Está en la página 1de 5

Que es malware

El malware (del inglés malicious software), programa malicioso1 o programa maligno, también llamado
badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El término
malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto.2Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software
malicioso se agrupaba bajo el término «virus informático».3
Un software se cataloga como un programa malicioso en función de los efectos que provoque en un
computador. El malware no es lo mismo que «software defectuoso»; este último contiene errores peligrosos,
pero no de forma intencionada.
Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se ponen en circulación códigos
maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».4 Según un
informe de F-Secure, «se produjo tanto malware en 2007 como en los 20 años anteriores juntos».5
Según Panda Security, durante los doce meses del 2011 se crearon 73 000 nuevos ejemplares de amenazas
informáticas por día, 10 000 más de la media registrada en todo 2010. De estas, el 73 % fueron troyanos y
crecieron de forma exponencial los del subtipo de descarga.

Tipos de malware
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después
de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de
propagación de los virus es algo menor que la de los gusanos.

Virus
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de
dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para lograr fines
maliciosos sobre tal dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus
informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El
funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado,
en la mayoría de las ocasiones, por desconocimiento del usuario.

Gusanos
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden
penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes
instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su
velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar
enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La
mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se
propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a
continuación ejecutan su código.

Troyanos
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas
que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a
los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos
masivos de correo no solicitado.

No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos
por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de
causar mucho más daño que los virus clásicos.

Spyware
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada.
Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado,
calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también
controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador
de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la
página web solicitada se abre una otra.

Phishing.
Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales
del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la
correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails
contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos
confidenciales, como el numero de la tarjeta de crédito.

Adware.
Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis.
La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Riskware.
No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a
peligro. Incluyen programas de administración remota, marcadores, etc.

Bromas.
Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante,
muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo
a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas
de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

Rootkits.
Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca
obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas
del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso
similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que
permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
LÍNEA DE TIEMPO

La línea de tiempo permite ordenar una secuencia de eventos o de hitos sobre un tema, de tal forma que
se visualice con claridad la relación temporal entre ellos.

Para elaborar una Línea de Tiempo sobre un tema particular, se deben identificar los eventos y las
fechas (iniciales y finales) en que estos ocurrieron; ubicar los eventos en orden cronológico; seleccionar
los hitos más relevantes del tema estudiado para poder establecer los intervalos de tiempo más
adecuados; agrupar los eventos similares; determinar la escala de visualización que se va a usar y por
último, organizar los eventos en forma de diagrama.

¿Cuáles son los pasos para elaborar una línea de tiempo comparativa?

1. Identifica los hechos históricos y lugares que te interesa conocer y analizar en forma comparativa.
2. Selecciona los datos y fechas más relevantes a partir de una cronología acerca de esos
acontecimientos.
3. Elabora la línea de tiempo y organiza la secuencia de manera ordenada, respetando la proporción
matemática
en la representación gráfica. Por ejemplo, 1 cm equivale a 1 año.
4. Coloca las fechas y, luego, los datos en forma muy breve, pero a la vez suficiente para
comprenderlos.
5. También puedes agregar imágenes para complementar y presentar los resultados en forma didáctica.

La elaboración de Líneas de Tiempo, como actividad de aula, demanda de los estudiantes: identificar
unidades de medida del tiempo (siglo, década, año, mes, etc.); comprender cómo se establecen las
divisiones del tiempo (eras, periodos, épocas, etc.); utilizar convenciones temporales (ayer, hoy,
mañana, antiguo, moderno, nuevo); comprender la sucesión como categoría temporal que permite ubicar
acontecimientos en el orden cronológico en que se sucedieron (organizar y ordenar sucesos en el
tiempo) y entender cómo las Líneas de Tiempo permiten visualizar con facilidad la duración de procesos
y la densidad (cantidad) de acontecimientos.

Las Líneas de Tiempo son valiosas para organizar información en la que sea relevante el (los) período(s)
de tiempo en el (los) que se suceden acontecimientos o se realizan procedimientos. Además, son útiles
para construir conocimiento sobre un tema particular cuando los estudiantes las elaboran a partir de
lecturas o cuando analizan Líneas de Tiempo producidas por expertos.
Historia del trabajo

A lo largo de la historia los trabajadores han luichado para que se respeten sus derechos , por eso a lo
largo de la historia se an hecho internacionales(reunion de todos los trabajadores del mundo)

La Asociación Internacional de los Trabajadores (AIT) o Primera Internacional, fue la primera gran
organización que trató de unir a los trabajadores de los diferentes países.

Fundada en Londres en 1864, agrupó inicialmente a los sindicalistas ingleses, anarquistas y socialistas
franceses e italianos republicanos. Sus fines eran la organización política del proletariado en Europa y el
resto del mundo, así como un foro para examinar problemas en común y proponer líneas de acción.
Colaboraron en ella Karl Marx, Engels y Mijaíl Bakunin. La Segunda Internacional fue una organización
formada en 1889 por los partidos socialistas y laboristas que deseaban coordinar la actividad internacional
de los movimientos obreros que se habían formado en gran parte de los países europeos. Continuó el
trabajo de la Primera Internacional hasta su disolución en 1916. También conocida inicialmente como
la Internacional SocialDemócrata.

Entre las acciones más famosas de la Segunda Internacional está la declaración del 1° de mayo como Día
Internacional del Trabajo en 1889 y el 8 de marzo como Día Internacional de la Mujer Trabajadora en
1910.

La Internacional Comunista, también conocida como la Tercera Internacionalfue una organización


comunista internacional, fundada en marzo de 1919, por iniciativa de Lenin y el Partido Comunista de
Rusia (Bolchevique), que agrupaba a los partidos comunistas de los distintos países, y cuyo objetivo era
luchar por la supresión del sistema capitalista, el establecimiento de la Dictadura del Proletariado y de la
República Internacional de los Soviets, la completa abolición de las clases y la realización del socialismo,
como primer paso a la sociedad comunista como fijaba en sus primeros estatutos.

El trabajo y las relaciones sociales que genera, es y ha sido objeto de múltiples encuadres jurídicos.
Históricamente, durante miles de años, la forma dominante de relación de las personas debido al trabajo
fue la esclavitud..El propietario, como dueño de la cosa, tiene el derecho de usarla y venderla por su sola
voluntad, y apropiarse de los frutos de su trabajo. En un régimen hay mercado de personas (trata de
personas). A partir del siglo XIX, la esclavitud comienza a dejar de ser la forma dominante de trabajo,
proceso relacionado con el desarrollo del sindicalismo y la democracia. Sin embargo, contra lo que suele
pensarse, la esclavitud no ha desaparecido y permanece bajo antiguas y nuevas formas de trabajo forzoso
en amplios sectores del mundo del trabajo incluso en los países más desarrollados.
Actualmente la forma dominante es el trabajo asalariado, o trabajo en relación de dependencia, o trabajo
por cuenta ajena. El trabajador o “empleado”, es reconocido en su condición de persona al igual que aquel
que va a utiliza su trabajo. La relación se concreta a través de un contrato en el que se establecen el precio
y las condiciones en que será prestado el trabajo. El empleador contrata uno o más trabajadores para
utilizar su trabajo en una actividad productiva organizada, generalmente con la intención de obtener una
ganancia. La organización de recursos humanos y materiales con un fin de producir un valor agregado se
denomina “empresa”.
En las sociedades modernas los trabajadores se inclinan en sindicatos con el fin de negociar el convenio
colectivo de trabajo, ya sea directamente con el empleador para una sola empresa, o con un grupo de
empleadores organizados para un sector o un oficio. Por otra parte el trabajo asalariado está especialmente
protegido por el Derecho laboral, nacional e internacional, que establece contenidos mínimos obligatorios
que deben ser incluidos en todos los contratos de trabajo.
Fuera del trabajo asalariado existe un amplio abanico de formas de trabajo con diferentes estatutos
jurídicos.
El trabajo por cuenta propia: El autoempleo individual o trabajo autónomo, el autoempleo colectivo, El
trabajo “informal” en relación de dependencia, El trabajo “informal” de simple supervivencia por cuenta
propia. El trabajo del hogar (perspectiva de género. El Trabajo sexual ,perspectiva de género. El Becario
de investigación.
El trabajo en la historia
El trabajo y las relaciones sociales que genera, es y ha sido objeto de múltiples encuadres jurídicos.
Históricamente, durante miles de años, la forma dominante de relación de las personas debido al trabajo
fue la esclavitud..El propietario, como dueño de la cosa, tiene el derecho de usarla y venderla por su sola
voluntad, y apropiarse de los frutos de su trabajo. En un régimen hay mercado de personas (trata de
personas). A partir del siglo XIX, la esclavitud comienza a dejar de ser la forma dominante de trabajo,
proceso relacionado con el desarrollo del sindicalismo y la democracia. Sin embargo, contra lo que suele
pensarse, la esclavitud no ha desaparecido y permanece bajo antiguas y nuevas formas de trabajo forzoso
en amplios sectores del mundo del trabajo incluso en los países más desarrollados.
Actualmente la forma dominante es el trabajo asalariado, o trabajo en relación de dependencia, o trabajo
por cuenta ajena. El trabajador o “empleado”, es reconocido en su condición de persona al igual que aquel
que va a utiliza su trabajo. La relación se concreta a través de un contrato en el que se establecen el precio
y las condiciones en que será prestado el trabajo. El empleador contrata uno o más trabajadores para
utilizar su trabajo en una actividad productiva organizada, generalmente con la intención de obtener una
ganancia. La organización de recursos humanos y materiales con un fin de producir un valor agregado se
denomina “empresa”.

Percepción pura

La Percepción y el Pensamiento funcionan en Paralelo, exactamente, se despliegan juntas como el mismo proceso.

Esto significa que cuando veo mis pensamientos o percibo a "mi pensador", ya hay distorsión y tiempo. Donde
Surge una imagen y la veo, ahí esta funcionando el pensamiento reflejandose a sí mismo. Es decir cada vez que ví
una imagen, es porque se reflejó. La mente no para de reflejarse, reacciona permanentemente reflejando,
tratando de imitar la totalidad creando el centro del "Yo".

Cuando el pensamiento mira a la verdad, no hay relación, porque es imposible que el pensamiento pueda conocer
su base, es imposible, agotador, extenuante, se percibe como un permanente esfuerzo, siempre tratando de
alcanzar algo. Cada vez que esta el Yo, es el pensamiento mirando a la verdad. Pero cuando la Verdad mira al
pensamiento, hay relación, porque la percepción de la Verdad sucede, es la percepción pura.

También podría gustarte