viernes, 29 de noviembre de 2013

05.- software malicioso o malware

1.- En esta entrado de mi blog voy a explicar todo lo que se referente al software malicioso o malware:
El malware también llamada código maligno, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Tiene la finalidad de obtener información y ralentizar el funcionamiento o destruir archivos.

2.- Los principales medios de propagación son:

  • los correos electrónicos falsos.
  • los paginas web que no tienen protección o no son muy fiables.
  • las transmisiones de ficheros.
3.- Hay diversos tipos de software malignos:
  1. Virus: Es uvirus informático que tiene por objeto alterar el normal funcionamiento de la computadora.
  2. Gusano: Es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  3. Troyano: Es un virus informático que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado y puede entrar cada vez que quiera.
  4. Espia: Es un virus informático que recopila información de un ordenador y después transmite esta información a una entidad externa.
  5. Dialer: Es un virus informático que marca un numero de teléfono con tarificación especial usando el módem.
  6. Spam: Es un virus informático que son los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  7. Pharming: Es un virus informático que tiene como objetivo la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  8. Phishing: Tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)

04.- insertar gadgets

En esta entrada de mi blog enseñare como insertar gadgets y enseñare alguno de los que he instalado:


  1. En un buscador de internet buscamos alguna pagina de gadgets para blogs y elegimos el/los gadgets que mas te gusten.
  2. Copiamos el código que te da la página y en la pagina principal de tu blog (en el cual puedes personalizar tu blog) entras en diseños y le das a añadir un gadget en el lugar que quieras.
  3. Pinchas en añadir el gadget HTML/Javascript y pegamos en él el código copiado con anterioridad y a continuación pulsas a añadir por url y listo, ya tenemos un gadget en tu blog.
Aquí os dejo alguno de los gadgets que yo he colocado en mi blog:

03.- comandos de red

Ipconfig: muestra solo los datos esenciales de red del sistema.
Ping: envío de una serie de paquetes y espera del reenvío de estos para medir el tiempo que tarda en comunicarse dos puntos remotos.
Tracert: determina el camino que sigue los paquetes de red desde un equipo a otro.