¿Qué es un troyano? ¿Y un spyware? Damos respuesta a estos dos virus informáticos.

Como bien expresa la página web kaspersky, un troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Pero a diferencia de otros virus, este no se puede multiplicar. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.

Estas acciones pueden incluir las siguientes:

  1. Eliminación de datos.
  2. Bloqueo de datos.
  3. Modificación de datos.
  4. Copia de datos.
  5. Interrupción del rendimiento de ordenadores o redes de ordenadores.

Y como indica la página pandasecurity, para protegerte de los troyanos:

  1. Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.
  2. Vigila las descargas realizadas desde aplicaciones P2P.
  3. Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones de seguridad de Panda Security y estarás protegido frente a estas amenazas.
  4. Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.

Por otro lado, la compañía avast aclara que el spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribimos, cargamos, descargamos y almacenamos. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para vernos y escucharnos sin que nos demos cuenta.

Continuando la idea anterior, la página malwarebytes dice que hay varios tipos de spyware, los cuales pueden ser:

  1. Los ladrones de contraseñas.
  2. Los troyanos bancarios.
  3. Los infostealers.
  4. Los keyloggers.

Diferencias entre los principales formatos de audio actuales

Con el paso de los años han ido aparecido multitud de formatos de audio diferentes para PC y dispositivos móviles, los cuales tienen determinadas características y propiedades que los convierten en adecuados para diversos usos, dependiendo de cada caso. Quizá actualmente el códec más extendido y usado en todo el mundo sea el formato MP3, pero no es el único que hay.

Para empezar diremos que el mencionado MP3 fue desarrollado por el Moving Picture Experts Group, también conocido como MPEG, para formar parte del estándar MPEG-1, y actualmente es el más usado tanto en ordenadores de sobremesa como en dispositivos móviles, éxito que viene dado fundamentalmente por el algoritmo de compresión en el que se basa

Aquí encontramos otro de los más extendidos, el WAV, que se trata de un formato sin compresión, por lo que en realidad es una copia de la fuente original. Precisamente por esta razón, a no ser que lo que queramos es hacer una edición musical avanzada, debido al espacio que ocupa, el uso de este formato no tiene demasiado sentido, al menos en dispositivos móviles

Por otro lado Apple creó otro formato muy similar a este llamado AIFF con unas características muy similares. Sin embargo el formato sin pérdidas más usado es el FLAC, que a diferencia de los dos anteriores, este sí que utiliza cierta compresión, con lo que se ahorra en espacio, pero al no tener pérdidas, la calidad es superior a la de otras alternativas.

TIPOS DE ARCHIVO DE VÍDEOS

Existen distintos tipos archivos para guardar nuestros vídeos. Algunos de estos son:

AVI (Audio Video Interleaved = Audio y Video Intercalado): este es el formato estántar para almacenar vídeo digital. Este archivo puede contener vídeo con una calidad excelente, sin embargo el peso del archivo suele ser muy elevado. El formato AVI puede ser visualizado con la mayoría de reproductores: Windows Media, QuickTime, etc. Este formato es ideal para guardar vídeos originales que han sido capturados de la cámara digital( codificados con DV)

MOV: es el formato de video y audio desarrollado por Apple. Este formato utiliza un códec propio que evoluciona en versiones con bastante rapidez. Con este formato se recomienda utilizar el reproductor de QuickTime. Es ideal para publicar videos en Internet por su razonable calidad/peso y admite streaming.

MP4 : o MPEG es uno de los formatos estándar para reproducir vídeo y audio en un único archivo digital. MPEG es acrónimo de Moving Pictures Experts Group, el grupo de expertos que ha establecido estándares de audio y vídeo digital. Estos formatos se lanzaron respectivamente como estándares para codificar audio y vídeo, cualquier DVD ofrece su contenido audiovisual en MPEG-2. MP4 admite también varios canales de audio, pero tiene la ventaja de permitir más calidad de imagen y sonido en un archivo menos pesado. Apple por ejemplo, apuesta por este formato y derivados para su contenido en ITunes

MKV: es un formato abierto, libre de pagar derechos. Se popularizó gracias a que dentro de un único archivo MKV podemos almacenar, junto con el canal de audio, varios canales o pistas de audio y varias pistas de subtítulos. Al igual que MP4, ofrece muy buena calidad de audio y vídeo en poco espacio.

FLV: el formato FLV o Flash Video fue creado por MacroMedia y después adquirido por Adobe. Suele encontrarse como extensión FLV o SWF. Este formato, como los demás, está pensado para su reproducción online desde el navegador a través de Adobe Flash Player

Lenguaje HTML

HTML fue inventado por Tim Berners-Lee, un físico del instituto de investigación CERN en Suiza. Se le ocurrió la idea de un sistema de hipertexto basado en Internet. Algunas personas piensan que HTML incluye el diseño gráfico de las páginas web, sin embargo, según dice la página web codigo facilito eso no es cierto ya que HTML sólo sirve para indicar cómo va ordenado el contenido de una página web. Esto lo hace por medio de las marcas de hipertexto las cuales son etiquetas conocidas en inglés como tags.

Examinar y editar HTML - Herramientas | MDN

Como bien dice la página web desarrollo web el HTML se creó en un principio con objetivos divulgativos de información con texto y algunas imágenes. No se pensó que llegara a ser utilizado para crear área de ocio y consulta con carácter multimedia, de modo que, el HTML se creó sin dar respuesta a todos los posibles usos que se le iba a dar y a todos los colectivos de gente que lo utilizarían en un futuro. Según la Referencia de elementos HTML de Mozilla Developer Network, actualmente hay 140 etiquetas HTML, aunque algunas de ellas ya están obsoletas.

Tal y como dice la página Hostinger los documentos HTML son archivos que terminan con una extensión .html o .htm. Puedes verlos usando cualquier navegador web. El navegador lee el archivo HTML y muestra su contenido para que los usuarios de Internet puedan verlo. Por lo general, el sitio web promedio incluye varias páginas HTML diferentes.Cada página HTML consta de un conjunto de etiquetas, a las que te puedes referir como los componentes básicos de las páginas web. Crean una jerarquía que estructura el contenido en secciones, párrafos, encabezados y otros bloques de contenido.

Fuentes originales: código facilito, desarrollo web y Hostinger.

Tecnología; privacidad y seguridad

Cuando hablamos de seguridad y privacidad en la tecnología todos sabemos muchas cosas pero realmente no sabemos si eso sirve para algo o es algo que realmente sea seguro para nosotros.

Siempre hay gente que se aprovecha de lo que la sociedad ignorante que no se preocupa por su total seguridad y lo utilizan para beneficiarse con tus datos e imágenes que pueden vender o utilizar para diversos temas.

Por eso hoy voy a hablar de diferentes temas que la gente ignora y son muy peligrosas para su seguridad;

¿Qué es un phishing?

El phishing es un termino utilizado en el mundo de la tecnología que se denomina así cuando un conjunto de técnicas que están hechas para el engaño se utilizan sobre una victima para ganarse su confianza haciéndose pasar por una persona, con la intención de que realizo acciones que no debería de hacer y que no le beneficiaria, el cual lo utilizan para robar sus datos para después robar fotos, datos bancarios, etc…

¿En que situaciones se suele utilizar?

Se suele usar cuando la persona que utiliza el phishing quiere obtener los datos principalmente para robar dinero de las tarjetas bancarias de los que se creen o permiten que el Malware (phishing) ya sea una empresa o una persona que lo permita, roba todo lo que el quiera.

¿Encuentras antecedentes de casos de phishing de España?

España es el sexto país con más casos de robos a través de phishing se dice que la mayoría de los casos son a través de páginas que están en colaboración con Google es decir que Google sabe que existen y hacen que miran para otro lado.

Principales redes sociales

Las redes sociales se han vuelto indispensables en nuestras vidas, por la necesidad de compartir todo. Estas redes sociales tienen beneficios como un aumento de visibilidad y mejora la marca.

Según nextu.com, las 10 principales redes sociales más usadas y según el número de usuarios de estas plaformas son:

1.Facebook: 2.320 millones de usuarios.

Esta plataforma permite compartir textos, fotos, vídeos. Además, es una de las más utilizadas para hacer publicidad, gracias a sus herramientas de geolocalización.

2.Youtube: 1.900 millones de usuarios.

Los usuarios pueden compartir videos de casi cualquier tema, desde música hasta tutoriales.

3.WhatshApp: 1.600 millones de usuarios.

Es uno de servicios de mensajería preferidos, ya que además puedes compartir videos, fotos y hacer videollamada.

