martes, 29 de octubre de 2013

¿CÓMO ACTÚAN LOS VIRUS INFORMÁTICOS?


Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy, los virus pueden ser creados de manera mucho más simple, pudiendo, inclusive, ser desarrollados a través de scripts y de funciones de macro de determinados programas.

Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. Eso todo gracias a la Internet. El método de propagación más común es el uso de e-mails, donde el virus usa un texto que intenta convencer al usuario a clickear en el archivo adjunto. Es en ese anexo se encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante creativos.

El e-mail (y hasta el campo asunto del mensaje) suele tener textos que despiertan la curiosidad del internauta. Muchos exploran asuntos eróticos o abordan cuestiones actuales. Algunos virus pueden hasta usar un remitente falso, haciendo que el destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos internautas suelen identificar e-mails de virus, pero los creadores de estas "plagas digitales" pueden usar artificios inéditos que sorprenden hasta el usuario más experto.

Están los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación automática del ordenador, sin que el usuario se dé cuenta. Otros virus suelen propagarse a través de la compartición de recursos, como aquellos que insertan archivos en carpetas de programa P2P (softwares de ese tipo permiten la compartición de archivos entre usuarios de una misma red de computadoras.

Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus tareas, que pueden ser de los más diversos tipos, desde la simple ejecución de un programa hasta la destrucción total del sistema operativo. La mayoría de los virus tiene como primera actividad la propagación hacia otras computadoras.


"ticsvirusinformaticos.wikispaces.com"

miércoles, 7 de agosto de 2013

MÉTODOS DE PROTECCIÓN Y TIPOS


Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

"stephaniamungarro.wikispaces.com"


Tipos de virus

 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. 

 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. 

 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. 

 Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG

"stephaniamungarro.wikispaces.com"

caracteristicas de los virus informaticos



La mayoría de los virus informáticos se transmitían entre disquetes infectados. Actualmente, con la creciente popularidad de Internet, la mayoría de los virus (y programas malignos) se propagan por la red de redes a través del correo electrónico, por la descarga de archivos infectados (por WWWP2PFTPchatsforos, etc), navegando, etc.


Características generales de los virus informáticos
Aquí enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características.

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.

"stephaniamungarro.wikispaces.com"


Programa Escuelas seguras con Pc Pandora


Pc Pandora protegerá gratis a los escolares de los peligros de internet, pedófilos, pederastas y otros depredadores a traves del programa “Escuela segura”

Como profesor o administrador de una escuela tiene que hacer todo lo posible para mantener a los niños seguros mientras están a su cargo. Pero en la era internet, las amenazas pueden estar dentro de su escuela cada vez que un estudiante se conecta a Internet desde su centro.

En Pandora Corp., estamos totalmente coincienciados en la necesidad y obligación de mantener seguros a los estudiantes mientras usan internet en las escuelas, y no limitar los recursos para protegerlos Esa es la razón por la que hemos empezado nuestro programa de Escuelas Seguras.

A través de nuestro programa de Escuelas Seguras con PC Pandora, desde el 17 de Febrero de 2009 estamos ofreciendo la donación de software de PC Pandora por valor de hasta 60.000 euros a los centros educativos (6000 euros para el sector privado) de el toda España. Creemos que es un esfuerzo para ayudar a mantener seguros a los estudiantes y alejarlos de problemas como los pederastas y pedofilos.

A cambio queremos aprovechar la ocasión de informar a los padres de alumnos del problema incesante a los que están sometidos sus hijos cuando usan internet sin las debidas precauciones y reservarnos el derecho de poder contar a los medios de comunicación nuestra donación y el esfuerzo por mantener a los adolescentes seguros en internet, asi como solicitarles que incluyan nuestro banner de promoción (adjunto arriba) en sus páginas web por el tiempo que ustedes crean oportuno.

Además podemos ofrecerles un código de descuento que permitirá a los padres de su centro, la posiblidad de recibir un descuento de 10$ si quisieran adquirir una licencia para su hogar.

Si desea saber más puede continuar aquí


Smart Pc Fixer: Características

Escaneo de Limpieza
¿Está usted enfadado con el pobre rendimiento de su ordenador?
SmartPCFixer™ le ayudará a identificar y arreglar las entradas de registros no válidos de Windows. Mediante la ejecución del escáner de limpieza como parte de la programación de agenda de mantenimiento, se mantendrá su ordenador sin esos frecuentes bloqueos y cuelgues. Usándolo se reducirá la probabilidad de que le aparezca un “pantallazo azul”.
Optimización del Sistema
Un set de herramientas estará diseñado para proveer al sistema del ordenador del usuario con la mejor optimización, la cual le ayudará a gestionar sus ítems de arranque, escritorio, objetos del navegador, Internet, sistema de servicio, optimización de Windows, extensiones de los archivos y demás. Con estas sofisticadas utilidades el sistema estará ajustado para rendir en su estado óptimo.
Herramientas IE
Incluye el gestor BHO de Internet (Objetos de Ayuda del Navegador) y el restaurador IE, el cual detecta y quita los BHO dañinos o plug-ins maliciosos recuperando el estado del Internet Explorer a un rendimiento ‘Saludable’.
Arreglo del Sistema
Un Toolkit diseñado para escanear y diagnosticar su sistema operativo. Usándolo se conseguirá una mejor optimización, gestión de arranque y de escritorio, asistencia para mantener sus objetos del navegador, opciones de internet, dispositivo del sistema, y reparación de las extensiones de los archivos. Con este arsenal de poderosas y sofisticadas utilidades su sistema estará a punto para utilizarse en su estado óptimo. Se incluyen un Asistente de Reparación Sencilla, Utilidades de Error, Gestor de asociación de archivos, Registro ActiveX, Gestor de accesos directos, Toolkit de reparación Winsock2 y más.
Herramientas del Sistema
Este set extra de Herramientas del Sistema incluye 4 utilidades muy efectivas y útiles para mejorar la usabilidad y el rendimiento de su PC.
Backup
El SmartPCFixer le provee con un Registro de Backup, Sistema de Backup, Backup de Favoritos y de Carpetas. Además, la nueva función integrada de Puntos de Recuperación le habilita para crear un punto de almacenamiento del sistema de manera que pueda recuperar su sistema a un estado anterior si no le gustan los cambios que ha realizado. Esto garantiza la seguridad de su sistema cuando ejecuta el proceso de reparación de registros.

Si desea saber más puede continuar aquí