viernes, 11 de octubre de 2013

Virus Informatico



Virus
-        Historia

-        ¿Qué es un virus?

-        Tipos de virus

-        Como prevenir

-        ¿cómo funcionan los antivirus?

Historia:
 
En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrollo un juego llamdo Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de el. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuño el término “virus” para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE - LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain aparecio en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzo Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept

¿Qué es un virus?

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Tipos de virus:

Virus de Boot:
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Lombrices, worm o gusanos:
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Troyanos:
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Hijackers:
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Keylogger:
Zombie:
Virus de Macro:

Como prevenir

  • Realizar periódicas copias de seguridad de nuestros datos.
  • Evitar descargar archivos de lugares no conocidos.
  • No aceptar software no original o pre-instalado sin el soporte original.
  • Proteger los discos contra escritura, especialmente los de sistema.
  • Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
  • Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.
  • Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.
  • Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
  • Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.

¿Cómo funcionan los antivirus?


Un antivirus es un programa encargado de detectar y eliminar posibles amenazas para nuestro pc.

Los antivirus cuentan generalmente con una lista de virus conocidos y formas de reconocerlos (llamadas firmas)

Un antivirus se encarga de comparar esas firmas con los archivos enviados y recibidos.

Los nuevos antivirus usan otra forma de detección de virus llamada detección proactiva: Su funcionamiento básico consiste en detectar los virus, no comparándolos con una base de datos sino detectándolos por sus comportamientos.

Esto permite detectar amenazas antes de que hayan podido ser añadidas a una base de datos.

Funcionamiento de las firmas de antivirus: Escanean el disco duro en busca de virus específicos, de encontrarlo lo eliminan o lo ponen en cuarentena.

Función de cuarentena de un antivirus: La función cuarentena aísla permanentemente un archivo potencialmente peligroso, pero que puede no serlo formando parte de la ejecución de un programa.

Si el programa lo necesita el antivirus lo restaura y este vuelve a su lugar original.

Función desinfectar de un antivirus: Sirve para eliminar un virus cuando ya está dentro del sistema.

Con algunos antivirus como el nod 32 si existe una sospecha de virus es remitida al fabricante del antivirus y si se confirma el positivo el “nuevo” virus es añadido a la base de datos de eset.

viernes, 13 de septiembre de 2013

trafico TCP/IP

Clasificacion de Sofware propietario

Software propietario: 
OEM: Es un tipo de licencia que supedita su venta a que ésta debe ser como parte de un equipo nuevo, estando prohibido venderlos si no es bajo ésta condición. El software comprado bajo este tipo de licencia, tiene un par de restricciones, como la cantidad de veces que puede reinstalarse. No se pueden vender ni ceder a terceros, los softwares adquiridos bajo esta licencia.
Ejemplo: Epson, Intel, Samsung, etc.
Retail: Son las versiones de venta de software. En este caso, el programa es de la entera propiedad del usuario, pudiendo éste, cederlo libremente a terceros o vendedores.
Ejemplo: CoresDRAW graphics suite.
Comercializado por volumen: Es un tipo de licencia de software destinado a grandes usuarios, normalmente, bajo unas condiciones similares a las de las licencias OEM, aunque sin estar supeditadas a equipos nuevos.
Ejemplo: Microsoft Software Assurance. 

Definicion de: Demoware, Trialware, Shareware, Freeware.

DEMOWARE: Es un tipo de software comercial que permite su uso sin ninguna restricción por un tiempo limitado.

TRIALWARE: Es un tipo de software comercial con funciones parecidas al demoware.

SHAREWARE: Es un tipo de software que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.

FREEWARE: Es un tipo de software que está disponible para su uso sin costo monetario o por una tarifa opcional, pero por lo general (aunque no necesariamente) de código cerrado con uno o más derechos de uso restringido.

sábado, 1 de junio de 2013

Terminos

Computación: La computación es el estudio de los fundamentos teóricos de la información que procesan las computadoras, y las distintas implementaciones en forma de sistemas computacionales.

Informática: Ciencia que estudia el tratamiento automático de la información en computadoras, dispositivos electrónicos y sistemas informáticos.

Telematica: Combinación de Telecomunicaciones con Informática. Asignatura que asocia las telecomunicaciones con la informática. La telemática incluye el estudio, diseño y administración de las redes y servicios de comunicación de datos.

Ofimática:  es el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados.

Domatica: es el conjunto de sistemas electrónicos que pueden automatizar una vivienda y pueden formar una red para comunicarse entre sí.

Orgware: estructura organizativa de un sistema tecnológico, que permite asegurar el funcionamiento del hardware y el software del mismo, como la interacción con humanos y otros elementos y sistemas externos.

Nanotecnología: Campo de la ciencia y la tecnología aplicada, con multitud de aplicaciones en todas las áreas tecnológicas. El tema unificador de la nanotecnología es el control de la materia a escalas menores de 1 micrómetro (0,001 mm). Con control de la materia nos referimos a la creación de sistemas funcionales ultrapequeños, que aprovechen y exploten las ventajas de los fenómenos y propiedades de la materia a nanoescala.

Perifericos: Clasificacion

Los periféricos se clasifican en 5 grandes grupos:

Periféricos de entrada:


  • Teclado
  • Mouse
  • Escáner
  • Micrófono
  • Palanca  de mando (Joystick)
  • Gamepad
  • Escáner de código de barras
  • Cámara Web
  • Lápiz óptico
  • Cámara digital


Periféricos de salida:


  • Monitor
  • Impresora 
  • Fax
  • Tarjeta de sonido
  • Altavoz 
  • Proyector digital 
  • Auriculares


Periféricos de almacenamiento:


  • Disco duro
  • Disquete
  • Unidad de CD
  • Unidad de DVD
  • Unidad de Blu-ray Disc
  • Memoria flash
  • Memoria USB

Periféricos de comunicación:

  • Fax-Módem
  • Tarjeta de red
  • Concentrador
  • Conmutador
  • Enrutador
  • Tarjeta inalámProcesador
    CPUbrica
  • Tarjeta Bluetooth
Dispositivos de procesamiento:
  • Procesador
  • CPU

Perifericos

Se consideran periféricos a las unidades o dispositivos a través de los cuales la computadora se comunica con el exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.

Perifericos (externos)
  • Teclado
  • Micrófono
  • Escáner
  • Mouse
  • Joystick
  • Gamepad
  • Escáner de código de barras
  • Cámara web
  • Lápiz óptico
  • Cámara digital


Internos  


  • discos duros  
  • CD/DVD
  • placa madre 
  • tarjetas (dispositivos que se le instalan a la placa madre para realizar una funcion especìfica, tambien mejora el funcionamiento y le da nuevas características y funciones)
  • controladores de puertos


Puertos


  • PCI: son ranuras de expansión de la placa madre de un ordenador en las que se pueden conectar tarjetas de sonido, de vídeo, de red, etc. El slot PCI se sigue usando hoy en día y podemos encontrar bastantes componentes (la mayoría) en el formato PCI.
  • Puertos de Memoria: A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria son aquellos puertos, o bahías, donde se pueden insertar nuevas tarjetas de memoria, con la finalidad de extender la capacidad de la misma.
  • Puertos  Inalambricos: Las conexiones en este tipo de puertos se hacen sin necesidad de cables, a través de la conexión entre un emisor y un receptor, utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la frecuencia usada en la conexión es la usual en las radio frecuencias entonces sería un puerto Bluetooth.
  • Puertos USB: es un estándar industrial desarrollado en los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos.

Richard Stallman

Primeros años

Richard Matthew Stallman nació en la Ciudad de Nueva York en el año 1953, hijo de Alice Lippman y Danielle Stallman. Su primera experiencia con computadoras fue en el Centro Científico de IBM en Nueva York cuando cursaba la preparatoria. Fue contratado durante un verano para escribir un programa de análisis numérico en Fortran. Completó el trabajo después de un par de semanas, y dedicó el resto del verano escribiendo un editor de textos en el lenguaje de programación APL. Stallman invirtió el verano de su graduación de la preparatoria en escribir otro programa, un preprocesador para el lenguaje de programación PL/1 en el IBM S/360.
Durante este tiempo, Stallman fue también asistente voluntario de laboratorio en el departamento de biología de la Universidad Rockefeller. Aunque ya estaba ingresando a la carrera de física o matemáticas, su maestro tutor en el Rockefeller pensó que él podría ser biólogo en un futuro.

Laboratorio de inteligencia artificial del MIT

En 1971, siendo estudiante de primer año de Física en la Universidad Harvard, Stallman se convirtió en un hacker del Laboratorio de Inteligencia Artificial del Instituto Tecnológico de Massachusetts (MIT). En los años 1980, la cultura hacker que constituía la vida de Stallman empezó a disolverse bajo la presión de la comercialización en la industria del software. En particular, otros hackers del laboratorio de IA fundaron la compañía Symbolics, la cual intentaba activamente reemplazar el software libre del Laboratorio con su propio software privativo.
Entre 1982 y 1983, Stallman por sí solo duplicó los esfuerzos de los programadores de Symbolics para impedir que adquirieran un monopolio sobre los ordenadores del laboratorio. Por ese entonces, sin embargo, él era el último de su generación de hackers en el laboratorio. Se le pidió que firmara un acuerdo de no divulgación (non-disclosure agreement) y llevara a cabo otras acciones que él consideró traiciones a sus principios. El 27 de septiembre de 1983 Stallman anunció en varios grupos de noticias de Usenet el inicio del proyecto GNU, que perseguía crear unsistema operativo completamente libre.

Iniciativa GNU

Al anuncio inicial del proyecto GNU siguió, en 1985, la publicación del Manifiesto GNU, en el cual Stallman declaraba sus intenciones y motivaciones para crear una alternativa libre al sistema operativo Unix, al que denominó GNU (GNU No es Unix), pronunciado de forma parecida añu, en inglés (de ahí los dibujos-logotipos que lo representan). Poco tiempo después fundó la organización sin ánimo de lucro Free Software Foundation para coordinar el esfuerzo. Inventó el concepto de copyleft, que fue utilizado en la Licencia Pública General GNU (conocida generalmente como la «GPL») en 1989. La mayor parte del sistema GNU, excepto el núcleo, se completó aproximadamente al mismo tiempo. En 1991, Linus Torvalds liberó el núcleo Linux bajo los términos de la GPL, completando un sistema GNU completo y operativo, el sistema operativoGNU/Linux.

Software Libre

Stallman insiste en la utilización del término «software libre», y no código abierto, porque lo importante es la libertad del usuario que se pierde. También busca que se utilice GNU/Linux y no solamente Linux cuando se habla del sistema operativo.

La persona

Las motivaciones políticas y morales de Richard Stallman lo han convertido en una figura controvertida. Muchos programadores influyentes que se encuentran de acuerdo con el concepto de compartir el código, difieren con las posturas morales, filosofía personal o el lenguaje que utiliza Stallman para describir sus posiciones. Un resultado de estas disputas condujo al establecimiento de una alternativa al movimiento del software libre, el movimiento de código abierto.


Que las empresas tengan especial influencia en la política significa que la democracia está enferma. El propósito de la democracia es asegurarse de que los ricos no tengan una influencia proporcional a su riqueza. Y si tienen más influencia que tú o que yo, eso significa que la democracia está fallando. Las leyes que se obtienen de esta forma no tienen autoridad moral, sino la capacidad de hacer daño.

En 1999 promovió la creación de una enciclopedia libre, la GNUPedia, considerada como un antecedente directo de Wikipedia.

En la actualidad, Stallman se encarga de difundir la ideología GNU en todo el mundo mediante charlas y conferencias. Esto hace que algunos le consideren como un profeta o gurú [cita requerida]. Stallman habla español de manera fluida, y ha dado numerosas conferencias en países de habla hispana como: Argentina, Bolivia, Chile, Colombia, Ecuador, Cuba, España, México, Perú, Uruguay, Venezuela. Durante sus charlas aparece con una segunda personalidad que corresponde a San Ignucio con la que suele bendecir las computadoras de las personas.

Su aparentemente descuidada imagen, y sus manías extravagantes (no utiliza teléfono móvil, siempre va acompañado de su computadora portátil, no duerme en hoteles, etc.) le han hecho ser blanco de numerosos chistes y bromas, llegando a aparecer en tiras cómicas.
http://www.lavozdetandil.com.ar/fotos_notas/media_15085_richard-stallman.jpg

Comparacion entre Mac OS X, Windows y Linux

Software

Software: Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados, que forman parte de las operaciones de un sistema de computación.

Se clasifican en:
Software de sistema: Son los programas que permiten la administracion y control de la parte fisica o los recursos de la computadora, también llamado sistema operativo el cual tiene tres grandes funciones: coordina y manipula el hardware del ordenador, como la memoria, las unidades de disco; organiza los archivos en diversos dispositivos de almacenamiento y gestiona los errores de hardware y del mismo software. Ejemplos: Windows, Mac OS X (Apple), Unix y Linux.

Software de Aplicacion: Son aquellos programas que nos ayudan a tareas especificas como edicion de textos, imagenes, calculos, etc. Ejemplos: Exel, Word, Pascal.

Software de Programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos (software), usando diferentes alternativas y lenguajes de programación, de manera práctica. Ejemplos: Editores de texto, Compiladores, Intérpretes, Enlazadores.

Software de Compresión: es el encargado de reducir el peso o tamaño de la información. La compresión permite reducir la cantidad de información necesaria para almacenar un archivo, por ejemplo.
Esto permite no sólo ocupar menos almacenamiento, sino que permite transferir más rápido dicho archivo por redes o entre dispositivos de almacenamiento. Ejemplos: WinZip, WinRAR.



viernes, 17 de mayo de 2013

Perisfericos Externo



Periférico
Ubicación
Imagen
Teclado
Externo

Micrófono
Externo

Escáner
Externo

Ratón o Mouse
Externo

Joystick
Externo(Palanca de mando. Dispositivo que se conecta con un ordenador o videoconsola para controlar de forma manual un software, especialmente juegos o programas de simulación).

Gamepad
Externo(Dispositivo utilizado para interactuar con un videojuego en una consola o una computadora.
Se trata de un periférico de entrada que permite controlar el menú y los movimientos de los actores de un videojuego).

Webcam
Externo

Lápiz óptico
Externo(Dispositivo periférico de entrada similar a un lápiz que se utiliza sobre la pantalla de una computadora o sobre una superficie especial, que le permite funcionar como puntero y controlar el sistema).

Cámara digital
Externo(Dispositivo electrónico utilizado con el mismo fin que una cámara fotográfica o filmadora pero con tratamiento y almacenamiento digital de la imagen que captura).