WIMAX:

también podemos decir que es una tecnología que permite tener redes inalámbricas con una cobertura de alrededor de 50 km, a comparación del WIFI que solo permite a 200 km a la redonda.

por ejemplo: En PERÚ, la Empresa OLO (subsidiaria del operador YOTA) ofrece Internet 4G por medio de WIMAX desde septiembre de 2012. La empresa ofrece Internet móvil y para el hogar. Ha obtenido la concesión de la banda 2.5GHz por 20 años.
WIRELESS:

ejemplos de equipos wireless en uso hoy en día:
- teléfonos móviles: que permiten colectividad entre personas.
- el sistema de posicionamiento global (GPS): que permite que barcos, coches y aviones comprueben su localización en cualquier parte de la tierra.
- periféricos de ordenador wireless: como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireless.
- teléfonos inalámbricos: de mas corto alcance que los teléfonos móviles.
- mandos a distancia: (para televisión, vídeos, puertas de garaje, etc...) y algunos sistemas de alta fidelidad.
- monitores para bebes: estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada.
- televisión vía satélite: permiten que los espectadores, desde cualquier parte, seleccionen entre centenares de canales.


BLUETOOTH:
Hay diversas maneras de conectar dispositivos electrónicos entre si, mediante cables, señales de radio, y rayos de luz infrarrojo, y una variedad incluso mayor de conectores, enchufes y protocolos, por lo que el arte de conectar cosas es cada día mas complejo, de ahí la necesidad de tecnología inalambrica (wireless). la tecnología bluetooth es automática e inalambrica, y tienen numero de características interesantes que puedes simplificar nuestra vida diaria.


es una forma sencilla de pasar o transmitir documentos o archivos de manera inalambrica hasta una velocidad de 125 kbps sin interferencia.

con bluetooth también podemos sincronizar aparatos como teclado, mouse, etc... que funcione con bluetooth.

Virus es un malware que solo esta para alterar el funcionamiento de tu ordenador, sin el permiso o conocimiento del usuario. Los virus habitualmente remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada los datos almacenados en una computadora aunque existen otros mas inofensivos que solo se caracterizan por ser molestos.
Los virus informáticos tienen básicamente la función de propagarse a través de un software son muy nocivos y algunos contienen ademas una carga dañina con distintos objetivos desde una simple broma hasta realizar daños importantes en los sistemas o bloquear las redes informáticas generando trafico inútil.


VIRUS:


Los virus informáticos tienen básicamente la función de propagarse a través de un software son muy nocivos y algunos contienen ademas una carga dañina con distintos objetivos desde una simple broma hasta realizar daños importantes en los sistemas o bloquear las redes informáticas generando trafico inútil.


ANTIVIRUS:
Los antivirus son programas cuya función es detectar y eliminar
Virus informáticos y otros programas maliciosos'' (a veces denominados
malware).
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera
detectar y eliminar virus informáticos
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlo y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlo y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
- TIPOS DE ANTIVIRUS:
- -Kaspersky Anti-virus.
- -Panda Security.
- -Norton antivirus.
- -McAfee.
- -avast! y avast! Home
- -AVG Anti-Virus y AVG Anti-Virus Free.
- -BitDefender.
- -F-Prot.
- -F-Secure.
- -NOD32.
- -PC-cillin.
- -ZoneAlarm AntiVirus.

HACKER:

El término hacker proviene del verbo “hack”
que significa “cortar” o “alterar”
algún objeto de forma irregular. El significado actual del término hacker fue
conocido a partir de la década de los 50 del siglo XX para designar una
alteración inteligente en alguna máquina, redes sociales y a las diferentes
conexiones entre computadoras, originándose en el Instituto de Tecnología de
Massachusetts cuyos programadores se conocían como “hackers”.

