miércoles, 20 de noviembre de 2019

periodico histórico

1990 - El Telescopio espacial Hubble es puesto en órbita.

Florida:


El Telescopio espacial Hubble

El Telescopio Espacial Hubble puede obtener imágenes astronómicas de calidad sin las limitaciones que impone la atmósfera terrestre.
El Telescopio espacial Hubble (Hubble Space Telescope en inglés, HST en siglas) está situado en los bordes exteriores de la atmósfera, en una órbita circular alrededor de la Tierra a 593 kilómetros sobre el nivel del mar, que tarda en recorrer entre 96 y 97 minutos.
Telescopio Espacial Hubble


Hubble fue puesto en órbita el 24 de abril de 1990 como un proyecto conjunto de la NASA y de la Agencia Espacial Europea (ESA). El telescopio puede obtener resoluciones ópticas mayores de 0,1 segundo de arco. Tiene un peso total en torno a los 11.000 kilos. Es de forma cilíndrica, con una longitud de 13,2 m y un diámetro máximo de 4,2 metros.
El telescopio Hubble es reflector y dispone de dos espejos, teniendo el principal 2,4 metros de diámetro. Para la exploración del cielo incorpora varios espectrómetros y tres cámaras, una de campo estrecho para fotografiar zonas pequeñas del espacio (de brillo débil por su lejanía), otra de campo ancho para obtener imágenes de planetas y una tercera infrarroja.
Foto 1
Mediante dos paneles solares genera electricidad con la que alimenta las cámaras, los cuatro motores empleados para orientar y estabilizar el telescopio, y los equipos de refrigeración de la cámara infrarroja y el espectrómetro, que trabajan a -180 ºC.
Desde su lanzamiento, el telescopio ha recibido varias visitas de los astronautas para corregir diversos errores de funcionamiento e instalar equipo adicional. Debido al rozamiento con la atmósfera (muy tenue a esa altura), el telescopio va perdiendo peso muy lentamente, ganando velocidad, de modo que cada vez que es visitado, el transbordador espacial ha de empujarlo a una órbita ligeramente más alta.

lunes, 11 de noviembre de 2019

virus y antivirus

VIRUS Y ANTIVIRUS
La historia del virus se remonta al año 1949 cuando el  matemático estadounidense John von Newmann, en el Instituto de Estudios Avanzados de Princeton, planteó la teoría de que un programa informático se transcribiera, esta se comprobó en 1950 aproximadamente en los “Bell laboratorios” donde se inicio un juego  llamado “core wars”; este juego consistía en que los jugadores creaban  pequeños programas informaticos que atacaban y borraban el programa del oponente  e intentaban propagarse a través de este. en el Instituto de Estudios Avanzados de Princeton, fue el primero en poner en circulación el término “virus” dándole como definición  “un programa informático que se reproduce a sí mismo”.
La historia del antivirus comienza en la tarde del miércoles 2 de noviembre de 1988 ha pasado a la historia de las redes informáticas como una de las fechas más fatales… e interesantes. El famoso gusano fue liberado en la antecesora de Internet, ARPANET, el día 3 fue considerado como el “Jueves Negro”, porque el gusano se propagó con una rapidez y eficacia extraordinaria en las computadoras de todos los puntos vitales de los Estados Unidos.
Muchos administradores reaccionaron con pánico desconectando sus ordenadores de la Red, y rápidamente se iniciaron las tareas para saber qué estaba pasando y cómo ponerle fin a esto. Tras conseguir aislar el gusano y estudiar su código, identificaron las rutinas de infección y crearon una “vacuna”. En una semana volvieron a la normalidad todos los ordenadores. Descubriendo que el gusano sólo afectaba a ordenadores que trabajaban con sistemas operativos UNIX de la variante El gusano de Morris se extendió de forma imprevista para su autor, según comentó más tarde.

¿Cómo infecta un virus el computador?

