Soldado Informatico

64
SOLDADO INFORMATICO. En este número Seguridad en general. Confidencialidad, dis- ponibilidad e integridad. Dispositivos vulnera- bles. Amenazas. Sistemas biométricos. Seguridad física. Login-password medidas de seguridad. La seguridad informáticaNos ayuda a proteger nuestros archivos o datos personales, que existan en nuestra PC personal y puedan estar en riesgo de perderlos. Octubre de 2015

description

Revista de seguridad computacional.

Transcript of Soldado Informatico

Page 1: Soldado Informatico

SOLDADO INFORMATICO.

En este número

Seguridad en general.

Confidencialidad, dis-

ponibilidad e integridad.

Dispositivos vulnera-

bles.

Amenazas.

Sistemas biométricos.

Seguridad física.

Login-password medidas de seguridad.

La seguridad informática…

Nos ayuda a proteger nuestros archivos o

datos personales, que existan en nuestra

PC personal y puedan estar en riesgo

de perderlos.

Octubre de 2015

Page 2: Soldado Informatico

2

Seguridad informática

Nuestra visión. Dentro de esta publicación se encontraran temas de suma impor-

tancia a cerca de la seguridad informática y física que debemos

de tener ante nuestra computadora u ordenador personal que uti-

lizamos de manera común.

Aquí aprenderás diversas formas de protección de archivos, apli-

caciones, información personal, fotos y todo lo que desees res-

guardar, nuestro objetivo es brindar al publico en general méto-

dos que los ayuden a cuidar de variados eventos maliciosos que

pueden ocurrir consiente o inconscientemente.

Es importante conocer como actúan programas maliciosos, virus

o “cracks” ya que al desconocer su finalidad de estos muchas ve-

ces afecta al os usuarios permitiendo que los hackers tengan ac-

ceso a cuentas de redes sociales, cuentas bancarias o datos per-

sonales como domicilios, eventos, etc si percibir que todo esto su-

cede en tu computadora ya que es de manera discreta y algunas

veces no es detectada por los antivirus que tenemos instalados .

EDITORIAL

PRESIDENTES DE LA

EDITORIAL:

JUAN PABLO DE VELASCO

LARA, JESUS ALONSO

GARCIA FLORES

SUPERVISOR:

RODRIGO GARCIA ROJAS.

EDITORES:

JUAN PABLO DE VELASCO

LARA

COEDITOR:

JESUS ALONSO GARCIA

FLORES

REDACCION:

JAQUELINE SILVA MACIAS,

JUAN MANUEL ALFARO

HERRERA, FATIMA MON-

TSERRAT MACIAS GAR-

CIA.

No. DE EDICION: 1ERA

Page 3: Soldado Informatico

3

Page 4: Soldado Informatico

4

Contenido.

Protección informática. PAG.

Autenticación y no repudio…………………6

Control de acceso…………………………...7

Dispositivos vulnerables

Principios de la seguridad física…………..10

Sistemas biométricos……………………....13

Seguridad informática ……………………..16

Identificación………………………………...17

Actualización de software………………….18

Software malicioso………………………….21

Amenazas …………………………………..22

Web 2.0……………………………………...23

Evite el software malicioso………………...24

Detecte el software mal intencionado…….25

Deshágase de programas malware……….26

Clasificación de virus……………………….28

Protección y Desinfección………………….30

Antivirus en línea…………………………....32

Hackers……………………………………....35

Artículos de interés actual.

Windows 10………………………………….38

¿Qué paso con Windows 9?......................44

Novedades de telefonía……………………47

Eset samrt security,………………………...52

Innovaciones en computadoras…………...55

Computación hoy.

Asistentes personales……………………...56

Surface book………………………………...58

¿Qué puedes hacer con tu pc?..................59

Realidad virtual……………………………...61

Optimización de pc………………………….62

Protégete ante los ata-ques que puedan afec-tar a tu computadora,

Tu ordenador es im-portante y tu informa-ción indispensable.

Page 5: Soldado Informatico

5

Page 6: Soldado Informatico

6

A U T E N T I C A C I O N E N U N E Q U I P O Se puede definir como la situación en la que se verifica que una persona sea quien dice ser.

Para ello se debe aportar algún modo que apruebe a esa persona considerándolo como un

usuario autorizado; la autenticación en sistemas informáticos por lo general es mediante un

“usuario” y una “contraseña” de la persona la olvide fácilmente.

Por ejemplo: en Windows 10 hay reconocimiento facial, por medio de una cámara web de-

jando a un lado el sistema de “usuario-contraseña”.

No pudio? O no repudio?

Es un servicio que proporciona pruebas de la integridad y origen de los datos. Una autentifi-

cación que con un alto aseguramiento pueda ser reafirmado como genuino.

No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene prue-

bas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita

que el emisor, de negar tal envío

Prueba que el mensaje fue enviado por la parte específica.

No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor

tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el desti-

natario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue poste-

riormente

Page 7: Soldado Informatico

7

Control de Acceso Los ordenadores, servidores y copias de seguridad con datos importantes y el softwa-

re, son elementos muy valiosos para las (empresas sobre todo) y están expuestas a po-

sibles robos y actos delictivos como sabotajes o destrozos por parte de los trabajado-

res o demás personas ajenas a la empresa.

El software es muy fácilmente sustraíble; los discos son también muy fáciles de copiar,

y además de que no dejan rastro alguno de su copiado a otra unidad.

El control del acceso a una PC es muy importante, y se debe de regular porque de no

tenerlo cualquier persona no autorizada podría hacer cualquier que ella desee y sin que

nosotros nos demos cuenta de que eso sucede.

El control de acceso no solo necesita la capacidad de identificación o reconocimiento,

sino también la asociación de apertura y cierre de puertas, como permitir o negar el ac-

ceso basado en restricciones de tiempo.

El control de acceso implica quién tiene acceso a sistemas informáticos específicos

y recursos en un momento dado.

Con el uso de algunos principios del control de acceso

un administrador del sistema puede controlar que recursos están disponibles para los

usuarios de un sistema.

Estos sistemas pueden implementarse desde la BIOS, el sistema operativo, bases de

datos, o cualquier otra aplicación.

Algunos ejemplos de métodos de control de acceso

Page 8: Soldado Informatico

8

Pie de foto

Identificación:

Se refiere a las cosas como nombres de usuario y tarjetas de identificación. Es el medio

por el cual un usuario del sistema identifica quienes son. Como por ejemplo en una PC

seria al iniciar el equipo.

Autenticación:

Es el segundo paso del proceso de control de acceso. Su objetivo es verificar la identi-

dad del usuario en el sistema. Algunos métodos de autenticación son las contraseñas,

el reconocimiento de voz, y escáneres biométricos.

Autorización:

Ocurre luego de que el usuario es identificado y autenticado por el sistema. Solo puede

usar una cierta parte de los recursos del sistema según sea su posición o papel dentro

del sistema; como si se es administrador se podrían usar todos los recursos y también

se tendría el control del sistema y, sin embargo si se es invitado no dispondría de algu-

nos privilegios que se tuviesen si fuera Administrador.

Roles y limitación a los servicios:

Como se mencionaba anteriormente, según el acceso o nivel del usuario, dispondrá de

diferentes funciones o privilegios y podrá o tendrá que hacer y/o utilizar solo a lo que

tiene acceso y no se le encuentra restringido por algún otro usuario que controle el equi-

po.

Page 9: Soldado Informatico

9

Ubicación y

horario:

El control del acceso

también se puede

organizar dependien-

do de la ubicación

física o lógica de las

personas o datos.

Así como limitar el

acceso a los usuarios

por un cierto tiempo

determinado al equi-

po o la información.

Cabe mencionar que

estos controles de

acceso, deben ir

acompañados de al-

guno de los controles

que antes se mencio-

naron en la modali-

dad de acceso.

Modalidad de acceso:

Es el modo de acceso que se le permite al usuario sobre los recursos

y demás información. Algunas modalidades pueden ser:

Lectura: solo visualización o lectura de información sin la ca-

pacidad de poderla alterar a su gusto.

Escritura: permisos para editar los datos o información conte-

nida en un archivo por ejemplo.

Ejecución: se habla del privilegio al usuario de poder ejecutar dis-

tintos programas.

Borrado: se permite al usuario eliminar recursos del sistema

como programas, campos de datos, archivos, etc.

Creación: admite a un usuario la creación de nuevos archivos,

registros, o instalación de nuevos programas.

Búsqueda: permite listar archivos de un determinado directo-

rio.

Page 10: Soldado Informatico

10

Dispositivos vulnerables. Un sistema informático se compone de hardware, software, personal dedicado y de lo más

importante, datos. Deben permitir tres operaciones principales. Almacenamiento, procesa-

miento y transmisión de esa información. En el almacenamiento y en la transmisión están

sobre todo los puntos clave para que esa información pertenezca solamente a su dueño.

Los posibles tipos de ataques pueden englobarse en cuatro grandes tipos:

Intercepción: Una persona, programa o proceso accede a una parte del sistema a la que

no está autorizado. Es difícil de detectar (sniffers, keyloggers...)

Modificación: Además de tener acceso, modifica, destruye, reemplaza o cambia los datos

o el funcionamiento del sistema.

Interrupción: Consiste en impedir que la información llegue a su destino. Es bastante

fácil de detectar pero igual de difícil que los anteriores de evitar.

Generación. Se refiere a la posibilidad de incluir campos y registros en una base de datos,

añadir líneas de código a un programa, añadir programas completos en un sistema

(virus), introducir mensajes no autorizados por una línea de datos…

Ataques al hardware: Se pueden producir de forma intencionada o no. Incendios fortuitos

en los sistemas, fallos físicos, rotura física de cables....

o Ataques al software: Se pueden centrar contra los programas del sistema operati-

vo, a los programas de utilidad o a los programas de usuario. Necesita de mayo-

res conocimientos técnicos (para los ataques hardware, por ejemplo, bastaría con unas

tijeras, un mazo... cerillas...)

Page 11: Soldado Informatico

11

Page 12: Soldado Informatico

12

Principios de la seguridad física

Consiste en la aplicación de barreras físicas y procedimientos

de control, como medidas de prevención y contra medidas de

amenazas ante los recursos e información confidencial.

Es muy importante ser consientes que por mas que nuestra em-

presa o hogar sea la mas segura vista desde el punto de ataques

externos de los hackers y virus, Pues no pensamos que alguien

que este allí pueda robar nuestra información personal para perju-

dicarnos a nosotros mismos o a la empresa.

La seguridad física esta enfocada a cubrir las amenazas ocasiona-

das tanto por el hombre como por la naturaleza de medio físico

que se encuentra ubicado el centro

Las principales amenazas son:

Robos, destrucción de información o equipos.

Desastres naturales, alteraciones y corte de suministro eléctrico,

incendios accidentales, tormentas e inundaciones.

Disturbios, sabotajes internos y externos deliberados.

A veces vasta recurrir al sentido común para darse cuenta que se-

rrar una puerta con llave o cortar la electricidad en ciertas áreas

siguen siendo técnicas validas en cualquier entorno

Seguridad oculta.

protección a una pc.

Que debes hacer

Algunos principios que de-

bemos de tomar es darle

un mantenimiento correc-

tivo y preventivo si se lle-

ga a dañar el ordenador.

Poner una contraseña en tu

equipo personal para ase-

gurar algún archivo y los

datos importantes .

Instalación de antivirus para

proteger al equipo, de

amenazas.

Page 13: Soldado Informatico

13

Dato

Interesante!!!

Cada sistema es único

y por lo tanto la política

de seguridad a imple-

mentar no será úni-

ca .es por ello que

siempre se recomenda-

ran pautas de aplica-

ción general y no pro-

cedimientos específi-

cos.

Sistemas biométricos

Un sistema biométrico en general consta de componentes tanto

hardware como software necesarios para el proceso de reconoci-

miento. Dentro del hardware se incluyen principalmente los senso-

res que son los dispositivos encargados de extraer la característi-

ca deseada. Una vez obtenida la información del sensor, será ne-

cesario realizar sobre ella las tareas de acondicionamiento nece-

sarias, para ello se emplean diferentes métodos dependiendo del

sistema biométrico utilizado.

Algunos de ejemplos son:

Emisión de calor

Se mide la emisión de calor del cuerpo realizando un mapa de va-

lores de la forma de cada persona.

Huella digital

Basado en los principios de que no existen dos huellas dactilares

iguales este sistema es muy eficaz

Algunos de los beneficios de la tecnología biométrica son:

Pueden eliminar la necesidad de poseer una tarjeta para acceder

y de una contraseña difícil de recordar.

Utilizando un dispositivo biométrico lee las características biomé-

tricas de una persona que son intransferibles a otra.

Huellas digitales.

Medios biométricos

Page 14: Soldado Informatico

14

Dato curioso

El funcionamiento

de estos sistemas

implica de la necesi-

dad de un potente

software con unas

fases diferenciadas

en las cuales inter-

vienen diferentes

campos de la infor-

mática, como son: el

reconocimiento de

formas, la inteligen-

cia artificial, comple-

jos algoritmos mate-

máticos y el aprendi-

zaje.

protección computacional.

los principales tipos de sistemas biométricos existentes :

Reconocimiento de la huella dactilar.

Reconocimiento de la cara.

Reconocimiento de iris/retina.

Geometría de dedos/mano.

Autentificación de la voz.

Reconocimiento de la firma.

Para cada uno de estos sistemas se ha descrito su funcionamiento y algunas de las técnicas que se

utilizan para procesar los datos obtenidos a partir de los sensores.

la biometría se practica desde el principio de los tiempos y, de hecho, nosotros mismos la practicamos

muchas veces a lo largo del día sin casi darnos cuenta. Por ejemplo, cuando descolgamos el teléfono

y escuchamos la voz de nuestro interlocutor, nuestro cerebro trata de comprobar si esa voz se parece

a cualquiera de las muestras que tiene almacenadas en su memoria y que ha ido recopilando a lo lar-

go de nuestra vida. Si nuestro cerebro encuentra similitudes suficientes entre alguno de sus recuerdos

y lo que está escuchando en ese momento, entonces reconocemos a la persona que nos ha llamado.

Si no, asumimos que estamos ante alguien a quien no conocemos. Del mismo modo, los animales re-

conocen a otros animales, incluidos los seres humanos, por características biométricas tales como el

olor, el tacto o el timbre de la voz.

Page 15: Soldado Informatico

15

Page 16: Soldado Informatico

16

La autenticación es la situación en la cual se pueden ve-

rificar que un documento a sido elaborado ò también que

pertenece al propietario.

Aplicando a la verificación de la identidad de un usuario ,

la autenticación se produce cuando el usuario puede

aportar algún modo de que se pueda verificar que dicha

persona es quien dice ser.

AUTENTICACION

SEGURIDAD INFORMATICA

La autenticación en los siste-

mas informáticos habitual-

mente se realiza mediante

un usuario ò loing y una con-

traseña ò password.

Atreves de ella se puede te-

ner acceso a diversos apar-

tados de un sistema informá-

tico.

Dentro de la seguri-

dad es sumamente

importante comprobar

a cada una de las dis-

tintas personas que

tienen acceso a una

institución, sistema o

cuenta de correo que

te compruebe.

Page 17: Soldado Informatico

17

IDENTIFICACION.

En la identificación es el mo-

mento en que el usuario se dará

a conocer al sistema esto suce-

de mediante tarjetas ò diferen-

tes sistemas de seguridad para

identificarse ya sea a una PC

hasta una empresa que frecuen-

temente estas son usadas por

mayoría en las ya mencionadas

empresas ya que así se podrán

evitar diferentes robos ya sea

desde documentos ò a veces

hasta dinero

Es el medio por el que se prue-

ba la identidad de la persona, y

es usada muy a diario en cual-

quier lugar al que se asista

Aunque la única que desven-

taja es que algunos aparatos

para identificarse son algo

costos al igual que también

son vulnerables en ciertos mo-

dos. Permitiendo falsificar in-

formación personal y privada.

Page 18: Soldado Informatico

18

La informática nos lleva constantemente a mantenernos actualizados con los últimos programas que van

aparecido con el paso del tiempo, el internet nos llega a proporcionar nuevas plantillas de calculo., hoja

de procesador de textos, reproductores de música, juegos, aplicaciones con cierto entretenimiento, etc.,

y esto hace que nuestra computadora requiera mejores componentes ya sea tanto externos como inter-

nos con el fin de poderlos utilizar sin mayores dificultades. Claro que conforme descarguemos alguna

dicha aplicación también con un descuido se adquiera algún virus ya que al actualizar las aplicaciones ò

instalar algo aparece el malware que trae consigo nuevos virus también.

