miércoles, 12 de noviembre de 2008

P2P

A continuación, podrá ingresar a la página oficial de varios programas P2P y descargar la última versión a su PC:








http://www.kazaa.com/es/




los crackers


Los crackers son personas expertas en computación. Ellos combaten lo prohibido, buscan las formas de bloquear las protecciones de un programa.
Es una persona que cambia el funcionamiento del software o el hardware para que las personas lo puedan usar con otro uso. Estos crackers usan programas diseñados por ellos o también otros que son gratuitos e internet.
Después de tanto tiempo los crackers hacen lo posible para desbloquear las claves de los programas.
Pirata: el realiza copias ilegalmente de programas rompiendo su protección, luego las distribuye por internet Cd etc.
Lammer: se trata de personas que intentan dañar la contraseña de los programas sin saber mucho de ellos.
Phreaker: son los crackers que llaman a las personas y a traves de esas llamadas pueden sacar informacion y luego la distribuyen por internet.

Trasher:son personas que buscan a traves de internet claves de tarjetas de devito automatico para sacar la plata que dejan las personas en los cajeros.
Insiders: son hackers que atacan solo por venganza y no por otra cosa.


¿Cuáles son los programas P2P más utilizados?

En este video (gentileza de Youtube) podemos ver la explicación del funcionamiento de los programa P2P más conocidos.


Links Para Bajar Antivirus y Caracteristicas

Les Dejamos Algunos Links Para Bajar Antivirus GRATIS
Nod32 http://nod32-anti-virus-system-personal.softonic.com/
Norton Antivirus http://norton-antivirus-dat-update.softonic.com/
Spyware Doctor http://pc-tools-spyware-doctor.softonic.com/
Mc Acfee http://es.mcafee.com/root/downloads.asp
Panda http://panda-antivirus.softonic.com/
Portland http://www.pspl.com/download/wntec.htm
Esafe http://esafe-desktop.softonic.com/
Clam Antivirus http://clamwin-antivirus.softonic.com/
Rav Antivirus http://rav-antivirus-desktop.softonic.com/
Syamantec http://www.experts-exchange.com/Software/Internet_Email/Anti-Virus/Q_22800525.html?eeSearch=true
Trend Micro http://rapidshare.com/files/106688002/Alienmau_PASS-RAR.rar
Avg http://share.fribits.com/12HDDVIBQG1U/avg%20anti-virus%20professional%20edition%207%205%20516%20build%201225%20+%20key.rar
Norman http://norman-virus-control.softonic.com/
Avast http://avast.softonic.com/
Bit Defender http://bitdefender-antivirus.softonic.com/
Per http://per-antivirus.programas-gratis.net/
Antivir http://avira-antivir-personaledition.softonic.com/

Simbología de las principales características de cada antivirus:
E - Rápido en escaneo/monitor
A - Buena capacidad de actualización
D - Buena capacidad de detectar virus
R - Buena capacidad para remover
S - Mínimo consumo de recursos al sistema
H - Muchas herramientas y facilidades disponibles
G - Versión gratuita personal (no para uso comercial)

Los mejores por orden son:

1 - KAV Personal (Kaspersky) - E A D R H - http://www.kaspersky.com/
2 - NOD32 Anti-Virus - E A D R S H - http://www.nod32.com/
3 - BitDefender Prof.+ - A D R H - http://www.bitdefender.com/
4 - McAfee VirusScan - E A H - http://www.mcafee.com/
5 - AVG Professional - E A S H G - http://www.grisoft.com/
6 - Norton Anti-Virus - A D R H - http://www.symantec.com/
7 - Avast Home - E A D H G - http://www.avast.com/
8 - Panda antivirus - E A R H - http://www.pandasoftware.es/

A continuación detallamos un testeo hecho por Virus.gr donde prueba múltiples antivirus frente a más de 140 mil virus de todo tipo y detalla cuáles fueron los que más programas malignos detectaron. El test fue hecho en agosto de 2006 con las últimas versiones de los antivirus, las últimas actualizaciones y el máximo de detección posible para cada uno.