  1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
  2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
  3. El virus infecta los archivos que se estén usando en es ese instante.
  4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante el correo electrónico. Los e-mails no podían de ninguna manera infectar una computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de introducir un virus en el disco duro del usuario de Windows 98 mediante el correo electrónico. Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de ejecutar programas escritos en Visual Basic para Aplicaciones (antes conocido como Visual Languaje, propiedad de Microsoft), algo que no sucedía en Windows 95. Esto fue negado por el gigante del software y se intentó ridiculizar a Peterson de diversas maneras a través de campañas de marketing, pero como sucede a veces, la verdad no siempre tiene que ser probada. A los pocos meses del anuncio, hizo su aparición un nuevo virus, llamado BubbleBoy, que infectaba computadoras a través del e-mail, aprovechándose del agujero anunciado por Peterson. Una nueva variedad de virus había nacido.

Para ser infectado por el BubbleBoy, sólo es necesario que el usuario reciba un mail infectado y tenga instalados Windows 98 y el programa gestor de correo Microsoft Outlook. La innovación tecnológica implementada por Microsoft y que permitiría mejoras en la gestión del correo, resultó una vez más en agujeros de seguridad que vulneraron las computadoras de desprevenidos usuarios.

Las mejoras que provienen de los lenguajes de macros de la familia Microsoft facilitan la presencia de "huecos" en los sistemas que permiten la creación de técnicas y herramientas aptas para la violación nuestros sistemas. La gran corriente de creación de virus de Word y Excel, conocidos como Macro-Virus, nació como consecuencia de la introducción del Lenguaje de Macros WordBasic (y su actual sucesor Visual Basic para Aplicaciones), en los paquetes de Microsoft Office. Actualmente los Macrovirus representan el 80 % del total de los virus que circulan por el mundo.

si necesita protección gratuita para Windows 7, 8 o 10, estas son las mejores opciones que propone:
  1. Avast Free Antivirus
  2. Kaspersky Free
  3. AVG AntiVirus Free
  4. Bitdefender Antivirus Free Edition
  5. Check Point ZoneAlarm Free Antivirus+ 2017
  6. Sophos Home Free
  7. Avira Antivirus
  8. Adaware Antivirus Free
  9. Comodo Antivirus 10
  10. Panda Free Antivirus

martes, 5 de noviembre de 2019

malware etc etc etc etc etc

Qué es el malware
El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.
Malware
De dónde proviene el malware
Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo electrónico, aunque también puede conseguir acceder a través de sitios web hackeados, demos de juegos, archivos de música, barras de herramientas, software, suscripciones gratuitas o cualquier otra cosa que descargue de Internet en un dispositivo que no esté protegido con software antimalware.
Cómo reconocer el malware
Un equipo lento es, a menudo, un signo de que su dispositivo podría estar infectado por malware, como también lo son las ventanas emergentes, el spam y los bloqueos frecuentes. Puede utilizar un analizador de malware (que se incluye en todas las herramientas de eliminación de malware) para comprobar si el dispositivo está infectado.
Cómo eliminar el malware
La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de malware fiable, como la que puede encontrar en un buen software antimalware. Avast Free Antivirus, también antimalware, puede eliminar de forma fácil y rápida el malware de sus dispositivos. Pero es más que una herramienta gratuita de eliminación de malware: es también una protección en tiempo real contra todos los ataques de malware.
Cómo evitar el malware
  • Utilice un software potente antivirus y antimalware.
  • No abra adjuntos de correos electrónicos procedentes de fuentes desconocidas o inesperadas.
Utilice software antimalware para protegerse