Es recomendable tener un antivirus que se actualice diariamente para así evitar ò neutralizar cualquier

virus nuevo.

Protege tu identidad y cuida tus datos privados para que nadie pueda acceder a ellos, modificarlos y

usarlo para un objetivo mal intencionado, que mas tarde te puede traer consecuencias sumamente gra-

ves a tu imagen y tu persona.

Utiliza un antivirus o software anti malware.

ACTUALIZACION DE SOFTWARE Y

HARDWARE.

Page 19: Soldado Informatico

19

Por lo ya mencionado es necesario que actualizar algunos programas para la parte del software, al

igual que actualizar algún componente de la parte de hardware

Estos son los programas que requieren actualizaciones comúnmente:

*Sistema operativo :(Windows XP® - Windows Vista

® - Windows 7

®)

*Antivirus y sus bases de datos

*Paquete de Office® :(Word

® - Excel

® - PowerPoint

® - Access

®)

*Navegadores de internet, reproductor de música, Adobe Reader®, Flash Player

®, Java, etc.

Estos son los componentes que al actualizarlos mejoran notablemente el rendimiento y la utilidad

de su equipo:

*Memoria RAM

*Placa de Video

*Disco Rígido

*Re-grabadora de DVD y Blu-ray

Page 20: Soldado Informatico

20

Page 21: Soldado Informatico

21

El software malicioso ò también conocido como programas malware ò maliciosos, estos

son programas los cuales contiene virus spyware que se instalan ya sea en tu compu-

tadora teléfono ò cualquier otro aparato móvil sin consentimiento alguno. El software mali-

cioso ocasiona que dicho aparato pueda colapsarse ò también llega a pasar que monito-

rean y controlan tus actividades en internet, los delincuentes son de alguna manera inteli-

gentes ya que usan este software para la roba de información personal y llega a suceder

que hasta fraudes.

Es muy importante conocer el origen de los archivos desconocidos de los cuales poda-

mos sospechar que contienen virus que dañen a nuestro ordenador para ello deben de

someterse a través de un análisis dentro del antivirus instalado en nuestra maquina y ase-

gurarnos de que el archivo esta libre de infecciones extrañas.

SOFTWARE MALICIOSO.

Page 22: Soldado Informatico

22

AMENAZAS FIG 1.1

Amenazas

Las amenazas a un sistema informático proviene desde un ha-

ckers que entra en nuestro sistema con un troyano, pasando

desde una aplicación descargada o una pagina web, hay distin-

tas clasificaciones de amenazas que son las personas, amena-

zas lógicas y fiscas.

Que amenaza a tu computadora

El tipo de amenazas que recibe nuestro equipo es de personas

que con intención o intencionalmente dejan grandes perdidas,

de nuestros documentos, ya que en ocasiones los administra-

dores no tienen un respaldo, hay distintos tipos de atacantes

pasivos y activos que dañan o modifican a su favor. Como en

ocasiones se da que a veces son en empresas o en distintas

situaciones es el personal, cracker, hacker, etc. También otros

tipos de amenazas son las lógicas en las cuales el software es

incorrecto por la mala programación , también ocasionados por

herramientas de seguridad esto se da a que el administrador a

utiliza para atacar, hay tipos de virus que se dan a conocer mu-

cho en computadoras a través de las redes. Las físicas afecta

el funcionamiento y la seguridad, por sabotajes y el comporta-

miento normal.

SABIAS QUE..?

Te deja con la boca abier-

ta ya puedes ver con

quien esta chateando tu

pareja en WhatsApp, con

tan solo un dólar, tus pa-

gos los pagaras en distin-

tos, también existirán alar-

mas en donde podrás ver

con quien habla tu novio o

la persona que quieras es-

piar…

WHATSSAP FIG. 1.2

Page 23: Soldado Informatico

23

Sabes como

crear un virus?

Nosotros te ayudaremos

a como crear un virus in-

formático, ya que la crea-

ción te ayudara a cono-

cer muchas cosas y co-

nocer mas a fondo el sis-

tema.

A continuación de dare-

mos a conocer los pasos.

Determina qué sistema

operativo vas a atacar

Decide cómo quieres es-

parcir el virus

Encuentra el punto débil

que quieres atacar

Decide qué es lo que

quieres que haga el vi-

rus.

Escoge un idioma.

Empieza a escribir tu vi-

rus.

Investiga formas para es-

conder código.

Prueba el virus y espar-

ce el virus.

WEB 2.0

WEB 2.0

A continuación te daremos a conocer la información sobre la

web 2.0 , su creedor fue Tim Berners-Lee y Robert Cailliau.

Como veras y darte cuenta la web 2.0 hizo que los usuarios

se convirtieran activos y dejar atrás el pasivo, para participar

e el contenido de la red y dar soporte y formar parte de una

sociedad en la que se informa y se comunica.

Hay muchas características que han ayudado a que la web

2.0 se caracterice en primer lugar de importancia ya que se

refleja con sus distintos aspectos como el auge de blogs, re-

des sociales, la web creado por usuarios y demás.

La web 2.0 ayudado a los estudiantes y docentes a mejorar

las herramientas de trabajo que se utilizan en trabajos cola-

borativos.

Page 24: Soldado Informatico

24

EVITE EL SOFTWARE MALICIOSO

1-Mantenga actualizado su programa de

seguridad. Como mínimo usted debe instalar

en su computadora un programa antivirus, un

antispyware y un firewall. Configure su soft-

ware de seguridad, el navegador de internet

o el sistema operativo.

Solamente descargue e instale pro-

gramas ofrecidos por sitios web co-

nocidos y confiables: Puede resultar

tentador descargar gratuitamente jue-

gos, programas de intercambio de ar-

chivos P2P o barras de herramientas

personalizadas, pero los programas

Haga copias de seguridad de

sus archivos con regularidad:

En caso de que su computadora

deje de funcionar, haga copias de

seguridad de todos los datos que

desee conservar, como los archi-

vos de texto o fotos.

Page 25: Soldado Informatico

25

Controle el funciona-miento de su computadora para ver si aparece algo raro. Si su compu-tadora presenta al-guno de los siguien-tes síntomas, podría estar infectada con software malicioso:

Funciona lenta-mente, funciona mal o le apare-cen mensajes de error repetida-mente.

No puede apagarla o no logra encen-derla.

Recibe un montón de anuncios pop-up.

Le aparecen páginas

web que usted no te-

nía intención de visi-

tar, o envía mensajes

de correo electrónico

que usted no escri-

bió.

DETECTE EL SOFTWARE MALICIOSO

Page 26: Soldado Informatico

26

DESAGASHE DEL SOFTWARE MALICIOSO

Si sospecha que le han instalado software mali-

cioso en su computadora:

Deje inmediatamente de hacer compras, trámi-

tes bancarios y detenga cualquier otra activi-

dad en línea que involucre nombres de

usuario, contraseñas o cualquier otra infor-

mación delicada.

Actualice su software de seguridad y actívelo

para escanear su computadora a la búsque-

da de virus y spyware. Elimine todo lo que

aparezca identificado como problemático.

Para que se apliquen los cambios, es posi-

ble que tenga que reiniciar su computadora.

Si su computadora está cubierta por una ga-

rantía que le ofrece apoyo técnico gratuito,

comuníquese con el fabricante. Antes de lla-

mar, anote el modelo y número de serie de

su computadora, el nombre de los progra-

mas que haya instalado y una breve descrip-

ción del problema.

Varias compañías — incluso algunas que es-

tán afiliadas con tiendas minoristas — ofre-

cen apoyo técnico por teléfono, en internet,

en las mismas tiendas o a domicilio. Piense

cuál es la alternativa más conveniente para

usted. En general, la manera más económi-

ca de recibir apoyo técnico es por teléfono o

en internet, pero puede que usted tenga que

hacer parte del trabajo. Usualmente, llevar la

computadora a la tienda es menos costoso

que llamar a un técnico para que vaya hasta

su casa.

Cuando su computadora ya esté reparada, pien-

se de qué manera pudo haber descargado un

software malicioso a su máquina y qué es lo que

puede hacer de manera diferente para evitar

que le vuelva a suceder en el futuro.