El ranking de los antivirus que más programas malignos detectaron como porcentaje del total fueron:

1. Kaspersky version 6.0.0.303 - 99.62%
2. Active Virus Shield by AOL version 6.0.0.299 - 99.62%
3. F-Secure 2006 version 6.12.90 - 96.86%
4. BitDefender Professional version 9 - 96.63%
5. CyberScrub version 1.0 - 95.98%
6. eScan version 8.0.671.1 - 95.82%
7. BitDefender freeware version 8.0.202 - 95.57%
8. BullGuard version 6.1 - 95.57%
9. AntiVir Premium version 7.01.01.02 - 95.45%
10. Nod32 version 2.51.30 - 95.14%
11. AntiVir Classic version 7.01.01.02 - 94.26%
12. ViruScape 2006 version 1.02.0935.0137 - 93.87%
13. McAfee version 10.0.27 - 93.03%
14. McAfee Enterprise version 8.0.0 - 91.76%
15. F-Prot version 6.0.4.3 beta - 87.88%
16. Avast Professional version 4.7.871 - 87.46%
17. Avast freeware version 4.7.871 - 87.46%
18. Dr. Web version 4.33.2 - 86.03%
19. Norman version 5.90.23 - 85.65%
20. F-Prot version 3.16f - 85.14%
21. ArcaVir 2006 - 83.44%
22. Norton Professional 2006 - 83.18%
23. AVG Professional version 7.1.405 - 82.82%
24. AVG freeware version 7.1.405 - 82.82%
25. Panda 2007 version 2.00.01 - 82.23%


Fuente: http://www.alegsa.com.ar


Alejo Vidart
Ignacio Gatti
Federico Echegoyen

Firewall de software y de harware.



Solo estando en internet la computadora recive achivos de unos pocos bytes, pero algunos de ellos estan infecta dos con algun tipo de VIRUS.
El uso de las lineas ADSL han mejorado la velocidad de conexion tambien aumentan las posibilidades de que entren hackers. Hay 2 clases diferentes de firewall de software y hardware el de software es el mas comun es el de software, porque tienen un costo pequeño y son una buena eleccion cuando solamente se utiliza una PC. En cambio si se usan mas de 1 combiene usar un firewall de hardware porque proteje la red, la hace mas segura. Ahora en el siguiente esquema veran como es el funcionamiento:




Los firewalls de hardware son mas usados en empresas y grandes corporaciones que tienen múltiples computadoras conectadas.Lo malo de estos es que son de muy dificil uso y actualizacion.










Algo sobre virus..



Muchos escuchamos hablar sobre virus, y tenemos miedo de que este ingrese en nuestra computadora, pero.. ¿cómo nos damos cuenta?





•menos memoria en la pc: ocupa parte de la memoria RAM





•Aparición de mensajes en la computadora que dicen "error"





• Que muchas cargas tarden mas tiempo.





•Anda con mayor lentitud, se tilda.





•Comportamientos inusuales en la pantalla.





El virus puede estar en cualquier sitio.


Su funcion es entrar en la computadora, y reproducrise hasta llenar la memoria de nuestra computadora, muy similar al virus biologico. Como el cuerpo humano, el computadora puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento. Estos se clasifican de acuerdo con sus diferentes funciones:





Virus de sector de arranque : Utilizan el sector de arranque, que contiene la informacion sobre el tipo de disco.





Virus de archivos: Se encargan de infectar archivos.





Virus de accion directa: No quedan residentes en memoria.





Virus de compañia: no modifica el programa original. Cuando encuentra un archivo EXE crea otro de igual nombre conteniendo el virus.





¿Cómo quitamos cualquier tipo de virus ?





•Actualizando la computadora.





• Herramientas de antivirus.





Asi, además de prevenir otros virus, se puede eliminar el que este en nuestra computadora, depende qué tipo de virus sea.

Sofia Romero

Damaris Tulli

Constanza Benitez

p2p: compartiendo archivos



El p2p es una red que no tiene ni clientes ni servidores, si no series de nodos que se comportan como clientes y como servidores respecto a los demás. Es una forma legal de compartir archivos.
“Las redes de ordenadores Peer-to-peer (o "P2P") son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación” los explica wikipedia.
El p2p es útil para varias cosas, como compartir toda clase de archivos: música, softweard, imágenes, textos y cualquier formato digital.
Cualquier tipo de nodo puede empezar, parar, o completar una transición compatible.la eficasi que puede tener los nodos depende del tipo de red que tiene cada individuo, el proceso, la velocidad depende de la red.

miércoles, 5 de noviembre de 2008

Videojuegos violentos y no vilentos: reaccion psicológicos

Videojuegos violentos y no vilentos: reaccion psicológicos en jugadores habituales.
La razon de este estudio fue para estudiar los efectos de las funciones del cuerpo (presión arterial y ritmo cardíaco) y psicológicos (ansiedad y agresividad) en adultos y jovenes
El estudio se realizo sobre 22 personas masculinas. Estos fueron invitados a una sala de video fuegos
Mientras y antes de poner a las personas a jugar, se midio la precion arterial y el ritmo cardiaco. Antes y despues de los juegos las personas llenaron el inventario del estado de la ansiedad(STIA-Y) y el encuestario de la hostilidad de buss-durkee
Estos estudios que se hicieron sobre estas 22 personas mostraron una variedad de efectos a corto plazo de jugar video juegos en la presión arterial y en el estado de ansiedad, y las medidas de hostilidad no resultaron afectadas.
Mas puntualmente el grupo que jugo a los juegos bélicos presento un gran aumento en los marcadores de estado de la ansiedad al final del juego,

