Resolver:
Con las últimas tres actividades que hemos realizado habrás notado que no eres la única persona que hace uso constante de las TIC. Ya forman parte de nuestro entorno y cada día las utilizamos más, porque identificamos nuevos usos y ventajas que nos permiten mejorarlo.
Como revisamos en el tema anterior, el Internet es una de las principales TIC que vierte información al momento y para el mundo. Al convertirse en un medio de comunicación global, diferentes instituciones lo han utilizado como una estrategia para entrar en contacto con el público general y/o usuarios. Hoy por hoy las empresas o instituciones que no cuentan con una página de Internet pierden clientes y grandes sumas de dinero porque es un medio cada vez más importante para dar a conocer los bienes y servicios ofrecidos e incluso, en muchos casos, para la contratación de los mismos.
Las agencias de noticias, las universidades, las editoriales y todas aquellas instituciones que generan y transmiten información no pudieron quedarse atrás y por ello hoy contamos con la edición electrónica del periódico, enciclopedias en línea, y hasta libros electrónicos para consultar vía Internet o llevar en un dispositivo móvil. Así pues en Internet puedes encontrar diferentes recursos que te serán de utilidad. Un recurso es cualquier medio que nosotros utilizamos para la obtención de información y podemos ejemplificarlo con: el periódico, los manuales, las enciclopedias, los libros, las monografías, etcétera.
En este sentido vamos a señalar que contamos con dos diferentes tipos:
Los recursos impresos son aquellos como los periódicos, revistas o libros que pasan por un proceso de imprenta y que contamos con ellos de manera física. Los recursos digitales son aquellos que encontramos a través del uso de las TIC, como puede ser un software, una página web o una enciclopedia electrónica. Estos recursos digitales han facilitado la búsqueda de información, porque además de que no tenemos que desplazarnos a un sitio específico para localizarlos, en Internet se encuentra un gran número de documentos que puedes consultar, algunos de manera gratuita y otros con alguna inscripción o pago previo. Mediante el uso de Internet puedes ubicar diferentes recursos digitales enfocados a distintas áreas de conocimiento, no debiendo olvidar que hay que utilizar las estrategias para validar la información que te proporcionan, entre otros, a través de los datos del autor y la institución que los respalda. A continuación revisaremos algunos de los recursos que puedes consultar:
Periódicos. Los principales diarios del país cuentan con una versión electrónica. A través de la navegación por los distintos hipervínculos podrás ubicar las Impreso Digital
diferentes secciones que lo conforman: noticias nacionales, internacionales, cultura, sociedad, espectáculos, deportes, etcétera.
Revistas. En Internet puedes encontrar diferentes publicaciones periódicas de interés general, así como especializadas en algún área del conocimiento. Entre
éstas podrás encontrar también versiones digitales de las publicaciones impresas. En este rubro ubicaremos las diferentes gacetas que publican diferentes instituciones a través de la red, generalmente enfocadas a promover información de la propia institución y acontecimientos de la vida escolar.
Enciclopedias y diccionarios. Uno de los principales ejemplos en este rubro corresponde al diccionario de la Real Academia Española donde podemos encontrar el significado de las palabra que desconozcamos. Entre las enciclopedias más utilizadas se encuentra Wikipedia, es importante mencionar que en este caso tenemos que ser cuidadosos con el manejo de la información que ahí se presenta, ya que cualquier persona puede acceder para añadir o quitar información, y podríamos encontrarnos datos o posturas que no son verídicas o válidas. Esta enciclopedia se encuentra en diferentes idiomas y ofrece una amplia gama de información en distintas áreas del conocimiento.
Bases de datos. Existen empresas especializadas en crear espacios en Internet que conjuntan información organizada como bases de datos en distintos temas.
Los datos que incluyen están previamente validados, lo que hace que la información que se proporciona sea confiable
Un periódico es un medio masivo de comunicación que circula en las ciudades o pueblos de forma impresa en una o varias páginas, que combina elementos de escritura y de fotografía. Tal como lo indica su nombre, se entregan de manera periódica o regular, generalmente a diario o también semanalmente, quincenalmente o una vez por mes.
