viernes, 11 de octubre de 2013

Virus Informatico



Virus
-        Historia

-        ¿Qué es un virus?

-        Tipos de virus

-        Como prevenir

-        ¿cómo funcionan los antivirus?

Historia:
 
En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrollo un juego llamdo Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de el. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuño el término “virus” para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE - LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain aparecio en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzo Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept

¿Qué es un virus?

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Tipos de virus:

Virus de Boot:
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Lombrices, worm o gusanos:
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Troyanos:
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Hijackers:
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Keylogger:
Zombie:
Virus de Macro:

Como prevenir

  • Realizar periódicas copias de seguridad de nuestros datos.
  • Evitar descargar archivos de lugares no conocidos.
  • No aceptar software no original o pre-instalado sin el soporte original.
  • Proteger los discos contra escritura, especialmente los de sistema.
  • Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
  • Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.
  • Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.
  • Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
  • Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.

¿Cómo funcionan los antivirus?


Un antivirus es un programa encargado de detectar y eliminar posibles amenazas para nuestro pc.

Los antivirus cuentan generalmente con una lista de virus conocidos y formas de reconocerlos (llamadas firmas)

Un antivirus se encarga de comparar esas firmas con los archivos enviados y recibidos.

Los nuevos antivirus usan otra forma de detección de virus llamada detección proactiva: Su funcionamiento básico consiste en detectar los virus, no comparándolos con una base de datos sino detectándolos por sus comportamientos.

Esto permite detectar amenazas antes de que hayan podido ser añadidas a una base de datos.

Funcionamiento de las firmas de antivirus: Escanean el disco duro en busca de virus específicos, de encontrarlo lo eliminan o lo ponen en cuarentena.

Función de cuarentena de un antivirus: La función cuarentena aísla permanentemente un archivo potencialmente peligroso, pero que puede no serlo formando parte de la ejecución de un programa.

Si el programa lo necesita el antivirus lo restaura y este vuelve a su lugar original.

Función desinfectar de un antivirus: Sirve para eliminar un virus cuando ya está dentro del sistema.

Con algunos antivirus como el nod 32 si existe una sospecha de virus es remitida al fabricante del antivirus y si se confirma el positivo el “nuevo” virus es añadido a la base de datos de eset.

viernes, 13 de septiembre de 2013

trafico TCP/IP

Clasificacion de Sofware propietario

Software propietario: 
OEM: Es un tipo de licencia que supedita su venta a que ésta debe ser como parte de un equipo nuevo, estando prohibido venderlos si no es bajo ésta condición. El software comprado bajo este tipo de licencia, tiene un par de restricciones, como la cantidad de veces que puede reinstalarse. No se pueden vender ni ceder a terceros, los softwares adquiridos bajo esta licencia.
Ejemplo: Epson, Intel, Samsung, etc.
Retail: Son las versiones de venta de software. En este caso, el programa es de la entera propiedad del usuario, pudiendo éste, cederlo libremente a terceros o vendedores.
Ejemplo: CoresDRAW graphics suite.
Comercializado por volumen: Es un tipo de licencia de software destinado a grandes usuarios, normalmente, bajo unas condiciones similares a las de las licencias OEM, aunque sin estar supeditadas a equipos nuevos.
Ejemplo: Microsoft Software Assurance. 

Definicion de: Demoware, Trialware, Shareware, Freeware.

DEMOWARE: Es un tipo de software comercial que permite su uso sin ninguna restricción por un tiempo limitado.

TRIALWARE: Es un tipo de software comercial con funciones parecidas al demoware.

SHAREWARE: Es un tipo de software que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.

FREEWARE: Es un tipo de software que está disponible para su uso sin costo monetario o por una tarifa opcional, pero por lo general (aunque no necesariamente) de código cerrado con uno o más derechos de uso restringido.

sábado, 1 de junio de 2013

Terminos

Computación: La computación es el estudio de los fundamentos teóricos de la información que procesan las computadoras, y las distintas implementaciones en forma de sistemas computacionales.

Informática: Ciencia que estudia el tratamiento automático de la información en computadoras, dispositivos electrónicos y sistemas informáticos.

Telematica: Combinación de Telecomunicaciones con Informática. Asignatura que asocia las telecomunicaciones con la informática. La telemática incluye el estudio, diseño y administración de las redes y servicios de comunicación de datos.

Ofimática:  es el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados.

Domatica: es el conjunto de sistemas electrónicos que pueden automatizar una vivienda y pueden formar una red para comunicarse entre sí.

Orgware: estructura organizativa de un sistema tecnológico, que permite asegurar el funcionamiento del hardware y el software del mismo, como la interacción con humanos y otros elementos y sistemas externos.

Nanotecnología: Campo de la ciencia y la tecnología aplicada, con multitud de aplicaciones en todas las áreas tecnológicas. El tema unificador de la nanotecnología es el control de la materia a escalas menores de 1 micrómetro (0,001 mm). Con control de la materia nos referimos a la creación de sistemas funcionales ultrapequeños, que aprovechen y exploten las ventajas de los fenómenos y propiedades de la materia a nanoescala.

Perifericos: Clasificacion

Los periféricos se clasifican en 5 grandes grupos:

Periféricos de entrada:


  • Teclado
  • Mouse
  • Escáner
  • Micrófono
  • Palanca  de mando (Joystick)
  • Gamepad
  • Escáner de código de barras
  • Cámara Web
  • Lápiz óptico
  • Cámara digital


Periféricos de salida:


  • Monitor
  • Impresora 
  • Fax
  • Tarjeta de sonido
  • Altavoz 
  • Proyector digital 
  • Auriculares


Periféricos de almacenamiento:


  • Disco duro
  • Disquete
  • Unidad de CD
  • Unidad de DVD
  • Unidad de Blu-ray Disc
  • Memoria flash
  • Memoria USB

Periféricos de comunicación:

  • Fax-Módem
  • Tarjeta de red
  • Concentrador
  • Conmutador
  • Enrutador
  • Tarjeta inalámProcesador
    CPUbrica
  • Tarjeta Bluetooth
Dispositivos de procesamiento:
  • Procesador
  • CPU

Perifericos

Se consideran periféricos a las unidades o dispositivos a través de los cuales la computadora se comunica con el exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.

Perifericos (externos)
  • Teclado
  • Micrófono
  • Escáner
  • Mouse
  • Joystick
  • Gamepad
  • Escáner de código de barras
  • Cámara web
  • Lápiz óptico
  • Cámara digital


Internos  


  • discos duros  
  • CD/DVD
  • placa madre 
  • tarjetas (dispositivos que se le instalan a la placa madre para realizar una funcion especìfica, tambien mejora el funcionamiento y le da nuevas características y funciones)
  • controladores de puertos


Puertos


  • PCI: son ranuras de expansión de la placa madre de un ordenador en las que se pueden conectar tarjetas de sonido, de vídeo, de red, etc. El slot PCI se sigue usando hoy en día y podemos encontrar bastantes componentes (la mayoría) en el formato PCI.
  • Puertos de Memoria: A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria son aquellos puertos, o bahías, donde se pueden insertar nuevas tarjetas de memoria, con la finalidad de extender la capacidad de la misma.
  • Puertos  Inalambricos: Las conexiones en este tipo de puertos se hacen sin necesidad de cables, a través de la conexión entre un emisor y un receptor, utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la frecuencia usada en la conexión es la usual en las radio frecuencias entonces sería un puerto Bluetooth.
  • Puertos USB: es un estándar industrial desarrollado en los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos.