martes, 16 de julio de 2013

tipos de virus y antivirus

licious software, también llamado badware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario hecho maliciosamente por otra persona.

Estos malware tienen finalidades muy diversas ya que en esta categoría, encontramos desde un troyano hasta un spyware, los cuales son los programas de la actualidad que lo conforman.
Un virus informático es un malware, el cual significa ma
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera:
Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo CJustificar a ambos ladosOM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. 


Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
Este tipo de virus de dividen el dos:Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. 




Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware
o inutilizan los datos del computador.



Macro
De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos. Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros víricas.
Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.

Caballo de Troya 


Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.


Virus de sobreescritura


Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.


Virus de Programa


Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.


Virus de Boot

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes


Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio


Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos


Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax


Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo
Virus Múltiples



Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
____________________________________________
Para poder obtener una idea de lo que estamos hablando se puede observar el siguiente video clikeando en la imagen: 
____________________________¿Cuáles son las características de éstos?


Casi todos los virus presentan cinco características fundamentales: 
  • Son segmentos de códigos intercalados dentro de programas normales.
  • Se autorreproducen creando duplicados de sí mismo.
  • Modifican el comportamiento del sistema operativo.
  • Se propagan infectando programas ejecutables.
  • Presentan efectos destructivos, bien como acción directa del virus, bien como resultado indirecto de la acción reproductora.
Pero Las fases de actuación de un virus son las siguientes: 
  • Infección: el virus llega al ordenador dentro de un programa contaminado contenido en algún disquete. El usuario, inconsciente del peligro potencial, ejecuta el programa infectado, con lo que el virus toma control del sistema operativo del ordenador. Los virus informáticos no afectan (si están bien diseñados) al funcionamiento normal de los programas que infectan, por lo que es difícil darse cuenta de que el programa lleva en su interior un pequeño intruso. 
  • Latencia: una vez infectado el sistema operativo, es decir, una vez instalado el virus dentro del ordenador, comienza la fase de latencia. Durante la misma, el virus tiene en todo momento control sobre lo que en sistemas ocurre, y comienza a infectar todos los programas ejecutables que se ponen a su alcance. Todo programa que utilicemos en el ordenador durante esta etapa será modificado por el virus para incluir en él una copia del mismo, de tal forma que si copiamos uno de esos programas en un disquete y lo llevamos a otro ordenador, la infección se propagará a éste.
  • Activación: una vez que se da una determinada circunstancia, como por ejemplo la llegada de una cierta fecha, el virus se activa y comienza su acción destructora, sea cual sea ésta. También, un virus puede llevar la cuenta de cuántos programas ha infectado desde su instalación en un ordenador, y activarse al alcanzar una determinada cifra. El tipo de acción destructora es muy variado: desde virus que borran todos los ficheros que tratemos de ejecutar, a otros que hacen aparecer objetos en la pantalla que interfieren con lo que en ese momento estemos haciendo, pasando por los que formatean directamente el disco duro haciéndonos perder todos los ficheros.
____________________________________________¿Cómo llegan éstos a su computadora?
Llegan por medio de:

  • Llegada desde el puerto de comunicaciones: A través del puerto de comunicaciones puede entrar un programa que consigue traspasar el control que impone las palabras de acceso y los protocolos de intercambio de información. También hay que considerar aquí las redes locales. Aunque la conexión a la red local no se realiza exactamente a través del puerto de comunicaciones, el mecanismo de intercambio de información a entre los distintos nodos de la red es bastante parecido al intercambio de información a través de un módem.
  • Llegada por medio de discos: La llegada del parásito o programa nocivo se puede producir cuando se ejecuta algún programa contaminado, contenido en un disco, que nos presta otro usuario, con el fin de copiarlo o de compartir programas.




    Tipos de Antivirus: 


    ¿Qué es un Antivirus? 

     








    Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. 

    En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente. 

    Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular. 
    Tipos de Antivirus 
    Antivirus 

    Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección. 

    La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas. 

    Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. 

