miércoles, 29 de octubre de 2008

tipos de firewalls







Existen distintos tipos de firewalls:
Estan los firewalls del nivel de red: para explicarlo con un ejemplo podria tomarse un router estos tienen la deficiencia de no poder tomar decisiones sofisticadas. Estos tipos de firewalls permiten ser mas complejos a la hora de decidir algo. Estos sistemas possen una direcion IP.valida. Son muy rapidos y practicamente transparentes al usuario.

Firewals de nivel de aplicación: estos no permiten traficar directamente entre redes realizan un seguimiento detallado del trafico que pasa por el.
Dan informes de auditoria que los firewalls de red.
Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.

violencia en internet


La violencia no se difunde en calles y escuelas nada mas, también de una nueva manera, se trata de la internet a la cual muchos niños y jóvenes tienen acceso .

La forma de violencia en internet mas difundida es la de los videos y juegos de computadora

La venta de juegos violentos es extremadamente grande y diversificado, ya que comprar un juego violento es fácil y en el mercado los juegos no duran un poco mas de semanas,

los juegos para “ego-francotiradores”, son juegos que se juegan de a una sola persona. para jugarlos de a varias personas se juegan en red, se an formado grupos y clubes para estos, en ellos los papeles del juego se reperaten entre ellos. Estos son los llamados juegos de “contraparte” que dejan dar una elección de ser “bueno” o “malo” el terrorista o el policía, el secuestrador y el liberador

Antivirus y sus Tipos

La Funcion de un antivirus es encontrar y borrar los virus u otros programas infectados de la computadora. Ahora los antivirus vienen con una funcion que detecta los comportamientos clasicos de los virus informaticos

Hay que tener el antivirus guardado en la memoria y actualizarlo frecuentemente .
Los daños que te quedan con el ataque de los virus son :
· Perder la informacion almacenada en la maquina.
· Carpetas de Drivers
· Lentitud en la Pc
· Frecuentes errores de funcionamiento.
· Posiblemente te puede llegar a rompe y borra el Disco Duro.

Nombres de Antivirus:

· Nod 32
· Norton Antivirus
· Spyware Doctor
· Mc Acfee
· Panda
· Portland
· Zone Alarm
· Esafe
· Clam Antivirus
· Rav Antivirus
· Syamantec
· Trend Micro
· AVG(Antyvirus System)
· Secuware
· Norman
· Authentium
· Kaspersky
· Sophos
· Antivir
· Per Antivirus
· Bit Defender
· E trust
· Avast






Federico Echegoyen
Ignacio Gatti
Alejo Vidart

martes, 21 de octubre de 2008

LOS HACKERS

Muchas veces a los hackers se los llama piratas informáticos pero este termino esta mal usado, los hackers son personas que adoptan negocios ilegales por ejemplo la apropiación de materiales que nos son de ellos y no les brindan ningún beneficio al autor. Esto lo hacen para sacar provecho de lo que hizo el otro, también existen los crackers quienes atentan a otros sistemas provocando un daño como por ejemplo robar su información, claves de bancos, etc. y también cambian la información de alguna persona.

Especialistas en la seguridad informática están advirtiendo que los piratas informáticos, hackers, están utilizando páginas falsas de You Tube.

Este engaño es parte de una tendencia creciente de los hackers, para que las personas compartan vínculos y programas.


LUCAS AYUNTA
MATIAS FERNANDEZ
JULIAN TESTA
2 E. S.B

miércoles, 8 de octubre de 2008

El antivirus y sus prevenciones


Hay que tener en cuenta que, como en la vida cotidiana, hay virus que no tienen cura, lo mismo sucede con los virus informaticos y por eso hay que tener mucha precausion, porque ni el mejor antivirus podria convatirlo.


El antivirus minimiza los riegos pero no definitivamente y lo mejor es actualizarlo y que este alerta a toda hora. Hay que actualizarlo una vez por semana para combatir esos virus que se crean por dia. Los mas importante del antivirus es detectar ese virus y combatirlo o eliminarlo del sistema.Los antivirus tienen su lado negativa, ya que al estar todo el tiempo activos, consumen la memoria y la pc anda más lenta. Es bueno tener dos antivirus en nuestra computadora para mejor prevencion.
Damaris tulli
Sofia Romero
Constanza Benitez

Derechos de Autor.


