domingo, 13 de noviembre de 2016

ÁREAS DE DEMANDA SOCIAL Y TECNOLOGIA


Diferentes sectores de la sociedad demandan tecnologías  para cumplir con sus funciones y resolver diversos problemas Ejemplo: los sectores empresariales, industriales, comerciales, agrarios, políticos y financieros, cada uno de estos sectores constituyen un área de demanda tecnológica  y, en general, sus intereses son una consecuencia del mercado capitalista a través  del cual se efectúa  la compra y la venta  de productos tecnológicos.
Otras áreas de demandas  de la tecnología  tuvieron su  origen en las necesidades socio económicas  y culturales de los habitantes de cada país.
Ejemplo: En las áreas de salud, trabajo y/o empleo, recursos humanos, justicia, defensa y seguridad, cultura y educación, protección ambiental, vivienda.

    Energía
   La energía constituye todo aquello  que Incluye la búsqueda, el  desarrollo, la               explotación   y transformación de distintos combustibles. esta   
    íntimamente relacionada con la fabricación de productos donde se consuma
          energía para así satisfacer una necesidad presentada a los seres humanos.
                     

Vestimenta:
Procura satisfacer las demandas de vestimentas mas abrigadas, resistente, cómoda, de fácil lavado y planchado, es decir siempre buscando de cierta forma economía y calidad en uno o varios productos.
                                                    

Comunicación
Nos permite conectarnos con otros, con sus dificultades, sus logros y actividades es decir por naturaleza en hombre siempre quiere y debe permanecer en contacto con los demás no directamente física si no venciendo las barreras de la distancia mediante el uso de la tecnología. 


Educación
Es el área de demanda mas importante pues es la encargada de capacitar para la  información, innovación, desarrollo y consumismo  inteligente es decir prepara a las personas para de cierta forma razonar mas en el campo de la industria es decir influenciado hacia el consumismo. 


Arte y esparcimiento
En esta área se desarrollan materiales e instrumentos para impulsar diversas expresiones artísticas Ejemplo. equipos musicales,juegos interactivos, instrumentos musicales, otros todo en pro de conseguir que se exploren ámbitos que logren una sana convivencia entre todos y cada uno de los que participan en dichas manifestaciones.


 Vivienda y confort:
En esta área o sector se intenta desarrollar más y mejores viviendas confortables y económicas con la utilización de nuevos materiales es decir materiales que sean de alguna manera aprovechados al máximo un ejemplo claro es el reciclaje ya que mediante este método se crean viviendas que van de la mano con el cuidado del medio ambiente.




Transporte
Es un importante área de demanda que no solo implica el transporte de personas si no de que   ademas contribuye al traslado de la infinidad de 
productos tecnológicos de otras áreas de demanda.


Alimentación
este sector se ha beneficiado grandemente mediante el uso de la biotecnología es decir con la creación de alimentos mas fuertes y resistentes se asegura en gran mayoría la comida a nosotros quienes somos los que subsistimos a partir de ella.


Seguridad
Intenta desarrollar estrategias para inventar o minimizar los riesgos en la producción tecnológica; peligrosas tanto para el hombre como para el medio ambiente es decir se busca que de cierta forma evitar daños que repercuten directamente en los seres humanos y afectan su calidad de vida.


Ecología
Esta área es muy importante pues, recupera y mejora el medio ambiente de los daños producidos en gran mayoría por el hombre y también tiene como propósito evitar daños futuros es decir creando conciencia del cuidado que se debe tener con el ambiente.


Comercio
Es a partir del comercio que una sociedad puede entrar en contacto con otra, en el momento en que se reconoce como no auto-suficiente y comienza a buscar espacios o comunidades que puedan proveerle aquello que le falte es decir con el beneficio de ambas partes ya que lo me falte a mi otro lo puede tener y por consiguiente se puede hacer un intercambio que solucione o mitigue el problema

La cultura 
Se relaciona con el desarrollo de nuestra actitud pues nuestros valores influyen en la forma en que vivimos es decir nuestros patrones de conducta, sistemas de creencias, principios y formas de vida derivan de la cultura, que en pocas palabras es la suma de todas las formas de arte, de amor y de pensamiento, que con el paso del tiempo han permitido a los seres humanos ser más libres


Trabajo
Claramente este el el sector mas demandado por una sociedad ya que este es el principal medio para los humanos conseguir los recursos que le brindan su subsistencia es decir el objetivo de ganar algún sustento a cambio que le permita mantenerse en su día 

Industria
Tienen un rol importante en la sociedad ya que tienen como principal ventaja la elaboración de Fuentes de Trabajo que consisten en la Mano de Obra que es requerida tanto para poder manipular la Materia Prima, como también hacer uso de las distintas maquinarias que facilitan una Producción en Serie, que perfecciona los productos elaborados y permite su venta masiva.