Firewalls

FirewallsUn firewall es un sistema de seguridad que protege a la computadora de intrusos que no están autorizados al entrar a la red.Hay dos tipos de firewalls: hardware y software:Software: Es el más común usados por las personas en la vida cotidiana.Hardware: Es el más usado en las oficinas y empresas.Un firewall lo que puede hacer es rechazar a los intrusos que entra en la computadora.Componente de usos de firewall: está el firewall de aplicación el de nivel y el de filtra-paquetes y nivel circuito.Filtra-paquetes: Lo que hace es eliminar los paquetes filtrados.Nivel de aplicación: Lo que permite es la implementación estricta de los paquetes filtrados.Nivel circuito: Lo que transmite las conexiones de TCP.Un firewall móvil lo que hace es proteger las redes inalámbricas
un cortafuegos o firewalls se utiliza en una red de computadoras y es mayormente utilizado para poder tener control sobre las comunicaciones y permite prohibirlas según el tipo de politicas de red
Un cortafuegos o firewall se ubica habitualmente en el punto de conexión de la red interna con internet y asi logra proteger la red interna de accesos que no son autorizados que vengan de internet, para que nadie aproveche.
Los cortafuegos son usualmente conectados a una tercera red que se llama zona desmitalirizada o tambien DMZ y alli se ubican sevidores de organización y permanecen accesibles desde la red exterior.
Melanie Cipolla , Sebastián Maddonni. 2 E.S.B

Programas espias


Los programas espías no necesitan de ninguna conexión a internet para funcionar, para lo único que se precisa el uso de la internet es para enviar el informe al dueño de cada programa.Los programas espías son aquellos que juntan información de una persona sin que esta lo sepa. Estos programas juntan información de un usuario para luego distribuirlo a empresas u organizaciones interesadas en esa información, pero también se han utilizado en asuntos legales para juntar información de sospechosos contra el delito, como por ejemplo de aquellos quienes realizan la piratería.
Un keylogger graba todo lo que es tecleado. Una vez que la información esta grabada (como contraseñas o nombres de usuarios), es enviada al dueño del programa. El keylogger no solo graba lo que se escribe en el teclado, si no que también graba todo lo que es cliqueado con el mouse. En el informe que se envía al dueño, se pueden ver imágenes de lo que había en la pantalla la vez que fue cliqueada.
Uno de los problemas mas graves que hay con los programas espías, es que se instalan en la computadora, con el solo navegar por internet. Aunque otros se instalan, porque el usuario piensa que es una herramienta útil para el.
Los programas espías pueden ser instalados mediante algún virus, como por ejemplo el troyano. También puede ser de alto riesgo bajar programas desde sitios no oficiales, ya que muchos sitios ofrecen programas que pueden ser espías, que da la información que uno busca pero a la vez los creadores del mismo lo utilizan para vigilarte y dar la publicidad que ellos venden.
El ad-ware es uno de los programas mas comunes a la hora de elegir uno para eliminar los programas espías. Es gratis, y solo lo que hay que hacer es escanear el sistema continuamente. Otra forma de evitar los programas espías es usando otros navegadores, como por ejemplo el Mozilla, para esto no es necesario desinstalar el Explorer.
Publicado por Barbara Fernández y Belén Maillet

grooming


El nombre grooming es el nuevo nombre al acoso sexual por internet. Recive el nombre de acoso aunque entre la victima y “el abusador” no alla tenido una relacion sexual. Este tipo de acoso por internet no era un gran problema, ante el aumento del uso en internet fue aumentando y asiéndose mas común . Este tipo de acoso esta formado por una persona X que da datos falsos a otra persona. Daniel Monastersky, abogado especialista en protección de datos personales, señala que hay un problema general de inmadurez en cuanto a la entrega de datos personales.
A la cual le saca datos y logra una cierta confianza. Le pide fotos hasta lograr una cierta confianza como que la otra persona ponga la cámara y lograr que agá algo con lo que cual pueda ser extorcionada por el "abusador". A cambio le dice que no le va a decir a los padres pero el abusador pide a cambio algo. Videos, fotos, etc. Y comentó que también sería necesaria una revisión de la nueva ley 26.388, sancionada en junio, que no pena la tenencia de pornografía infantil a no ser que tenga "fines inequívocos de distribución o comercialización", en cuyo caso la pena máxima es de 2 años de prisión. No en todo los países esta esta ley.