No hay una forma mejor de reconocer, eliminar y evitar el malware que utilizar una herramienta de antivirus y antimalware, y la mejor de ellas es Avast.
Resultado de imagen para malware
Qué es el adware
El adware es un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador. La mayoría del adware es molesto, pero seguro. Pero alguno se utiliza para recopilar su información personal, realizar un seguimiento de los sitios web que visita o incluso registrar las pulsaciones del teclado..
Adware
De dónde procede el adware
Como el spyware, el adware suele venir incluido con el software gratuito, pero también se puede instalar en su navegador o sistema operativo aprovechando un agujero de seguridad.
Cómo reconocer el adware
Es probable que su dispositivo esté infectado por adware si empieza a ver publicidad emergente en aplicaciones en las que nunca antes la había visto. Las ventanas emergentes también pueden mostrarse en el escritorio de su equipo cuando no está navegando por Internet. Además, la página de inicio de su navegador puede haber cambiado.
Cómo eliminar el adware
Antes de eliminar el adware de su dispositivo, asegúrese de guardar una copia de los archivos importantes que desea mantener a salvo. A continuación, utilice software antivirus o de eliminación de adware para buscar y eliminar cualquier adware que pudiera estar escondido en su dispositivo.
Cómo evitar el adware
  • Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad más recientes.
  • Active un cortafuegos cuando utilice Internet.
Protéjase contra el adware
No hay una forma mejor de reconocer, eliminar y evitar el adware que utilizar una herramienta de antivirus y antiadware, y la mejor de ellas es Avast.

Resultado de imagen para adware

  1. ¿Qué es un hoax?

En Internet se conoce como hoax, bulo o fake news a una noticia falsa, es decir, un intento de hacerle creer a las personas que algo falso es real, amparándose en medias verdades, fotografías trucadas o provenientes de otro origen, o tergiversaciones.
Se distingue del fraude en que no arroja ganancia material de ningún tipo para sus creadores, sino que más bien busca ser replicado y distribuido por todos los canales posibles. Y puede distinguirse también del rumor, que es una información verosímil proveniente de fuentes no verificables.
El término hoax proviene del inglés y significa “farsa”, y se popularizó en la cultura online cuando se hicieron frecuentes los intentos por engañar a los usuarios mediante correos electrónicos fraudulentos. Actualmente, es común hallarlos en foros, redes sociales o entornos masivos de intercambio de información.
Los estudios de la Asociación de Internautas de España, una asociación sin fines de lucro que vela por los derechos de los cibernautas, alerta que un 70% de quienes utilizan la Internet no son capaces de distinguir entre un hoax y la información verdadera.
Esto denota un problema paradójico surgido en el marco de las tecnologías de masificación de la información: estar en contacto con más informaciones no se traduce en estar más informado, a menos que exista un modo de discernir entre lo cierto, lo posible y lo evidentemente falso, es decir, una fuente de legitimidad de la información.
Ver además: Comunidades Virtuales.
  1. ¿Cómo detectar un hoax?

La mayoría de los hoax se ciñen a las siguientes pautas o estructuras:
  • Son anónimos. Carecen de fuentes fiables de información, no tienen autoría, no citan ningún texto y no están avalados por nadie.
  • No tienen contexto. Carecen de fecha de publicación y de otras marcas (de lugar, etc.) reconocibles, y están escritos de un modo atemporal, universal, que les garantice su credibilidad y su supervivencia en la red el mayor tiempo posible.
  • Están escritos en neutro. No suelen tener marcas lingüísticas o dialectales, pues apuestan a un público lo más amplio posible.
  • Son sensacionalistas. Los bulos no transmiten información cotidiana, sino que prometen revelar alguna verdad secreta (tan secreta que está libre en Internet), un truco mágico, un dato millonario o alguna otra confidencia que genere morbo, miedo o indignación en el lector, y a menudo coaccionan a compartir la información para “que se sepa” o como única vía de protección de quien lo recibe (por ejemplo: “Envía este mensaje a 10 amigos o tendrás años de mala suerte” o “Envía este mail a todos tus contactos y participarás en un sorteo millonario).
  1. Hoax en redes sociales

Las redes sociales y servicios de mensajería son vía frecuente de recepción de bulos, que nunca provienen de nadie pero aspiran a ser replicados por todos. Las características del punto anterior se repiten en ellas y el mejor modo de combatirlos es simple: no replicándolos.
No esparcir información poco confiable a los contactos que, a fin de cuentas, confían en el nexo que tienen con nosotros (y por ende se muestran más receptivos ante la información).