Salud
Se puede decir que el sector salud es una de las cosas mas importantes ya que este en si radica el bienestar físico, mental, o social de una persona por tal motivo las condiciones en las que se presente el uso de medios que permiten que dicho ser humano se encuentre de la mejor manera posible en cuestión de calidad de vida ya que esta es primordial para saber en que estado se encuentra el ser humano, si tiene salud o no. 
Podemos definir a la salud como el estado en el cual un organismo no presenta enfermedades, condiciones virales o complicaciones. Si bien es difícil a veces lograr un estado de completa salud debido al estilo de vida agitado y estresante que llevamos a cabo, son muchas las acciones que una persona puede tomar para asegurarse que ese estado de salud sea el que caracterice a su organismo. Para estar sana, una persona debe combinar ciertas acciones o actitudes tales como llevar a cabo una buena alimentación, realizar ejercicios de manera regular, no consumir sustancias tóxicas o adictivas como el tabaco, alcohol o cualquier tipo de droga y realizar chequeos médicos de manera regular para prevenir o controlar posibles complicaciones.



Avances Tecnológicos en el Área de la Salud
En la actualidad el aporte de la tecnología es fundamental en todas las áreas, pero imprescindible en lo que respecta a la medicina. Consideramos que debe existir una interrelación entre medicina y tecnología, ya que el manejo de los equipos médicos de alta complejidad son parte de los avances tecnológicos que se han venido efectuando a través del tiempo.
Los últimos 50 años se han caracterizado por un avance vertiginoso de la ciencia. Actualmente todas estas tecnologías avanzan a un paso tan rápido que para los que se dedican a utilizarlas les cuesta mantenerse al corriente de su aparición y utilidades, sin tener en cuenta la experiencia directa con ellas.
El desarrollo tecnológico ha propiciado un cambio asombroso en la medicina; su avance ha permitido conocer infinidad de procesos que explican el porqué de muchas enfermedades, de eventos que ocurren en el organismo humano y de las consecuencias de relacionarse con su entorno.
 Un nuevo láser contra el Alzheimer 
Una nueva técnica de fototerapia podría curar el alzhéimer, párkinson y la enfermedad de Creutzfeldt- Jakob. Desarrollado por expertos de la Universidad de Chalmers (Suecia) y la Universidad Tecnológica de Breslavia (Polonia), el láser multifotón permite distinguir entre agregaciones de proteínas causantes del daño (que impiden procesos celulares normales) y proteínas que funcionan bien.
Hemos desarrollado un método para distinguir esas estructuras utilizando solo luz láser y sin toxicidades ni afectar a los tejidos sanos circundantes. Es un enfoque totalmente innovador, que supone un avance en este terreno”, explican los investigadores. 
Aquí claramente observamos unos de los grandes avances que ha tenido la salud gracias al avance tecnológico ya que permitirá combatir esa terrible enfermedad que afecta a la población mundial 

Hoy en día la salud en comparación con tiempos atrás tiene mas ventajas ya que este va muy de la mano con el avance tecnológico que favorece en cierta forma el estudio o aplicación de herramientas en pro de combatir las enfermedades un ejemplo claro es que hoy se pueden hacer consultas vía online que le permiten al enfermo saber que tiene desde su casa sin ir directamente a ver al medico cuando el caso no lo requiera claro.




















domingo, 1 de mayo de 2016

TERMINOLOGÍA USADA EN LA TGS

Sistema:
Un sistema es un conjunto de partes unidas que tienen una relación, cualquier conjunto de objetos que tengan una relación en común se puede llamar sistema  

Entropía:

Es la tendencia que los sistemas tienen al desgaste, a la desintegración, para el relajamiento de los estándares y para un aumento de la aleatoriedad. A medida que la entropía aumenta, los sistemas se descomponen en estados más simples.

Neguentropia


Neguentropia es todo lo contrario a entropia es decir es la presión ejercida por alguien o por algo para conservar el orden dentro del sistema. Claro mediante el uso de medios o herramientas para conservar tal orden

Sinergia

Refleja un fenómeno por el cual actúan en conjunto, varios factores, o varias influencias, observándose así un efecto además del que hubiera podido esperarse operando independientemente, es decir mas que todo se basa en la relación de dichas partes en conjunto para el funcionamiento de determinado sistema.