Estan importante el acoso por internet que hay paginas que hablan sobre el tema y personas que sufrieron eso pueden expresarse: http://www.elpais.com/articulo/portada/LUCIA13/Diario/acoso/Red/elpepusoceps/20071125elpepspor_5/Tes_5/Tes

Links Para Descargar Antivirus

Les Dejamos Algunos Links Para Bajar Antivirus [u][b]Gratis[/b][/u]

Nod32 http://nod32-anti-virus-system-personal.softonic.com/
Norton Antivirus http://norton-antivirus-dat-update.softonic.com/
Spyware Doctor http://pc-tools-spyware-doctor.softonic.com/
Mc Acfee http://es.mcafee.com/root/downloads.asp
Panda http://panda-antivirus.softonic.com/
Portland http://www.pspl.com/download/wntec.htm
Esafe http://esafe-desktop.softonic.com/
Clam Antivirus http://clamwin-antivirus.softonic.com/
Rav Antivirus http://rav-antivirus-desktop.softonic.com/
Syamantec http://www.experts-exchange.com/Software/Internet_Email/Anti-Virus/Q_22800525.html?eeSearch=true
Trend Micro http://rapidshare.com/files/106688002/Alienmau_PASS-RAR.rar
Avg http://share.fribits.com/12HDDVIBQG1U/avg anti-virus professional edition 7 5 516 build 1225 + key.rar
Norman http://norman-virus-control.softonic.com/
Avast http://avast.softonic.com/
Bit Defender http://bitdefender-antivirus.softonic.com/

ventajas de los firewalls

Protegen tu red de intrusos: unicamente podran entrar personas autorizadas por el usuario basadas en la política de la red en base a las configuraciones.

Optimiza el acceso: hace que la comunicacion entre los elementos de lared internos. esto reconfigura facilmente los parametros de seguridad.

Proteccion contra virus: protegen tu pc contra nuevos virus que se hubieran liberado recientemente.

Los firewalls evitan la salida de pop-ups

Los firewalls operan en las capas de red y transporte

Backups

Son copias de seguridad que almacenan datos que , posiblemente, se pueden perder. Los "backups" deben ser guardados en algun sistema de almacenamiento masivo , por ejemplo:
*CD's
*DVD'S
*Disco duro
Tambien sirve para almacenar datos que son importantes para el funcionamiento de la pc y para el usuario. Estos backups significa hacer copias de respaldo en partes separadas.Esto se usa mayor mente por precaucion y por temor a la perdicion de datos o por causa de datos dañandos que la gente desea recuperar.El tiempo para realizar los backups depende de la cantidad de archivos, el tamaño y el peso.La mayoria de archivos se almacenan en el disco duro. Estos dan acceso casi instantaneo a los archivos. Los archivos tambien pueden almacenarse en memorias transportables USB. Es un proceso que se utiliza para salvar informacion que usted desea tener frente a posibles invasores en el programa o en el archivo contaminado.Si usted desea respadar el archivo infectado por uno que no lo este, este backup, sera el encargado de realizar la accion deseada por el usuario.La copia de seguridad (backups) es útil para:
*Si desea restaurar el ordenador este backup lo ayudara para no perder la información de su ordenador.



ALEJO VIDART
IGNACIO JAVIER GATTI
FEDERICO ECHEGOYEN

Ejemplos de P2P

Ares. Vs eMule



- El Ares es mas rápido a la hora de descargar archivos, sean del tipo que sean, en cambio el eMule tiene una conexión, que al conectarse a la red p2p provoca hacer una descarga mas lenta, teniendo en cuenta que tienen que desbloquearse los puertos de la PC y tener una id alta en el sistema.

- El eMule al tener una red p2p tiene una búsqueda mas grande y mas posibilidades de encontrar el archivo que se busca gracias a que su red es mas amplia, siendo mayor a la del Ares.



- Lo peor del Ares es que al usar su servicio tenes muchas posibilidades de, aparte de descargar algo ilegal, descargar un virus, ya que tiene muchos virus, troyanos, malware, spyware entre otros, cosas que en eMule no pasan.. Pero lo mejor es que no consume tantos recursos.

- Lo peor del eMule es que al tener tantos recursos y sus requerimientos para el funcionamiento de este, sus procesos de descarga son lentos, sumando las largas y grandes colas de espera a la hora de descargar. Lo mejor que tiene es su gran capacidad de fuentes de descarga.



- Algo con lo que hay que tener cuidado que comparten los dos servicios:hay muchos archivos falsificados en las dos partes, ya sean los que dicen ser unos. Por ejemplo, un juego “Counter Strike” y al bajarlo, por ejemplo, es una película xxx.


