Porque es un medio que permite la contaminación fácilmente. No puede haber un virus de correo electrónico porque precisamente el correo no es autoejecutable. Puede ser que recibamos un programa infectado con un virus pero solo pasará a tener efecto cuando lo ejecutemos.
jueves, 24 de noviembre de 2011
Antivirus
Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación. Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online y antivirus offline.
Antivirus activo: Programa antivirus que se encuentra en ejecución en una computadora.
Antivirus pasivo: Programa antivirus que se encuentra instalado en una computadora pero que no está en ejecución ni enprotección permanente.
Antivirus online: Programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web.
Antivirus offline: Es el típico programa antivirus que es instalado en un sistema y funciona de forma permanente en el mismo.Proteccion contra virus
1.- Los programas antivirus, tanto de prevención como de detección de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que estén actualizados con las ultimas versiones provistas por los fabricantes.
2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algun tipo de virus no detectado. Esta politica tiende a evitar que un equipo infectado transmita el virus a otros equipos.
3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus.
4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo fisicamente de la red desconectandolo hasta tanto se haya eliminado el virus del equipo infectado.
5.- Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente.
Como actuan los virus ?
Cómo actúan :
a. los gusanos (o worms)
b. las bombas lógicas
c. los caballos de Troya o troyanos
d. los hoax
. Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha, una combinación de teclas, etc... Si no se produce la condición permanece oculto al usuario.
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha, una combinación de teclas, etc... Si no se produce la condición permanece oculto al usuario.
Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
Hoax
Son mensajes de correo que por lo general nos advierten de algún virus que no existe.
Clasificación de virus
Los virus, según la zona que infectan, se clasifican en:
b. Virus de sector de arranque
c. Virus residentes en memoria
d. Macro virus (o virus de archivos de trabajo)
Virus de Archivos Ejecutables: infectan los archivos que la PC toma como programas
Virus de Boot Sector o Sector de Arranque: infectan el sector de booteo o arranque de discos rígidos o diskettes.
Virus residente en memoria: Se instalan en memoria y allí permanecen hasta que se apague el sistema. Estando en memoria el virus puede realizar todas las acciones de contagio y destrucción que desee en cualquier momento.
miércoles, 23 de noviembre de 2011
¿Qué es un backup?
Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. El verbo es copia de seguridad en dos palabras, mientras que el sustantivo es respaldo (a menudo utilizado como un adjetivo en nombres compuestos). También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado
¿Qué es un firewall?
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada oDMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
¿Qué son las cookies; son virus?
Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador.
Las cookies almacenan información sobre tí, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware y tampoco son virus porque no dañan el sistema de tu ordenador. Si tienes una cookie de un sitio web al que vas a menudo, la cookie recuerda cosas que harán tu próxima visita a esa página un poco más fácil, e incluso hace que las páginas se carguen un poco más rápido.
Es bueno borrar tus cookies de vez en cuando, porque aunque algunas caducan y se eliminan solas tras un cierto periodo de tiempo predeterminado, otras no caducan y si no las borras se quedan en tu ordenador ocupando espacio.
¿Existe algún virus para móviles?
En sentido estricto sí pero en la práctica no, pues a decir de los expertos en la materia, no está nada claro que sean capaces de replicarse y extenderse de un móvil a otro. Hasta la fecha no se ha relatado ningún caso, comprobado, de infección de móvil a móvil, lo cual no quiere decir que en el futuro no pudiera suceder. En el caso de Helsinki, el único hasta hoy que por sus dimensiones puede ser estudiado, se dieron una serie de circunstancias que pueden explicar el brote infeccioso: concentración de celulares y homogeneidad del sistema operativo en los mismos.
Respecto a la concentración de teléfonos móviles, las características del virus son la mejor explicación: Cabir es un programa que se creó como test para evaluar la seguridad de celulares que se pueden conectar con otros dispositivos mediante tecnología inalámbrica Bluetooth, ya sean móviles, ordenadores portátiles u otros.
Hay 3 principales formas de que tu celular se infecte con un virus:
- Bajando algo de Internet: al igual que en la PC, se baja y ejecuta un archivo infectado.