Resultado de imagen para hoax

Qué es el spam
El spam es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”.
Spam
De dónde procede el spam
Tradicionalmente, los ataques de los remitentes de spam se dirigen a cuentas de correo electrónico, pero ahora también es posible encontrar spam en blogs, mensajes instantáneos, sitios de redes sociales como Facebook y teléfonos móviles.
Cómo reconocer el spam
Su dispositivo recibe mensajes de spam no solicitados de forma periódica, a menudo en grandes cantidades. Los remitentes de spam se hacen pasar por empresas, amigos o familiares.
Cómo eliminar el spam
Configure un filtro de spam en su bandeja de entrada y marque todos los mensajes sospechosos como spam. Anule la suscripción de los boletines y/o anuncios no deseados y añada a la lista negra los remitentes de spam reincidentes.
Cómo evitar el spam
  • Cuando se registre en cuentas o servicios en línea, asegúrese de anular la selección de las opciones que suelen estar activadas de forma predeterminada.
  • Al seguir los enlaces o responder a los mensajes de spam está confirmando que su dirección de correo electrónico es válida y recibirá aún más correo basura, por lo que debe evitar la tentación de hacer clic.
  • Regístrese en un servicio de desafío/respuesta contra el spam.
  • Abra una segunda dirección de correo electrónico específica para sus compras en línea, salas de chat, registro en servicios, etc. para reducir la probabilidad de que el spam atasque su bandeja de entrada principal.
Protéjase contra el spam
No hay una forma mejor de reconocer, eliminar y evitar el spam que utilizar una herramienta de antivirus y antispam, y la mejor de ellas es Avast.
Resultado de imagen para spam

Qué es el keylogging
Keylogging hace referencia al uso de software para registrar todo lo que escribe en su teclado. El programa envía el archivo de registro a un servidor especificado, donde los ladrones pueden leer cualquier información que escriba, incluyendo contraseñas, números de tarjetas de crédito, mensajes instantáneos, correos electrónicos, direcciones de correo electrónico y direcciones de sitios web.
Rootkit (Encubridor)
Origen del keylogging
Los keyloggers son un tipo de software de monitorización de actividad que se instala en su equipo sin su conocimiento. Las formas más comunes de hacerlo son a través del phishing, la ingeniería social, la inclusión del keylogger dentro de otro software o en descargas desde sitios de intercambio de archivos o instalarlo cuando se abre un archivo adjunto de correo electrónico.
Cómo reconocer el keylogging
Detectar los keyloggers es difícil, ya que están diseñados para permanecer ocultos. Sin embargo, hay algunas señales que se deben tener en cuenta, como una navegación web más lenta de lo habitual, pulsaciones de teclas o del ratón que "se retrasan" o no aparecen en pantalla tal y como las ha escrito o la aparición de pantallas de error cuando carga gráficos o páginas web.
Cómo eliminar los keyloggers
Aunque podría intentar buscar manualmente cualquier software oculto dentro de su directorio y eliminarlo, esto consumiría mucho tiempo y sería ineficiente. La mejor forma de deshacerse de los keyloggers es utilizar un software anti-keylogger, como el que se encuentra en una potente suite de antivirus y de seguridad en Internet, para analizar su sistema en busca de software malicioso y eliminarlo automáticamente.
Cómo prevenir el keylogging
  • No confíe en ningún archivo que descargue de fuentes desconocidas
  • Utilice un teclado virtual
  • Cambie a una distribución de teclado alternativa
Protéjase contra el keylogging
Es buena idea proteger siempre sus inicios de sesión, ya sea mediante el uso de la verificación en dos pasos o bien mediante el uso de un gestor de contraseñas para crear y guardar contraseñas indescifrables. Como el gestor de contraseñas introducirá automáticamente sus contraseñas, no hay nada que el keylogger pueda registrar. Por último, debería utilizar una programa antivirus de calidad alta, como Avast Free Antivirus, para detectar y eliminar los archivos maliciosos.
Resultado de imagen para keylogging