Maximiliano Yañez
Julieta Licciardi
Ignacio Colombo

martes, 4 de noviembre de 2008



Hay que tener en cuenta que, como en la vida cotidiana, hay virus que no tienen cura, lo mismo sucede con los virus informaticos y por eso hay que tener mucha precausion, porque ni el mejor antivirus podria convatirlo.




El antivirus minimiza los riegos pero no definitivamente y lo mejor es actualizarlo y que este alerta a toda hora. Hay que actualizarlo una vez por semana para combatir esos virus que se crean por dia.Los mas importante del antivirus es detectar ese virus y combatirlo o eliminarlo del sistema.Los antivirus tienen su lado negativa, ya que al estar todo el tiempo activos, consumen la memoria y la pc anda más lenta. Es bueno tener dos antivirus en nuestra computadora para mejor prevencion.
Damaris Tulli
Sofia romero
Constanza Benitez

miércoles, 29 de octubre de 2008

tipos de firewalls







Existen distintos tipos de firewalls:
Estan los firewalls del nivel de red: para explicarlo con un ejemplo podria tomarse un router estos tienen la deficiencia de no poder tomar decisiones sofisticadas. Estos tipos de firewalls permiten ser mas complejos a la hora de decidir algo. Estos sistemas possen una direcion IP.valida. Son muy rapidos y practicamente transparentes al usuario.

Firewals de nivel de aplicación: estos no permiten traficar directamente entre redes realizan un seguimiento detallado del trafico que pasa por el.
Dan informes de auditoria que los firewalls de red.
Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.

violencia en internet


La violencia no se difunde en calles y escuelas nada mas, también de una nueva manera, se trata de la internet a la cual muchos niños y jóvenes tienen acceso .

La forma de violencia en internet mas difundida es la de los videos y juegos de computadora

La venta de juegos violentos es extremadamente grande y diversificado, ya que comprar un juego violento es fácil y en el mercado los juegos no duran un poco mas de semanas,

los juegos para “ego-francotiradores”, son juegos que se juegan de a una sola persona. para jugarlos de a varias personas se juegan en red, se an formado grupos y clubes para estos, en ellos los papeles del juego se reperaten entre ellos. Estos son los llamados juegos de “contraparte” que dejan dar una elección de ser “bueno” o “malo” el terrorista o el policía, el secuestrador y el liberador

Antivirus y sus Tipos

La Funcion de un antivirus es encontrar y borrar los virus u otros programas infectados de la computadora. Ahora los antivirus vienen con una funcion que detecta los comportamientos clasicos de los virus informaticos

Hay que tener el antivirus guardado en la memoria y actualizarlo frecuentemente .
Los daños que te quedan con el ataque de los virus son :
· Perder la informacion almacenada en la maquina.
· Carpetas de Drivers
· Lentitud en la Pc
· Frecuentes errores de funcionamiento.
· Posiblemente te puede llegar a rompe y borra el Disco Duro.

Nombres de Antivirus:

· Nod 32
· Norton Antivirus
· Spyware Doctor
· Mc Acfee
· Panda
· Portland
· Zone Alarm
· Esafe
· Clam Antivirus
· Rav Antivirus
· Syamantec
· Trend Micro
· AVG(Antyvirus System)
· Secuware
· Norman
· Authentium
· Kaspersky
· Sophos
· Antivir
· Per Antivirus
· Bit Defender
· E trust
· Avast






Federico Echegoyen
Ignacio Gatti
Alejo Vidart

martes, 21 de octubre de 2008

LOS HACKERS

Muchas veces a los hackers se los llama piratas informáticos pero este termino esta mal usado, los hackers son personas que adoptan negocios ilegales por ejemplo la apropiación de materiales que nos son de ellos y no les brindan ningún beneficio al autor. Esto lo hacen para sacar provecho de lo que hizo el otro, también existen los crackers quienes atentan a otros sistemas provocando un daño como por ejemplo robar su información, claves de bancos, etc. y también cambian la información de alguna persona.

Especialistas en la seguridad informática están advirtiendo que los piratas informáticos, hackers, están utilizando páginas falsas de You Tube.

Este engaño es parte de una tendencia creciente de los hackers, para que las personas compartan vínculos y programas.


LUCAS AYUNTA
MATIAS FERNANDEZ
JULIAN TESTA
2 E. S.B

miércoles, 8 de octubre de 2008

El antivirus y sus prevenciones


Hay que tener en cuenta que, como en la vida cotidiana, hay virus que no tienen cura, lo mismo sucede con los virus informaticos y por eso hay que tener mucha precausion, porque ni el mejor antivirus podria convatirlo.