- Por conexión Bluetooth inalámbrica: al tener Bluetooth activado, se puede recibir el virus mediante conexión inalámbrica desde otro celular infectado que este cerca nuestro.
- Mensajes MMS: en un adjunto al mensaje viene el virus. De manera similar a los adjuntos en los emails. Este mensaje puede venir de una persona conocida, sin que este lo sepa.
¿Qué es el Spam y Spyware?
SPAM:
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas.
SPYWARE:
"programa espia" El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, oBonzi Buddy
¿Podemos infectarnos con tan sólo visitar una página Web?
Una página web maliciosa es una página de internet que contiene en su interior (código fuente) códigos que intentan infectar de alguna forma nuestro equipo. Básicamente lo que ocurre cuando visitamos un sitio con estas características es que los códigos dañinos presentes en su interior inician scaneos de nuestro equipo en busca de vulnerabilidades, cuando alguna es detectada se inicia la descarga del malware que la aprovecha.
Las páginas webs maliciosas abundan y pueden presentarse de diversas formas, desde diseños muy atractivos hasta supuestos errores y páginas aparentemente vacías. A diario son difundidas por correo (spam), mensajes instantáneos (chat), foros, blogs, redes sociales y hasta en portales importantes que son vulnerados. Por esta razón nuestro sentido común es la mejor arma para mantenerlas alejadas, debemos tener precaución con todos los links que pinchamos (observar el destino real en la barra inferior del navegador), sobre todo los que están presentes en webs desconocidas y mensajes no solicitados.
Las páginas webs maliciosas abundan y pueden presentarse de diversas formas, desde diseños muy atractivos hasta supuestos errores y páginas aparentemente vacías. A diario son difundidas por correo (spam), mensajes instantáneos (chat), foros, blogs, redes sociales y hasta en portales importantes que son vulnerados. Por esta razón nuestro sentido común es la mejor arma para mantenerlas alejadas, debemos tener precaución con todos los links que pinchamos (observar el destino real en la barra inferior del navegador), sobre todo los que están presentes en webs desconocidas y mensajes no solicitados.
guia info
1. ¿Cómo surgieron los virus informáticos?
2. . ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora esta contaminada?
3. Explicar las tres características que lo definen: dañino, autorreproductor, subrepticio.
4. ¿Qué hacen los virus? ¿Dónde hay riesgos de virus?
5. Los virus, según la zona que infectan, se clasifican en:
a. Virus de archivos ejecutables
b. Virus de sector de arranque
c. Virus residentes en memoria
d. Macro virus (o virus de archivos de trabajo)
Explicar cada uno.
6. Explicar cómo actúan :
a. los gusanos (o worms)
b. las bombas lógicas
c. los caballos de Troya o troyanos
d. los hoax
7. Qué estrategias de prevención podemos realizar? ¿Cuál es la mejor forma en la que los usuarios pueden protegerse contra los virus?
8. Qué es un programa antivirus? ¿Qué tipos de programas antivirus hay?
9. El e-mail se ha convertido en la mayor fuente de transmisión de virus, pero ¿Por qué? ¿Podemos infectarnos con un virus con tan sólo leer el correo, así no abramos los adjuntos?
10. ¿Podemos infectarnos con tan sólo visitar una página Web?
11. ¿Qué es el spam? ¿Qué es el Spyware?
12. ¿Existe algún virus para móviles?
13. ¿Qué son las cookies? ¿son un virus?
14. ¿Qué es un firewall?
15. ¿Qué es un backup (ó copia de seguridad)?
¿Cómo surgieron los virus informáticos?
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky
y Robert Morris idearon un juego al que llamaron "Core War"
(Guerra en lo Central, aludiendo a la memoria de la computadora) que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT & T. Así lo confirma Marcelo Mason, en un trabajo publicado en Internet.
El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.
y Robert Morris idearon un juego al que llamaron "Core War"
(Guerra en lo Central, aludiendo a la memoria de la computadora) que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT & T. Así lo confirma Marcelo Mason, en un trabajo publicado en Internet.
El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.
Suscribirse a:
Entradas (Atom)