View
221
Download
0
Category
Preview:
DESCRIPTION
Â
Citation preview
CONTENIDO
UNIDAD I
EVOLUCION DE COMPUTADOR
PRIMERA GENERACION:
SEGUNDA GENERACION:
TERCERA GENERACION:
CUARTA GENERACION:
QUINTA GENERACION:
: SEXTA GENERACION
UNIDAD II
1) ARQUITECTURA DEL COMPUTADOR:
2) COMPONENTES:
3) SOFWARE:
UNIDAD III
1) SISTEMAS DE INFORMACION (S.I):
2) DATOS E INFORMACION:
UNIDAD IV
1) REDES:
2) TIPOS:
3) TOPOLOGIAS:
UNIDAD V
1) VIRUS INFORMATICO
2) TROYANOS BOMBAS LOGICAS Y GUSANOSESPIAS,
PHISHING, SPAM
PRIMERA GENERACION ) (1951 - 1958
Las computadoras de la primera Generación emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Estas computadoras estaban constituidas por tubos de vacío, desprendían bastante calor y tenían una vida relativamente corta, eran grandes y pesadas. Generaban un alto consumo de energía, el voltaje de los tubos era de 300 V y la posibilidad de fundirse era grande.
Eckert y Mauchly contribuyeron al desarrollo de computadoras de la primera generación formando una compañía privada y construyendo UNIVAC I, la cual se utilizó para evaluar el censo de 1950. La IBM tenía el monopolio de los equipos de procesamiento de datos a base de tarjetas perforadas, sin embargo no había logrado el contrato para el Censo de 1950.
Comenzó entonces a construir computadoras electrónicas y su primera entrada fue con la IBM 701 en 1953. Después de un lento pero excitante comienzo la IBM 701 se convirtió en un producto comercialmente viable. Sin embargo en 1954 fue introducido el modelo IBM 650, el cual es la razón por la que IBM disfruta hoy de una gran parte del mercado de las computadoras. La administración de la IBM asumió un gran riesgo y estimó una venta de 50 computadoras. Este número era mayor que la cantidad de computadoras instaladas en esa época en EE.UU. De hecho la IBM instaló 1000 computadoras. Aunque caras y de uso limitado las computadoras fueron aceptadas rápidamente por las Compañías Privadas y de Gobierno. A la mitad de los años 50 IBM y Remington Rand se consolidaban como líderes en la fabricación de computadoras.
SEGUNDA GENERACION (1959 - 1964)
El invento del transistor (dispositivo electrónico que sirve como amplificador de señal) hizo posible una nueva generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. No obstante el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.
Mejoraron los dispositivos de entrada y salida, para la mejor lectura de tarjetas perforadas, se disponía de células fotoeléctricas. Los programas de computadoras también avanzaron. El COBOL (COmmon Busines Oriented Languaje) desarrollado durante la primera generación estaba ya disponible comercialmente; fue uno de los primeros programas que se pudieron ejecutar en diversos equipos de computo después de un sencillo procesamiento de compilación. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. Grace Murria Hooper, quien en 1952 había inventado el primer compilador fue una de las principales figuras de CODASYL (Comité on Data SYstems Languages), la misma se encargo de desarrollar el proyecto COBOL, el escribir un programa ya no requería entender plenamente el hardware de la computación.
Las computadoras de la segunda generación eran más pequeñas y rápidas que las de bulbos, y se usaban para nuevas aplicaciones, como en los sistemas para reservación en líneas aéreas, control de tráfico aéreo y simulaciones para uso general. Las empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nómina y contabilidad.
TERCERA GENERACION (1964 - 1971)
Las computadoras de la tercera generación emergieron con el desarrollo de
los circuitos integrados, en las cuales se colocan miles de componentes electrónicos, en
una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas,
más rápidas, desprendían menos calor y eran energéticamente más eficientes. El
descubrimiento en 1958 del primer Circuito Integrado (chip) por el ingeniero Jack S. Kilbry
de Texas Instruments, así como los trabajos que realizaba, por su parte, el Dr. Robert Noyce
de Fairchild Semiconductors, acerca de los circuitos integrados, dieron origen a la tercera
generación de computadoras. Antes de la llegada de los circuitos integrados, las
computadoras estaban diseñadas para aplicaciones matemáticas o de negocios, pero no
para las dos cosas.
Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la
flexibilidad de los programas, y estandarizar sus modelos. Se instalan terminales remotas,
que puedan acceder a la computadora central para realizar operaciones, extraer o
introducir información en Bancos de Datos, etc. Aumenta la capacidad de almacenamiento y
se reduce eltiempo de respuesta. Se generalizan los lenguajes de programación de alto
nivel.
IBM marca el inicio de esta generación, cuando el 7 de abril de 1964 presenta la impresionante IBM 360, con su tecnología SLT (Solid Logic Technology), fue una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como administración ó procesamiento de archivos. Esta máquina causó tal impacto en el mundo de la computación que se fabricaron más de 30000.
Se empiezan a utilizar los medios magnéticos de almacenamiento, como cintas magnéticas de 9 canales, enormes discos rígidos, etc. Algunos sistemas todavía usan las tarjetas perforadas para la entrada de datos, pero los lectores de tarjetas ya alcanzan velocidades respetables.
Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr más de un programa de manera simultánea (multiprogramación). Por ejemplo la computadora podía estar calculando la nomina y aceptando pedidos al mismo tiempo. Con la introducción del modelo 360, IBM acaparó el 70% del mercado, para evitar competir directamente con IBM la empresa Digital Equipment Corporation redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas de comprar y de operar que las computadoras grandes, las minicomputadoras se desarrollaron durante la segunda generación pero alcanzaron un gran auge entre 1960 y 1970.
CUARTA GENERACION (1971 - 1982) Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de muchos más componentes en un chip, producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador y de chips hizo posible la creación de las computadoras personales.
En 1971, Intel Corporation, que era una pequeña compañía fabricante de semiconductores ubicada en Silicon Valley, presenta el primer microprocesador o chip de 4 bits, que en un espacio de aproximadamente 4 X 5 mm contenía 2250 transistores. Este primer microprocesador fue bautizado como el 4004.
Esta generación de computadoras se caracterizó por grandes avances tecnológicos realizados en un tiempo muy corto. En 1977 aparecen las primeras microcomputadoras, entre las cuales, las más famosas fueron las fabricadas por Apple Computer, Radio Shack y Commodore Busíness Machines. IBM se integra al
mercado de las microcomputadoras con suPersonal Computer, asimismo se incluye un sistema operativo estandarizado, el MS-DOS (MicroSoft Disk Operating System).
Las principales tecnologías que dominan este mercado son: IBM y sus compatibles llamadas clones, fabricadas por infinidad de compañías con base en los procesadores 8088, 8086, 80286, 80386, 80486, 80586 o Pentium, Pentium II, Pentium III y Celeron de Intel y en segundo término Apple Computer, con sus Macintosh y las Power Macintosh, que tienen gran capacidad de generación de gráficos y sonidos gracias a sus poderosos procesadores Motorola serie 68000 y PowerPC, respectivamente. Este último microprocesador ha sido fabricado utilizando la tecnología RISC (Reduced Instruction Set Computing), por Apple Computer Inc., Motorola Inc. e IBM Corporation, conjuntamente. Los sistemas operativos han alcanzado un notable desarrollo, sobre todo por la posibilidad de generar gráficos a grandes velocidades, lo cual permite utilizar las interfaces gráficas de usuario (Graphic User Interface, GUI), que son pantallas con ventanas, iconos (figuras) y menús desplegables que facilitan las tareas de comunicación entre el usuario y la computadora, tales como la selección de comandos del sistema operativo para realizar operaciones de copiado o formato con una simple pulsación de cualquier botón del ratón sobre uno de los iconos o menús.
QUINTA GENERACION (1984-1999) Siguiendo la pista a los acontecimientos tecnológicos en materia de computación e informática, podemos señalar algunas fechas y características de lo que es la quinta generación de computadoras. Con base en los grandes acontecimientos tecnológicos en materia de microelectrónica y computación, se dice que en la década de los ochenta se establecieron los cimientos de lo que se puede conocer como la quinta generación de computadoras. Hay que mencionar uno de los importantes avances tecnológicos: la creación en 1982 de la primera supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy Cray, quien ya experimentaba desde 1968 con supercomputadoras, y que funda en 1976 la Cray Research Inc.
El proceso paralelo es aquél que se lleva a cabo en computadoras que tienen la capacidad de trabajar simultáneamente con varios microprocesadores, aunque en teoría el trabajo con varios microprocesadores debería ser mucho más rápido, es necesario llevar a cabo una programación especial que permita asignar diferentes tareas de un mismo proceso a los diversos microprocesadores que intervienen. También se debe adecuar la memoria para que pueda atender los requerimientos de los procesadores al mismo tiempo. Para solucionar este problema se tuvieron que diseñar módulos de memoria compartida capaces de asignar áreas de caché para cada procesador.