El antivirus minimiza los riegos pero no definitivamente y lo mejor es actualizarlo y que este alerta a toda hora. Hay que actualizarlo una vez por semana para combatir esos virus que se crean por dia. Los mas importante del antivirus es detectar ese virus y combatirlo o eliminarlo del sistema.Los antivirus tienen su lado negativa, ya que al estar todo el tiempo activos, consumen la memoria y la pc anda más lenta. Es bueno tener dos antivirus en nuestra computadora para mejor prevencion.
Damaris tulli
Sofia Romero
Constanza Benitez

Derechos de Autor.


El tema de los derechos de autor siempre se tuvo en debate en reiteradas ocasiones.
Se investigó y averiguó que en España, Portugal, Brasil y Paraguay los libros pueden circular libremente pero sin paga alguna y sólo a aquellas personas que sufren de impedimentos físicos y sensoriales. (Que no puedan leer)
En otros países no hay legislación sobre esto.
El justicialismo mostro sus diferencias internas con una pelea menor ya que la ley restringe la excarcelación
El derecho de autor y los derechos conexos son precisos para la creatividad de la humanidad.
Esto garantiza a los creadores que no copiaran ni piratearan sus archivos esto contribuye a que facilite el acceso los conocimientos y las destrezas del mundo
En 1710 se otorgo la primera protección a través de la reina de Inglaterra
En España en 1762 se otorgo la primera ley sobre eso. Por eso en Francia tuvieron que esperar hasta la revolución francesa.
En 1886 se formalizo una reunión de intelectuales con el fin de crear un instrumento legal para proteger las obras literales y artísticas.
El contenido de derecho de autor se divide en dos clases de derechos los patrimoniales o explotación y los morales.
Tagle Verónica, Darvin Aldana, Resquín Marisela.

Videojuegos e Internet

Un grupo de especialistas trabajó sobre cómo los juegos influían en la vida de las personas. Y como las personas al volverse "adictos" a juegos violentos se volvían más agresivos, y podían a llegar a desarrollar conductas criminales. Arribado a esa conclusión, hasta ahora ninguno había podido establecer una relación causa-efecto entre videojuegos y agresividad. Se cree que las personas que eligen este tipo de videojuegos son personas ya agresivas y necesitan descargarse de alguna forma y lo asen a través de videojuegos.

Un portal finlandés presentó unas semanas atrás un juego de video sobre la matanza escolar. Este videojuego trataba de un guardia que tenía que matar a la mayor posibilidad de chicos con una escopeta. Con un tiempo límite y tratando se superar a sus oponentes que están en la red. Inspirados en este suceso que produjo el 23 de septiembre en Kauhajoki, al oeste de Finlandia, cuando Matti Sari, un estudiante de hostelería de 22 años, asesinó a sangre fría a nueve compañeros y a un profesor en un centro de formación profesional.

Un grupo de científicos de videojuegos hizo una encuesta de los juegos más violentos creados en el 2005:
Grand Theft Auto
God of War
Resident Evil 4
Killer 750 Cent
Crime Life C
Ondemned
True Crime

Programas Espías

Los programas espías son aquellos que juntan información de una persona sin que esta lo sepa. Estos programas juntan información de un usuario para luego distribuirlo a empresas u organizaciones interesadas en esa información, pero también se han utilizado en asuntos legales para juntar información de sospechosos contra el delito, como por ejemplo de aquellos quienes realizan la piratería.
Los programas espías pueden ser instalados mediante algún virus, como por ejemplo el troyano. También puede ser de alto riesgo bajar programas desde sitios no oficiales, ya que muchos sitios ofrecen programas que pueden ser espías, que da la información que uno busca pero a la vez los creadores del mismo lo utilizan para vigilarte y dar la publicidad que ellos venden.
Un keylogger graba todo lo que es tecleado. Una vez que la información esta grabada (como contraseñas o nombres de usuarios), es enviada al dueño del programa. El keylogger no solo graba lo que se escribe en el teclado, si no que también graba todo lo que es cliqueado con el mouse. En el informe que se envía al dueño, se pueden ver imágenes de lo que había en la pantalla la vez que fue cliqueada.
Los programas espías no necesitan de ninguna conexión a internet para funcionar, para lo único que se precisa el uso de la internet es para enviar el informe al dueño de cada programa.
La mejor forma de evitar los programas espías es actualizando el antivirus continuamente, además de tener el cuidado de que se controle los archivos que se descargan. Igualmente, no todos los antivirus tratan a los programas espías como una amenaza.
El ad-ware es uno de los programas mas comunes a la hora de elegir uno para eliminar los programas espías. Es gratis, y solo lo que hay que hacer es escanear el sistema continuamente. Otra forma de evitar los programas espías es usando otros navegadores, como por ejemplo el Mozilla, para esto no es necesario desinstalar el Explorer.
Uno de los problemas mas graves que hay con los programas espías, es que se instalan en la computadora, con el solo navegar por internet. Aunque otros se instalan, porque el usuario piensa que es una herramienta útil para el.
Los principales problemas que empieza a tener la PC al tener un programa espía, son que comienza a haber una notable lentitud en la misma, y comienzan a aparecer muchas paginas de internet no deseadas.