Dentro de los hackers existen subgrupos, los principales son: wannabe se identifican por poseer deseos en
pertenecer a esta comunidad pero por está empezando no son reconocidos en la
misma, newbies se caracterizan por ser principiantes,
los mismos poseen conocimientos básicos; lammers se
creen hackers profesionales sin serlos ocasionando daños a terceros; los gurús se encargan de enseñar a los futuros
hackers, son conocidos como los maestros, no se encuentran activos pero siguen
estudiando, practicando y explican las técnicas básicas, phreaker son personas con conocimientos amplios en
los teléfonos modulares y móviles, entre otros.

Asimismo,
existen diferentes tipos de hackers y
se diferencian en virtud de sus funciones, como los White hats, conocidos
también como hackers blancos o sombreros blancos, se caracterizan por violar
los sistemas informáticos y descubrir los errores en los mismos e informar a la
compañía sobre los mismos y, así poder contribuir o mejorar los sistemas de
seguridad informáticos. En ocasiones, las empresas llaman a estos hackers para
entrar en el sistema con el propósito de descubrir las fragilidades y comprobar
o testar los sistemas de seguridad. A su vez, los black hats (sombreros negros), conocidos como crawlers, cumplen con funciones opuestas
de los hackers mencionados anteriormente ya que ellos violan los sistemas de
seguridad de computadoras, entran en zonas restringidas, roban y eliminan
información; infectan o se apoderan de las redes, es decir, su principal
función es realizar acciones maliciosas al entrar en el sistema informático con
el fin de obtener algún beneficio.

Actualmente,
existe diversos sites con tutoriales o programas que puedan ser utilizados para
hackear computadoras, descubrir señas de wifi, cuentas de email, entre otros.
La mayoría de las actividades de los hackers son ilícitas, por lo que si son
descubiertos son procesados y pueden cumplir una condena.
CRACKER:

Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers.
El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker.


DIFERENCIA ENTRE HACKER Y CRACKER:
FIREWALL:
Un firewall o cortafuegos es software o hardware que comprueba la
información procedente de Internet o de una red y, a continuación, bloquea o
permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a
proteger su equipo, necesita tanto un firewall como un programa antivirus y
antimalware.
Un firewall es un programa que administra los demás programas que tienen
acceso a internet en una computadora.
Por ejemplo, si tienes dos navegadores de internet en tu computadora, con un firewall puedes decidir a cual dejas conectarse a internet y a cual no.
O si tienes algún programa para compartir archivos P2P, con un firewall lo dejas que se
Por ejemplo, si tienes dos navegadores de internet en tu computadora, con un firewall puedes decidir a cual dejas conectarse a internet y a cual no.
O si tienes algún programa para compartir archivos P2P, con un firewall lo dejas que se
Conecte a internet o se lo impides.
En casos más extremos algunos virus necesitan el internet para funcionar y dañar más a una computadora, el firewall no lo deja que utilice el internet
En casos más extremos algunos virus necesitan el internet para funcionar y dañar más a una computadora, el firewall no lo deja que utilice el internet

PHISHING:



mas informacion:
ADWARE:

A veces los usuarios pueden pagar para que desaparezca la publicidad de
las aplicaciones adware.
No deben asociarse este tipo de programas con aquellos que incluyen spywares, aunque es cierto que muchas veces van de la mano. Muchos programas adware monitorizan la actividad de sus usuarios sin su consentimiento.
No deben asociarse este tipo de programas con aquellos que incluyen spywares, aunque es cierto que muchas veces van de la mano. Muchos programas adware monitorizan la actividad de sus usuarios sin su consentimiento.
Entonces, un programa adware es cualquier programa que automáticamente
ejecuta, muestra o baja publicidad al computador después de instalado el
programa o mientras se está utilizando la aplicación.
ANTISPAM:

Las
técnicas anti spam se pueden diferenciar en cuatro categorías: las que
requieren acciones por parte humana; las que de manera automática son los
mismos correos electrónicos los administradores; las que se automatizan por
parte de los remitentes de correos electrónicos; las empleadas por los
investigadores y funcionarios encargados de hacer cumplir las leyes.