Los periódicos los podemos encontrar prácticamente en todos los países del mundo. Sobre todo en los países occidentales, que cuentan con leyes de protección a la libertad de expresión y al derecho a la información. También conocidos como diarios, cuentan con una larga historia, que ha visto su máximo esplendor a fines del siglo XIX y durante todo el siglo XX.
Desde que el hombre vive en sociedad y conforma mancomunadamente una esfera pública, la información tiene un valor y una importancia fundamental, sobre todo conocida en tiempo y forma. Es por eso que desde los inicios del Imperio Romano que ya existían publicaciones escritas en antiguos medios que eran distribuidas entre los principales gobernantes.
Con la invención de la imprenta y la masificación de las zonas urbanas, comenzaron a existir proclamas, manifiestos y anuncios de diversas índoles, que eran leídas o distribuidas en la población, generalmente conocidas como gacetillas.
Con el advenimiento de la revolución industrial y los grandes asentamientos en la ciudad, comenzaron a existir empresas mediáticas dedicadas a la profesión del periodismo, que realizaban de forma continua y diaria la elaboración de varias páginas impresas en papel barato y en blanco y negro, escritas con los sucesos que afectaban la política, la economía, los eventos policiales y las noticias deportivas de cada ciudad.
Además: Medio de comunicación.
La base de la existencia de los periódicos es la labor de quienes redactan las notas y artículos, que por lo general son periodistas de profesión, aunque muchas veces escriben todo tipo de personas que sean idóneas en un tema. Trabajan en una redacción, donde llegan cables con novedades de todo el mundo, que son desarrolladas con máxima premura. Quienes controlan y deciden qué es una noticia y qué no son los jefes de redacción y editores, responsables legales por lo que se expresa en un medio.
Más allá de la parte humana, son bien conocidas las máquinas que hacen posible la aparición de los periódicos todos los días. Los famosos rodillos, prensas y rotativas son las partes que componen las grandes impresoras que trabajan de noche la mayor parte del tiempo.
Un periódico cuenta con diferentes secciones y suplementos, y es una fuente catalizadora no sólo de información y entretenimiento, sino que también canaliza y expone cuestiones sociales sensibles: existen múltiples casos donde el periodismo juega un papel clave en procesos sociales y contiene o promueve manifestaciones colectivas que luego tienen un fuerte impacto en el devenir político de un país. Es por esto que la libertad de expresión es fundamental en el progreso de un país, ya que la voz de un periódico es también la voz del pueblo.
Más en: ¿Qué es una Noticia?
Uno de los principios básicos de la matemática que se enseña en la educación primaria y secundaria es el caso de los números periódicos. Estos se producen al realizar una división de números enteros que da como resultado decimales que se prolongan de manera infinita en una sucesión igual de cifras. Por ejemplo, 4 divido 3 = 1,3333
Estos números periódicos se pueden convertir en nóminas redondeadas para arriba o para abajo, o bien ser representadas con un arco por encima de la cifra repetida.
Una revista es una publicación impresa que es editada de manera periódica (por lo general, semanal o mensual). Al igual que los diarios, las revistas forman parte de los medios gráficos, aunque también pueden tener su versión digital o haber nacido directamente en Internet.
Es así. Con el auge de las nuevas tecnologías y de Internet han tenido lugar dos acontecimientos dentro de lo que es el ámbito de las revistas. Así, por un lado, nos hemos encontrado con el nacimiento y desarrollo de revistas web que no se realizan en papel sino que sus lectores sólo pueden leerlas en la Red. Y por otro lado, se ha producido una gran apuesta por parte de las revistas que salen de la imprenta que han tomado la decisión de tener también su versión en Internet.
En este último caso, podríamos destacar, por ejemplo, revistas importantes dentro del panorama comunicativo de España como es “Hola”, una publicación llamada “del corazón” que además cuenta con versiones en otros países.
El origen de las revistas se remonta al año 1663, cuando comenzó a editarse “Erbauliche Monaths-Unterredungen”(“Discusiones mensuales edificantes”) en Alemania. En los años siguientes, Francia, Italia e Inglaterratambién empezaron a editar distintos tipos de revistas.
Al igual que los periódicos, las revistas obtienen ingresos por la venta de ejemplares (es decir, lo que paga el lector para comprar la publicación), las suscripciones y las publicidades.