Bárbara Fernández, Pilar Fernández Galdeano y Belén Maillet.

martes, 7 de octubre de 2008

FIREWALLS

FIREWALLS
Un firewall es un sistema de seguridad que protege a la computadora de intrusos que no están autorizados al entrar a la red.
Hay dos tipos de firewalls: hardware y software:
Software: Es el más común usados por las personas en la vida cotidiana.
Hardware: Es el más usado en las oficinas y empresas.
Un firewall lo que puede hacer es rechazar a los intrusos que entra en la computadora.
Componente de usos de firewall: está el firewall de aplicación el de nivel y el de filtra-paquetes y nivel circuito.
Filtra-paquetes: Lo que hace es eliminar los paquetes filtrados.
Nivel de aplicación: Lo que permite es la implementación estricta de los paquetes filtrados.
Nivel circuito: Lo que transmite las conexiones de TCP.
Un firewall móvil lo que hace es proteger las redes inalámbricas

Daiana Partel y Melanie Cipolla
2do E.S.B

miércoles, 1 de octubre de 2008

P2P



El P2P es una red informática entre pares o iguales, con un conjunto de usuarios que son clientes y servidores al mismo tiempo. Estas redes son utilizadas para compartir archivos que contengan música, películas, texto, etc.
La eficacia para transmitir datos depende de la configuración local, velocidad del proceso, disponibilidad del ancho de banda para conectarse a Internet y la capacidad de almacenamiento del disco rígido.
Cualquier usuario tiene que compartir sus archivos, así como obtenerlos de otros usuarios, porque de eso depende su disponibilidad en la Web. Los que sólo toman información ajena sin compartir, son llamados “leechers”.
El P2P es escalable (su buen funcionamiento depende de la cantidad de usuarios que estén conectados), robusto, mayormente centralizado, anónimo, pero no muy seguro.
De acuerdo a la centralización, las redes P2P se clasifican en:

REDES CENTRALIZADAS: están formadas por un servidor que se une a los usuarios y puede acceder a su contenido. Por ejemplo: Napster y Audiogalaxy.

REDES SEMI-CENTRALIZADAS: están formadas por un servidor que los recursos de banda ancha y comunicación entre usuarios, aunque no sabe quiénes son ni almacena información. Por ejemplo: BitTorrent, eDonkey2000 y Direct Connect.

REDES DESCENTRALIZADAS: están formadas por usuarios que se comunican unos con otros sin depender de un servidor. Por ejemplo: Kademlia, Ares Galaxy, Gnutella, Gnutella2 y Freenet.

También, pueden clasificarse en:

REDES P2P ESTRUCTURADAS: son aquellas en las que si un usuario quiere buscar cierta información en Internet, puede encontrar a aquellos que la compartan.

REDES P2P NO ESTRUCTURADAS: son aquellas en la que los usuarios se agrupan o unen de cualquier manera.

Aunque puedas compartir archivos mediante estas redes, muchas veces se intercambian materiales protegidos por derechos de autor ajenos, con lo que algunos autores seguramente no querrán distribuirlo en ese medio. Si se comparten este tipo de archivos, se puede desencadenar un acto ilícito que podría derivar en algo penal. Sus condenas son de 1 a 8 años de prisión, cualquiera sea la edad del que comete el delito.

Maximiliano Yañez,
Julieta Licciardi
e Ignacio Colombo

Consejos Informaticos

CONSEJOS

Si tu quieres mantener bien tu computadora. Tenes que seguir algunos pasos que te pueden llegar a ayudar.
· Tener instalado un buen antivirus
Algunos Ejemplos: Nod 32, Panda, Norton,Spyware Doctor,etc…
· Ver bien de que se trata el archivo que vas a adjuntar.
· Actualizar el antivirus con frecuencia.
· No Compartir Cd´s ni Disquetes.
· Descargar programas confiables.
· Ver las condiciones de uso de cada archivo descargado por el usuario.
· Configurar el antivirus para que arranque automaticamente con la computadora.
· Analizar los archivos que recibis en el mail.
· No utilizar Antivirus que esten crackeados.
· Utilizar softwares Anti Espias.
· No utilizar mas de un Antivirus a la vez
· No Compartir Pen Drives
· Tener seguridad de que los archivos que subis a la computadora no esten infectados.
· Tener hecho un BackUp en la computadora
· Probar usar Linux
· No transferir archivos a traves de programas no preparados para esta funcion.
· Utilizar paginas de internet confiables para descargar programas
· Ver el fabricante de el programa o archivo.

Espero que estos consejos les haya gustado.Estos consejos han sido probados en diferentes computadoras y tuvieron una funcion mas que satisfactoria.
FIN



Alejo Vidart
Ignacio Gatti
Federico Echegoyen

Delitos informaticos
Un delito informático implica una estafa , robo o etc., que involucra al internet como el medio del robo, este también puede ser castigado según la ley .Una manera de cometer delito puede ser sustracción de información desde una computadora a la otra, manipulación de datos , daños o modificaciones de programas y datos computarizado.
Estos son realizados por medio de computadoras, o de medios electrónicos por el cual una persona comete un delito.

Uno de los delitos pueden ser: la distribución y apropacion con fines de distribución de pornografía infantil. la gran variedad de ir a la prision varían de acuerdo al delito y a la edad de la persona.
1) con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de pornografía con comercialización
2) Será reprimido con prisión de un mes a tres años el que facilitare el acceso a paginas pornográficas o suministrare material pornográfico a menores de catorce años.










asi que hay que oponernos al delito informatico, o bajar musica de p2p asi no robaremos a nadie.

Pardo Victoria y Florencia Martinez

firewalls

Un firewall o cortafuegos es un sistema que impone una política de seguridad o privacidad
El firewall determina cual de los servicios de red pueden ser utilizados.
El firewall podrá únicamente autorizar el paso del tráfico, y el mismo podrá ser inmune a la peetración. Desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este.

Los Virus Informáticos

Son programas diseñados con el objetivo de causar inconvenientes en las computadoras y en los datos
que se encuentran en ellas. Tienen la capacidad de reproducirse y enviarse a sí mismos, escondidos en otros archivos. Existen muchas clasificaciones de los distintos y variados tipos de virus que existen. Pero una importante distinción es por su comportamiento.


Ø Worms o gusanos. La conocen por ocupar demasiada memoria y no precisa alterar los archivos de programas, y se duplica a sí mismo. Los gusanos siempre dañan la red.

Troyanos.pueden llegar a ser los mas peligrosos, ya que es muy dificil de eliminarlos.sirven para entrar en las maquinas infectadas,haciendose pasar como un programa comun .

Hoaxes o falsos virus. Son programas con informacion falsa, casi siempre se transfieren por el correo electronico, con el fin de confucionar al lector

Ø Jokes o virus de broma. Son mensajes con un tipo de información falsa, mayormente son difundidos por el correo electrónico, a veces con el fin de crear confusión entre la gente que recibe este tipo de mensajes.


Ø Virus de macros. Reportados en julio de 1995. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.

Publicado por Alejo Griot y Conti Daniel

ANTIVIRUS

Los antivirus son programas que detectan y eliminan virus informaticos y otros programas maliciosos.
Su aparición se da en la la misma época en que comenzaron a detectarse y aparecer los primeros virus informaticos , también llamados "Virus de PC". La venta del software antivirus empezó a principio de los años noventa y, en estos años se fueron consolidando.

Estos antivirus tratan de descubrir lo que ha dejado un software malicioso, para eliminarlo o detectarlo, y en muchos casos parar la contaminación del mismo. Están continuamente comprobando la memoria de la maquina.
Además de tener un antivirus, otra forma de prevención y seguridad es hacer copia de los documentos para luego formatearla, o porque muchos antivirus pueden perder o borrar los archivos de la computadora.
Los buenos fabricantes de antivirus realizan actualizaciones con los nuevos virus descubiertos, para detectar aquellos que son desconocidos.

Esta es una lista de antivirus:

NOD 32 Antivirus System:
Es un antivirus de calidad. Detecta cualquier virus conocido.
Algunas de sus características son la poca utilización de recursos del sistema, porcentaje de detección de virus y códigos "maliciosos" muy alto, mucha rapidez en las búsquedas.

Kaspersky Antivirus Personal:
Sistema de prevención y eliminación de cientos de virus y troyanos. Uno de los antivirus más rápidos y conocido como el mejor antivirus.

AVG Anti-Virus System Free Edition:
antivirus gratos para estar bien protegido y evitar infecciones de los numerosos virus que hay hoy en día por la red y, en caso de ser infectado, actuar contra ellos.

Norton Symantec Antivirus 2005:
Norton AntiVirus te protege cuando estas navegando por Internet, y comprueba los archivos adjuntos que se reciben por e-mail y suele ser una de las mayores causas de infección.

Damaris Tulli
Sofia romero

martes, 26 de agosto de 2008