Las computadoras de esta generación contienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imágenes, también tienen la capacidad de comunicarse con un lenguaje natural. El almacenamiento de información se realiza en dispositivos magneto-ópticos con capacidades de decenas de gigabytes; se establece el DVD(Digital Video Disk o Digital Versatile Disk) como estándar para el almacenamiento de video y sonido; la capacidad de almacenamiento de datos crece de manera exponencial posibilitando guardar más información en una de estas unidades, que toda la que había en la Biblioteca de Alejandría.
Uno de los pronósticos que se han venido realizando sin interrupciones en el transcurso de esta generación, es la conectividad entre computadoras, que a partir de 1994, con la llegada de la red Internet y del World Wide Web, ha adquirido una importancia vital en las grandes, medianas y pequeñas empresas y, entre los usuarios particulares de computadoras.
SEXTA GENERACION (1999-hasta la fecha)
Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años
noventas, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas
Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán desorbitadamente
utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta creciendo generación ya han sido desarrolladas o están en ese proceso. Algunas de ellas son: inteligencia /
artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etc.
ARQUITECTURA DEL COMPUTADOR
La arquitectura de computadoras es el diseño conceptual y la estructura
operacional fundamental de un sistema de computadora. Es decir, es un modelo y
una descripción funcional de los requerimientos y las implementaciones de diseño
para varias partes de una computadora, con especial interés en la forma en que
la unidad central de proceso (UCP) trabaja internamente y accede a las direcciones
de memoria.
También suele definirse como la forma de seleccionar e interconectar componentes
de hardware para crear computadoras según los requerimientos de funcionalidad,
rendimiento y costo.
El ordenador recibe y envía la información a través de los periféricos por medio de
los canales. La UCP es la encargada de procesar la información que le llega al
ordenador. El intercambio de información se tiene que hacer con los periféricos y la
UCP. Todas aquellas unidades de un sistema exceptuando la UCP se denomina
periférico, por lo que el ordenador tiene dos partes bien diferenciadas, que son: la
UCP (encargada de ejecutar programas y que está compuesta por la memoria
principal, la Unidad aritmético lógica (UAL) y la Unidad de Control) y los periféricos
(que pueden ser de entrada, salida, entrada-salida y comunicaciones)
Hardware Es la parte tangible del computador u ordenador. Es todo lo que se
puede ver y tocar. Es el componente físico.
El teclado: Es un dispositivo de entrada que sirve para introducir caracteres
a los documentos. Dispone de una serie de teclas.
El mouse o ratón: Es un dispositivo de entrada de información. Su función
es señalar las diferentes opciones que nos da a elegir.
El monitor: Es el dispositivo de salida que nos permite visualizar las
diferentes resultados del procesamiento de la informacion.
El case: Es una caja de metal donde se va a alojar la tarjeta madre junto con
sus componentes.
El CPU: La unidad central de procesamiento, CPU, o, simplemente, el
procesador. Es el componente en una computadora digital que interpreta las
instrucciones y procesa los datos contenidos en los programas de
computadora.
Tarjeta madre: La tarjeta madre es el componente principal de un
computador personal. Es el componente que integra a todos los demás.
Memoria ROM: ROM es la sigla de read-only memory, que significa
"memoria de sólo lectura": una memoria de semiconductor
destinada a ser leída y no destructible.
Memoria RAM: RAM es el acrónimo inglés de Random Access Memory
Module (memoria de acceso aleatorio ó memoria de acceso.
Otros dispositivos de almacenamiento: Diskettes, pen drives, discos
compactos, dvd´s. Estos almacenan imágenes, fotografías, música, textos,
datos y gráficos.
El software: Se denomina software (palabra de origen ánglico, pronunciada
"sófuer"), programática, equipamiento lógico o soporte lógico a
todos los componentes intangibles de una computadora.
Sistema operativos: Un sistema operativo es un programa o conjunto de
programas de computadora destinado a permitir una gestión eficaz de sus
recursos. Comienza a trabajar cuando se enciende el computador, y gestiona
el hardware de la máquina desde los niveles más básicos, permitiendo
también la interacción con el usuario.
Aplicación informática: En informática, una aplicación es un programa
informático diseñado para facilitar al usuario la realización de un
determinado tipo de trabajo. Posee ciertas características que le diferencian
de un sistema operativo (que hace funcionar al ordenador), de una utilidad
(que realiza tareas de mantenimiento o de uso general) y de un lenguaje (con
el cual se crean los programas informáticos).
