WiMAX, acrónimo de
Worldwide Interoperability for Microwave Access, es una tecnología digital
inalámbrica de banda ancha de última generación para la transmisión de datos a
alta velocidad (voz, datos, vídeo). Esta tecnología posibilita la
interconenexión de puntos distantes sin necesidad de cableado, consiguiéndose
una calidad uniforme de conexión a Internet con velocidades estables y bajas
latencias (ping).
WiMAX es la tecnología ideal para llevar Internet a aquellos
puntos de la geografía en los que, por su difícil acceso o por ser núcleos de
población pequeños y remotos, no llegan los proveedores tradicionales que se
basan en líneas telefónicas, cable o fibra. Las inversiones necesarias para
dotar de internet a ésos núcleos de población remotos son muy elevadas, y como
consecuencia de su baja densidad de población y dispersión, las hacen no
rentables para los grandes grupos de telecomunicaciones.
Es en este tipo de escenarios donde la tecnología WiMAX presenta
numerosas ventajas frente a las alternativas tecnológicas tradicionales:
instalación sencilla, sin costosas obras ni ocupación del dominio público,
mínimo impacto medioambiental, bajos costes de mantenimiento, red fácilmente
ampliable en función de la demanda, conexiones de calidad y más seguras que las
tradicionales conexiones wifi, hasta 30Km de alcance -pudiendo llegar a los
80Km máximos o reducirse en función de la orografía-, gran ancho de banda, sin
necesidad de líneas teléfonicas, interconexión independiente del tipo de
protocolo de comunicaciones utilizado (lo que permite transportar entre otros,
IP, Ethernet y ATM), soporte para servición añadidos (como VoIP, vídeo,
datos,...).
WIRELESS
Wireless (inalámbrico o sin cables) es un término
usado para describir las telecomunicaciones en las cuales las ondas
electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la
trayectoria de la comunicación. Algunos dispositivos de monitorización, tales
como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de
audiencia humana; éstos también se clasifican a veces como wireless.
BLUETOOTH
es una especificación
industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión
de voz y datos entre diferentes dispositivos mediante un enlace por
radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que
se pretenden conseguir con esta norma son: · Facilitar las comunicaciones entre
equipos móviles. · Eliminar los cables y conectores entre
éstos. · Ofrecer la posibilidad de crear pequeñas
redes inalámbricas y facilitar la sincronización de datos entre equipos
personales. Los dispositivos que con mayor frecuencia utilizan esta tecnología
pertenecen a sectores de las telecomunicaciones y la informática personal, como
PDA, teléfonos móviles, computadoras portátiles, ordenadores personales,
impresoras o cámaras digitales.
¿Qué puedo hacer con los
productos con tecnología Bluetooth?
Las posibilidades son casi ilimitadas, pero a
continuación enumeramos algunas de las posibilidades actuales:
- Eliminación de la necesidad de
conexiones por cable entre los productos y accesorios electrónicos.
- Intercambio de archivos,
tarjetas de visita, citas del calendario, etc. entre usuarios de
Bluetooth.
- Sincronización y transferencia
de archivos entre dispositivos.
- Conexión a determinados
contenidos en áreas públicas.
- Como mandos a distancia
funcionan como llave, entradas y monederos electrónicos.
Para
que podemos usar el bluetooth
Mucha
gente cree que el Bluetooth sólo existe en los teléfonos móviles, pero el
típico símbolo azul de esta tecnología, que permite la transferencia de
datos, también es encontrado en muchos otros dispositivos y puede simplificar
tu vida de varias maneras.
Esta
tecnología inalámrica está presente en teléfonos, computadoras portátiles,
sistemas internos de automóviles, auriculares, reproductores de MP3, parlantes,
entre otros muchos dispositivos.
VIRUS

Un virus es un malware que tiene por objetivo
alterar el funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias. Los
virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
ANTIVIRUS
En informática los antivirus son programas
que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un
antivirus buscaba la detección y eliminación de archivos ejecutables o
documentos que fuesen potencialmente peligrosos para el sistema operativo, pero
en los últimos años, y debido a la expansión de Internet, los nuevos
navegadores y el uso de ingeniería social, los antivirus han evolucionado para
detectar varios tipos de software fraudulentos, también conocidos como malware.Tipos de Virus y Antivirus Informáticos
HACKER
Desde que se usó por primera vez la palabra Hacker ésta ha sido
mal utilizada, mal interpretada y encasillada en un contexto errado, antes que
nada, aclaremos que el termino Hacker no tiene nada que ver con
actividades delictivas, si bien muchos Hackers cometen errores, la definición
no tiene nada que ver con ello.
Definición 1: Término para designar a alguien con talento, conocimiento,
inteligencia e ingenuidad, especialmente relacionadas con las operaciones de
computadora, redes, seguridad, etc.
Definición 2: Persona que disfruta aprendiendo detalles de los
sistemas de programación y cómo extender sus capacidades, tan intensamente
como, al contrario, muchos usuarios prefieren aprender sólo el mínimo
necesario.
El término hacker, se utiliza para identificar a los que únicamente
acceden a un sistema protegido como si se tratara de un reto personal sin
intentar causar daños.
Nótese que ninguna define al Hacker como un criminal. En el
mejor de los casos, son los incentivadores, probadores y aprobadores de las
mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos,
perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que
usa sus habilidades y recursos para invadir sistemas informáticos ajenos,
dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser
un niño travieso, un joven delincuente o un gran profesional.
Al igual que el hacker, el cracker es también un apasionado del mundo
informático. La principal diferencia consiste en que la finalidad del cracker
es dañar sistemas y ordenadores. Tal como su propio nombre indica, el
significado de cracker en inglés es "rompedor", su objetivo es el de
romper y producir el mayor daño posible.
Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.
http://cracker88.galeon.com/
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers.
El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker.
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers.
El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker.
FIREWALL
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
PHISHING
El
PHISING actualmente consiste en una técnica para captar información
bancaria de los usuarios a través de la utilización de la imagen de una la
entidad financiera.
De
esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce
la información solicitada que, en realidad, va a parar a manos del estafador.
Existe
un amplio abanico de software y aplicaciones de toda índole que quedan
clasificados dentro de la categoría de robo de información personal o
financiera, algunas de ellas realmente complejas.
VIDEO
- Delitos
informaticos. Phishing
Adware corresponde al
conjunto de palabras "Advertising" (Publicidad) idioma inglés y
"Ware" de Software (Programa), para referirse a sistemas de
publicidad basados en programación computacional. Un programa de clase adware
es cualquier programa que automáticamente muestra u ofrece publicidad web ya
sea incrustada en una página web mediante gráficos, carteles, ventanas
flotantes, o durante la instalación de algún programa al usuario con el fin de
generar lucro a sus autores.
ANTISPAM
Para Microsoft, el spam es
cualquier mensaje electrónico no deseado. Otras organizaciones más
especializadas en el tema, como spam.abuse.net consideran que el término hace
referencia a los mensajes de correo electrónico que se envían a una gran
cantidad de usuarios, quienes de otra manera no estarían interesados en
recibirlos. Spamlaws.com considera que éste tiene tres características
fundamentales: ocultar la identidad del remitente, enviar mensajes a una gran
cantidad de usuarios y no contar con el consentimiento o aprobación de los
receptores para recibirlos. Spamcampaign.net indica que es el abuso de sistemas
electrónicos de mensajería para el envío de mensajes de correo no solicitados.
Agrega, que a pesar de que el correo electrónico es el servicio más afectado
por el spam , también puede aplicarse a otros medios de comunicación, como
mensajería instantánea, grupos de noticias, motores de búsqueda web, sección de
comentarios en blogs, dispositivos móviles, foros de internet e incluso
transmisiones falsas de fax. Además de
reducir la productividad de quienes los reciben, éste también es un medio de
propagación de malware, mensajes de suplantación de identidad y un consumidor
de recursos de la infraestructura informática de las organizaciones (ancho de
banda, procesamiento, memoria, etc.). Como respuesta a este problema se han
desarrollado varias tecnologías conocidas como anti-spam .
CRIMEWARE
A las herramientas de software
utilizadas en los crímenes cibernéticos en ocasiones se las denomina crimeware.
El crimeware es el software que:
·
se utiliza para cometer un acto criminal
·
por lo general no se considera como una
aplicación de software o hardware deseados
·
de forma voluntaria permite que se lleve a
cabo el crimen
Del mismo modo que el
término crimen cibernético, el término crimeware engloba una amplia gama de
diferentes tipos de software nocivo o potencialmente nocivo.
No obstante, conviene
recordar que no todo el software utilizado para cometer un crimen informático o
facilitado mediante la informática puede definirse como crimeware. Así, por
ejemplo, aunque se cometa un crimen cibernético1 mediante
un cliente de mensajería instantánea, el software de la aplicación de
mensajería instantánea no se considera en sí mismo como crimeware. De igual
modo, los clientes de FTP pueden utilizarse para cometer crímenes2;
sin embargo, no se incluyen en la categoría de crimeware. No
obstante, en el crimeware se incluyen programas que pueden clasificarse como
bots, programas de registro de pulsaciones de teclas, spyware, puertas traseras
y caballos de Troya.
- Por ejemplo, los depredadores infantiles suelen utilizan diversos clientes de mensajería instantánea para conversar con sus posibles víctimas.
- Igualmente,
en algunos casos los sitios de FTP se configuran para facilitar la distribución
de software pirateado.
MALWARE
malware (del inglés
“malicious software”), también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software
hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los
virus verdaderos
Pharming es la explotación de una
vulnerabilidad en el software de los servidores DNS (Domain Name System) o en
el de los equipos de los propios usuarios, que permite a un atacante redirigir
un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un
usuario que introduzca un determinado nombre de dominio que haya sido redirigido,
accederá en su explorador de internet a la página web que el atacante haya
especificado para ese nombre de dominio
SPAM
Spam es cualquier mensaje
enviado a varios destinatarios que no solicitaron específicamente tal mensaje. Por es es conocido el
spam como el correo electrónico basura.
La personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los cuales les envían los mensajes. El origen de estos mensajes tienden a ser "falsificados," para ocultar quién realmente las envió.
La personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los cuales les envían los mensajes. El origen de estos mensajes tienden a ser "falsificados," para ocultar quién realmente las envió.
: Los términos correo basura
y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o
con remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra equivalente en inglés, spam, proviene de la época
de la segunda guerra mundial, cuando los familiares de los soldados en guerra
les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una
carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy
común.
SPYWARE
Uno de los efectos que provoca un
Spyware es la lentitud de los Sistemas Operativos y en la ejecución de
programas, porque consumen recursos
de la máquina,
impidiendo que funcione normalmente. El Spyware infecta el Sistema Operativo, disminuyendo el rendimiento de la computadora.







¡Muy interesante! ideal para una lectura Gracias😉
ResponderEliminarjusto lo que queriaaa!!!!
ResponderEliminarmuy buena informacion
ResponderEliminarbuen trabajo me ayudara de mucho
ResponderEliminargracias por la informacion me sirvio muchoo..saludoss!!!!!
ResponderEliminark interesantee..gracias por la info..
ResponderEliminar