4.Facebook Messenger: 1.300 millones de usuarios.

Ha evolucionado gracias a permitir el envío de mensajes, videos, imágenes y hasta videollamada.

5.WeChat: 1.098 millones de usuarios.

Esta plataforma, compite con WhatshApp pero a diferencia de esta, no muestra a los demás usuarios si leíste los últimos mensajes, si estás en línea..etc

6.Instagram: 1.000 millones de usuarios.

Esta aplicación permite el intercambio de mensajes, compartir fotos, videos, historias y transmisiones en directo.

7.QQ: 807 millones de usuarios.

Es la red social por excelencia en China. Tiene correo electrónico, escribir blogs, juegos y hasta para conseguir pareja.

8.QZone: 532 millones de usuarios.

Esta plataforma, permite a los usuarios escribir blogs y tener un diario personal. También pueden escuchar música.

9.Tik Tok: 500 millones de usuarios.

Puedes crear y compartir videos cortos.

10.Weibo: 462 millones de usuarios.

Es parecida a Facebook y a Twitter.

¿Qué es una dirección URL?

Fuente original del significado de URL.

URL son unas siglas provenientes del inglés cuyo significado es: Uniform Resource Locator (Localizador Uniforme de Recursos).

Cuando hablamos de URL nos referimos a la dirección específica que se asigna a cada uno de los recursos de los que disponemos en la red.

Esta fue creada por Tim Berners-Lee, usada por primera vez en 1991.

Tim Berneers-Lee | Digital Biz

La dirección se compone de https://, www, .significados, .com; se utilizan dependiendo de lo que deseas buscar.

¿Para qué sirve la URL?

Todas las páginas que encontramos en internet tiene su propia dirección con la que acceder a ellas y las URL’s son las que no facilitan su busqueda.

¿A qué se debe su creación?

La finalidad por la que el autor decidió crearla fue para la institución de hipervínculos entre las distintas webs y sitios de los que disponemos en las redes. También para facilitar al usuario el conocimiento de dirección, correspondiendose a su vez con una dirección IP (se corresponde con una sucesión de números que permite al navegador donde se encuentra la información que buscamos, sistema más difícil de recordar que un dirección URL).

URL visible: definición – Ayuda de Google Ads

Principales antispyware y sus diferencias.

 Según softwarelab.org un antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. Estos programas se llaman spyware como alusión a su tendencia a obtener y enviar información personal de un individuo a un tercero sin su consentimiento.

 Según se cita en la web antivirus.cc estos programas espías se dividen en dos:

– Adware: es el software que muestra publicidad en el equipo.

-Spyware: es el software que recoge y envía información de usuarios a terceros.

Conforme he leído en antivirus.cc también se clasifican según la forma de activarse.

-BHO (Browser Helper Object) Suelen ser cargados al pulsar un enlace de una página maliciosa, y se ejecutan cada vez que se abra el navegador. Pueden aparecer ocultos o visibles como herramientas del navegador.

-Keyloggers: este es más parecido a un gusano. Capturan todo lo que hace un usuario en su teclado y lo guardan en un archivo, que puede ser enviado a un tercero sin tener ningún consentimiento.

-Dialers: estos sin consentimiento del usuario, cortan la conexión telefónica que se esté utilizando y establece otra marcando un número de teléfono de tarificación especial. En caso de ser afectado por algo así verá un aumento notable en sus factura telefónica.

Fuentes: https://softwarelab.org/es/que-es-el-antispyware/

http://www.publispain.com/antivirus/tipos_de_spywares.html

 

¿Qué diferencia existe entre las siglas HTTP y HTTPS?

En la actualidad las ventas online están en camino ascendente, lo que provoca un aumento también de la ciberdelincuencia. Por eso debemos de verificar que compramos en sitios seguros. Esto depende mucho de sí la dirección del navegador comienza por HTTP o HTTPS que  es lo que logra el intercambio de información entre el navegador y el servidor, es el que determina el lenguaje de la web. El protocolo por el que se rige está basado en un esquema de petición-respuesta entre el cliente y el servidor. La diferencia entre ambos se basa según el articulo de Comparahosting en que el HTTP es un protocolo “sin estado”. Es decir, que no guarda los datos de conexiones realizadas, pero sí se almacenan las “cookies”. Estos pequeños paquetes de datos se guardan en nuestro dispositivo y pueden reconocer si el usuario ya había visitado el sitio anteriormente. Mientras tanto, el HTTPS actualmente utiliza TLS (Transport Layer Security) en el certificado de seguridad porque es más seguro y para ello utiliza métodos como la encriptación o cifrado.

https://publimarketing-online.com/seo/pasar-el-dominio-de-http-a-https-y-sus-ventajas/

Sin embargo como nos dice la web Conectividad, no debemos de fiarnos al 100% de la garantía de seguridad de el HTTPS, ya que aunque utilice este modo seguro que nos ofrece ciertas garantías, no es infalible. Alguien con los conocimientos pertinentes puede llegar a ver nuestras páginas.