    Antivirus Populares: 
    Kaspersky Anti-virus. 
    anda Security. P
    Norton antivirus. 
    McAfee. 
    avast! y avast! Home 
    AVG Anti-Virus y AVG Anti-Virus Free. 
    BitDefender. 
    F-Prot. 
    F-Secure. 
    NOD32. 
    PC-cillin. 
    ZoneAlarm AntiVirus. 

    Cortafuegos (Firewall) 

     

    Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. 

    Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. 

    Antiespías (Antispyware) 

     

    Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. 

    Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc). 

    Antipop-ups 

     

    Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. 

    Algunos navegadores web como Mozilla Firefox o Internet Explore 7 cuentan con un sistema antipop-up integrado. 

    Antispam 



    Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. 

    Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. 

    Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. 

    Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura

miércoles, 10 de julio de 2013

tecnologia 4g

telefonia 4g






levante-emv valencia La empresa Orange presentó ayer el lanzamiento comercial de sus servicios 4G en Valencia, con una inversión de 17 millones de euros para hacer posible la modernización de la red de acceso y transmisión y las inversiones específicas en esta tecnología de cuarta generación.
Los responsables de la firma mantuvieron un encuentro con la alcaldesa de esta ciudad, Rita Barberá, antes de asistir al acto organizado, en el Palau de les Arts, con motivo de este lanzamiento.El presidente de Orange España, Luis Alberto Salazar-Simpson, y el consejero delegado de Orange España, Jean Marc Vignolles, junto a otros representantes de la empresa comentaron a la primera edil los planes de la operadora para el despliegue de la cuarta generación móvil.
Con esta nueva aplicación la velocidad de navegación es hasta diez veces superior a las actuales redes móviles, destacó la compañía en un comunicado. En este momento, explicó la firma, Orange dispone de cobertura 4G en todo el área metropolitana de Valencia. Posteriormente, la cobertura se extenderá a otros municipios valencianos como Paterna, Sagunto, Torrent, Gandia y Xàtiva.
Jean-Marc Vignolles indicó que «con la comercialización de los nuevos servicios 4G en Valencia, Orange confirma su apuesta por la innovación y la inversión en el despliegue de infraestructuras de súper banda ancha en España». «Queremos, así, contribuir al reto de situar a España entre los países líderes en redes de nueva generación en un futuro cercano», afirmó.
El consejero delegado manifestó tras la entrevista con Barberá que la «ambición» de la compañía es «llegar a final de año a la cobertura a nivel nacional, a doce millones de habitantes, y seguir ampliando en 2014 la cobertura para llegar a todas las capitales de provincia» españolas. El objetivo, agregó, es «ofrecer a los clientes las posibilidades de las nuevas redes con una velocidad diez veces superior a las 3G».




miércoles, 6 de febrero de 2013

pagina principal





 
Un nuevo comienzo

Actualiza tu PC a Windows 8 o Windows 8 Pro y disfruta de una nueva y atractiva pantalla de Inicio, un arranque más rápido y una duración mayor de la batería.






Windows 8 es la versión actual del sistema operativo de microsoft windows, producido por microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portatiles, netbooks, tabletas, servidores y centros multimedia. Añade soporte para microprosesadores ARM, además de los microprocesadores tradicionales x86 de intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas tactiles, además de los tradicionales raton y teclado. Microsoft también anunció que Aero Glass no estará presente en la versión final de Windows 8.



caracteristicas del sistema 


  • Compatibilidad con USB 3.0
  • Interfaz Ribbon en el Explorador de Windows
  • Nueva tienda de Aplicaciones
  • Sistema de ficheros Protogon





Windows 7 vs Windows 8: 10 diferencias clave

A solo 16 días del lanzamiento de Windows 8, muchos todavía nos preguntamos cuán exitoso será el nuevo sistema operativo de los de Microsoft. Hay quienes creen que realmente será una mejora con respecto a lo que ya conocemos, mientras que hay otros que citan el fluctuante rendimiento de sus versiones (una teoría por la que los Windows alternan entre ediciones buenas y malas; lo que hace pensar que Windows 8 será “malo” en comparación con todo lo bueno de Windows 7). Lo que sí es cierto es que el nuevo OS es diferente.
Es por esta razón que en el siguiente artículo veremos 10 diferencias esenciales entre Windows 7 y Windows 8 para así tener una idea cabal acerca de lo que habremos de encontrar en el nuevo sistema de los de Redmond.