Page 27: Soldado Informatico

27

Page 28: Soldado Informatico

28

CLASIFICACION GENERAL

CLASIFICACION DE VIRUS

A continuación se presenta la clasificación general de los virus que puede te-

ner una PC:

1- Virus de macro/código fuente

2- Virus mutantes

3- Gusanos

4– Caballos de Troya

5– Bombas de tiempo

6- Autoreplicas

7- Infector de carga en el área inicial

8– Infectores del sistema

9– Infectores de programas ejecutables

Page 29: Soldado Informatico

29

CLASFICACION SEGÚN SU LA FORMAN EN LA

QUE ACTUAN.

Programa: Infectan archivos ejecutables como .com / .exe / .ovl / .drv / .sys / .bin

Boot: Infectan los sectores Boot Record, Master Boot, FAT y la tabla de partición.

Múltiples: Infectan programas y sectores de "booteo".

BIOS: Atacan al BIOS para desde allí reescribir los discos duros.

Hoax: Se distribuyen por correo y la única forma de eliminarlos es el uso del sentido co-

mún. Al respecto, se trata de virus que no existen y que se utilizan para aterrar a los

novatos especialmente en Internet a pesar que los rumores lo muestran como algo

muy serio y, a veces, la prensa especializada toma la información. Por lo general, co-

mo se expresó, la difusión se hace por cadenas de correo con terribles e inopinadas

advertencias. En realidad el único virus es el mensaje. A continuación se relacionan

una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que

aparecen y no ayudar a replicarlos para continuar con la cadena, porque se crearon

precisamente para producir congestionamiento en Internet.

Los virus stealth (invisibles) engañan a los software antivirus. Esencialmente, un virus de

este tipo conserva información sobre los archivos que ha infectado y después espera

en memoria e intercepta cualquier programa antivirus que busque archivos modifica-

dos y le ofrece la información antigua en lugar de la nueva.

Los virus polimórficos se alteran sólo cuando se duplican, de modo que el software antivi-

rus que busca comportamientos específicos no encontrará todas las apariciones de los

virus; los que sobreviven pueden seguir duplicándose. La función de un programa antivi-

rus es detectar, de alguna manera, la presencia o el accionar de un virus informático en

una computadora. Este es el aspecto más importante de un antivirus, independientemente

de las prestaciones adicionales que pueda ofrecer, porque el hecho de detectar la posible

presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es

suficiente para eliminar un buen porcentaje de los daños posibles. Adicionalmente, un an-

tivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

Page 30: Soldado Informatico

30

Protección.

PROTECCION Y DESINFECCION

La protección es la cual nos ayuda de alguna manera prevenir que algo le llegue a

suceder a nuestra PC como en esta ocasiona es la protección de virus.

Para este caso hay diferentes antivirus los cuales también les tiene que llevar cier-

ta actualización ya que a veces se vence la licencia ò ya no funciona lo que oca-

siona que nuestra computadora quede vulnerable ante cualquier ataque de un vi-

rus.

La protección de una PC abarca grandes

rasgos como información personal, fotogra-

fías , videos, cuentas bancarias y muchas

cosas mas que son valiosas para nosotros

para ello ay que protegerlos con software

anti malware y creando copias de seguridad

que ayuden a que si, en un determina-

do caso se pierde nuestra información

tener un resguardo de todo ello.

Es mejor prevenir que lamentar.

Page 31: Soldado Informatico

31

DESINFECCION

En desinfección como bien dice su nombre es lim-

piar y desechar todos los virus encontrados en tu

PC hay diversos antivirus como bien ya dijimos an-

teriormente pero ahora es para cuando ya tienes un

virus en tu PC ya en esta parte te analizan tu PC y

buscan las mejores soluciones para mejorarla y/ò

programas que los desechen ò eliminen.

Es recomendable realizar por lo menos de una a dos exploraciones

por semanas a tu equipo completo para eliminar virus, malware, soft-

ware sospechoso, software pirata, parches de origen desconocido.

Cada uno de estos programas muchas veces tienen finalidades sos-

pechosas como puertas abiertas a hackers que en cierto momento

pueden estar enviando información atreves de nuestro ordenador sin

darnos cuenta, por

ello es indispensable

cuidarse de estos pro-

gramas.

Se debe de realizar

una optima limpieza

eliminando cada una

de las amenazas exis-

tentes. Protege tu or-

denador y cuidad tu

informacion.

Page 32: Soldado Informatico

32

ANTISPYWARE

ANTISPYWARE Y ANTIVIRUS EN LINEA

Este ayuda a proteger nuestro equipo contra ventas emergentes , rendimiento

lento y amenazas de seguridad provocadas por spyware y otro software no

deseado lo cual también tenemos que tener actualizado el anti spyware para no

dejar que un spyware dañe nuestra computadora.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta

cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,

reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el

uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los

virus, no se intenta replicar en

otros ordenadores, por lo que fun-

ciona como un parásito.

Las consecuencias de una infec-ción de spyware moderada o se-vera (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del ren-dimiento del sistema (hasta un 50 % en casos extremos), y pro-blemas de estabilidad graves (el ordenador se queda "colgado").

También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

Este nombre viene dado de las pala-

bras en idioma inglés spy que significa

espía, y ware (para este caso) que

significa programa.

Page 33: Soldado Informatico

33

ANTIVIRUS EN LINEA

Es un programa antivirus que en lugar de estar

ejecutado de forma permanente en el sistema es-

te funciona mediante un navegador web. Con-

trasta con los antivirus offline o antivirus tradicio-

nes que se instalan.

Una ventaja del antivirus en línea es que suelen ser

gratuitos.

Constante actualización: ya que la actualización de

los antivirus depende directamente de la empresa

desarrolladora del mismo. * Alta disponibilidad y ra-

pidez: no requieren una instalación completa en el

sistema y pueden ser ejecutados rápidamente en

cualquier momento usando el navegador. Muy bue-

na alternativa para cuando el antivirus offline no de-

tecta o no puede eliminar un programa maligno.

Una desventaja de este es que no suele ser perma-

nente el antivirus y esto ocasionaría que un virus en-

tre sin darnos cuenta.

Falta de eficacia y eficiencia: por el momento no son

tan completos como los antivirus que se instalan en

la computadora. Sólo escanean: solamente esca-

nean la computadora en búsqueda de virus. No pro-

tegen áreas sensibles del sistema, ni tienen módulos

especiales para control del tráfico de e-mails, men-

sajería o similares

Page 34: Soldado Informatico

34

Page 35: Soldado Informatico

35

Hackers

Un hacker es alguien que descubre las debilidades de un computador o de una red informática , también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pue-den estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.

Clasificaciones

A Continuación te mostraremos algunos tipos de hackers, que tiene

distintos modos de uso.

Sombrero blanco: Rompe la seguridad por razones no malicio-

sas, quizás para poner a prueba la seguridad de su propio sistema o

mientras trabaja para una compañía de software que fabrica software

de seguridad.

Sombrero negro: Es un hacker que viola la seguridad informática

por razones más allá de la malicia o para beneficio personal. Los ha-

ckers de sombrero negro son la personificación de todo lo que el pú-

blico teme de un criminal informático. Los hackers de sombrero negro

entran a redes seguras para destruir los datos o hacerlas inutilizables

para aquellos que tengan acceso autorizado.

Sombrero gris: Es una combinación de hacker de sombrero negro

con el de sombrero blanco. Un hacker de sombrero gris puede nave-

gar por la Internet y violar un sistema informático con el único propósi-

to de notificar al administrador que su sistema ha sido vulnerado, por

ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó,

por un módico precio.

Sabias que

Efecto 2038?

No es sino otro “bug” relativo, en este caso, a la codificación del tiempo. Que afectara princi-palmente a Unix, sobre el que se asientan tanto Android co-mo iOS así como muchos ser-vidores de internet, punto de acceso wi-fi o router.

Page 36: Soldado Informatico

36

Tu que sabes

del copiar y

pegar.

Quien invento esto

fue Larry Tesler, un

experto en la ciencia

de la coputacion, es-

to fe creado en unn-

centro de innovación

tecnologuca con se-

de en palo alto, cali-

fornia (EEUU) .

SABIAS QUE.. Las

primeras maquinas

que s eles intrego es-

to fue a las Apple Li-

sa (1981) y Macin-

tosh (1984). Hackers fig. 3.1

Hacker de elite: Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.

Script kiddie: Un script kiddie es un inexperto en que irrumpe en

los sistemas informáticos mediante el uso de herramientas auto-

matizadas pre empaquetadas y escritas por otros, generalmente

con poca comprensión.