Conglomerado 



Un conglomerado es un conjunto de objetos que como principal característica tienen que la relación o no relación de dichas partes no afectan el funcionamiento de un sistema. 

Recursividad 




Esto nos trata dar a entender que cada sistemas sistemas esta conformado por sistemas mas pequeños que son conocidos como subsistemas.

Homeostasis 


Es el mecanismo que poseen los sistemas abiertos para llegar a mantener el equilibrio o una estabilidad.

lunes, 30 de noviembre de 2015

REDES

RED DE COMPUTADORAS
También llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y dispositivos), conectados por medio de cables, señales, ondas o cualquier otro medio de transporte de datos, para compartir información tales como archivos, recursos como: discos, impresoras, programas etc. Y acceso a servicios es decir permitir a acceso de bases de datos, internet, correo electrónico, juegos y chat.

A cada una de las computadoras conectadas a la res se le conoce como nodo.
ELEMENTOS BÁSICOS
Computadoras y Periféricos
Placas de comunicación
Placa de red: permite la conexión con otras computadoras utilizando un cable.
Alcanza gran velocidad de transmisión.
Módem: cuando la PC se conecta por medio de la línea telefónica.

Cables de conexión
Par trenzado: sus alambres conductores están enrollados, logra mayor inmunidad al ruido electromagnético. Velocidad de hasta 1 Mbps a aprox. de 100 metros. Son similar a los que conectan los aparatos telefónicos.
CABLE COAXIAL
Es utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central llamado núcleo, encargado de llevar información y uno exterior de aspecto tubular llamado malla, blindaje o trenza que sirve como referencia de tierra y retorno de las corrientes.
Fibra óptica: en lugar de usar señales eléctricas para transmitir la información usa señales de luz, solucionando el problema de ruido. Ofrece un ancho de banda mucho mayor, por eso transmite a velocidades de cientos de Mbps.



Transmisiones inalámbricas
Es una subred de comunicación con cobertura geográfica limitada y su medio físico de transmisión es el aire. Esta como tal no pretende reemplazar una red cableada, solo la complementa en situaciones donde es difícil realizar una conexión o para alcanzar grandes distancias. Esto se puede notar en: radio, infrarrojos, microondas, bluetooth, satélite

EQUIPOS DE CONEXIÓN

Hubs o Concentradores: son equipos que permiten estructurar el cableado de las redes. El hub da conectividad pero lo que entra por una boca se repite en todas y son las terminales las que tienen que rechazar lo que no es para ellas.
Switch:
Es parecido al hub pero lo que entra por una boca solo sale por la que tiene conectada la terminal destino haciendo que la red tenga menos tráfico, se dice que es un hub inteligente porque sabe a quién enviar cada paquete.
Puentes (Bridges): puede unir segmentos o grupos de trabajo LAN, pero puede dividir una red para aislar el tráfico o los problemas.

Enrutadores (Routers): conecta redes o segmentos red con distintos protocolos y arquitecturas. El bridge podría resultar inadecuado para asegurar una comunicación rápida entre todos los segmentos. Una red de esta complejidad necesita un dispositivo que no sólo conozca las direcciones de cada segmento, sino también, que sea capaz de determinar el camino más rápido para el envío de datos y filtrado del tráfico de difusión en el segmento local.
Repetidores (Repeaters): amplían la longitud de la red uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio.
Gateway: son equipos para interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación, al igual que un router, pero se lo emplea como puerta de salida de una red a otra más grande (digamos... Internet)
TIPOS DE REDES

Según su alcance:
PAN (red de área Personal): es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. El alcance de una PAN es de algunos metros. Se pueden conectar con cables a los USB y FireWire de la computadora. 

LAN (red de área local): una red que se limita a un área tal como un cuarto, un solo edificio o una nave. Una LAN grande se divide generalmente en segmentos lógicos más pequeños llamados grupos de trabajo.
MAN (red de área metropolitana): una red que conecta las redes de dos o más locales pero no se extiende más allá de los límites de la una ciudad.

WAN (red de área mundial): es una red que cubre un área geográfica amplia y en gran parte de su estructura utiliza instalaciones de transmisión telefónicas.

SEGÚN SU TOPOLOGIA

Una red en bus es aquella topologia que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.