En la actualidad, existen revistas sobre una amplia variedad de temas y dirigidas a distintos tipos de público. Hay revistas infantiles, femeninas, para hombres, de interés general, de espectáculos, deportivas, de análisis político, económicas y humorísticas, entre otras.
No obstante, no podemos pasar por alto el hecho de que normalmente las revistas se clasifican en cuatro grandes categorías. En concreto se establecen cuatro grupos que son las científicas, las especializadas, las de entretenimiento y las informativas.
Como ejemplo de revista científica tenemos la publicación “Revista Iberoamericana de Micología” mientras que como especializada contamos con “Solo Moto” que, como su propio nombre indica, se centra en el mundo del motociclismo. Entre las revistas de entretenimiento tenemos las del corazón como sería el caso de “Diez Minutos” y finalmente como revista informativa destacaríamos a “Tiempo”.
Por otra parte, la revista es un género teatral que combina música, baile y escenas de humor. Suelen incluir críticas políticas o de actualidad, y se caracterizan por la presencia de mujeres con poca ropa. Las figuras femeninas de la revista se conocen como vedettes.
Entre las vedettes más importantes del mundo de este género musical y teatral, al mismo tiempo, en España podríamos destacar a figuras de la talla de Celia Gámez, Esperanza Roy, Norma Duval o Lina Morgan.
Por último, cabe destacar que la expresión pasar revista hace referencia al ejercicio de una función de inspección o al examen detallado de una serie de cosas: “Vamos a pasar revista sobre los acontecimientos que llevaron a la renuncia del ministro”, “Debo pasar revista para encontrar dónde esta la falla que nos ha costado miles de dólares”.
Por una parte se considera enciclopedia a un conjunto de conocimientos los cuales pueden ser científicos, artísticos, sociales, etc. que pueden ayudar a facilitar el aprendizaje sobre los mismos, y a la vez cooperar con la culturalización de distintas ciudades; sin embargo es más conocida la palabra enciclopedia como el grupo de obras escritas (libros) en los cuales se encuentran dichos temas sobre el conocimiento humano. Este vocablo es originario del griego “enciclos” que significa “rueda o círculo” y “paideia” cuyo significado pertenece a educación.
Existen enciclopedias que vienen organizadas alfabéticamente, como los diccionarios, de hecho el Diccionario de la Real Academia Española es una enciclopedia, también pueden presentarse con un tema central, es decir una ciencia particular como por ejemplo una enciclopedia de medicina, y más específica aún, una de cardiología, o las que suman varios saberes en un solo texto, que son más comunes en los libros designados para la enseñanza en la primaria, ya que tienen información acerca de distintas materias como matemática, lenguaje, naturaleza o biología, historia, entre otras. Normalmente vienen ordenadas y especializadas por materia; y es debido a ese orden que se facilita la búsqueda de información, siendo éste su fin más práctico.
Las características fundamentales de una enciclopedia se basan en que los temas son resumidos y específicos pero a la vez tratan de contener la mayor cantidad de información posible, y del mismo modo este volumen de información se compara con el tamaño en el que está hecho el texto. Por otro lado se tiene que los temas en los que se basa la obra son de interés universal, lo que quiere decir que a cualquier persona le puede llamar la atención o quiera saber lo contenido en ella, por ende ese contenido debe mantenerse en el tiempo, es decir, no debe ser pasajero ni efímero.
Generalmente en una enciclopedia participan varios autores, por lo que el modo de redacción puede variar, en estos casos se pueden encontrar opiniones subjetivas, sin embargo siempre se tratará de llegar a la objetividad del asunto para así poder ser equitativos en el tema, esta serie de características diferentes a las enciclopedias de otra serie de libros. También es importante conocer que gracias al avance tecnológico y al gran uso que se le da al internet existen enciclopedias virtuales a las cuales se puede ingresar a través de la web.
1 Comment
Una definición sencilla de base de datos sería “contenedor digital de información”. Una base de datos es un sistema que permite almacenar información de manera organizada y darle diferentes propósitos y usos. Los datos quedan organizados de manera similar a los productos en un almacén o los libros en una biblioteca, de manera que facilita encontrar y utilizar la información que necesitamos en cada momento.