El tema de los derechos de autor siempre se tuvo en debate en reiteradas ocasiones.
Se investigó y averiguó que en España, Portugal, Brasil y Paraguay los libros pueden circular libremente pero sin paga alguna y sólo a aquellas personas que sufren de impedimentos físicos y sensoriales. (Que no puedan leer)
En otros países no hay legislación sobre esto.
El justicialismo mostro sus diferencias internas con una pelea menor ya que la ley restringe la excarcelación
El derecho de autor y los derechos conexos son precisos para la creatividad de la humanidad.
Esto garantiza a los creadores que no copiaran ni piratearan sus archivos esto contribuye a que facilite el acceso los conocimientos y las destrezas del mundo
En 1710 se otorgo la primera protección a través de la reina de Inglaterra
En España en 1762 se otorgo la primera ley sobre eso. Por eso en Francia tuvieron que esperar hasta la revolución francesa.
En 1886 se formalizo una reunión de intelectuales con el fin de crear un instrumento legal para proteger las obras literales y artísticas.
El contenido de derecho de autor se divide en dos clases de derechos los patrimoniales o explotación y los morales.
Tagle Verónica, Darvin Aldana, Resquín Marisela.

Videojuegos e Internet

Un grupo de especialistas trabajó sobre cómo los juegos influían en la vida de las personas. Y como las personas al volverse "adictos" a juegos violentos se volvían más agresivos, y podían a llegar a desarrollar conductas criminales. Arribado a esa conclusión, hasta ahora ninguno había podido establecer una relación causa-efecto entre videojuegos y agresividad. Se cree que las personas que eligen este tipo de videojuegos son personas ya agresivas y necesitan descargarse de alguna forma y lo asen a través de videojuegos.

Un portal finlandés presentó unas semanas atrás un juego de video sobre la matanza escolar. Este videojuego trataba de un guardia que tenía que matar a la mayor posibilidad de chicos con una escopeta. Con un tiempo límite y tratando se superar a sus oponentes que están en la red. Inspirados en este suceso que produjo el 23 de septiembre en Kauhajoki, al oeste de Finlandia, cuando Matti Sari, un estudiante de hostelería de 22 años, asesinó a sangre fría a nueve compañeros y a un profesor en un centro de formación profesional.

Un grupo de científicos de videojuegos hizo una encuesta de los juegos más violentos creados en el 2005:
Grand Theft Auto
God of War
Resident Evil 4
Killer 750 Cent
Crime Life C
Ondemned
True Crime

Programas Espías

Los programas espías son aquellos que juntan información de una persona sin que esta lo sepa. Estos programas juntan información de un usuario para luego distribuirlo a empresas u organizaciones interesadas en esa información, pero también se han utilizado en asuntos legales para juntar información de sospechosos contra el delito, como por ejemplo de aquellos quienes realizan la piratería.
Los programas espías pueden ser instalados mediante algún virus, como por ejemplo el troyano. También puede ser de alto riesgo bajar programas desde sitios no oficiales, ya que muchos sitios ofrecen programas que pueden ser espías, que da la información que uno busca pero a la vez los creadores del mismo lo utilizan para vigilarte y dar la publicidad que ellos venden.
Un keylogger graba todo lo que es tecleado. Una vez que la información esta grabada (como contraseñas o nombres de usuarios), es enviada al dueño del programa. El keylogger no solo graba lo que se escribe en el teclado, si no que también graba todo lo que es cliqueado con el mouse. En el informe que se envía al dueño, se pueden ver imágenes de lo que había en la pantalla la vez que fue cliqueada.
Los programas espías no necesitan de ninguna conexión a internet para funcionar, para lo único que se precisa el uso de la internet es para enviar el informe al dueño de cada programa.
La mejor forma de evitar los programas espías es actualizando el antivirus continuamente, además de tener el cuidado de que se controle los archivos que se descargan. Igualmente, no todos los antivirus tratan a los programas espías como una amenaza.
El ad-ware es uno de los programas mas comunes a la hora de elegir uno para eliminar los programas espías. Es gratis, y solo lo que hay que hacer es escanear el sistema continuamente. Otra forma de evitar los programas espías es usando otros navegadores, como por ejemplo el Mozilla, para esto no es necesario desinstalar el Explorer.
Uno de los problemas mas graves que hay con los programas espías, es que se instalan en la computadora, con el solo navegar por internet. Aunque otros se instalan, porque el usuario piensa que es una herramienta útil para el.
Los principales problemas que empieza a tener la PC al tener un programa espía, son que comienza a haber una notable lentitud en la misma, y comienzan a aparecer muchas paginas de internet no deseadas.


Bárbara Fernández, Pilar Fernández Galdeano y Belén Maillet.

martes, 7 de octubre de 2008

FIREWALLS

FIREWALLS
Un firewall es un sistema de seguridad que protege a la computadora de intrusos que no están autorizados al entrar a la red.
Hay dos tipos de firewalls: hardware y software:
Software: Es el más común usados por las personas en la vida cotidiana.
Hardware: Es el más usado en las oficinas y empresas.
Un firewall lo que puede hacer es rechazar a los intrusos que entra en la computadora.
Componente de usos de firewall: está el firewall de aplicación el de nivel y el de filtra-paquetes y nivel circuito.
Filtra-paquetes: Lo que hace es eliminar los paquetes filtrados.
Nivel de aplicación: Lo que permite es la implementación estricta de los paquetes filtrados.
Nivel circuito: Lo que transmite las conexiones de TCP.
Un firewall móvil lo que hace es proteger las redes inalámbricas

Daiana Partel y Melanie Cipolla
2do E.S.B

miércoles, 1 de octubre de 2008

P2P



El P2P es una red informática entre pares o iguales, con un conjunto de usuarios que son clientes y servidores al mismo tiempo. Estas redes son utilizadas para compartir archivos que contengan música, películas, texto, etc.
La eficacia para transmitir datos depende de la configuración local, velocidad del proceso, disponibilidad del ancho de banda para conectarse a Internet y la capacidad de almacenamiento del disco rígido.
Cualquier usuario tiene que compartir sus archivos, así como obtenerlos de otros usuarios, porque de eso depende su disponibilidad en la Web. Los que sólo toman información ajena sin compartir, son llamados “leechers”.
El P2P es escalable (su buen funcionamiento depende de la cantidad de usuarios que estén conectados), robusto, mayormente centralizado, anónimo, pero no muy seguro.
De acuerdo a la centralización, las redes P2P se clasifican en:

REDES CENTRALIZADAS: están formadas por un servidor que se une a los usuarios y puede acceder a su contenido. Por ejemplo: Napster y Audiogalaxy.

REDES SEMI-CENTRALIZADAS: están formadas por un servidor que los recursos de banda ancha y comunicación entre usuarios, aunque no sabe quiénes son ni almacena información. Por ejemplo: BitTorrent, eDonkey2000 y Direct Connect.

REDES DESCENTRALIZADAS: están formadas por usuarios que se comunican unos con otros sin depender de un servidor. Por ejemplo: Kademlia, Ares Galaxy, Gnutella, Gnutella2 y Freenet.

También, pueden clasificarse en:

REDES P2P ESTRUCTURADAS: son aquellas en las que si un usuario quiere buscar cierta información en Internet, puede encontrar a aquellos que la compartan.

REDES P2P NO ESTRUCTURADAS: son aquellas en la que los usuarios se agrupan o unen de cualquier manera.

Aunque puedas compartir archivos mediante estas redes, muchas veces se intercambian materiales protegidos por derechos de autor ajenos, con lo que algunos autores seguramente no querrán distribuirlo en ese medio. Si se comparten este tipo de archivos, se puede desencadenar un acto ilícito que podría derivar en algo penal. Sus condenas son de 1 a 8 años de prisión, cualquiera sea la edad del que comete el delito.

Maximiliano Yañez,
Julieta Licciardi
e Ignacio Colombo

Consejos Informaticos

CONSEJOS

Si tu quieres mantener bien tu computadora. Tenes que seguir algunos pasos que te pueden llegar a ayudar.
· Tener instalado un buen antivirus
Algunos Ejemplos: Nod 32, Panda, Norton,Spyware Doctor,etc…
· Ver bien de que se trata el archivo que vas a adjuntar.
· Actualizar el antivirus con frecuencia.
· No Compartir Cd´s ni Disquetes.
· Descargar programas confiables.
· Ver las condiciones de uso de cada archivo descargado por el usuario.
· Configurar el antivirus para que arranque automaticamente con la computadora.
· Analizar los archivos que recibis en el mail.
· No utilizar Antivirus que esten crackeados.
· Utilizar softwares Anti Espias.
· No utilizar mas de un Antivirus a la vez
· No Compartir Pen Drives
· Tener seguridad de que los archivos que subis a la computadora no esten infectados.
· Tener hecho un BackUp en la computadora
· Probar usar Linux
· No transferir archivos a traves de programas no preparados para esta funcion.
· Utilizar paginas de internet confiables para descargar programas
· Ver el fabricante de el programa o archivo.

