martes, 12 de abril de 2016

TIPOS DE ARCHIVOS

TIPOS DE ARCHIVOS
pdf Identifica archivos cuyo contenido está en formato PDF. Este formato debe su nombre al acrónimo del inglés Portable Document Format y permite transferir documentos como folletos, trípticos y en general, aquellos que contengan diseño gráfico y utilicen fuentes tipográficas especiales, con la seguridad de que se verán en la forma adecuada, sin importar el tipo de equipo que se utilice. 

 ps Archivos conocidos como PostScript y aunque es un archivo de texto plano, únicamente puede ser leido por una Impresora PostScript o con la ayuda de un visualizador como los que se describen en la tabla. Postscript, creado por la empresa Adobe, es utilizado para difundir documentos listos para imprimir, es decir, documentos que ya tienen un formato y no será necesario editar. Este formato, junto con el PDF, se ha convertido en un estándar para la difusión de documentos en Internet.

 agf Extensión utilizada en los archivos Atlas Geographyc File.
dwg Gráfico vectorial creado por el programa Autodesk AutoCAD.

asx Es un archivo que se puede usar para crear un listado de reproducción (playlist) que contenga diferentes tipos de archivos y en diferentes resoluciones, siempre y cuando cada archivo sea reproducible por el reproductor Windows Media Player. Para obtener una reproducción óptima y sin 'saltos' de imagen al cambiar de un vídeo a otro, se recomienda que se utilice la misma resolución y formato en todos los videos. El archivo se puede crear en el Bloc de notas y se deberá guardar como nombre.asx, el cual contendrá el playlist de todos los videos.

exe Este tipo de archivo, utilizado en la plataforma MS-DOS y Windows, contiene un programa que se ejecuta de manera automática al hacer doble clic sobre su icono (en Windows) o al      escribir su nombre seguido de un intro (en MS-DOS).

gif Esta extensión identifica archivos que contienen imágenes en formato gif. Este formato fue diseñado por Compu Serve y debe su nombre a las siglas del inglés Graphic Interchange Format (Formato Gráfico de Intercambio). Un archivo de imagen con este formato puede almacenar hasta 256 colores, por lo que generalmente son diseños sencillos, como rayas, tramados, dibujos animados simples, etc. y por su bajo peso y característica multiplataforma, se utiliza extensamente en Internet.
 bat Esta extensión, utilizada en ambientes MS-DOS y Windows, identifica archivos conocidos como bath o de lotes.
 bmp Gráfico en formato Bip MaP (mapa de bits) que puede ser abierto en la aplicación Paint Brush diseñada para el sistema operativo Microsoft Windows.
 htm Esta extensión identifica archivos cuyo contenido está en lenguaje HTML. Este lenguaje es el utilizado para mostrar la información en la Web. La extensión htm es compatible con DOS.

html Esta extensión identifica archivos cuyo contenido está en lenguaje HTML. Este lenguaje es el utilizado para mostrar la información hipertextual en la Web.
 jpeg Esta extensión identifica archivos que contienen imágenes en formato jpeg. Este formato es utilizado para almacenar y presentar fotos e imágenes sin movimiento. A diferencia de su similar "gif", permite el manejo de un mayor número de colores. Jpeg es un estándar para el manejo de imágenes en Internet.
 com Esta extensión, utilizada en ambientes MS-DOS y Windows, identifica archivos que ejecutan programas. 

 https://www.youtube.com/watch?v=ryBxfQZrz4o








PHISHING

PHISHING

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
 Los principales daños provocados por el phishing son:
  • Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
  • Pérdida de productividad.
  • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.
Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS.
Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS.
Este fichero permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP. De esta manera, aunque el usuario introduzca en el navegador el nombre de una página web legítima, el ordenador primero consultará a ese fichero HOSTS si existe una dirección IP asociada a ese nombre. En caso de no encontrarla, lo consultará con el servidor DNS de su proveedor.
Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

¿Cómo llega?

El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.
Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico.
Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing.

¿Cómo protegernos?

Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de Panda Security mantendrá limpia de phishing su bandeja de entrada. La siguiente animación también le ayudará a protegerse contra el phishing.

 https://www.youtube.com/watch?v=Y1jH2UPKxW0


























ANTYSPAYWARE

  ANTYSPAYWARE O SPYWARE
El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves. También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
 Programas antiespías 
Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa. Antiespías gratuitos (para uso personal): 
* Spybot - Search & Destroy
* Ad-Aware
* SpywareBlaster 


https://www.youtube.com/watch?v=B71gHPv-wYM

SCAM

SCAM
 Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su significado lleva a una historia o situación, en la que se dice que uno o varios individuos entregan una cantidad de dinero al estafador o “Scamer” con la promesa de recibir a cambio un beneficio generalmente económico (algún tipo de premio).
 Actualmente el término Scam es utilizado para referirse a los fraudes que se presentan a través de la red de internet, bien sea a través del correo electrónico o una página web. Cuando se da por correo electrónico casi siempre es mediante el envío de cadenas, por ejemplo, los Scamer engañan a las personas que las reciben, indicando que estarán haciendo una donación a una beneficencia y a cambio obtendrán bien sea viajes, vacaciones, premios de lotería, etc. Y en el caso de las páginas web colocan un aviso o anuncio donde ofrecen productos o servicios que en realidad no existen y del mismo modo ofrecen cualquier tipo de beneficios atractivos para los usuarios de la red. Las victimas ingresan sus datos bancarios en las aplicaciones de la web, y es allí donde tiene lugar la estafa. Otro modo muy común de Scam es ofreciendo un cómodo empleo desde casa donde serán “los empleados” bien remunerados y resulta que la empresa es ficticia.
 COMO PROTEGERSE
Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.
Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se apunta es a las personas y su ingenuidad.  Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.

 https://www.youtube.com/watch?v=Q19YlVmJj44



miércoles, 6 de abril de 2016

INTEGRANTES:

INTEGRANTES DEL PROYECTO:


BRAVO REYNA JAVIER


ROMAN RIVAS ENRIQUE IVAN


RICO ALARCON DANIEL EFREN


VILLLANUEVA AGUILERA AXEL 
 RICARDO