PRESENTACION

Compartir

Preguntas y Respuestas




¿Qué son los virus?



Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el ordenador, se colocará en lugares donde el usuario pueda ejecutarlos de manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición, el virus no actúa. Incluso en algunas ocasiones, los efectos producidos por éste, se aprecian tiempo después de su ejecución (payload).¿Qué elementos infectan los virus?El objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. Más concretamente serán infectados todos aquellos archivos, ficheros o documentos (los tres términos indican el mismo concepto, en general) que tengan la característica de ser programas. Un programa no es más que un fichero cuya extensión es EXE o COM, que se puede ejecutar para que realice determinadas operaciones.También existen virus que se encargan de infectar ficheros que no son programas. No obstante, estos ficheros contendrán elementos, denominados macros, incluidos en ellos. Estas macros son programas que el usuario puede incluir dentro de un determinado tipo de archivos.Otro de los objetivos fijados por los virus para sus ataques suelen ser los propios medios de almacenamiento. De esta forma, atacando a los lugares en los que se guardan ficheros, el daño provocado afectará a toda la información contenida en ellos.Medios de entrada más habituales para los virusLa primera pregunta que debemos plantearnos es a través de que medios un virus puede atacar o introducirse en nuestro ordenador. Si conocemos perfectamente la respuesta, seremos capaces de proteger esas posibles vías de entrada para impedir posteriores infecciones. Los virus utilizan los siguientes medios para ello:Unidades de disco extraibles: las unidades de disco son aquellos medios de almacenamiento en los que se guarda información, mediante ficheros, documentos o archivos. Con ellos se puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD-ROMs, unidades Zip y Unidades Jazz. Estos dos últimos tipos no son más que unos discos especiales con mayor capacidad que los disquetes. Si alguno de ellos se encontrase infectado y trabajásemos con él en un ordenador, éste será infectado.Redes de ordenadores: Una red es un conjunto o sistema de ordenadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios. Esto quiere decir que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, pudiendo transferirse información entre ellos. Si alguna de esta información transmitida de un ordenador a otro estuviese infectada, el ordenador en el que se recibe será infectado.Internet: Cada día más se utilizan las posibilidades que brinda Internet para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información, así como en la conexión de diferentes ordenadores en cualquier parte del mundo. Por tanto, cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. A través de Internet la infección podría realizarse empleando diferentes caminos como los siguientes:Correo electrónico: En un mensaje enviado o recibido se pueden incluir documentos o ficheros (fichero adjunto o anexado, "attached"). Estos ficheros podrían estar infectados, contagiando al ordenador destinatario.Páginas Web:Las páginas que visitamos en Internet son ficheros de texto o imágenes escritos en un lenguaje denominado HTML. No obstante también pueden contener programas denominados Controles ActiveX y Applets de Java que son programas. Estos sí pueden estar infectados y podrían infectar al usuario que se encuentre visitando esa página.



Tipos de Virus



http://alerta-antivirus.inteco.es/virus/ver_pag.html?tema=V&articulo=1&pagina=2




¿Que son los Troyanos?




Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.




Tipos de troyanos




http://alerta-antivirus.inteco.es/virus/busca_virus.html?pclave=troyano&buscar=Buscar




¿Que son los gusanos?




Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.




Tipos de Gusanos




http://alerta-antivirus.inteco.es/virus/busca_virus.html?pclave=gusanos&buscar=Buscar





¿Que es spam?




El spamming es el hecho de enviar mensajes electrónicos (spam) (habitualmente de tipo comercial) no solicitados y en cantidades masivas.El spamming ha sido considerado por varias entidades como uno de los principales problemas sociales al que tienen que hacer frente los medios electrónicos hoy en día.A diferencia de la propaganda que recibimos en nuestros buzones ordinarios (en papel), el recibo de correo por la red cuesta dinero al usuario que lo recibe, tanto en la conexión como en el uso de la red misma.En España el spam está prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002.






Tipos de Spam





http://www.publispain.com/antivirus/tipos_de_spam.html





¿Qué es el phishing?




