Mac y el mito de la inmunidad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mac y el mito de la inmunidad"

Transcripción

1 Ordenadores en riesgo. Autor: Internet Publicado: 21/09/ :16 pm Mac y el mito de la inmunidad Con la creación de un virus capaz de afectar el corazón de los ordenadores de Apple, se aviva el debate sobre la seguridad de los usuarios finales Publicado: Miércoles 19 agosto :19:39 PM Publicado por: Yurisander Guevara Hace dos semanas en esta sección me referí a graves vulnerabilidades del sistema operativo Android, que podrían dejar inservibles o a merced de hackers al 95 por ciento de los 950 millones de terminales móviles que lo utilizan actualmente. Todavía estaba fresca la impresión de ese artículo, cuando analistas de seguridad

2 hicieron saltar las alarmas en otra dirección no menos interesante, que hoy les traigo a colación. Cuando se habla de virus informáticos que afectan a ordenadores de escritorio y portátiles un tema que desgraciadamente no se agota, la sabiduría popular asegura que los usuarios de Apple pueden presumir de poseer sistemas casi invulnerables. Y digo «casi», porque en la Informática nada es infalible, como ya veremos. Varias han sido las causas para esta leyenda, que se mantuvo inalterable hasta que se presentó este 6 de agosto el primer virus capaz de afectar una Mac con resultados estremecedores. Datos de Stat Counter, un sitio dedicado al análisis del uso de Internet en el mundo, afirman que la mayoría de los usuarios de computadoras utiliza como sistema operativo a Windows en sus diferentes versiones, con casi un 74 por ciento. Este es, a su vez, uno de los más atacados por los creadores de programas malignos. Por eso se afirma que un ordenador con Windows sin antivirus, es casi un suicidio. En cuanto a virus informáticos, el sistema operativo GNU/Linux sigue siendo el único capaz de no incubar programas malignos, no debido a su poca adopción un mito altamente extendido, sino a la arquitectura del sistema operativo que, básicamente, impide la transmisión y el funcionamiento de ellos. Mac OS X, el sistema operativo de Apple, podría compararse en este aspecto con GNU/Linux. La diferencia radica en que a pesar de no infestarse con los virus, sí es capaz de almacenarlos y transmitirlos a otros dispositivos, como los que utilizan Windows. Visto así, es también un sistema muy seguro para sus usuarios. Pero dos investigadores estadounidenses han roto este nirvana de paz: Mac también

3 se infecta a partir de vulnerabilidades dejadas de la mano desde el momento del ensamblaje de los equipos, que permiten a los hackers tomar su control prácticamente de por vida. Estas fallas podrían afectar a computadoras con sistema GNU/Linux, aunque esto último no se ha comprobado todavía. Hijo de laboratorio El virus que afecta a las computadoras Mac es una creación de laboratorio llamada Thunderstrike 2, y sus efectos nocivos se descubrieron por «casualidad». Xeno Kovah y Corey Kallenberg, consultores de la firma de seguridad LegbaCore, encontraron una serie de fallas en los chips electrónicos en los cuales se instala el BIOS de numerosos fabricantes de computadoras como Dell, Lenovo, HP o Samsung. El BIOS siglas en inglés de Sistema Básico de Entrada/Salida es el primer programa que se ejecuta cuando arranca una computadora. En el caso de una Mac, se conoce desde 2006 como EFI siglas en inglés de Interfaz Extensible de Firmware. Kovah y Kallenberg dijeron adiós a la invulnerabilidad de Mac al lograr que Thunderstrike 2 penetrase la EFI y se alojase allí de forma casi indefinida al ser muy difícil de borrar, según la web de LegbaCore. Como la EFI se instala en la fábrica y opera con parámetros diferentes al software que regularmente usamos, los antivirus convencionales casi nunca escanean a ese nivel de profundidad. Al mismo tiempo, la mayoría de los malware buscan hacerse con el control del sistema operativo, por lo que operan en ese entorno, lo que permite a los antivirus encontrarlos. En caso extremo, un formateo del disco con el sistema operativo es suficiente. Con Thunderstrike 2 es diferente. Además de pasar desapercibido para todos los antivirus, se ubica en un componente físico singular. Cambiar el software de este chip

4 es una tarea harto difícil y requiere de conocimientos de electrónica para un proceso conocido como «flasheo», que la mayoría de los usuarios no poseen, explicó Kovah a la publicación especializada Wired. Por eso, agregó, la solución para la mayoría de los afectados sería botar el equipo. Con un precio de más de dólares por unidad, deshacerse de una Mac es cuando menos traumático para la mayoría de los mortales. Si Apple se caracteriza por presentar productos de alta gama, cómo lograron los investigadores penetrar una Mac a un nivel tan profundo con este virus? Kollenberg explicó en LegbaCore que los fabricantes de ordenadores, incluido Apple, no encriptan el firmware de la EFI o sus actualizaciones, y tampoco incluyen funciones de autentificación que impedirían a los virus reescribir código. Thunderstrike 2 lo que hace es precisamente eso, reescribir el código. El escenario presentado por este virus se complejiza más por el hecho de que es capaz de replicarse en un abanico de dispositivos periféricos, como enrutadores y memorias USB, lo que permite una amplia dispersión sin que nadie se entere, y prescinde de la necesidad de tener a las Mac en red. Esta «habilidad» es potenciada por el uso de las memorias de lectura de los periféricos, que tampoco están protegidas digitalmente. Sus creadores informaron que los atacantes podrían diseñar virus capaces de replicarse tal y como si fueran la EFI, pero con puertas abiertas al control silencioso del equipo. Otra función maligna sería la de mimetizar la EFI para simular que todo está bien dentro del equipo, mientras acceden a los datos personales de sus dueños. Cerrando puertas La investigación de LegbaCore es importante porque ha puesto el foco de atención sobre un asunto de seguridad para los usuarios, que no solo somos nosotros los

5 ciudadanos. También implica a gobiernos, empresas y sistemas que se usan o podrían usarse en la implementación de servicios cotidianos. Recordemos el caso de Stuxnet, el virus que se instaló en las centrales nucleares de Irán, capaz de desestabilizar el sistema al punto de volarlo en pedazos si así lo deseaban sus creadores, algo que habría sido una desgracia sin precedentes. En este sentido Thunderstrike 2 es peor, porque no deja rastros, lo que sí hacía Stuxnet en el registro de Windows. Documentos revelados por Edward Snowden, el ex contratista de la Agencia de Seguridad Nacional de Estados Unidos que expuso cómo se llevan a cabo programas masivos de espionaje, demuestran que esa entidad ha creado sofisticados métodos para quebrar el firmware de los dispositivos. Las afirmaciones de Snowden han sido refrendadas por los laboratorios Kaspersky, que cuentan con uno de los más potentes programas antivirus del mundo. Thunderstrike 2 es otra gota más en esa copa de vulnerabilidades. Xeno Kovah y Corey Kallenberg encontraron hasta el momento cinco fallas en Mac y comentaron que Apple ha puesto parches de seguridad a dos de ellas. Las otras tres esperan por ser resueltas. Los fabricantes de hardware podrían proteger a los usuarios de situaciones como esta, apunta Kollenberg, si además de encriptar el firmware añaden un interruptor de protección contra escritura para que terceros no lo actualicen sin consentimiento del usuario. Una contramedida adicional, agrega el experto, implicaría que los proveedores permitan a los usuarios leer fácilmente el firmware de su máquina y determinar si ha cambiado desde la instalación. Si así fuera, los usuarios deberían tener la capacidad

6 de hacer un «flasheo» de forma fácil. A juicio de Kollenberg, hoy es necesario crear conciencia entre los usuarios para que estos exijan a los fabricantes más seguridad y conozcan sobre el tema. Mientras eso no se haga sentenció el experto, la situación seguirá como está. Juventud Rebelde Diario de la juventud cubana Copyright 2017 Juventud Rebelde

Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara.

Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara. www.juventudrebelde.cu Foot cover de Noticia Autor: Juventud Rebelde Publicado: 18/10/2017 08:15 pm Wifi en aprietos Una vulnerabilidad en el protocolo de seguridad más usado en las redes inalámbricas

Más detalles

Las dos últimas semanas no han sido buenas para el sistema operativo de Google. Son

Las dos últimas semanas no han sido buenas para el sistema operativo de Google. Son www.juventudrebelde.cu Autor: Internet Publicado: 21/09/2017 06:15 pm Android al borde de la muerte? Las dos últimas semanas no han sido buenas para el sistema operativo de Google. Son variadas y graves

Más detalles

www.juventudrebelde.cu Las vulnerabilidades Meltdown y Spectre afectan a cientos de millones de ordenadores y móviles en el mundo. Autor: Juventud Rebelde Publicado: 10/01/2018 09:27 pm La fatal especulación

Más detalles

www.juventudrebelde.cu Se llama FlexPai y hace solo unos días sorprendió al mundo como el primer dispositivo comercial con pantalla plegable. Autor: Twitter Publicado: 28/11/2018 09:38 pm Los móviles del

