecnología entre millones de usuarios gracias a su facilidad de uso y sigue contando con un gran número de usuarios que siguen compartiendo sus archivos de forma activa.  -BitTorrent: Utiliza muy pocos recursos de tu ordenador, es un programa P2P potentísimo y cuenta con funciones como el control remoto de las Imagen proyecto 16 1 imagen proyecto 17 1 Imagen proyecto 18 1 Imagen proyecto 19 1
  • 19. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 19 de 20 descargas.  -Ares: Su inmenso catálogo y facilidad de uso, así como algunas de sus características avanzadas, como la posibilidad de pre-visualizar los archivos antes de descargarlos por completo, hacen que sea un buen programa.  -Vuze: Su ligereza, potencia y mejor diseño lo convierten en un programa P2P más que notable. No solo es fulminante en la búsqueda, sino que es uno de los programas más veloces en encontrar archivos. Y a esto se le suma su extensa colección de plugins y servicios extra, como el asistente de grabación de DVD, el reproductor HD o su lector RSS.  -uTorrent: Un P2P extremadamente liviano, potente y rápido, y todo ello empaquetado en un exquisito diseño. La información, ya sea del archivo descargado o del progreso de descarga, es pormenorizada y ofrece una agradable sensación de tenerlo todo bajo control. uTorrent cuenta con la opción de controlar tus descargas de forma remota. Tus opciones extras y extensiones son numerosas y lo convierten en el programa P2P más completo. Imagen proyecto 20 1 Imagen proyecto 21 1 Imagen proyecto 22 1
  • 20. INFORMATICA. 2015 OMAR ISRAEL BAUTISTACRUZ JESUSEDUARDODIAZ LOPEZ Página 20 de 20 DOWNLOAD CARACTERISTICAS Término utilizado en redes para hacer referencia a la descarga o transferencia de archivos remotamente hacia la computadora local. Un download se puede hacer en Internet por medio de la www, ftp (File Transfer Protocol - Protocolo de transferencia de archivos), etc. Descarga - Máximo posible en el ancho de banda de una conexión para la transferencia información remota. Por ejemplo, una conexión a Internet tiene un download (descarga) de 1 mega. UPLOAD ¿QUE ES? Subir archivos - Transmitir archivos o información desde el ordenador emisor al receptor, operación contraria al Down load. El upload de una conexión a una red (como Internet) hace referencia a la velocidad total (generalmente medida en megas) con que puede transferirse información desde la computadora hacia fuera. Imagen proyecto 23 1 Imagen proyecto 24 1 Imagen proyecto 25 1 Imagen proyecto 26 1