Qué es el phishing
El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
Phishing
De dónde procede el phishing
Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.
Cómo reconocer el phishing
Recibe mensajes pidiendo que revele información personal, normalmente mediante correo electrónico o en un sitio web.
Cómo eliminar el phishing
Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.
Cómo evitar el phishing
  • Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
  • No abra adjuntos de correos electrónicos no solicitados.
  • Proteja sus contraseñas y no las revele a nadie.
  • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
  • Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
  • Mantenga actualizado su navegador y aplique los parches de seguridad.
Protéjase contra el phishing
No hay una forma mejor de reconocer, eliminar y evitar el phishing que utilizar una herramienta de antivirus y antiphishing, y la mejor de ellas es Avast.

Resultado de imagen para phishing
Qué es el spyware
El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
Spyware
De dónde proviene el spyware
A menudo, el spyware está incluido dentro de otro software o en descargas de sitios de intercambio de archivos (por ejemplo, sitios donde descarga música o películas gratis) o se instala cuando abre un adjunto de un correo electrónico. Debido a la naturaleza secreta del spyware, la mayoría de la gente ni siquiera sabe cuándo tiene spyware en su equipo.
Cómo reconocer el spyware
Pueden aparecer iconos nuevos o no identificados en la barra de tareas en la parte inferior de su pantalla, y las búsquedas pueden provocar que se le redirija a un motor de búsqueda diferente. Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban correctamente.
Cómo eliminar el spyware
El software antivirus puede encontrar y eliminar cualquier spyware en su equipo, ya que normalmente incluye protección antispyware. También puede comprobar Programas y características en busca de algo que no pertenezca a su equipo.
Cómo evitar el spyware
  • Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad más recientes.
  • Establezca niveles más altos de seguridad y privacidad en su navegador.
  • Extreme las precauciones si frecuenta sitios de intercambio de archivos.
  • No haga clic en las ventanas emergentes de publicidad.
Protéjase contra el spyware
No hay una forma mejor de reconocer, eliminar y evitar el spyware que utilizar una herramienta de antivirus y antispyware, y la mejor de ellas es Avast.

Resultado de imagen para spyware

Qué es un virus informático
Un virus informático es un programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. Algunos virus son simplemente molestos, pero la mayoría de los virus son destructivos y están diseñados para infectar y tomar el control de sistemas vulnerables. Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo modo que un virus biológico se transmite entre personas.
Virus informático
De dónde proceden los virus informáticos
Habitualmente, los virus se ocultan en un programa de uso común, como puede ser un juego o un visor de PDF. O puede recibir un archivo infectado adjunto a un correo electrónico o a un archivo que ha descargado de Internet. Tan pronto como interactúa con el archivo (ejecuta el programa, hace clic en un adjunto o abre el archivo), el virus se ejecuta automáticamente. El código puede copiarse a sí mismo en otros archivos y hacer cambios en su equipo.
Cómo reconocer los virus
Su conexión a Internet puede ser lenta o inexistente. Es común que su protección antivirus y/o cortafuegos desaparezcan o se desactiven. Los equipos infectados por virus son incluso capaces de actuar por su cuenta y ejecutar acciones sin su conocimiento.
Cómo eliminar los virus
Elimine todos los archivos temporales y ejecute un análisis en busca de virus usando software antivirus. Si se detecta algún virus, elimínelo.
Cómo evitar los virus
  • Evite los programas provenientes de fuentes desconocidas.
  • No abra adjuntos de correos electrónicos no solicitados o en Facebook.
  • Descargue aplicaciones solo de la tienda oficial de Google para Android.
  • Proteja su teléfono con Avast Free Mobile Security.
Protéjase contra los virus
No hay una forma mejor de reconocer, eliminar y evitar los virus que utilizar una herramienta de antivirus, y la mejor de ellas es Avast.

Resultado de imagen para virus informatico