Una red en estrella es una red de computadoras donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de ese punto (conmutador, repetidor o concentrador). Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central “activo” que normalmente tiene los medios para prevenir problemas relacionados con el eco.


Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones


La topología de red malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.


La red en árbol es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o Switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones

INTERNET 

Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término usado para describir la Web antes del impacto de la «fiebre punto com» en el 2001, que es visto por muchos como el momento en que el internet dio un giro.
El concepto Web 1.0 surgió simultáneamente al de Web 2.0, y se usa en relación con este segundo término para comparar ambos.
Web 2.0

La Web 2.0 no es más que la evolución de la Web o Internet en el que los usuarios dejan de ser usuarios pasivos para convertirse en usuarios activos, que participan y contribuyen en el contenido de la red siendo capaces de dar soporte y formar parte de una sociedad que se informa, comunica y genera conocimiento. La Web 2.0 es un concepto que se acuñó en 2003 y que se refiere al fenómeno social surgido a partir del desarrollo de diversas aplicaciones en Internet. El término establece una distinción entre la primera época de la Web (donde el usuario era básicamente un sujeto pasivo que recibía la información o la publicaba, sin que existieran demasiadas posibilidades para que se generara la interacción) y la revolución que supuso el auge de los blogs, las redes sociales y otras herramientas relacionadas.
 
WEB 3.0
Web 3.0 es la web que facilita la accesibilidad de las personas a la información, sin depender de qué dispositivo use para el acceso a ella, una web con la que interactuar para conseguir resultados más allá del hecho de compartir "información", que esta información sea compartida por cada persona de una forma inteligible y de provecho para ella y sus necesidades en cada circunstancia, y que, además, está diseñada bajo parámetros de rendimiento eficiente, optimizando los tiempos de respuesta, optimizando los consumos energéticos globales del sistema, optimizando las exigencias técnicas y tecnológicas, optimizando los conocimientos y capacidades que se requiera al usuario ya que es una web más intuitiva, humanizada,... Una web enfocada al bien común, a la integración universal de las personas y ser herramienta para el desarrollo sostenible.

LA WEB 4.0

Es un término que se va acuñando recientemente y trata de movernos hacia una Web Ubicua (continuo movimiento, presente a un mismo tiempo en todas partes) donde el objetivo primordial será el de unir las inteligencias, para que tanto las personas como las cosas se comuniquen entre sí para generar la toma de decisiones.

WEB 5.0
Aunque un blog provoque un debate furioso o un video en YouTube genere una reacción en cadena, la Web es "emocionalmente" neutra: no percibe qué siente el usuario. Según Kambil, aunque las emociones siguen siendo difíciles de "mapear", ya existen tecnologías que permiten medir sus efectos. El sitio wefeelfine.org rastrea frases emotivas en la Web, las categoriza, y registra la frecuencia y ubicación de "clusters" de sentimientos. La empresa Emotiv Systems ha creado, neuro tecnología mediante, auriculares que permiten al usuario interactuar con el contenido que responda a sus emociones o cambiar en tiempo real la expresión facial de un "avatar". Si se pueden "personalizar" las interacciones para crear experiencias que emocionen a los usuarios, la Web 5.0 
Será, sin duda, más afable que sus antecesoras y   más manipuladora.



SEGURIDAD INFORMÁTICA 
Definimos la seguridad de información como la protección de ventajas de información de la revelación no autorizada, dela modificación, o de la destrucción, o accidental o intencional, o la incapacidad para procesar esa información. La seguridad de la red, se compone de esas medidas tomadas para proteger una red del acceso no autorizado, interferencia accidental o intencionada con operaciones normales, o con la destrucción, inclusive la protección de facilidades físicas, del software, y de la seguridad del personal.

La seguridad en el Web es un conjunto de procedimientos, prácticas y tecnologías para proteger a los servidores y usuarios del Web y las organizaciones que los rodean. La Seguridad es una protección contra el comportamiento inesperado.

HACKER 

Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien, alguien con talento, conocimiento, inteligencia e ingenio, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.



TIPOS DE HACKER

Sombrero blanco

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual.

Sombrero negro.

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.
Hacker Gris

Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.

El cracker

Es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.


Virus informático
Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa


CLASES DE VIRUS
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos de red
. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.

Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Un keylogger (derivado del inglés: key ('tecla:') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.

Exploit
Exploit (del inglés to exploit, ‘explotar’ o ‘aprovechar’) es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit.1

Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informáticos o gusanos informáticos.

Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.

Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador.