jueves, 30 de noviembre de 2017

Hacker vs Cracker

Cracker
¿Qué es un crackers?
Se distinguen varios tipos de cracker:
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
PIRATA: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, entre otros.

LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.

PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.

TRASHER:
 Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.

INSIDERS
: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.

Hacker
¿Qué es un Hacker?
Características de los Hackers

Hacker es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadorassistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término "hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
· Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
· El que programa de forma entusiasta (incluso obsesiva).
· Persona capaz de apreciar el valor del hackeo.
· Persona que es buena programando de forma rápida.
· Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.»
· La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible
· La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad

miércoles, 29 de noviembre de 2017

Virus vs Antivirus

Virus
¿Qué es un virus informático?
Métodos de infección

¿Cómo infecta un virus el computador?


Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:

·         Mensajes dejados en redes sociales como Twitter o Facebook.
·         Archivos adjuntos en los mensajes de correo electrónico.
·         Sitios web sospechosos.
·         Insertar USBs, DVDs o CDs con virus.
·         Descarga de aplicaciones o programas de internet.
·         Anuncios publicitarios falsos.

·         El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
·         El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
·         El virus infecta los archivos que se estén usando en es ese instante.
·         Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.



Antivirus
¿Qué son los antivirus?

Clasificación de los antivirus


Con el paso del tiempo los sistemas operativos e Internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas  avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.

Alerta antivirus

Antivirus preventores:

Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores:

Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.

viernes, 3 de noviembre de 2017

Discos Duros

Tipos de disco duro

Discos IDE.- Se trata del tipo de interfaz para discos duros que más se ha extendido en cuanto a su uso cotidiano, (aunque en los últimos años ha sido sustituido por la interfaz “Sata”, que permite un mayor y más rápido intercambio de datos). Estos discos han dominado el mercado de los discos duros, desde finales de los años 80 hasta hace pocos años, siendo que la mayoría de las computadoras de escritorio venían de fábrica con discos de este tipo de interfaz. Las capacidades de almacenamiento de estos discos varían entre unos cuantos megas, 20, 30 o cien, en los discos de hace 20 años, y varios cientos de gigabytes de capacidad actualmente.

Discos Sata.- Esta interfaz es la que actualmente se está difundiendo más, por que poseen mayor capacidad y rapidez de traslado de datos. Dentro de este tipo, se cuentan varios subtipos, que han ido desarrollándose con el tiempo, obteniendo velocidades mayores para el traslado y guardado de los datos, así como una mayor capacidad de almacenamiento. Llegando desde discos de 10, 20, 40, y 80 Gb, hasta discos de 160, 300, 500, un terabit e incluso dos terabits de capacidad de almacenamiento, y velocidades de traslado y guardado de los datos, de 150 megabytes por segundo (Sata 1), 300 megabytes por segundo (Sata 2) y 600 megabytes de velocidad de transferencia de datos (Sata 3), existiendo tanto para servidores, computadoras de escritorio y laptops.


Discos SCSI.- Son discos que se comenzaron a comercializar en la década de los años 80, y que se usaban principalmente en equipos Macintosh. Cuentan con una mayor taza de transferencia de datos que los IDE coetáneos, por lo que se utilizan comúnmente para uso de servidores o en lugares en donde se realizan trabajos de alto rendimiento, pero tienen el inconveniente de que desde un principio han tenido un alto costo económico, lo que los ha relegado de los mercados de la computación personal y de pequeñas empresas, limitándose a empresas en las que se realizan trabajos de alta gama de rendimiento (como empresas especializadas en computación, bancos, financieras, empresas de programación, entidades gubernamentales, etc. En donde se manejan grandes cantidades de datos continuamente. Existen diversas versiones de discos de esta interfaz, con mejoras en la transferencia y guardado de los datos. Estos discos utilizan un cable especial para conectarlo a la tarjeta controladora el “cable SCSI”.

Discos de estado sólido SSD o discos externos.- Estos no son propiamente discos, puesto que su funcionamiento es similar al que utilizan los dispositivos de memoria USB. Son menos “frágiles” en cuanto a los daños producidos por el movimiento, por lo que suelen usarse en laptops, además de esto, al no utilizar platos ni cabezas de grabado, estos “discos “, tienen una velocidad de guardado y transferencia de datos mucho mayor que los discos convencionales. Gracias a su resistencia al movimiento y a su practicidad de traslado, suelen usarse también como discos externos en equipos de escritorio.

RAM VS ROM

Ram
RAM

La memoria Ram es la memoria donde se almacenan los datos (programas) con los que estamos trabajando en ese momento. Por ejemplo, si abro el programa word para escribir con él, el programa (todas las instrucciones de funcionamiento del word, es decir el programa completo) pasarán a la memoria RAM. Si trabajo con 2 o 3 programas a la vez, esos 2 o 3 programas estarán dentro de la memoria RAM almacenados.
SDRAM
SDRAM : Se instalan sin necesidad de inclinarnos con respecto a la placa base. Se caracterizan por que el módulo tiene dos muescas. El número total de contactos es de 168. Pueden ofrecer una velocidad entre 66 y 133MHZ. En la actualidad ya casi no se comercializan.

DDRRAM
DDR RAM: Sucesora ed la memoria SDRAM, tiene un diseño similar pero con una sóla muesca y 184 contactos. Ofrece una velocidad entre 200 y 600MHZ. Se caracteriza por utilizar un mismo ciclo de reloj para hacer dos intercambios de datos a la vez.
DDR2 RAM

DDR2 RAM : Tiene 240 pines. Los zócales no son compatibles con la DDR RAM. La muesca está situada dos milímetros hacia la izquierda con respecto a la DDR RAM. Se comercializan pares de módulos de 2Gb (2x2GB). Pueden trabajar a velocidades entre 400 y 800MHz.
VRAM

Siglas de Vídeo RAM, una memoria de propósito especial usada por los adaptadores de vídeo. A diferencia de la convencional memoria RAM, la VRAM puede ser accedida por dos diferentes dispositivos de forma simultánea. Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador gráfico suministra nuevos datos. VRAM permite mejores rendimientos gráficos aunque es más cara que la una RAM normal.








ROM
PROM

por las siglas de Programmable Read Only memory, en castellano ROM programable, se caracteriza por ser digital. En ella, cada uno de los bits depende de un fusible, el cual puede ser quemado una única vez. Esto ocasiona que, a través de un programador PROM, puedan ser programadas por única vez. La memoria PROM es utilizada en casos en que los datos necesiten cambiarse en todos o la mayoría de los casos. También se recurre a ella cuando aquellos datos que quieran almacenarse fe forma permanente no superen a los de la ROM.

EPROM

por las siglas en inglés de Erasable Programmable Read-Only Memory, en castellano, ROM programable borrable de sólo lectura. Esta memoria ROM es un chip no volátil y está conformada por transistores de puertas flotantes o celdas FAMOS que salen de fábrica sin carga alguna. Esta memoria puede programarse a través de un dispositivo electrónico cuyos voltajes superan a los usados en circuitos electrónicos. A partir de esto, las celdas comienzan a leerse como 1, previo a esto se lo hace como 0. Esta memoria puede ser borrada sólo si se la expone a luces ultravioletas. Una vez que la EPROM es programada, se vuelve no volátil, o sea que los datos almacenados permanecen allí de forma indefinida. A pesar de esto, puede ser borrada y reprogramada con la utilización de elevados niveles de voltaje. Si bien actualmente siguen siendo utilizadas, presentan algunas desventajas, entre ellas que el proceso de borrado del chip es siempre total, es decir que no se puede seleccionar alguna dirección en particular. Por otro lado, para reprogramarlas o borrarlas, deben removerse de su circuito y este proceso lleva por lo menos veinte minutos. Estas desventajas han sido superadas por memorias flash y EEPROM, por lo que las EPROM están cayendo en desuso en ciertos diseños y aplicaciones.
EEPROM

por las siglas en inglés de Electrically Erasable Programmable Read Only Memory, en castellano ROM programable y borrable eléctricamente. Esta memoria, como su nombre indica puede ser programada, borrada y reprogramada eléctricamente y no con rayos ultravioleta, como en el caso de las EPROM, lo que hace que resulten no volátiles. Además de tener las puertas flotantes, como las anteriores, cuenta con una capa de óxido ubicado en el drenaje de la celda MOSFET, lo que permite que la memoria pueda borrarse eléctricamente. Como para realizar esto no se precisan programadores especiales ni rayos ultravioletas, se puede hacer en el propio circuito. Además presenta la posibilidad de reescribir y borrar bytes individualmente, y son más fáciles y veloces de reprogramar que las anteriores.  Las desventajas que presenta en comparación a las anteriores son la densidad y sus costos altos.