CRIMEWARE:

El crimeware (que debe ser diferenciado del spyware, adware, y malware) ha
sido diseñado, mediante técnicas de Ingeniería Social u
otras técnicas genéricas de fraude on-line, con el fin de conseguir el robo de
identidades para acceder a los datos de usuario de las cuentas on-line de
compañías de servicios financieros (típicamente bancos) o compañías de venta
por internet, con el objetivo de obtener los fondos de dichas cuentas, o de
completar transacciones no autorizadas por su propietario legítimo, que
enriquecerán al ladrón que controla el crimeware.
MALWARE:
Son programas diseñados por
ciberdelincuentes para causarle algún daño a un usuario, como
el robo de su informacion, modificaciones al sistema operativo y las
aplicaciones instaladas o tomar el control total del equipo.

para evitar
el malware debe evitar descargar e instalar programas desconocidos. También es importante que
mantenga protegido su sistema operativo con: cortafuegos, filtros,
antispam,etc.

Pero no
olvide mantener la calma y no entrar en pánico esto
solo empeora la situación.
PHARMING:

Para redirigir a sus víctimas, los pharmers utilizan varias
estratagemas. El primer método, que ha conferido a esta actividad el nombre de
pharming, es en realidad un antiguo tipo de ataque denominado envenenamiento de
la caché del DNS. El envenenamiento de la caché del DNS es un ataque dirigido
al sistema de nombres de Internet que permite a los usuarios introducir nombres
con un significado para los sitios Web (www.mibanco.com), en lugar de series de
números más difíciles de recordar (192.168.1.1).
El sistema de nombres se basa
en los servidores DNS para efectuar la conversión de los nombres de los sitios
Web basados en letras, que son fáciles de recordar por parte de los usuarios,
en dígitos comprensibles por los equipos para conducir a los usuarios al sitio
Web de su elección. Cuando un pharmer logra lanzar un ataque de envenenamiento
de la caché del DNS con éxito, lo que de hecho consigue es modificar las normas
de circulación del tráfico en una sección completa de Internet. Las posibles y
amplias repercusiones que conlleva el hecho de redirigir a una importante
cantidad de víctimas desprevenidas a una serie de sitios Web falsos y hostiles
ha dado el nombre de pharmers a esta categoría de estafadores. Los phishers
lanzan un par de líneas al agua y esperan hasta ver quién pica el anzuelo. Los
pharmers son criminales cibernéticos que intentan capturar a sus víctimas en
Internet a una escala nunca vista.
MAS INFORMACIÓN:
SPAM:

También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
Una carpeta Kmail llena de correos no solicitados recibidos en un corto período.
El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.

Aunque existen otras versiones de su origen que lo datan a hace 30 años: El 3 de mayo de 1978, 393 empleados de Arpanet, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto.1
El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.

En España el correo electrónico no solicitado está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002. Aparte, a los poseedores de bases de datos de correos electrónicos se les podría aplicar la Ley Orgánica de Protección de Datos (LOPD) por tratarse de datos de carácter personal. De hecho, las sentencias en España referidas al correo electrónico no solicitado están relacionadas con esta ley; sin embargo, dicha ley no hace mención de la palabra "Spam".
SPYWARE:

Las consecuencias
de una infección de spyware moderada o severa (a parte de
las cuestiones de privacidad) generalmente incluyen una pérdida considerable
del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan
dificultad a la hora de conectar a Internet.

Puesto que algunos spyware
se aprovechan de los puntos débiles de Internet Explorer, puede ayudar el
utilizar un navegador menos vulnerable,
como Firefox o Opera (ambos son gratuitos).
Muchas personas,
cuando tienen las computadoras infectadas, piensan que están en presencia de
un virus, pero un virus tiene
características diferentes ya que está programado para esparcirse de
computadora en computadora en la mayor medida que le sea posible.
También me Gusta este tema!!!
ResponderEliminarohh tecnologiaaa ,,, interesantee ehh
ResponderEliminarAsi podre cuidar mi pc... Gracias por la informacion ... Toma tu like 👍
ResponderEliminar