Más detalles

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook? www.juventudrebelde.cu Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/2017 07:04 pm Cómo evitar los virus

Más detalles

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook? www.juventudrebelde.cu Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/2017 07:04 pm Cómo evitar los virus

Más detalles

www.juventudrebelde.cu El uruguayo Enrique Amestoy aboga por la creación de políticas públicas que garanticen a nuestras naciones una verdadera independencia tecnológica. Autor: Roberto Suárez Publicado:

Más detalles

www.juventudrebelde.cu Los Ataques Avanzados Persistentes pueden ser indetectables si no se toman medidas de seguridad adecuadas. Autor: Internet Publicado: 21/09/2017 06:29 pm Seamos un poquito paranoicos

Más detalles

La última actualización de la empresa multinacional estadounidense es un paso de

La última actualización de la empresa multinacional estadounidense es un paso de www.juventudrebelde.cu ios 10, de Apple. Autor: Internet Publicado: 21/09/2017 06:41 pm Apple sorprende con ios 10 La última actualización de la empresa multinacional estadounidense es un paso de avance

Más detalles

Xiaomi, un gigante en formación (+Videos)

Xiaomi, un gigante en formación (+Videos) www.juventudrebelde.cu Además de celulares, Xiaomi distribuye variados productos. Autor: Xiaomi.com Publicado: 08/08/2018 07:27 pm Xiaomi, un gigante en formación (+Videos) Nacida en 2010, Xiaomi comenzó

Más detalles

El software basura es un fenómeno molesto, especialmente en los portátiles. Autor: Gizmodo.com Publicado: 21/09/ :21 pm

El software basura es un fenómeno molesto, especialmente en los portátiles. Autor: Gizmodo.com Publicado: 21/09/ :21 pm www.juventudrebelde.cu El software basura es un fenómeno molesto, especialmente en los portátiles. Autor: Gizmodo.com Publicado: 21/09/2017 06:21 pm Ese software inflador La preinstalación de programas

Más detalles

El diente azul de los móviles

El diente azul de los móviles www.juventudrebelde.cu Bluetooth en celulares. Autor: Juventud Rebelde Publicado: 21/09/2017 05:19 pm El diente azul de los móviles Una de las tecnologías más usadas en el mundo de las comunicaciones móviles

Más detalles

Se marcha el teclado?

Se marcha el teclado? www.juventudrebelde.cu El teclado de los ordenadores desciende de la máquina de escribir. Autor: Juventud Rebelde Publicado: 21/09/2017 06:50 pm Se marcha el teclado? Hijo directo de la máquina de escribir,

Más detalles

La solución informática cubana para proteger de programas malignos. Autor: Internet Publicado: 21/09/ :16 pm

La solución informática cubana para proteger de programas malignos. Autor: Internet Publicado: 21/09/ :16 pm www.juventudrebelde.cu La solución informática cubana para proteger de programas malignos. Autor: Internet Publicado: 21/09/2017 06:16 pm Súmate a Segurmática La solución informática cubana para proteger

Más detalles

www.juventudrebelde.cu El espectro radioeléctrico es un recurso natural y soberano, regulado por cada país. Autor: Juventud Rebelde Publicado: 04/10/2017 08:56 pm Sin interferencias Cómo se regula el espectro

Más detalles

Internet de las Cosas necesita del IPv6. Publicado: Miércoles 11 mayo :15:27 pm. Publicado por: Yurisander Guevara.

Internet de las Cosas necesita del IPv6. Publicado: Miércoles 11 mayo :15:27 pm. Publicado por: Yurisander Guevara. www.juventudrebelde.cu Para aumentar la conectividad mundial, la adopción del protocolo IPv6 es clave. Autor: Internet Publicado: 21/09/2017 06:31 pm Internet de las Cosas necesita del IPv6 Juventud Rebelde

Más detalles

Características Ventajas Desventajas Tipo de Núcleo Shell Gui. Para algunas cosas se debe de saber usar UNIX, muchos juegos no corren en Linux.