Si estás interesado en este tema, también te recomendamos la descarga de forma gratuita de nuestra guía:
Toda base de datos consta de dos partes fundamentales: los datos almacenados y el programa de gestión de datos que se encarga de procesarlos. Estos programas se conocen como software de gestión de base de datos (SGBD) y sirven para poner en contacto la base de datos, las aplicaciones que acceden a ella y los usuarios que la usan. Los sistemas de gestión de base de datos garantizan un acceso eficiente a los datos, así como su calidad, seguridad e integración. Existen dos grandes tipos de estos programas: los orientados a objetos y los relacionales.
El concepto de bases de datos surgen en los años 60 y 70. Una característica fundamental de las bases de datos primitivas era que solo podían almacenar información estructurada por medio de tablas. Una tabla contiene uno o varios campos donde se almacena la información (que puede ser numérica, decimal o de texto entre otros), formando un registro.
Con el paso del tiempo, las bases de datos evolucionan y se vuelven más flexibles, con lo que se incrementa el número de tipos de información que pueden albergar. Hoy en día las bases de datos pueden albergar muchos tipos de datos, entre ellos CLOB (Character Large Object), BLOB (Binary Large Object) y XML.
Por último, cabe mencionar la aparición del big data como una tendencia clave en los últimos años. El big data consiste en el almacenamiento y gestión de cantidades masivas de datos, incluyendo procesos para identificar patrones recurrentes dentro de esos datos. A medida que continúa la evolución de las TI, el techo de almacenamiento y procesado de datos no deja de crecer.
Existen muchos tipos de bases de datos, y el uso de uno o otro dependerá de las necesidades de cada usuario o empresa. Dos de los más comunes son OLTP (On Line Transaction Processing o bases de datos dinámicas) y OLAP (On Line Analytical Processing o bases de datos estáticas).
Guía de Investigación:
Criterios de evaluación:
Info:
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:
A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Los virus del tipo “bomba de tiempo” son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y el “Michelangelo”.
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan infectar otros programas para esta tarea. Basta que sean ejecutados en un sistema. Hay varios gusanos o worms, con muchas funcionalidades diferentes. Algunos son destructivos (borran o dañan archivos), otros sólo se diseminan en gran cantidad provocando atascos en las redes de computadoras.
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, “pescar” en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, “pescando” la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de un ordenador a otro, como es el caso de los virus y worms. Para que se introduzcan en un sistema, deben ser deliberadamente enviados a los usuarios, normalmente disfrazados como fotos, juegos y utilitarios en general. Muchas veces, los caballos de Troya estan compuestos de dos partes: un programa llamado cliente, que queda en la máquina del atacante, y otro llamado servidor, que queda en la máquina de la víctima. El componente cliente se comunica con el servidor, posibilitando que un intruso robe contraseñas y otra informacion privada, o incluso tome control total del sistema invadido, pudiendo abrir, cerrar, ejecutar o borrar archivos, modificar las configuracion del mouse y del teclado, abrir y cerrar el CD-ROM, etc. Todo eso a distancia.
Los hijackers son programas o scripts que “secuestran” navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño de la computadora atacada. Los keyloggers están siendo muy usados últimamente en ataques por e-mail, disfrazados como si fueran mensajes enviados por empresas legítimas. Los más sofisticados ya son capaces de grabar también las páginas que el usuario visita y el área del click del mouse, por eso están siendo llamados de screenloggers (la palabra screen, en inglés, se refiere a la pantalla del ordenador).
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
La palabra significa, literalmente, “puerta trasera” y se refiere a programas similares al caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o robar informacion privada de los usuarios.
Tales clasificaciones no engloban todos los tipos de virus (malware) y se refieren sólo a los ejemplares “puros”. En la práctica, lo que se observa cada vez más es una mezcla de características, de tal forma que ya se habla de worm/trojans y otras especies de códigos maléficos híbridos. Así, es perfectamente posible que un malware se disemine por e-mail, después de ser ejecutado – como lo hace un worm –, pero ademas también robe contraseñas de la máquina infectada y las envíe a través de Internet hacia el creador del programa — exactamente como lo hace un caballo de Troya.
