martes, 3 de diciembre de 2013

CREATIVE COMMONS

CREATIVE COMMONS

¿que es el gimp?

GIMP (GNU Image Manipulation Program) es un programa de edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito. Forma parte del proyectoGNU y está disponible bajo la Licencia pública general de GNU.
Es el programa de manipulación de gráficos disponible en más sistemas operativos (UnixGNU/LinuxFreeBSDSolarisMicrosoft Windows yMac OS X, entre otros).
La interfaz de GIMP está disponible en varios idiomas, entre ellos:españolinglés (el idioma original), catalángallegoeuskeraalemán,francésitalianorusosueconoruegocoreano y neerlandés.

viernes, 22 de noviembre de 2013

                    Que es el Botnet?
Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.
                          Que es el rooktik?
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de unaconcatenación de la palabra inglesa “root” que significa raíz (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de herramientas (en referencia a los componentes de software que implementan este programa). El término “rootkit” tiene connotaciones negativas ya que se lo asocia al malware.
En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programasprocesosarchivosdirectorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux,Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.
Típicamente, un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos alfirmware, al hipervisor, al núcleo, ó , más comúnmente, a los programas del usuario.
La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo. Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable; métodos de base conductual; controles de firma, controles de diferencias y análisis de volcado de memoria. La eliminación del rootkit puede ser complicada o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo; siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.
Algunas versiones españolas de programas lo han traducido como «Encubridor».

                 Que es el grooming?                       

El grooming (en inglés: «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming.

jueves, 21 de noviembre de 2013

Qué es sexting - Proteccion Online

             QUE ES EL SEXTING?                       


Sexting es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual.
QUE ES UN ANTIVIRUS I COM FUNCIONA?

Els programes antivirus solen emprar dues tècniques diferents per a aconseguir aquest objectiu:
  • Examinar (escanejar) arxius buscant virus coneguts que s'ajustin a les definicions recopilades a un diccionari de virus.
  • Identificar y marcar comportaments sospitosos de qualsevol programa informàtic que pugui suggerir una infecció. Aquest anàlisi pot incloure captures de dades, monitorització de ports i altres mètodes.
La major part dels antivirus comercials utilitzen ambdues tècniques, emfatitzant l'ús de la del diccionari de virus.
Usualment, el terme antivirus també s'havia emprat per a designar virus informàtics benignes que es dispersaven i combatien els virus maliciosos. Això era comú a la plataforma d'ordinadors Amiga.

AVAST 2014,INFOSPYWARE,AVG ANTIVIRUS

Desde que las empresas e individuos comenzaron a comunicarse mediante Internet ha surgido un problema de seguridad que afecta a los datos que mantienen en sus sistemas privados así como aquellos que son enviados a sitios remotos de la red.
Los Cortafuegos ofrecen una solución a estos problemas y ha surgido una amplia variedad de tecnologías y estrategias de entre las cuales se encuentran, como innovación de los últimos tiempos, los Cortafuegos distribuidos, que permiten establecer políticas más flexibles y robustas que los sistemas convencionales que dependen fuertemente de la topología de la red sobre la cual se implementen.

jueves, 17 de octubre de 2013