Características Ventajas Desventajas Tipo de Núcleo Shell Gui. Para algunas cosas se debe de saber usar UNIX, muchos juegos no corren en Linux. Nombre Sistema Operativo del Características Ventajas Desventajas Tipo de Núcleo Shell Gui Linux Unix Multitarea, multiusuario, redes y telecomunicaciones, internet, interconectividad, programación, portabilidad,

Más detalles

Mientras muchos vacacionaban el mes pasado, el mundo de las nuevas tecnologías se

Mientras muchos vacacionaban el mes pasado, el mundo de las nuevas tecnologías se www.juventudrebelde.cu Steve jobs, creador de Apple. Autor: Internet Publicado: 21/09/2017 05:13 pm El agosto de las tecnologías? Mientras muchos vacacionaban el mes pasado, el mundo de las nuevas tecnologías

Más detalles

El ipad será potenciado con más funcionalidades en los ios 11. Autor: Apple Publicado: 21/09/ :59 pm

El ipad será potenciado con más funcionalidades en los ios 11. Autor: Apple Publicado: 21/09/ :59 pm www.juventudrebelde.cu El ipad será potenciado con más funcionalidades en los ios 11. Autor: Apple Publicado: 21/09/2017 06:59 pm La remodelación de ios El sistema operativo de los equipos móviles de Apple

Más detalles

Android P, todo lo que sabemos hasta ahora

Android P, todo lo que sabemos hasta ahora www.juventudrebelde.cu El tiempo de uso de las aplicaciones y la transición de una pantalla en colores a la escala de grises están entre las novedades de Android P para concientizar sobre el tiempo de

Más detalles

www.juventudrebelde.cu De tabletas puras a híbridos, estos equipos tienen hoy semejanzas con los ordenadores portátiles de toda la vida. Autor: Gizmodo.com Publicado: 25/07/2018 09:11 pm La metamorfosis

Más detalles

En marzo de 2018 Cuba celebrará la 27ma. edición de la Feria y Convención Informática.

En marzo de 2018 Cuba celebrará la 27ma. edición de la Feria y Convención Informática. www.juventudrebelde.cu Nuevas Tecnologías. Autor: Juventud Rebelde Publicado: 03/01/2018 10:26 pm El año de las máquinas? En marzo de 2018 Cuba celebrará la 27ma. edición de la Feria y Convención Informática.

Más detalles

Una iniciativa pública fundó el primer «país» totalmente virtual. Autor: Internet Publicado: 21/09/ :22 pm

Una iniciativa pública fundó el primer «país» totalmente virtual. Autor: Internet Publicado: 21/09/ :22 pm www.juventudrebelde.cu Una iniciativa pública fundó el primer «país» totalmente virtual. Autor: Internet Publicado: 21/09/2017 06:22 pm Un país en Internet? Wirtland se presenta desde 2008 como una «nación»

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

Una herramienta para salvar Android. Segurmática Seguridad Móvil es una aplicación orientada a la detección de aplicaciones

Una herramienta para salvar Android.   Segurmática Seguridad Móvil es una aplicación orientada a la detección de aplicaciones www.juventudrebelde.cu El análisis automático de las aplicaciones instaladas y la visualización de los permisos de estas son algunas de las funcionalidades de la nueva herramienta. Autor: Juventud Rebelde

Más detalles

Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/ :11 pm

Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/ :11 pm www.juventudrebelde.cu Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/2017 06:11 pm Secuestros digitales Los virus informáticos conocidos como ransomware se han perfeccionado

Más detalles

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS VICTORIA GUADALUPE PEREZ SANCHEZ LIA D1 SISTEMAS OPERATIVOS PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS Objetivo: El alumno instalara en el sistema operativo Linux de la distribución

Más detalles

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas

Más detalles

Revisión de la tarea del de enero

Revisión de la tarea del de enero Revisión de la tarea del 28-30 de enero Gunnar Wolf Facultad de Ingeniería, UNAM 2013-02-01 Índice 1 Preguntas 2 1. Qué es para tí un sistema operativo? Abordado a detalle en la sesión del miércoles 30

Más detalles

El Archivo. Concepto y finalidad 1

El Archivo. Concepto y finalidad 1 UF0347 Sistemas de archivo y clasificación de documentos El Archivo. Concepto y finalidad 1 Qué? Es importante saber aplicar las diferentes técnicas de archivo que hay, ya sea de modo convencional o informático,

Más detalles

Microsoft busca integrar el nuevo Windows a todos los dispositivos posibles. Autor: windows.com Publicado: 21/09/ :05 pm

Microsoft busca integrar el nuevo Windows a todos los dispositivos posibles. Autor: windows.com Publicado: 21/09/ :05 pm www.juventudrebelde.cu Microsoft busca integrar el nuevo Windows a todos los dispositivos posibles. Autor: windows.com Publicado: 21/09/2017 06:05 pm Windows 10 busca integración total La próxima generación

Más detalles

SISTEMAS OPERATIVOS GOOGLE CHROME OS

SISTEMAS OPERATIVOS GOOGLE CHROME OS UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA FACULTAD DE INGENIERIA EN SISTEMAS SISTEMAS OPERATIVOS ABIERTOS ING. ALVARO DIAZ SISTEMAS OPERATIVOS GOOGLE CHROME OS GERARDO LEONEL GONZALEZ 090 05 1994 JORGE LUIS

Más detalles

El auge de las redes zombi en 2012

El auge de las redes zombi en 2012 NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por

Más detalles

www.juventudrebelde.cu Las Tablet PC pueden usarse para escribir sobre la pantalla táctil e incluso dibujar. Autor: Juventud Rebelde Publicado: 21/09/2017 05:01 pm Una tableta para dolores informáticos?

Más detalles

Computación, el futuro es los remotos?

Computación, el futuro es los remotos? www.juventudrebelde.cu Computación, el futuro es los remotos? Cada vez cobran más fuerza las tecnologías que desechan la computadora tradicional a favor de los escritorios virtuales o remotos La red al

Más detalles

El modelo computacional a través de la nube es cada día más eficiente. Autor: Juventud Rebelde Publicado: 21/09/ :21 pm

El modelo computacional a través de la nube es cada día más eficiente. Autor: Juventud Rebelde Publicado: 21/09/ :21 pm www.juventudrebelde.cu El modelo computacional a través de la nube es cada día más eficiente. Autor: Juventud Rebelde Publicado: 21/09/2017 06:21 pm Una nube necesaria La computación en la nube es una

Más detalles

Google: menos privacidad, más mosquitos y peores fotos

Google: menos privacidad, más mosquitos y peores fotos www.juventudrebelde.cu El sistema operativo Android sería responsable de que la calidad de las fotos tomadas con teléfonos que lo usan no sea la mejor. Autor: Internet Publicado: 21/09/2017 07:03 pm Google:

Más detalles

PUERTAS DESPROTEGIDAS

PUERTAS DESPROTEGIDAS NOTAS DEL PRODUCTO PUERTAS DESPROTEGIDAS LA INVESTIGACIÓN INDICA QUE LAS IMPRESORAS SIGUEN ESTANDO DESPROTEGIDAS ANTE LOS CIBERATAQUES Mientras los equipos de TI se centran en otros puntos finales, se

Más detalles

La cuna que simula el movimiento de un automóvil integra múltiples tecnologías. Autor: Ford. Publicado: 21/09/ :55 pm

La cuna que simula el movimiento de un automóvil integra múltiples tecnologías. Autor: Ford. Publicado: 21/09/ :55 pm www.juventudrebelde.cu La cuna que simula el movimiento de un automóvil integra múltiples tecnologías. Autor: Ford. Publicado: 21/09/2017 06:55 pm Tres inventos del mañana, aquí y ahora Compartimos con

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

www.juventudrebelde.cu El control táctil dejará de ser una mera curiosidad para convertirse en el mismo corazón de la usabilidad. Autor: Internet Publicado: 21/09/2017 05:20 pm Tablet PC, el caro mundo

Más detalles

Colegio Americano de Tabasco S.C.

Colegio Americano de Tabasco S.C. Colegio Americano de Tabasco S.C. Estimular la inteligencia para fortalecer el espíritu Integrantes: Antonio Olán Jaime Blandin Álvarez Leydi Hage Lopez Lucio Armando Nolasco Hernández Denisse Ordoñez

Más detalles

Hace 30 años se escribió el Manifiesto GNU, documento que dio vida al Movimiento de

Hace 30 años se escribió el Manifiesto GNU, documento que dio vida al Movimiento de www.juventudrebelde.cu El Manifiesto GNU y la creación de Linux impulsaron el software libre como una alternativa viable y de trabajo en equipo. Autor: indirecta.net Publicado: 21/09/2017 06:06 pm El Software

Más detalles

www.juventudrebelde.cu Microsoft ha centrado su mirada en servicios en la nube e inteligencia artificial Autor: Juventud Rebelde Publicado: 23/05/2018 08:04 pm Microsoft ya no es Windows La empresa que

Más detalles

www.juventudrebelde.cu Teclado ultrafino que puede ser enrollado para transportarlo con facilidad. Autor: Juventud Rebelde Publicado: 21/09/2017 05:07 pm Muerte de los teclados? La tecnología inalámbrica

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Este 2017 el país expone otras afectaciones producto del cerco económico más añejo de

Este 2017 el país expone otras afectaciones producto del cerco económico más añejo de www.juventudrebelde.cu A pesar de todas las limitaciones que impone el bloqueo, los niños cubanos pueden acceder a una computadora en sus escuelas. Autor: Roberto Suárez Publicado: 26/10/2017 10:42 pm

Más detalles

ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA MECÁNICA PROBABILIDAD Y ESTADÍSTICA

ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA MECÁNICA PROBABILIDAD Y ESTADÍSTICA ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA MECÁNICA PROBABILIDAD Y ESTADÍSTICA Carrera: Ingeniería Mecánica Asignatura: Probabilidad y Estadística Integrantes: Bryan Guerrero, Jaime Navas Fecha:

Más detalles

Los televisores del futuro serán muy flexibles. Foto: LG Autor: Internet Publicado: 21/09/ :25 pm

Los televisores del futuro serán muy flexibles. Foto: LG Autor: Internet Publicado: 21/09/ :25 pm www.juventudrebelde.cu Los televisores del futuro serán muy flexibles. Foto: LG Autor: Internet Publicado: 21/09/2017 06:25 pm A enrollar el televisor LG ha presentado la primera pantalla televisiva que

Más detalles

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla Índice de contenido 1.- Qué es un ordenador?...3 2.-Hardware básico de un ordenador:...3 3.-Software...4 3.1.-Software

Más detalles

www.juventudrebelde.cu La automatización del proceso de venta de gas licuado forma parte de la informatización de la sociedad cubana. Autor: Cortesía de Tecnomática Publicado: 21/09/2017 06:29 pm Balitas

Más detalles

Propósito de la Unidad de Aprendizaje: Tarea integradora. de CD-ROM. sistemas de archivos. Linux (HETEROEVALUACIÓN)

Propósito de la Unidad de Aprendizaje: Tarea integradora. de CD-ROM. sistemas de archivos. Linux (HETEROEVALUACIÓN) Unidad de aprendizaje 2 Resultado de aprendizaje: Operación de software de control del sistemas operativos 2.2 Opera el sistema operativo multiusuario, considerando los aspectos funcionales del sistema

Más detalles

www.juventudrebelde.cu Las altas temperaturas pueden dañar el funcionamiento del terminal móvil. Autor: Internet Publicado: 21/09/2017 07:01 pm Cómo cuidar tu celular? Ya sea en verano o en invierno, el

Más detalles

CURSO TEMA 1: HARDWARE Y SOFTWARE

CURSO TEMA 1: HARDWARE Y SOFTWARE TEMA 1: HARDWARE Y SOFTWARE Índice de contenido 1º QUE SON?...2 HARDWARE:...2 SOFTWARE:...2 2º HARDWARE...2 2.1 PLACA BASE:...2 2.2 MICROPROCESADOR:...2 2.3 CONECTORES INTERNOS Y PUERTOS...3 2.4 MEMORIAS:...3

Más detalles

Instructivo para los tipos de Computadores Tipos de Computadoras

Instructivo para los tipos de Computadores Tipos de Computadoras Instructivo para los tipos de Computadores Tipos de Computadoras Algunos le dicen computadora, otros computador y en España lo llaman ordenador. Todos esos términos se refieren a cualquier artefacto que

Más detalles

ESCUELA INDUSTRIAL SUPERIOR PEDRO DOMINGO MURILLO

ESCUELA INDUSTRIAL SUPERIOR PEDRO DOMINGO MURILLO NOBRE DEL DOCENTE: CARRERA: INFORMATICA INDUSTRIAL PRERREQUISITOS: NINGUNO CAMPO DE SABER Y CONOCIMIENTO: COMPETENCIA GENERAL DE LA MATERIA COMPETENCIAS ESPECÍFICAS DEL ÁREA DE SABER Y CONOCIMIENTO ESCUELA

Más detalles

CompTIA A+ Duración: 40 horas Código: COM-101

CompTIA A+ Duración: 40 horas Código: COM-101 CompTIA A+ Duración: 40 horas Código: COM-101 Descripción: Las habilidades que se desarrollan en la certificación CompTIA A+ son el mantenimiento preventivo, habilidades básicas de redes, instalación y

Más detalles

www.juventudrebelde.cu Los efectos de los videojuegos en la salud y el comportamiento son del interés de los científicos. Autor: Juventud Rebelde Publicado: 29/11/2017 06:40 pm Videojuegos: ni santos ni

Más detalles

Arduino, una familia de placas y software que comparten nombre. Semana del software libre 2016

Arduino, una familia de placas y software que comparten nombre. Semana del software libre 2016 Arduino, una familia de placas y software que comparten nombre Semana del software libre 2016 Qué es Arduino? Arduino es una plataforma de electrónica "opensource" o de código abierto cuyos principios