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se “reproduzca”, haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, aunque hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, tablets, teléfonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se interesan cada vez más por atacar a estos nuevos medios de acceso a internet.
En principio, los virus informáticos suelen ser divididos en dos grandes grupos principales, que describimos a continuación:
Este grupo se puede dividir en dos tipos claramente definidos. El primer tipo corresponde a los llamados Virus de Acción Directa. Estos poseen la particularidad de infectar a otros programas en el momento en que son ejecutados. El segundo tipo es el de los Virus Residentes, los cuales cuando son ejecutados toman una porción de la memoria RAM del equipo esperando a que el usuario acceda a sus programas para poder infectarlos.
Este grupo contiene a los virus informáticos que pueden alojarse en el sector de arranque de nuestro disco duro, y desde allí lanzar sus rutinas de ejecución. Recordemos que este sector de arranque es vital para el funcionamiento del equipamiento. Esta clase de virus posee la habilidad de residir en la memoria de la computadora.
Fuera de estos dos grandes grupos de virus, existe además un tercero, en el que se incluyen los llamados virus de tipo Multipartite. Esta definición agrupa a los virus que infectan archivos y al sector de arranque indistintamente.
Además de poder agruparlos en las anteriores categorías, los virus informáticos también pueden ser organizados según el tipo de comportamiento que exhiban.
A continuación te ofrecemos algunas de las categorías más significativas en este ámbito. Si bien también existen otras, este es un listado de las más reconocidas a nivel mundial por los fabricantes de software antivirus:
son aquellos virus que pueden replicarse a sí mismos en forma idéntica.
Este tipo de virus actúa infectando y sobreescribiendo los archivos y programas mediante el uso de su propio código.
Tienen la particularidad de poder ocultar al usuario los síntomas de la infección.
Son aquellos virus que pueden cifrar todo o parte de su código, entorpeciendo de esta manera la labor de análisis. Estos pueden utilizar a su vez dos tipos de encriptación, por un lado la denominada encriptación fija, en la cual el virus emplea la misma clave para todos las copias realizadas de sí mismo, por otro lado, la denominada encriptación variable, en el cual el virus encripta cada copia con una clave diferente, entorpeciendo la tarea de localización debido a la reducción de la porción de código empleada para su detección.
Estos poseen sólo una reducida cantidad de funciones de encriptación y pueden elegir en forma aleatoria cual de ellas puede utilizar.
Son aquellos que para poder replicase utilizan una rutina de replicación de tipo completamente variable, es decir, cada vez que se replican y encriptan van cambiando en forma secuencial. Cabe destacar que estos virus son los más difíciles de detectar y eliminar, ya que puede producir muchas y diferentes copias de sí mismo.
Son aquellos que poseen la singularidad de reconstruir todo su código cada vez que se replican. Es importante señalar que esta clase de virus no suele encontrarse más allá de los límites de los laboratorios de investigación.
Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy, los virus pueden ser creados de manera mucho más simple, pudiendo ser desarrollados a través de scripts y de funciones de macro de determinados programas.
Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. Eso todo gracias a la Internet. El método de propagación más común es el uso de e-mails, donde el virus usa un texto que intenta convencer al usuario a clickear en el archivo adjunto. Es en ese adjunto se encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante creativos. El e-mail (y hasta el campo asunto del mensaje) suele tener textos que despiertan la curiosidad del internauta. Muchos exploran asuntos eróticos o abordan cuestiones actuales. Algunos virus pueden usar un remitente falso, haciendo que el destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos internautas suelen identificar e-mails de virus, pero los creadores de estas “plagas digitales” pueden usar artificios inéditos que sorprenden hasta el usuario más experto.
PUBLICADO POR:LUIS SETFREE
ISTOCK/THINKSTOCK
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos.
De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
ISTOCK/THINKSTOCK
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.
Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
ISTOCK/THINKSTOCK
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).
ISTOCK/THINKSTOCK
Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.
Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc.
Se puede decir que para ser un Hacker se debe tener un amplio conocimiento sobre las diferentes tecnologías que emplea una PC, internet y telecomunicaciones.
Material para la investigación