FUENTE: https://www.comparahosting.com/diferencia-http-https/

FUENTE: https://financialfood.es/el-aumento-del-comercio-online-genera-un-incremento-de-los-ciberataques/

FUENTE: https://www.xatakamovil.com/conectividad/que-diferencia-hay-entre-http-y-http

¿Cómo funciona Internet?

¿Cómo funciona el Internet?

En primer lugar gracias al Internet la mayoría de las personas hemos podido arreglar varios problemas; por eso el Internet funciona gracias a unos estándares abiertos que permiten que todas las redes entre conectadas entre sí.

Esto hace posible que las personas en algún momento de su vida haya podido encontrar trabajo gracias a Internet, o incluso para algún otro capricho.

Por otra parte si es verdad que la palabra Internet salió hace poco por lo que algunas personas no saben nada sobre su funcionamiento; Internet tiene dos componentes principales: Hardware; es un componente físico que incluye todos los dispositivos que forman la red y por otro lado nos encontramos con el protocolo; son conjuntos de reglas que las máquinas siguen para completar diversas tareas. Si no hay un conjunto de protocolos, la comunicación entre todas las máquinas serían practicamente imposible.

Internet normalmente funciona que cuando tu metes información en tu ordenador, este envía una solicitud electrónica a tu proveedor de servicios de Internet. El ISP encamina la solicitud aun servidor de nombre de dominio el cuál buscará una coincidencia para la información que el navegador a buscado y finalmente la solicitud llegará a un servidor web.

Según la web todos los ordenadores conectados a Internet tienen utilizar el mismo protocolo o normas para comunicarse entre ellos, en el caso contrario no podrían comunicarse ni intercambiar información.

Bibliografía: https://clinic-cloud.com/blog/como-funciona-internet-resumen/

.https://www.internetsociety.org/es/about-the-internet/how-it-works/#:~:text=C%C3%B3mo%20funciona,permiso%20de%20una%20autoridad%20centra.

¿Cuáles son los delitos informáticos más comunes?

Como muy bien dice la web es  importante conocer los delitos informáticos más comunes, con el fin de crear sistemas de seguridad y protección, ya sea a nivel personal, familiar o incluso en el interior de las empresas, con el fin de prevenir ser víctimas de estos crímenes.

La estafa

Este delito se comete generalmente por medio del phishing o el robo de identidad, en el que criminales con conocimiento técnicos utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas, para engañar a las personas con el fin de obtener las contraseñas o claves personales y así acceder a información confidencial. El ejemplo más claro es el acceso a datos de las tarjetas de crédito o de la cuenta bancaria con el fin de cometer el delito de estafa o incluso con el fin de vender esta información.

Pornografía infantil, sexting y staking

La pornografía infantil es otro de los más comunes en este tipo de crímenes. Ya que internet supone una vía privilegiada para la distribución de la pornografía infantil y esto se ha visto reflejado en el aumento sustancial de los casos denunciados.

Habría que mencionar alguno de los delitos que afectan al honor de los menores : el sexting y el stalking:

El Sexting: es el envío de imágenes o mensajes con contenido sexual a otras personas mediante móviles.

El Stalking: es el acoso constante de una persona que vigila, persigue y contacta con otra a través de los medios electrónicos limitando su libertad.

Suplantación de identidad

Sucede cuando las estafas anteriormente mencionadas tienen éxito y alguien obtiene acceso a información personal. Una vez que un criminal obtiene la información que desea, puede potencialmente hacer compras de toda índole, tales como comprar o alquilar una vivienda, o incluso obtener empleo, todo mientras usa la información de otro. Esto puede potencialmente drenar una cuenta bancaria y/o arruinar el crédito de una persona.

Fuente original

Fuente original

Fuente original