Más detalles

CONCEPTOS BÁSICOS DE INFORMÁTICA

CONCEPTOS BÁSICOS DE INFORMÁTICA CONCEPTOS BÁSICOS DE INFORMÁTICA DEFINICIÓN Antes de empezar tenemos que saber qué es la informática. Definición: La informática se refiere al procesamiento automático de la información mediante dispositivos

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

Virus de computadoras se volvieron más peligrosos durante el 2006

Virus de computadoras se volvieron más peligrosos durante el 2006 www.juventudrebelde.cu Virus de computadoras se volvieron más peligrosos durante el 2006 Aunque la cantidad de estos programas malignos ha disminuido con respecto a otros años, en realidad se han vuelto

Más detalles

Copia de seguridad y restauración de datos en Samsung Galaxy S6

Copia de seguridad y restauración de datos en Samsung Galaxy S6 Copia de seguridad y restauración de datos en Samsung Galaxy S6 Qué es una copia de seguridad? Una copia de seguridad es un método seguro para no perder ningún archivo, configuración o dato, a la hora

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez

Más detalles

Los sistemas operativos

Los sistemas operativos Los sistemas operativos Definición de Sistema Operativo. Es un conjunto de programas que: Controlan las actividades globales de la máquina. Permiten la comunicación usuario-máquina. Actúa de puente entre

Más detalles

El bitcoin podría convertirse en la moneda virtual de este siglo. Autor: Juventud Rebelde Publicado: 21/09/ :43 pm

El bitcoin podría convertirse en la moneda virtual de este siglo. Autor: Juventud Rebelde Publicado: 21/09/ :43 pm www.juventudrebelde.cu El bitcoin podría convertirse en la moneda virtual de este siglo. Autor: Juventud Rebelde Publicado: 21/09/2017 05:43 pm El año de la inseguridad virtual? El 2013 ha revelado los

Más detalles

www.juventudrebelde.cu Las agencias de inteligencia estadounidenses y del Reino Unido pueden traspasar gran parte de los sistemas de cifrado de Internet. Autor: Taringa.net Publicado: 21/09/2017 06:04

Más detalles

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs CompTIA A+: Instalación, Mantenimiento y Reparación de PCs Examen Asociado: 220-901 y 220-902 Duración en horas: 40 Horas Descripción del Curso: Si se están preparando para una carrera de nivel de entrada

Más detalles

Setup TOPOLOGIA DE REDES

Setup TOPOLOGIA DE REDES Setup -Que es? significa literalmente estructuración. Se trata de un pequeño programa (con una interfaz básica para el usuario), integrado en la memoria ROM, el cuál no necesita del sistema operativo de

Más detalles

El camino hacia un cerebro artificial que se comporte como el del ser humano parece

El camino hacia un cerebro artificial que se comporte como el del ser humano parece www.juventudrebelde.cu El desarrollo de neuronas artificiales que replican el comportamiento de las presentes en el cerebro humano es un paso de avance para la inteligencia artificial. Autor: Ars Technica

Más detalles

www.juventudrebelde.cu La aplicación Zapya ha acaparado la atención de la mayoría de los usuarios de móviles en Cuba. Autor: Maykel Espinosa Rodríguez Publicado: 21/09/2017 06:59 pm «Zapyando» en Cuba

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

Asociación de Internautas

Asociación de Internautas Asociación de Internautas Diez recomendaciones imprescindibles sobre ciberseguridad. Diez recomendaciones imprescindibles sobre ciberseguridad. Diariamente la Asociación de Internautas recibe en su buzón

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Fuente: WSJ Ante este panorama, todas las personas

Más detalles

www.juventudrebelde.cu Almacenamiento mediante el uso del manual de instrucciones de los seres vivos: el ADN Autor: Internet Publicado: 21/09/2017 06:55 pm Los discos duros biológicos El crecimiento de

Más detalles

El sistema operativo se almacena en la memoria secundaria del ordenador. Sus instrucciones de carga se almacenan y ejecutan desde la BIOS.

El sistema operativo se almacena en la memoria secundaria del ordenador. Sus instrucciones de carga se almacenan y ejecutan desde la BIOS. SOFTWARE Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de

Más detalles

Descripción específica

Descripción específica Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Preparación de equipos de cómputo Código: CSTI0200 Duración total: 70 horas Objetivo

Más detalles

El navegador que un día plantara cara a Internet Explorer agoniza ante un nuevo

El navegador que un día plantara cara a Internet Explorer agoniza ante un nuevo www.juventudrebelde.cu Firefox Autor: Internet Publicado: 21/09/2017 06:59 pm La muerte de Mozilla Firefox El navegador que un día plantara cara a Internet Explorer agoniza ante un nuevo todopoderoso señor

Más detalles

www.juventudrebelde.cu Linux es un gran sistema operativo y se extiende de forma indetenible por todo el mundo. Autor: Internet Publicado: 21/09/2017 05:13 pm Y del Linux qué (I) Aunque el software libre

Más detalles

Acelera Windows sin formatear. Publicado: Miércoles 25 abril :54:10 PM. Publicado por: Yurisander Guevara.