1- Apariencia totalmente renovada

A esta altura y con Windows 8 a la vuelta de la esquina, seguramente ya estarás empapado de la nueva propuesta de Microsoft a nivel visual. La ex estética Metro (ahora Modern UI) es uno de los cambios más radicales entre el nuevo sistema y su antecesor (de hecho, frente a todos sus antecesores).
image post
La ruptura está dada por la adopción de un aspecto más minimalista y sobrio, en el que predominan los colores planos, las formas rectangulares y la simpleza visual. Obviamente, este cambio responde directamente a la búsqueda de insertar el OS en el mercado de los dispositivos táctiles.

2 – Aplicaciones y la tienda exclusiva

Otra de las novedades de Windows 8 con respecto a Windows 7 tiene que ver con la forma de instalar y obtener nuevas herramientas para el sistema. Es que ahora el OS contendrá su propia tienda de aplicaciones, desde donde se podrán descargar y comprar todo tipo de utilidades que se integrarán rápidamente con nuestro ambiente de trabajo.
image post
Esta es otra idea tomada directamente de los teléfonos inteligentes y la manera en que ellos funcionan. Incluso, la misma ha sido extendida hasta el punto de conformar las Live Tiles (es decir, los mosaicos “vivos”) en los que se mostrará información y notificaciones dinámicas, como el número de correos sin leer, las condiciones climáticas y las últimas noticias.

3 – Integración con la Web

La integración con la nube y con las herramientas alojadas allí poco a poco fue abandonando su carácter de servicio extra para convertirse en un “must have”. Pues bien, Microsoft no podía hacer caso omiso de esto, razón por la que Windows 8 es el primer sistema operativo de la compañía que ha introducido a dicha conexión en el centro de su experiencia.
Ello queda claro en tres de las novedades con respecto a Windows 7. Por una parte, la opción de acceder a nuestra cuenta de Microsoft nos permite llevar la experiencia de nuestro escritorio a cualquier dispositivo con Windows 8. Asimismo, ello implica la introducción de SkyDrive, su servicio de almacenamiento en la nube que se ofrecerá como la opción por defecto para guardar nuestros contenidos.
image post
Finalmente, las redes sociales pisan fuerte dentro de Windows 8. A diferencia de su antecesor (que no contemplaba una relación directa y constante con Internet), este OS se relación íntimamente con redes sociales como Facebook, Twitter y LinkedIn para recibir las últimas actividades de nuestros contactos en tales portales.

4 – Soporte nativo para el uso en dispositivos táctiles

Lo sobreentendimos más arriba pero lo explicitamos ahora mismo: Windows 8 fue desarrollado con los dispositivos táctiles en la cabeza. Esta es una de las mayores diferencias con Windows 7, dado que éste fue diseñado exclusivamente para la comodidad en PC de escritorio. Mientras tanto, Windows 8 busca convertirse en un sistema todoterreno y multiplataforma que permita obtener la misma experiencia desde cualquier aparato.
image post

5 – Nuevas opciones avanzadas en el arranque

Windows 8 marcará el final de ese recoveco avanzado conocido como BIOS. En su lugar, el nuevo OS pondrá un software de inicio con un fuerte énfasis en la simplicidad visual, el cual permitirá administrar las opciones avanzadas del sistema de forma más sencilla e intuitiva. Así, allí encontraremos herramientas mucho más potentes y efectivas de recuperación del sistema, así como un apartado para ajustar el UEFI (la nueva denominación de la BIOS).
image post

6 – Administrador de tareas reorganizado

Otra de las herramientas clave dentro del entorno Windows que ha sido refrescada es el Administrador de tareas, en lo que sencillamente parece como un intento de acercar esta utilidad (tradicionalmente reservada a usuarios de nivel intermedio/avanzado) a los más principiantes. De este modo, esta herramienta ahora se divide en dos sectores, los cuales son mucho más visuales y limpios.
image post
En primera instancia, el administrador muestra las opciones más básicas (como las de terminar un proceso problemático, abrir la ubicación del fichero en ejecución y hasta buscar resultados relacionados en la Web). Por supuesto, este es solo el costado amigable del nuevo administrador, el que también contará con una visión más avanzada en donde veremos los consumos de cada aplicación, los procesos de arranque y el historial de modificaciones de cada app que estemos utilizando.