Lenguaje de comunicación: Un lenguaje de programación es un lenguaje que
puede ser utilizado para controlar el comportamiento de una máquina,
particularmente una computadora. Consiste en un conjunto de símbolos y
reglas sintácticas y semánticas que definen su estructura y el significado de
sus elementos y expresiones.
SISTEMAS DE INFORMACION (S.I):
El término sistemas de información hace referencia a un concepto genérico que
tiene diferentes significados según el campo del conocimiento al que se aplique
dicho concepto, a continuación se enumeran algunos de dichos campos y el
sentido concreto que un Sistema de Información tiene en ese campo:
En informática, un sistema de información es cualquier
sistema computacional que se utilice para obtener, almacenar, manipular,
administrar, controlar, procesar, transmitir o recibir datos, para satisfacer una
necesidad de información.
En teoría de sistemas, un sistema de información es un sistema, automatizado o
manual, que abarca personas, máquinas, y/o métodos organizados de
recolección de datos, procesamiento de datos|procesamiento]], transmisión y
diseminación de datos que representa información para el usuario.
DATOS E INFORMACION:
En la actualidad, nos encontramos bombardeados por los términos datos e
información, empleados de manera casi indistinta. Pero, en realidad, ¿Qué es
dato? y ¿Qué es Información?.
Si bien ambos conceptos están, en cierta forma relacionados, debe distinguirse
conceptualmente uno de otro e interpretarse:
*Dato es el componente mínimo de una información mayor. Necesario para
llegar al conocimiento exacto de una cosa o hecho, que describe objetos,
situaciones, etc.
*Información es el conjunto de datos procesados en forma significativa,
ordenados y con una secuencia lógica sobre algún suceso o hecho de
importancia. Con valor real para la toma de decisiones, a medida que tenemos
más información, más fácil nos resulta tomar decisiones correctas. Esa es la
función de la información: disminuir la incertidumbre o aumentar el
conocimiento, incrementando además la probabilidad de éxito.
REDES:
Cuando en 1981 IBM presenta; la computadora personal (PC), la palabra personal
era un adjetivo adecuado. Estaba dirigido a las personas que deseaban disponer de
su propia computadora, sobre la que ejecutan sus propias aplicaciones, y sobre la
que administran sus archivos personales en lugar de utilizar las
microcomputadoras y grandes sistemas que estaban bajo el estricto control de los
departamentos de informática. Los usuarios de las computadoras personales
comenzaron pronto a conectar sus sistemas formando redes, de una forma que
podrán compartir los recursos como impresoras. Ocurriendo entonces algo
divertido. Alrededor de 1985 las redes se hicieron tan grandes y complejas que el
control volvió a los departamentos de informática. En la actualidad las redes no son
elementos simples y fáciles. A menudo se llegan a extender fuera de la oficina local,
abarcan el entorno de una ciudad o uno mayor y necesitan entonces expertos que
puedan tratar los problemas derivados de las comunicaciones telefónicas, con
microondas o vía satélite.
CONCEPTO: Una red se define como un sistema el cual a través de hardware
(equipos) y software (programas) permite compartir recursos e información. Dichos
recursos pueden ser impresoras, discos duros, CD ROM, etc. (hardware) y datos y
aplicaciones (software). Las redes a través de los tiempos han venido
evolucionando desde sistemas sencillos y pequeños hasta sistemas gigantes y
muy complejos.
COMPONENTES DE UNA RED
Una red de computadoras esta conectada tanto por hardware como por software. El hardware
incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye
los controladores (programas que se utilizan para gestionar los dispositivos y el sistema
operativo de red que gestiona la red. A continuación se listan los componentes, tal y como se
muestran en la figura
- Servidor
- Estaciones de trabajo.
- Placas de interfaz de red (NIC).
- Recursos periféricos y compartidos.
TIPOS DE REDES:
RED DE AREA LOCAL (LAN)
Recibe este nombre debido a que la zona donde se encuentran todas las maquinas
conectadas a la red esta claramente definida dentro de una habitación, un edificio e
incluso varios edificios dentro de una localidad. Otra característica es que la
comunicación entre todos los elementos que la forman (a la red LAN), se puede
llevar a cabo por medio de un cableado que transmita las señales de cada
computadora a otras
RED METROPOLITANA (MAN)
Son normalmente redes de fibra óptica de gran velocidad que conectan segmentos de red local de una arrea especifica, como un campus un polígono industrial o una ciudad.