Acelera Windows sin formatear. Publicado: Miércoles 25 abril :54:10 PM. Publicado por: Yurisander Guevara. www.juventudrebelde.cu Acelera Windows sin formatear Autor: Internet Publicado: 25/04/2018 07:47 pm Acelera Windows sin formatear Juventud Rebelde te brinda 13 consejos para mejorar el rendimiento de Windows

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

TIPOS DE SOFTWARE. A grandes rasgos, se puede decir que existen tres tipos de software:

TIPOS DE SOFTWARE. A grandes rasgos, se puede decir que existen tres tipos de software: SOFTWARE Software es un término informático que hace referencia a un programa o conjunto de programas de cómputo que incluye datos, procedimientos y pautas que permiten realizar distintas tareas en un

Más detalles

El sistema operativo móvil más extendido del mundo cumplió diez años

El sistema operativo móvil más extendido del mundo cumplió diez años www.juventudrebelde.cu Excepto la primera versión, los otros lanzamientos de Android han estado bautizados con el nombre de algún dulce. Autor: Tomado de Internet Publicado: 17/10/2018 08:22 pm Una década

Más detalles

4. DEFINICIONES 4.1. Equipo de Cómputo: Computadoras de escritorio, portátiles y servidores.

4. DEFINICIONES 4.1. Equipo de Cómputo: Computadoras de escritorio, portátiles y servidores. GID-SEI-P-2 de 7. OBJETIVO Establecer los lineamientos que aseguren un correcto despliegue y utilización de la protección en la plataforma de antivirus, garantizando el 00% de equipos con cobertura del

Más detalles

Suites de seguridad para Mac OS X: En la detección on demand solo cuatro productos alcanzaron la marca del 100 por cien (AV-TEST agosto 2014).

Suites de seguridad para Mac OS X: En la detección on demand solo cuatro productos alcanzaron la marca del 100 por cien (AV-TEST agosto 2014). 18 de septiembre de 2014 Creado por Markus Selinger Mac OS X en el punto de mira 18 escáneres de malware a prueba Durante mucho tiempo, los usuarios de Mac OS descansaban tranquilos pensando que no había

Más detalles

Un ataque informático de proporciones inéditas colapsó varios servicios web hace unos

Un ataque informático de proporciones inéditas colapsó varios servicios web hace unos www.juventudrebelde.cu DDOS Autor: computerhoy.com Publicado: 21/09/2017 06:41 pm Internet al borde del abismo Un ataque informático de proporciones inéditas colapsó varios servicios web hace unos días,

Más detalles

La Computadora. Tipos de computadoras

La Computadora. Tipos de computadoras La Computadora Una computadora es una máquina con dispositivos electrónicos (y mecánicos) usada para procesar todo tipo de información, en función de las órdenes de un programa. Las computadoras son actualmente

Más detalles

Cómo funciona el cerebro de las personas creativas?

Cómo funciona el cerebro de las personas creativas? www.juventudrebelde.cu La creatividad se relaciona con la fuerza de las conexiones al interior de una misma red neuronal Autor: Getty Images Publicado: 21/02/2018 01:27 pm Cómo funciona el cerebro de las

Más detalles

Curso de Computación: Tecnologías de la Información y Comunicación. Facilitadores: Lics. Mejia Flores

Curso de Computación: Tecnologías de la Información y Comunicación. Facilitadores: Lics. Mejia Flores Curso de Computación: Tecnologías de la Información y Comunicación Facilitadores: Agenda Clase #1: Curso de Computación para el Curso de Formación Pedagógica Introducción al Curso Descripción del Curso:

Más detalles

www.juventudrebelde.cu Las laptops que además pueden convertirse en Tablet PC cada vez se vuelven más populares. Autor: Internet Publicado: 21/09/2017 05:39 pm A dónde van las laptops? A pesar de su fama,

Más detalles

Notas de la versión del shell y las utilidades del sistema HP UEFI

Notas de la versión del shell y las utilidades del sistema HP UEFI Notas de la versión del shell y las utilidades del sistema HP UEFI Nº de referencia de HP: 761394-071 Publicado: Febrero de 2014 Edición: 1 Copyright 2014 Hewlett-Packard Development Company, L.P. Software

Más detalles

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías

Más detalles