7 – Recuperación del sistema mucho más potente

Si bien ya hemos mencionado a las herramientas de recuperación del sistema en otro punto, lo cierto es que merece su punto aparte. Ello se debe a que no estamos ante una herramienta tosca y torpe como la que encontramos en Windows 7, sino que nos encontramos con una utilidad más cercana al Time Machine de los sistemas Mac.
image post
En otras palabras (y a diferencia del sistema actual de Microsoft), ahora podremos volver un sistema problemático a un estado anterior sin necesidad de sacrificar información personal ni archivos que tengamos almacenados en el disco. Es decir, solo nos bastará con seleccionar el punto al que queramos volver y el sistema se encargará de reacomodar sus mecanismos para ofrecer nuevamente un rendimiento estable.

8 – Nuevas opciones de seguridad

Si bien podríamos entender a las herramientas de restauración del sistema recién mencionadas como una opción de seguridad, lo cierto es que quiero destacar tres novedades que influyen de una forma más directa en la preservación de la integridad de nuestros datos personales y del OS en general.
En tal sentido, Windows 8 presenta un Secure boot mediante el cual el PC tendrá almacenado un código de detección especial que verificará la validez de toda la secuencia de inicio. Es decir, este procedimiento se encargará de ver que todo lo que arranque junto al sistema tenga un certificado legítimo (caso contrario, no será ejecutado). Técnicamente, esto servirá para evitar el ataque de los terribles rootkits (una de las amenazas más difíciles de eliminar de un sistema).
image post
Por otra parte, la presencia del filtro SmartScreen trabajará junto a Internet Explorer 10 para examinar de cerca el tráfico de Internet y, más específicamente, todos los contenidos que se descargan desde ella. Claro que esto funciona con un sistema de reputaciones que ya ha dado que hablar (y que seguramente lo seguirá haciendo).
Finalmente, las aplicaciones contarán con una medida de seguridad extra en el sandboxing, una técnica mediante la cual las apps se ejecutarán dentro de un ámbito seguro que evitará que se conecten a la Web o realicen cambios sin nuestro permiso.

9 – Interfaz Ribbon en el Explorador

Puede parecer como un cambio estético o como un capricho de Ballmer & Co. pero lo cierto es que la inclusión de este elemento no es arbitraria. La interfaz Ribbon (esa barra de herramientas con pestañas que podemos encontrar en Office desde su versión 2007) ahora también estará presente en el explorador de Windows. De este modo, la probada comodidad de esta utilidad desembarcará en el que posiblemente sea el componente central dentro del OS.
image post

10 – Mejoras en los tiempos de arranque y apagado

Microsoft dejó en claro desde el primer día que Windows 8 iba a ser significativamente más rápido que cualquier Windows que hayamos visto antes. Ello es especialmente cierto para el tiempo de arranque, que mejora en casi 20 segundos la marca de Windows 7. En tanto, el tiempo de apagado es 4 veces menor que el del séptimo OS.
image post
Por supuesto, esta última diferencia es más notable en ordenadores de determinada potencia porque, a pesar que los de Redmond hablen que Windows 8 tiene los mismos requerimientos mínimos que 7, lo cierto es que para que el nuevo OS funcione correctamente, necesitaremos el doble.
Como se puede apreciar, son muchas las novedades de Windows 8 frente a Windows 7, las cuales marcan una ruptura con lo que supo ser. No obstante, es interesante ver que la fragmentación total con el pasado aun no se ha dado (evidenciado especialmente en la inclusión del Escritorio clásico como una app), algo que obviamente indica que estamos ante un Windows de transición que, posiblemente, recién vea sus ideas acabadas en su sucesor.