RED DE GRAN ALCANCE (WAN)
Las redes de amplia cobertura son aquellas que involucran la comunicación entre
computadoras a grandes distancias. Cuando una red necesita hacer contacto con
maquinas o redes que se encuentren en localidades remotas, seria prácticamente
imposible colocar un cable que conectara físicamente todos los elementos de la
red, así que recurrirá a métodos de vínculos múltiples.
TOPOLOGIA:
La topología de una red es la organización del cableado. La cuestión más
importante al tener en cuenta la elegir el sistema de cableado es su costo, si bien
también se ha de tener en cuenta el rendimiento total y sí integridad.
Según su topología o la forma en que están estructuras se dividen en 5 grupos:
BUS: Se aplica a la conexión lineal entre equipos y es bidireccional.Ea fácil
controlar el flujo del trafico entre las distintas terminales. La limitación de esta
topología es que suele existir un solo canal de comunicaciones para todos los
dispositivos de la red. Si el canal de comunicaciones falla, deja de trabajar toda la
red.
ANILLO: Se aplica a la conexión circundante entre equipos, es decir el último nodo
se une con el primero.Cada estación recibe la señal y la retransmite a la siguiente
del anillo. No existen, o son muy raras las congestiones causadas por el
cableado.Cada componente realiza operaciones sencillas.Doble acceso por el
anillo, si falla entre terminales, se toma el camino inverso y no se interrumpe el
proceso.
ESTRELLA: Se aplica a aquellas conexiones que surgen de un punto central y de
esta manera se centraliza su operación.Es fácil controlar y su trafico es sencillo.El
servidor posee el control total de los equipos que funcionan como terminales
conectadas a el, encamina el trafico hacia el resto de los componentes y localiza
averías.La limitación es que la red puede sufrir saturaciones y problemas en caso
de averías del servidor.
MALLA: El mas utilizado. Mediante cableado estructurado se puede llegar a través
de distintos caminos. Es el mas recomendable porque no tiene mayor costo. En
cada piso se coloca una pachera (cable) y se cambia de lugar, entonces tiene
ventajas de anillo y de conexión. A través de la malla se trata de llegar al conjunto
de equipos por distintos caminos. Este tipo de topología tiene redundancia en
equipo y vínculos. Tiene relativa inmunidad a congestionarse en el cableado t por
averías. Es posible orientar el trafico por caminos alternativos en caso de que algún
nodo se encuentre ocupado o este averiado.
HIBRIDAS: Se aplica cuando se combinan BUS-ANILLO o BUS-ESTRELLA.
VIRUS INFORMATICO:
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad[como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
TROYANOS BOMBAS LOGICAS Y
GUSANOSESPIAS, PHISHING, SPAM:
Troyanos:
Se le llama troyano (o caballo de Troya, traducción literal del inglés Trojan horse
aunque no tan utilizada) a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a través de una red local o
de Internet, con el fin de recabar información o controlar remotamente a la máquina
anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste
en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia
inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no
necesariamente provoca daños porque no es su objetivo.
Gusanos Espías:
Los programas espías o spywares son aplicaciones que recopilan información
sobre una persona u organización sin su conocimiento. La función más común que
tienen estos programas es la de recopilar información sobre el usuario y distribuirlo
a empresas publicitarias u otras organizaciones interesadas, pero también se han
empleado en círculos legales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software. Además pueden servir para
enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros,
con el objetivo de obtener información importante. Dado que el spyware usa
normalmente la conexión de una computadora a Internet para transmitir
información, consume ancho de banda, con lo cual, puede verse afectada la
velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s)
a Internet.
Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección
IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con
qué frecuencia se regresa; qué software está instalado en el equipo y cuál se
descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de
banco.
Spam:
Se llama spam, correo basura o sms basura a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming. Aunque se puede hacer por
distintas vías, la más utilizada entre el público en general es la basada en el correo
electrónico. Otras tecnologías de internet que han sido objeto de correo basura
incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs,
también a través de popups y todo tipo de imágenes y textos en la web. El correo
basura también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a links en diversas páginas.
Una carpeta Kmail llena de correos no solicitados recibidos en un corto período.
Phishing:
es un término informático que denomina un tipo de abuso informático y que se
comete mediante el uso de un tipo de ingenieria social caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria)
El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con elphishing,
se requieren métodos adicionales de protección. Se han realizado intentos con
leyes que castigan la práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas.
Recommended