Thursday, August 20, 2015

antivirus

Antivirus

Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.


                                                 Funciones Del Antivirus

Escanear:  un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.

Heuristica: La técnica de detección más común es la de análisis heurístico. Consiste en buscar en el código de cada uno de los archivos cualquier instrucción que sea potencialmente dañina, accion típica de los virus informáticos. Es una solución interesante tanto para virus conocidos como para los que no los son. El inconveniente es que muchas veces se nos presentarán falsas alarmas, cosas que el scanner heurístico considera peligrosas y que en realidad no lo son tanto. Por ejemplo: tal vez el programa revise el código del comando DEL (usado para borrar archivos) de MS-DOS y determine que puede ser un virus, cosa que en la realidad resulta bastante improbable. Este tipo de cosas hace que el usuario deba tener algunos conocimientos precisos sobre su sistema, con el fin de poder distinguir entre una falsa alarma y una detección real.

virus informatico

Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los daos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informaticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos De Propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
1.) Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
2.) Ingenieria social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
3.) Entrada de información en discos de otros usuarios infectados.
4.) Instalación de software modificado o de dudosa procedencia.

amenaza fisica

Amenaza Fisica

Son aquellos que pueden afectar a la seguridad y por lo tanto al funcionamiento de los sistemas, estos son:

Robos, Sabotaje, Destrucción del sistema, Cortes, Subidas y Bajadas bruscas del suministro eléctrico, Catástrofes 

amenaza logica

Amenaza Logica

1.) Una bomba lógica es una parte de código insertada intencionalmente en un progama que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de Base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).


2.) El Software incorrecto es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la infromatica para referirse a una variedad de software hostil, intrusivo o molesto. El término virus suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

3.) Un Backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticacion al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

4.) Herramientas de Seguridad: El mal uso de estas herramientas puede concluir en situaciones de bloqueo, enlentecimiento e incluso denegación de servicio de las máquinas analizadas. Estas herramientas sólo deben ser lanzadas contra máquinas ajenas única y exclusivamente cuando sus responsables nos hayan autorizado a ello. Bajo ninguna circunstancia deben ser empleadas contra máquinas que no sean de nuestra propiedad sin consentimiento expreso por parte de sus propietarios, informando en cada caso de la actividad que vayamos a realizar.

5.) Gusanos: Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

seguridad informatica

La seguridad informática o seguridad de tecnologías de la información es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de informacion no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Debido a la anterior la norma ISO7498 define la seguridad informatica como ¨Una serie de mecanismos que minimizan vulneabilidad¨

Objetivos de la seguridad informatica

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Friday, June 19, 2015

The Spiky Crop

… y The Spiky Crop, un corte sencillo, con descarga de volumen en los laterales y algo más de forma en la parte superior. Un corte sencillo para todos aquellos que no quieran llamar demasiado la atención con el corte de pelo elegido. 


The Contour

Para ir finalizando, un peinado que como los anteriores introduce los maxi flequillos en el corte, con voluta y más volumen…


The Elvis

Haciendo memoria al gran Elvis Presley, este es un peinado que nos transporta directamente a los años 60 con esos tupés que se volvían sobre si mismos. 


The Jimmy

Uno de los pocos cortes de pelos que suavizan los rasgos de las caras más afiladas. Corte y rebajado en los laterales y tijera y navaja para conseguir un tupé con flequillo muy discreto y volumen en el centro. 


The Kenickie

Este está también indicado para cabellos ondulados, aunque en este caso se prefiere una imagen si cabe todavía más salvaje y se apuesta por un indómito flequillo en el lateral derecho que cae sobre la cara. 


The Daniel

Los cabellos ondulados pueden optar por un tipo de corte como The Daniel, en el que se han rebajado mucho ambos lados de la cabeza y con dos puntos o tres más sobre el resto, se prefiere dejar el centro y parte de los laterales sin tocar apenas. El tránsito de una a otra zona no es evidente pero en eso es donde radica la gracia del peinado. 


The Frank

Especialmente recomendado para fisionomías más agresivas con rasgos simétricos mucho más marcados. El tupé prefiere avanzar lateralmente que hacia arriba y se vuelve sobre si mismo. Se descargan los laterales con tijera y se fija todo ello con laca. 


Thursday, June 18, 2015

The Blended Fringe

Peinado que apuesta por un maxi flequillo ladeado que recorra la frente y que progresivamente se vaya incorporando al resto del cabello. Un corte esférico ideal para cabezas más redondeadas con un efecto muy favorecedor que resalta los pómulos y los ojos del rostro.  


The Chopper

Si buscamos algo parecido pero más discreto, The Chopper es nuestro peinado. La idea es la misma pero con un flequillo mucho más recortado y rebajando el volumen en general un punto más que el anterior. El resultado es el mismo pero haciendo más hincapié en el rostro.


The Peaked Side-Crop

Un peinado ideal para caras alargadas que deseen potenciar sus rasgos. Corte en capas con navaja y descargado a ambos lados. El tupé es discreto y ladeado pero necesario para romper la simetría del conjunto.


The Peaked Clean-Cut

Un corte ideal para cabezas simétricas, rasgos afilados, que apuesta por rebajar los laterales y optar por un mayor volumen, asimétrico, a modo de tupé en el centro, acabado con tijera y ladeado. Realza los rasgos de la cara y sin duda el acabado es increíble. 


The Textured Top

El mismo corte con más volumen en el centro acaparando más espacio que en los laterales. 


The Peaked Cut with Matte Finish

Para caras alargadas nos proponen este peinado como los anteriores pero esta vez más volumen y longitud en la parte central y un acabado con planchas y navaja para darle un aspecto mate y más apagado.  


The Curly Peak

Especialmente recomendado para peinados, como su nombre indica, rizados. Un aspecto salvaje, mucho más rebelde y con un volumen de pelo más que aceptable.


The Layered Top-Crop

Si preferimos llevarlo al extremo, ya bien sea porque nos gusta el pelo corto o porque los rasgos de la cara son demasiado afilados y marcados como para llevar un corte de pelo largo, podemos optar por The Layered Top-Crop, un peinado en que rebajamos los laterales y ponemos algo más de volumen en el centro. No mucho, algo más discreto. 

The Navy Crop

Más de lo mismo pero esta vez para pelos menos ondulados a los que se efectúa el corte con navaja para desligar más el cabellos y dejarlo más suelto aun. Nada de volutas, tan solo un peinado mucho más estilizado que como su nombre indica, The Navy Crop, recuerda mucho al peinado de los marineros de los años 60-70 


The Messy Side-Part

Para caras más simétricas y de rasgos más agresivos y perfilados. Un corte que, aun apostando por poco volumen de pelo y manejabilidad en la cantidad, prefiere rebajar gradualmente con tijera hasta las patillas y por un peinado asimétrico en la parte central. 

The Side-Crop Long-Top

El máximo esponente de los anteriomente nombrados. Un corte en el que los laterales se han rebajado al máximo y la expresión del tupé es más voluminosa que nunca. Mucho más holgado y suelto que los anteriores, menos adelgazamiento y con una sujeción a base de laca y corte asimétrico para finalizar. 

The Ivy League Blow-Back

Se parece bastante al anterior, aunque esta vez se prefiere un corte a capas con navaja, gradual, dando forma a la parte superior y con mucho más volumen y menos ondulaciones y rizos, por lo que se consigue un efecto más limpio y geométrico.  

The Wavy Quiff

Un corte de pelo que apuesta por los cortes graduales, rebajando el volumen a ambos lados de la cabeza y optando por un tupé vuelto y ladeado en la parte superior.