Neófito: Un neófito o newbie es alguien que es nuevo en el ha-ckeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.

Sombrero azul: Es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados.

Hacktivista: Un hacktivista es un hacker que utiliza la tecno-logía para anunciar un mensaje social, ideológico, religioso o polí-tico. En general, la mayoría de hacktivismo implica la desfigura-ción de cibersitios o ataques de denegación de servicio.

Page 37: Soldado Informatico

37

Page 38: Soldado Informatico

Windows 10.

Windows 10 es el último sistema operativo desarrollado por Microsoft como parte de la familia de sistemas operati-vos Windows NT. Fue dado a conocer oficialmente en septiembre de 2014, seguido por una breve presentación de demostración en el Build 2014. Entró en fase beta de prueba en octubre de 2014 y fue lanzado al público en general el 29 de julio de 2015. Para animar su adopción, Microsoft anunció su dis-ponibilidad gratuita por un año desde su fecha de lanzamiento, para los usuarios que cuenten con copias genuinas de Windows 7 Service Pack 1 o Windows 8.1 Update. En junio de 2015 se ha-bilitó una herramienta que permite reservar esta actualiza-ción. Los participantes del programa Windows Insider pueden re-cibir una licencia de Windows 10, pero con ciertas condiciones.

Versión final.

El 1 de ju-

nio de 2015, Microsoft hab

ilitó la herramienta Get

Windows 10, la cual per-

mite reservar la actualiza-

ción a Windows 10 desde

dispositivos con Windows

7 SP1 yWindows 8.1, así

como efectuar un análisis

de compatibilidad general

del equipo. A partir

de julio, se empezaron a

liberar versiones candida-

tas a RTM. El 15 de ju-

lio,Microsoft lanzó la com-

pilación RTM 10240 para

los usuarios del programa

Windows Insider. La ver-

sión comercial salió a la

venta el 29 de ju-

lio de 2015.

Inicio de Windows.

Windows 10 en innovación del software

Page 39: Soldado Informatico

Ediciones preliminares..

El 1 de octubre de 2014, Microsoft liberó una versión preliminar de Windows 10 en su sitio web, con disponibilidad en cinco idiomas. Dicha compilación estuvo dirigida solo a los aficionados y usuarios de la empresa. No obstante, Microsoft planteó anunciar características orientadas al consumidor y otros detalles sobre el sistema operativo durante sus siguientes eventos, los cuales se llevaron a cabo el 21 de enero de 2015 y en la conferencia anual Build.

El 23 de enero de 2015 se liberó la compilación 9926, la misma que fue presentada dos días antes en

la conferencia denominada Windows 10: The Next Chapter.14

Allí se presentaron diversas novedades

como el navegador Spartan (más tarde renombrado como Microsoft Edge), Cortana, DirectX 12, una

renovada tienda Windows, un nuevo tema de escritorio y un centro de notificaciones mejorado, así co-

mo su disponibilidad en 25 idiomas incluyendo al español con sus variantes.

Windows 10 es ahora una realidad, la empresa Microsoft espera resultados certeros y buenos que

sean de agrado al publico en general y que se conecte a las necesidades y/o actividades diarias

de cualquier usuario de este nuevo y renovado sistema operativo.

Es la nueva visión del software comercial con una interfaz renovada totalmente, cercana a Win-

dows 8 y 8.1

Page 40: Soldado Informatico

40

Page 41: Soldado Informatico

41

Los programas

de Windows ahora se

pueden encajar a

cuadrantes de la pan-

talla arrastrándolos

hacia una determina-

da esquina. Cuando

una ventana no enca-

ja en un lado de la

pantalla, se solicita al

usuario elegir una

segunda ventana pa-

ra llenar la parte no

utilizada de la panta-

lla

(denominado Snap

Assist).

Los íconos del siste-

ma también han sido

rediseñados con un

diseño más plano,

cumpliendo con la

interfaz Modern

UI que se introdujo

con Windows 8.

Las opciones de la

barra lateral derecha

o Charm de Windows

8 se han eliminado;

su funcionalidad en

las aplicaciones de

la tienda Win-

dows son accesibles

desde un menú de-

nominado Comandos

de aplicación. En su

lugar se ha imple-

mentado el Centro de

actividades, el cual

muestra notificacio-

nes múltiples y su

configuración respec-

tiva.

Nuevo botón de inicio.

Interfaz de usuario y escritorio.

Windows 10 está diseñado para adaptar la interfaz de usua-rio en el tipo de dispositivo que está siendo utilizado y los mé-todos de entrada disponibles. Ofrece dos modos de interfaz de usuario diferentes: un modo tableta optimizado para su uso con pantallas táctiles, y uno optimizado para el ratón y el teclado. Una nueva característica denominada Conti-nuum ofrece automáticamente al usuario la posibilidad de cambiar entre los dos modos en los momentos apropiados, por ejemplo, cuando se desconecta el teclado de una tableta o un ordenador portátil convertible se cambia a su configura-ción de tableta.El menú Inicio fue rediseñado, con una lista de aplicaciones y otras opciones en el lado izquierdo y los live tiles o azulejos en el lado derecho. Se puede cambiar su ta-maño y expandirse en pantalla completa como en Windows 8, que es la opción por defecto en entornos táctiles.

Además, se ha implementado un nuevo escritorio vir-

tual denominado Vista de tareas. Al hacer clic en este botón

desde la barra de tareas o deslizando desde el lado izquierdo

de la pantalla, se muestran todas las ventanas abiertas y per-

mite a los usuarios alternar entre las mismas o cambiar entre

múltiples espacios de trabajo.

Page 42: Soldado Informatico

Sistema y seguridad.

Windows 10 incorpora tecnología de autenticación en factores múlti-ples, basada en normas elaboradas por la alianza FIDO. El sistema operativo también incluye soporte mejorado para la auntenticación bio-métrica a través de Windows Hello y las plataformas de Passport, es así que algunos dispositivos con cámaras soportadas (que requieren deinfrarrojos de iluminación) permitirán el inicio de sesión a través del servicio reconocimiento facial, de forma similar a Kinect.

30 Asimismo,

los dispositivos con sensor de huella digital permitirán el inicio de se-sión a través del mismo. Las credenciales se almacenan localmente y están protegidos mediante el cifrado asimétrico. La platafor-ma Passportpermitirá a las redes, software y sitios web verificar la identidad del usuario mediante un PIN o un inicio de se-sión biométrico, sin la necesidad de una contraseña.

Reducción de espacio.

Para reducir el espacio de almacenamiento del sistema operativo,

Windows 10 comprime automáticamente los archivos del sistema. El

sistema puede reducir el espacio de almacenamiento

de Windows aproximadamente 1.5 GB para sistemas de 32 bits y

2.6 GB para sistemas de 64 bits. El tamaño de la compresión depen-

derá de una evaluación realizada durante el proceso de instalación o

por los fabricantes de equipos originales. Dicha evaluación pondrá a

prueba la cantidad de compresión se puede utilizar sin perjudicar el

rendimiento del sistema operativo.

Además, las funciones Actualizar y Restaurar sistema utilizarán un sis-

tema de ejecución de archivos en una partición de recuperación inde-

pendiente, permitiendo el alojamiento permanente de parches y actua-

lizaciones instaladas después de la operación, y reduciendo aún más

la cantidad de espacio requerido para Windows 10 hasta 12 GB.

Sabias que… ahora en Windows 10 tie-

nen la opción de acceder

a tu cuenta con tan solo

mirar a la cámara de tu pc;

a este sistema se le llama

método biométrico , sin la

necesidad de introducir un

usuario y contraseña.

Autenticación en Windows 10.

Autenticación en Windows 10.

Page 43: Soldado Informatico

Groove music en Windows 10.

Aplicaciones.

Windows 10 contiene actualizaciones respecto a las aplicaciones de Windows 8.1, pero

también posee aplicaciones completamente nuevas. Algunas de estas son:

3D Builder - grabadora de voz.

Alarmas y reloj - groove música

Búsqueda - mapas

Calculadora - Microsoft edge

Calendario - películas y tv

Cámara - fotos

Contactos - tienda windows

Correo - xbox

Deportes - complemento de telefono

Page 44: Soldado Informatico

44

¿Y que paso con Windows 9?

Hoy en día, tenemos Windows 8.1, y la próxima versión de Windows ya está en camino: Windows 10.

Pero, ¿qué pasó con Windows 9?

"Llegó y se fue", dijo el nuevo jefe de Microsoft Windows,Tony Prop-

het el lunes en el escenario en la conferenciaDreamforce en San Fran-

cisco. Prophet estaba citando al CEO de Microsoft, Satya Nadella, que

ha estado respondiendo a esa pregunta de la misma manera.

Para empezar, Microsoft no quiere que la gente asocie la próxima ver-

sión de Windows con el impopular Windows 8.

"Windows 10 no va a ser un paso incremental de Window 8.1," explicó

Prophet. "Windows 10 va a ser un paso importante. Estamos tratando

de crear una plataforma, un ecosistema que reúne la mayor cantidad de

dispositivos, desde el más pequeño del Internet de las cosas, a tabletas,

a los teléfonos, a PCs y, en última instancia, hasta la Xbox ", dijo en la

conferencia.

Lo que pudo ser Windows 9.

.Microsoft está per-

mitiendo que la gen-

te pruebe el siste-

ma mucho más tem-

prano en el proceso

de desarrollo que

nunca, con una nue-

va versión que ha

bautizado como The

Technology Pre-

view.

Microsoft también

hizo pruebas ex-

haustivas

de Windows 8 antes

de lanzarlo, alrede-

dor de 1,24 mil mi-

llones de horas. El

problema fue que el

equipo de Win-

dows no hizo caso a

la retroalimenta-

ción que había reci-

bido, particularmen-

te sobre el funciona-

miento "torpe" del

software.

Los expertos incluso

llamaban a Win-

dows 8 "otro Vista"

meses antes de que

que fuera lanzado.

Page 45: Soldado Informatico

45

De acuerdo a Prophet, esta vez Microsoft no va a cometer el mismo error.

"La razón por la que estamos haciendo esto es para podemos escuchar a nuestros clientes", dice,

en particular a los usuarios empresariales.

Esto es otra gran diferencia. Los usuarios empresariales fueron prácticamente ignorados por Win-

dows 8, que giraba por completo en la pantalla táctil para tabletas. Por consiguiente, mu-

chas empresas respondieron haciendo caso omiso de Windows 8, y más bien hacían actualizacio-

nes de XP a Windows 7.

"Nuestro objetivo con Windows 10 es ... construir absolutamente el mejor sistema operativo para

la empresa. Ese es el enfoque temprano", dijo el Prophet. "Tenemos el proceso. Tenemos un mi-

llón de personas que lo usan. Y estamos escuchando", concluyó.

Fuente: Business Insider

Una imagen del inicio de Windows 9.

Page 46: Soldado Informatico

46

Page 47: Soldado Informatico

47

5 novedades que trajo la mayor feria de telefonía

móvil.

El Mobile World Congress se realiza anualmente.

Convertirse en un gigante y caminar en un campo de batalla.

¿Realidad o fantasía?

Puede ser un poco de ambas si se utiliza un casco de realidad virtual que, según quienes lo han probado, genera sensaciones sorprendentemente reales. Es tan sólo una de las innova-ciones tecnológicas que se exhibieron en el Mobile World Congress (Congreso Mundial de la Telefonía Móvil), que culminó este jueves en Barcelona, España. Cada año, decenas de empresas electrónicas se reúnen en el evento para dar a conocer

productos que incluyen tecnología punta y esperan marcar tendencia entre los consumido-

res.

1. Realidad virtual.

Se trata de un dispositivo que se coloca en la cabeza y permite al usuario ver objetos en un espacio virtual desde diferentes ángulos. Se utiliza con controles provistos de conexión inalámbrica.

Gráficos computerizados generados en 3D le dan la sensación al usuario de estar presente en el lugar. Si bien el casco Vive, desarrollado por la compañía taiwanesa HTC, no es el primero en su

tipo, quienes han tenido la oportunidad de usarlo coinciden en que supera a sus competido-

res en el sector.

Page 48: Soldado Informatico

48

"No se trata únicamente de que estás viendo un mundo distinto, tienes la sensación de que tu cuerpo fue transportado a otro lugar.

"Me tropecé con peces que estaban en los restos de un barco que nau-fragó –prosigue- caminé en un campo de batalla siendo un gigante y uti-licé una cocina virtual para preparar algo de comer. Todo se sintió in-creíblemente real". Aunque fue diseñado en un principio para quienes utilizan videojuegos,

HTC señala que el dispositivo también se puede usar para realizar com-

pras, visitar otras partes del mundo y encontrarse con amigos en mun-

dos virtuales.

¿Te convertirías en un gigante o preferirías nadar entre peces?

2. Desbloquear el móvil con tan solo mirarlo.

Un segundo. Ese es el tiempo que requiere la tecnología de reconoci-miento de iris en miniatura que permitiría a un usuario desbloquear su teléfono con verlo.La compañía japonesa Fujitsu desarrolló un prototi-po de celular que incorpora este mecanismo. Se activa con una apli-cación que indica cuáles son los pasos a seguir para que el dispositi-vo pueda registrar el iris del usuario.

El sistema lo escanea dirigiendo una luz infrarroja al ojo. Al igual que las huellas dactilares, el iris es único, e incluso más difícil de forjar que las huellas.

"Esta tecnología es impresionantemente rápida. El proceso de activa-ción, que no puede hacerse a más de 20 centímetros de distancia, to-ma pocos segundos. "Una vez finalizado, puse el teléfono a un lado, presioné el botón de

encendido y antes de volver a acercarme el teléfono a la cara, detectó

el iris y lo desbloqueó", relata James Temperton, de la revista tecnoló-

gica Wired, quien probó este nuevo mecanismo en el Mobile World

Congress.

Si creías que con

tan solo mirar el te-

léfono celular y po-

der desbloquearlo

era cosa del futuro

ya no lo será mas;

hoy esa tecnología

ya existe y con la

certeza de que solo

tu podrás acceder a

tu teléfono móvil.

Esta nueva tecnolo-

gía ya es oficial y

esta presente para

salir en los nuevos

móviles de gama

alta.

Solo una mirada.

Page 49: Soldado Informatico

49

3. Reloj inteligente.

A simple vista, puede parecer un reloj normal y corriente. Pero no, aparte de dar la hora, este obje-to que forma parte de la tecnología que se puede usar (wearable technology), cumple otras funcio-nes. Entre éstas se encuentran llamadas telefónicas y envío de mensajes sin necesidad de usar un telé-

fono inteligente. También es posible realizar pagos con el Sistema Near field communication, que

permite que dispositivos electrónicos se comuniquen al acercarse o cuando uno toca al otro. Según

LG, la compañía que fabricó el Watch Urbane LTE, el reloj funcionaría como una especie de mone-

dero en la muñeca que permitiría pagar por entradas al

cine y transporte público, entre otros. Adicionalmente,

registra aspectos relacionados con el funcionamiento del

cuerpo, como los latidos cardíacos, lo que puede ser útil

para ciclistas o para cualquier otra persona que realice

actividades físicas y quiera saber más al respecto.

"Se trata de una nueva bestia", dice Sarah Tew, de CNET, un sitio web estadounidense especializado en temas tecnológicos. Señala, además, que otros modelos

disponibles en el mercado actualmente, no son capaces de lograr lo que el Watch Urbane LTE ha-ce. "Ofrece un mecanismo de seguridad que permite hacer llamadas de emergencia a un número pre-

determinado con tan solo tocar un botón y envía de manera automática las coordenadas del lugar

en el que se encuentra una persona", añade Tew.

Un reloj que da más que la hora...

4. Un mueble para recargar la pila de un celular.

Si el teléfono móvil se descargó, esta nueva tecnología permite solucionar el pro-blema con tan solo apoyarlo en la superficie de ciertas mesas de noche, escritorios e incluso lámparas.

La compañía sueca Ikea, que fabrica muebles que pueden ser ensamblados –con relativa facilidad- por su comprador, equipó algunos de sus productos con un delgado dispositivo que permite recargar la batería. "Ikea utiliza la tecnología Qi, una de las dos más popu-

lares dentro de las alternativas inalámbricas que exis-

ten actualmente, la cual funciona con más de 80 mode-

los diferentes de móviles", señala el diario británico

The Guardian en su sección de tecnología.

Una lámpara con doble función:

iluminar y cargar el móvil.

Page 50: Soldado Informatico

50

5. Pantalla curva

La empresa surcoreana Samsung presentó un teléfono móvil que ha llamado mucho la aten-ción. Un celular diseñado con una curvatura en el extremo superior e inferior de la pantalla. El Galaxy S6 Edge permite seleccionar los datos de personas con quienes se quiere estar en

contacto con frecuencia para comunicarse con ellos rápidamente. Además, tiene un sistema

que alerta al propietario acerca de información importante recibida en el dispositivo.

La curvatura del Galaxy S6 Edge ha generado mucho interés.

“Todo esto es solo un vistazo a lo que se dio

a conocer este año dentro de los avances tec-

nológicos en el ámbito del teléfono

móvil , de lo cual muchas veces no

nos damos cuenta de que día a día se

presentan mas proyectos que pretenden

hacer nuestra vida mas fácil y nues-

tra mentalidad mas ignorante”

J.A.G.F.

Page 51: Soldado Informatico

51

Page 52: Soldado Informatico

La máxima protección.

Eset Smart Security 9 es la nueva forma de relizar pagos en línea

con la máxima protección al momento de manejar datos impor-

tantes como cuentas bancarias, transferencia de dinero o domi-

cilios.

ESET ha anunciado la disponibilidad de la versión beta de sus

soluciones de seguridad ESET Smart Security 9 y ESET NOD32

Antivirus 9. Los nuevos programas llegan con importantes nove-

dades, como por ejemplo un módulo para proteger al usuario

cuando lleve a cabo sus operaciones en la banca online,la eva-

luación de archivos en la nube a través de su reputación para

bloquearlos en caso de que presenten riesgo de estar infectados

o soporte completo para Windows 10, la nueva plataforma de Mi-

crosoft que llegará al mercado en verano. Todos los usuarios que

quieran comprobar las novedades de estas herramientas pueden

hacerlo de manera gratuita si se unen a la comunidad de beta

testers. La versión más completa de seguridad para el hogar

de ESET es Smart Security 9.

Otra de las novedades con

las que llega esta versión

es una herramienta espe-

cífica para combatir contra

los troyanos bancarios,

unos programas malicio-

sos que atacan directa-

mente a nuestras comuni-

caciones con la banca on-

line.

Sabias que… existen

diversos programas malicio-

sos que solo buscan robar

información a los usuarios de

cuentas bancarias, domicilios

u otros datos que permiten a

los hackers robar dinero o

manchar tu reputación. Ten

cuidado y utiliza un antivirus.

protección completa de eset.

Nueva imagen de Eset Smart security 9.

Page 53: Soldado Informatico

NOD32 9, con la protección básica.

Nod32.

Junto a esta solución también se ha lanzado ESET NOD32 Antivirus 9 beta, la versión bási-

ca de protección de la compañía. Esta versión cuenta con antivirus tradicional pero también

nos protege de losfraudes online (phishing), de los programas maliciosos espía y de los de-

nominados exploits, que se esconden en el sistema para instalar otros programas malicio-

sos. Al igual que la versión Smart Security, se ha renovado el diseño para que sea más

acorde a Windows 10. Para disfrutar de cualquiera de estos programas en versión beta y de

manera gratuita, los usuarios tienen que registrarse en la página web de ESET y rellenar un

par de formularios para conocer los datos de su ubicación y ordenador. Se trata de un proce-

so que puede parecer pesado pero que nos llevará cerca de cinco minutos.

También se ha incluido un proceso de actualización más flexible y ágil. Por ejemplo, las nue-

vas funciones de protección se añaden automáticamente al programa sin necesidad de lle-

var a cabo ningún tipo de acción. Y todo ello con un renovado diseño que se ha llevado a

cabo teniendo en cuenta las características del sistema operativo Windows 10. Esta platafor-

ma llegará al mercado a partir de finales de julio. Además, se mantiene una de las señas de

identidad de ESET, un funcionamiento “silencioso” que resulte lo menos molesto posible

cuando estemos trabajando con el ordenador.

Page 54: Soldado Informatico

54

Page 55: Soldado Informatico

55

Innovaciones del 2015 en computadoras.

Recarga Wireless

Ponga una laptop en la mesa y automáticamente empezará a cargarse. No se necesitan cables,

no hay necesidad de cargar un power brick. Así es como Intel ve la recarga wirelesspara laptops,

que podría convertirse en realidad este año. Intel quiere hacer que los cargadores wireless sean

tan fáciles de encontrar como una señal Wi-Fi, y quiere llevar la tecnología a cafés, restaurantes,

aeropuertos y otros lugares públicos para que las laptops puedan ser recargadas sin adaptado-

res de energía. Las primeras laptops con cargadorwireless pueden salir este año, e Intel ha en-

señado algunos prototipos de laptops que se recargan sobre una mesa

Esta laptop se carga sin alambres a la vista.

Sensores biométricos

Pronto, su cuerpo podría conectarle a una cuenta de correo electrónico. Este año, Intel estará prove-

yendo software para que los usuarios puedan conectarse a sitios web vía autentificación biométrica.

Esto sirve a dos propósitos: la autentificación biométrica es relativamente confiable y segura, y los

usuarios no tendrán que recordar docenas de contraseñas para diferentes sitios. Apple ya usa au-

tentificación biométrica para autorizar pagos de tarjetas de crédito a través de su servicio Apple Pay,

e Intel quiere traer un concepto similar a las PC. Podemos esperar a que la lectora de huellas digita-

les se vuelva más útil desde el este año.

Lector de huellas digitales en laptops.

Page 56: Soldado Informatico

56

Asistentes personales digitales:

Apple Inc. Siri: es una aplicación con funciones de asistente personal a veces con su propia

personalidad para iOS. Esta aplicación utiliza procesamiento del lenguaje natural para respon-

der preguntas, hacer recomendaciones y realizar acciones mediante la delegación de solicitu-

des hacia un conjunto de servicios web que ha ido aumentando con el tiempo, porque algunos

lo utilizan para ordenar y organizar cosas sin tocar mucho su celular.

Microsoft Cortana: es el asistente personal virtual que incluyen diversos dispositivos.

Comenzó estando disponible en Windows Phone 8.1, luego en la Microsoft Band y, posterior-

mente en Windows 10, en todos los dispositivos que incluyan al mismo como sistema operati-

vo. El nombre deriva del personaje homónimo de la serie de videojuegos Halo, una franquicia

exclusiva de Xbox. También ella reconoce el lenguaje natural (sin necesidad de utilizar coman-

dos concretos) y utiliza Bing, Yelp y Foursquare como bases de datos. Sustituye a la búsqueda

integrada de Bing en Windows Phone 8.1 y se activa pulsando el botón de búsqueda.

Google Now: Es un asistente personal inteligente desarrollado por Google que está dispo-

nible dentro de la aplicación para móviles de Google Search para los sistemas operati-

vos Android. Google Now utiliza una interfaz de usuario de lenguaje natural para responder

preguntas, hacer recomendaciones y realizar acciones mediante la delegación de las solicitu-

des a un conjunto de servicios web, Google ofrece ahora de forma pasiva la información al

usuario que predice qué va a querer, en función a los hábitos de búsqueda.

Alexa: Este dispositivo inteligente con forma cilíndrica de la compañía estadounidense

Amazon, parece un simple altavoz inalámbrico para escuchar música. Y aunque también hace

eso, aunque sus habilidades son mucho mayores. El Amazon Echo es un asistente digital, para

el hogar. El aparato se coloca en cualquier parte de la vivienda y se activa con un nombre cla-

ve que nosotros mismos le asignamos.

Algunos de las mas usados y populares asistentes personales digitales actualmente

Page 57: Soldado Informatico

57

Como compartir internet de un dispositivo android una PC:

La mayoría de nosotros tenemos un dispositivo Android, o IOS, así como también alguna plata-

forma en PC, ya sea Windows, Linux o Mac. Si estos ordenadores son portátiles, la conexión

por Wi-Fi es más fácil, pero si se trata de un ordenador de escritorio que no cuenta con una tar-

jeta Wi-Fi, tendremos algo limitado nuestra PC, ya que sólo podemos acceder a internet si lo

conectamos mediante algún cable Ethernet a un router o modem.

La conexión para el internet desde el dispositivo se tiene que hacer mediante USB con un ca-

ble y con los datos del celular encendidos, activando la opción en ajustes>más>anclaje a red y

zona Wi-Fi esa manera es perfecta para dar internet a nuestros aparatos que no disponen de

Wi-Fi. Cuando te quedes sin ADSL en tu casa, simplemente tendrás que conectar tu Smartpho-

ne a cualquier puerto USB y habilitar la función de anclaje por USB. Automáticamente nuestro

PC estará conectado a internet y podremos disfrutar de una conexión bastante estable, ya

solamente dependerá de la recepción que se tenga para el uso de los datos en el dispositivo

así como la cantidad de megas o gigabytes que se tengan para internet móvil.

Page 58: Soldado Informatico

58

Surface book:

De todos los dispositivos que salen al mercado, el ambicioso Surface Book de Microsoft

es un punto y aparte, un giro hacia lo inesperado. Es el primer laptop en la historia de Mi-

crosoft. Tiene un diseño muy inteligente que permite separar su pantalla de 13,5 pulgadas

y 3000 x 2000 píxeles (267 ppp) del teclado que la acompaña y usarla como si fuera una

tableta. El modelo básico viene con el último procesador Intel Core i5 de la familia Skylake

por 1.500 dólares. Puedes actualizarlo a un Core i5 con una gráfica discreta Nvidia GFor-

ce a partir de 1.700. Desde ahí puedes subir la escalera de las especificaciones hasta un

Core i7 con gráfica Nvidia y 1TB de almacenamiento SSD por 3.200 dólares.

Microsoft lleva años tratando de reinventarse. El elevado precio de la Surface Book y su

meticuloso diseño es un reconocimiento de que, detrás de un gran software también debe

haber un gran hardware.

Estamos ante un dispositivo diferente, poderoso y caro. En lugar de ofrecer lo que ofrecen

todos, su diseño invita a considerar qué puede hacer un laptop por ti.

A primera vista, parece una laptop convencional con chasis de magnesio, pero como sa-

bemos es un convertible, y que funciona muy bien gracias a una bisagra con un diseño

sencillamente especial. El mecanismo se suelta y se sujeta tan bien que es emocionante

desde el punto de vista de la ingeniería.

La Surface Book no es perfecta y, desde un punto de vista estricto, es un portátil muy ca-

ro. Hay que tener en cuenta que, en su configuración básica de 1.500 dólares, la Surface

Book equivale en hardware (salvo el diseño y la pantalla) a la Surface Pro 4, que cuesta

900. En el entorno Windows no tiene ningún competidor directo y casi se antoja excesiva-

mente.

Vistas de la Surface Book de Windows

Page 59: Soldado Informatico

59

Campaña: ¿Que puedes hacer con tu PC?:

Intel, Microsoft y los tres grandes fabricantes de computadoras personales (HP, Dell y Lenovo)

se han unido en una campaña publicitaria que llevará por eslogan “PC Does What?” (Qué

puede hacer un PC) y en el que mostrarán todo lo que puede hacer un PC.

Es la primera vez en la que Intel, Microsoft, HP, Dell y Lenovo se unen en una campaña pu-

blicitaria unificada y conjunta que contará con una inversión “considerable” y utilizará televi-

sión, prensa y medios de Internet. La campaña de estos gigantes de la computación comenza-

rá en Estados Unidos y China. A nadie escapa que esta unión viene motivada por la caída de

ventas de ordenadores que se acumula los últimos años. El avance del último trimestre en

ventas es terrible.

Los envíos mundiales de computadoras personales cayeron un 7,7 por ciento a 73,7 millones

de unidades, el mercado PC se redujo un 10,8 por ciento hasta 71 millones de unidades en el

tercer trimestre de 2015.

El futuro del mercado PC sigue mostrando negros nubarrones porque la era de la movilidad en

la que nos encontramos ha cambiado la forma de trabajar y de consumir. Ello no quiere decir

para nada, que el “PC esté muerto”. Hay segmentos donde un PC de sobremesa es insusti-

tuible y los fabricantes se están adaptando a la situación actual.

Page 60: Soldado Informatico

60

Page 61: Soldado Informatico

61

HoloLens la realidad virtual ha llegado:

ASUS ha confirmado conversaciones entre su compañía y Microsoft para la creación de

dispositivos HoloLens, el proyecto de realidad virtual de Microsoft que apunta fuerte ante

el interés del gigante del software de crear toda una categoría de productos.

El modelo estará disponible a partir del primer trimestre de 2016 con un precio de 3.000

dólares, alejado del gran consumo.

Ello va a cambiar si socios de Microsoft como ASUS comercializan productos con esta tec-

nología y con el sistema Windows Holographic que lo respalda. Un paso en la promoción

de productos de realidad virtual para lograr la aceptación del consumidor de esta nueva

categoría.

Haswell:

Es el nombre en clave de la micro arquitectura de procesadores desarrollada por Intel.

es utilizada en la cuarta generación de procesadores Core i3, i5 e i7, además de los pro-

cesadores de bajo coste Celeron y Pentium.

Su denominación comienza siempre por 4xx0 en los core i3, i5 e i7. Los Celeron co-

mienzan por G18xx y los Pentium por G3xx0.

Algunos de los modelos serán los Core i7-5960X, el Core i7-5930K y Core i7-5820K.

Ejemplo procesador Haswell-E Modelo del proyecto HoloLens

Page 62: Soldado Informatico

62

Optimización de nuestro equipo:

1. Advance System Care

Esta herramienta gratuita se ha posicionado como una de las mejores alternativas

para optimizar nuestro sistema, incluso hay quienes la catalogan como la mejor op-

ción del medio. Ademas de optimizar también se encarga de detectar y eliminar spy-

ware y adware que en muchos casos no son detectados por el Antivirus.

2. CCleaner

Una de las utilidades de optimización mas famosas del mundo, ademas de ser una

de las mas sencillas también es muy eficiente en las labores que desempeña. Se

puede utilizar de forma portable o instalarla en el sistema de manera tradicional, ade-

mas puede llevarse en cualquier pendrive para ser utilizada en diversos equipos sin

complicaciones.

3. Glary Utilities

Una completa suite de limpieza y optimización para Windows. Con su utilización po-

dremos aumentar la velocidad del PC y corregir los errores y fallas mas comunes del

sistemas, evitando así que el computador se nos bloquee en los momentos menos

esperados. Con Glary Utilities se pueden eliminar archivos temporales, corregir y re-

parar accesos directos, limpiar el registro del sistema, optimizar el arranque del siste-

ma, analizar discos, desinstalar programas, borrar archivos de manera permanente y

optimizar la memoria.

4. SlimCleaner

Esta curiosa aplicación ofrece un proceso de optimización basado en la recolección de fuen-

tes y experiencias en otros usuarios, de esta manera puede realizar los ajustes óptimos para

los programas y el sistema en general. Entre sus características dispone de un optimizar, un

desinstalador, un limpiador, un actualizador de aplicaciones, desfragmentador de discos,

búsqueda de archivos duplicados, entre otras.

5. Comodo PC TuneUp

Anteriormente llamado Comodo System Utilities, es una herramienta gratuita para poner a

punto nuestro PC. Ofrece opciones para reparar entradas del registro corruptas, ahorrar es-

pacio en disco mediante la eliminación de duplicados, crear copias de seguridad y restaurar-

las, configurar los programas que inician con el sistema, entre otras utilidades.

Page 63: Soldado Informatico

63

Los optimizadores dentro de una PC

son muy útiles ya que ayudan a lim-

piar archivos basura que solo ocupan

un lugar en el disco duro y no sirven

para nada; además ayudan a mejor el

rendimiento de la maquina y a alargar

su vida útil ya que estos programas

tienen la finalidad de apoyar al orde-

nador en sus tareas.

Page 64: Soldado Informatico

Póngase en contacto con nosotros

Llámenos si desea más

información sobre nuestros

productos y servicios

El soldado informatico.

PROLONGACION JESUS TE-

RAN #310; San Francisco de los

Romo, 20303

4494647497

Jakii_blue@hotmailcom

[email protected]

Consulte nuestra web:

Tecnosoft/ Facebook.

La informática.

Dentro de la intención de este articulo se encuentra el objetivo de brindar información para conocer la seguridad o protección que debemos de dar a nuestras computadoras, de manera, que evitemos perdidas de datos personales, fotos, música, o cualquier archivo de suma importancia para nosotros.

Sigue cada una de estas ideas y conoce los artículos mas im-portantes que hay horita dentro de la informática actual.

El soldado informático le acerca el mundo