Espero que estos consejos les haya gustado.Estos consejos han sido probados en diferentes computadoras y tuvieron una funcion mas que satisfactoria.
FIN



Alejo Vidart
Ignacio Gatti
Federico Echegoyen

Delitos informaticos
Un delito informático implica una estafa , robo o etc., que involucra al internet como el medio del robo, este también puede ser castigado según la ley .Una manera de cometer delito puede ser sustracción de información desde una computadora a la otra, manipulación de datos , daños o modificaciones de programas y datos computarizado.
Estos son realizados por medio de computadoras, o de medios electrónicos por el cual una persona comete un delito.

Uno de los delitos pueden ser: la distribución y apropacion con fines de distribución de pornografía infantil. la gran variedad de ir a la prision varían de acuerdo al delito y a la edad de la persona.
1) con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de pornografía con comercialización
2) Será reprimido con prisión de un mes a tres años el que facilitare el acceso a paginas pornográficas o suministrare material pornográfico a menores de catorce años.










asi que hay que oponernos al delito informatico, o bajar musica de p2p asi no robaremos a nadie.

Pardo Victoria y Florencia Martinez

firewalls

Un firewall o cortafuegos es un sistema que impone una política de seguridad o privacidad
El firewall determina cual de los servicios de red pueden ser utilizados.
El firewall podrá únicamente autorizar el paso del tráfico, y el mismo podrá ser inmune a la peetración. Desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este.

Los Virus Informáticos

Son programas diseñados con el objetivo de causar inconvenientes en las computadoras y en los datos
que se encuentran en ellas. Tienen la capacidad de reproducirse y enviarse a sí mismos, escondidos en otros archivos. Existen muchas clasificaciones de los distintos y variados tipos de virus que existen. Pero una importante distinción es por su comportamiento.


Ø Worms o gusanos. La conocen por ocupar demasiada memoria y no precisa alterar los archivos de programas, y se duplica a sí mismo. Los gusanos siempre dañan la red.

Troyanos.pueden llegar a ser los mas peligrosos, ya que es muy dificil de eliminarlos.sirven para entrar en las maquinas infectadas,haciendose pasar como un programa comun .

Hoaxes o falsos virus. Son programas con informacion falsa, casi siempre se transfieren por el correo electronico, con el fin de confucionar al lector

Ø Jokes o virus de broma. Son mensajes con un tipo de información falsa, mayormente son difundidos por el correo electrónico, a veces con el fin de crear confusión entre la gente que recibe este tipo de mensajes.


Ø Virus de macros. Reportados en julio de 1995. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.

Publicado por Alejo Griot y Conti Daniel

ANTIVIRUS

Los antivirus son programas que detectan y eliminan virus informaticos y otros programas maliciosos.
Su aparición se da en la la misma época en que comenzaron a detectarse y aparecer los primeros virus informaticos , también llamados "Virus de PC". La venta del software antivirus empezó a principio de los años noventa y, en estos años se fueron consolidando.

Estos antivirus tratan de descubrir lo que ha dejado un software malicioso, para eliminarlo o detectarlo, y en muchos casos parar la contaminación del mismo. Están continuamente comprobando la memoria de la maquina.
Además de tener un antivirus, otra forma de prevención y seguridad es hacer copia de los documentos para luego formatearla, o porque muchos antivirus pueden perder o borrar los archivos de la computadora.
Los buenos fabricantes de antivirus realizan actualizaciones con los nuevos virus descubiertos, para detectar aquellos que son desconocidos.

Esta es una lista de antivirus:

NOD 32 Antivirus System:
Es un antivirus de calidad. Detecta cualquier virus conocido.
Algunas de sus características son la poca utilización de recursos del sistema, porcentaje de detección de virus y códigos "maliciosos" muy alto, mucha rapidez en las búsquedas.

Kaspersky Antivirus Personal:
Sistema de prevención y eliminación de cientos de virus y troyanos. Uno de los antivirus más rápidos y conocido como el mejor antivirus.

AVG Anti-Virus System Free Edition:
antivirus gratos para estar bien protegido y evitar infecciones de los numerosos virus que hay hoy en día por la red y, en caso de ser infectado, actuar contra ellos.

Norton Symantec Antivirus 2005:
Norton AntiVirus te protege cuando estas navegando por Internet, y comprueba los archivos adjuntos que se reciben por e-mail y suele ser una de las mayores causas de infección.

Damaris Tulli
Sofia romero