El phishing -pronunciado como inglés "fishing", que significa pescar- es precisamente eso: la pesca de información practicada por artistas del fraude. En términos informáticos, los ataques de phishing suelen empezar con un mensaje de correo electrónico falseado, que en apariencia procede de una empresa conocida y fiable, con la que posiblemente usted ya mantenga relación. En el mensaje se le explica que hay un problema con su cuenta, un posible uso fraudulento o gastos, o simplemente se le pide que verifique sus datos para protegerle. éste es un buen ejemplo de ingeniería social: el artista del fraude le ofrece su protección.Un típico ejemplo de intento de phishing es el engaño de PayPal:Estimado cliente de PayPal:Estamos llevando a cabo el mantenimiento periódico de nuestras medidas de seguridad. Su cuenta ha sido seleccionada al azar para este mantenimiento, por lo que a continuación deberá seguir diversos pasos para verificar su identidad.Nuestro objetivo principal es preservar la seguridad de su cuenta de PayPal y lamentamos cualquier molestia que esto pueda causarle. Le rogamos que se acredite como titular de la cuenta introduciendo la información requerida en los apartados siguientes.Visite https://www.paypal.com/cgi-bin/webscr?cmd=_login-run y dedique unos momentos a confirmar su cuenta. Para evitar la interrupción del servicio, debe confirmar su cuenta lo antes posible. Su cuenta se actualizará en nuestro sistema y podrá seguir utilizando los servicios de PayPal sin interrupciones.Si no actualiza su cuenta, quedará restringida.Atentamente,El personal de PayPalGracias por usar PayPal.
Este puede ser un ejemplo, pero tambien es habitual el falseado, la apariencia procede de un banco conocido y fiable.





Tipos de phishing




http://www.pandasecurity.com/spain/homeusers/security-info/types-malware/phishing/




Que es Adware



El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center
[1] (http://www.epic.org). Otros programas adware no realizan este seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, como toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

Tipos Adware


http://antivirus.interbusca.com/enciclopedia-virus/tipo-adware-6/

Que es spyware


Se denomina a los archivos o aplicaciones de software que son instalados en los sistemas, algunas veces sin conocimiento u autorización de los usuarios o después que los mismos acepten las "Condiciones de Uso" (detalladas en inglés), Estos archivos se ejecutan en el "background" (en segundo plano), cuando los usuarios se encuentran conectados a Internet.
Los Spyware monitorizan y capturan información de las actividades de los usuarios, hacia servidores donde almacenarán la data recolectada para fines, por lo general comerciales o hasta delincuenciales y esta información es vendida a ciertos proveedores de productos o servicios que posteriormente bombardearán los buzones de correo ofreciendo equipos de cómputo, periféricos, consumibles, viajes turísticos, pornografía, etc.
La actividades de un usuario promedio, pueden incluir sus hábitos y costumbres, portales a los cuales se conectan con mayor frecuencia, uso de motores de búsqueda, sistemas operativos, software aplicativo, antivirus, nombres de los usuarios de las Libretas de Direcciones de Correo o IRC, frecuencia de compras hechas en Internet, etc.
Los Spyware pueden contener rutinas que capturan las teclas digitadas por el usuario denominadas keyloggers, tales como nombres de usuario, contraseñas, números de tarjetas de crédito, fecha de expiración y hasta sus códigos secretos las cuales son almacenadas en archivos de tipo "log" para posteriormente ser enviadas al intruso vía cualquier servicio de Internet.

Tipos spyware

http://es.kioskea.net/contents/virus/spywares.php3




Que es Malware


La palabra malware proviene de una agrupación de las palabras malicious software. Este programa o archivo, que es dañino para el ordenador, está diseñado para insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí.



Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar



Tipos Malware



http://zonaforo.meristation.com/foros/viewtopic.php?t=887592&highlight=

Que es un Dialer


Programa que te conectaba el modem a un numero de teléfono de tarificación adicional. En el año 1999-2003 la conexión era a un 906 con un coste de 1€ por minuto aproximadamente y en el 2004 a un 907 de coste similar. El sistema era totalmente legal si bien se producían mucha confusiones por conexiones de menores o gente que no leia donde estipulaba el precio.
En estos momentos ya no existen los 907 que eran los últimos números de tarificación adicional en internet por lo tanto no es posible acceder a ellos. Todavía existe la posibilidad de que te cobren mediante estos programas si utilizas modem (que ya es muy poco común) mediante números internacionales, aunque es menos probable ya que están muy poco extendidos.
El dialer causó muchas pequeñas broncas familiares entre 1999-2004 ya que llegaban a casa facturas de 100-200-300 euros con los consiguientes enfados por tan cuantiosa factura sin saber realmente el origen ya que se utilizaban dialers para acceder a paginas para adultos, de salvapantallas, iconos, etc..
Actualmente la mayoría de páginas web que utilizaban el dialer, utilizan otros sistemas, como pedir al usuario que marque por voluntad propia un numero de tarificación adicional para acceder a los contenidos de pago.

Tipos de Dialer



Que es una Bomba Logica



Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.

A diferencia de un Virus, una bomba lógica jamás se reproduce por si sola.
Ejemplos de condiciones predeterminadas:
Dia de la semana concreto.
Hora concreta.
Pulsacion de una tecla o una secuencia de teclas concreta.
Levantamiento de un interface de red concreto.
Ejemplos de acciones:
Borrar la información del disco duro.
Mostrar un mensaje.
Reproducir una canción.
Enviar un correo electrónico.











Novedades

¿Cómo será el Windows del futuro?

Steve Guggenheimer, vicepresidente corporativo de la división OEM (Original Equipment Manufacturer) de Microsoft. Microsoft celebra esta semana su conferencia para desarrolladores (PDC), un evento en el que la compañía suele adelantar algunas de las novedades más importantes en las que trabaja. De hecho, la primera versión alpha de Windows 7, el futuro sistema operativo de Microsoft, se ha distribuido entre los asistentes a la conferencia, desarrolladores profesionales de software. Coincidiendo con esa celebración, Steve Guggenheimer, vicepresidente corporativo de la división OEM, visita nuestro país y PC World es el único medio de comunicación que ha podido charlar con este responsable sobre el presente y futuro de la compañía. Así, hemos aprovechado su visita para conocer las novedades de Windows 7, que llegará al mercado en 2010, cuya interfaz será táctil, y que consumirá menos recursos que otros Windows. También hemos podido conocer más de cerca en qué estado de desarrollo se encuentra Explorer 8 ahora que hay una gran competencia en el sector de los navegadores o el prometedor mercado de los netbooks, sobre todo porque muchos ven en ellos el punto de apoyo definitivo para el despegue de Linux. Por supuesto, Azure, el Windows para la informática en la nube ha sido otro de los temas sobre los que hemos podido charlar con este directivo. Steve Guggenheimer tiene una larga trayectoria profesional dentro de Microsoft, a la que se incorporó en 1993. Aunque ahora sus responsabilidades son las relaciones y alianzas con fabricantes de ordenadores personales y otros dispositivos, Guggenheimer ha estado al frente de la división de aplicaciones y desarrollo de Microsoft, SQL Server, BizTalk Server y Developer Tools o de PYMES, entre otras.
Artículos relacionados
Azure, el Windows en la nube
Windows 7, una versión mejorada de Vista
Un mundo cada vez más móvil
Explorer 8, el navegador en desarrollo
Vídeo de la entrevista
Este vicepresidente corporativo ha respondido a diversas cuestiones de actualidad relacionadas con Microsoft. Así, Guggenheimer nos explicaba con detalle qué es lo que va a suponer Windows Azure, el primer sistema operativo de Microsoft pensado para la informática en la nube o cómo se está desarrollando Windows 7 y cuáles son las principales novedades que podremos encontrar en él. Quisimos hacer una especial parada en este camino para saber si, entre los planes de desarrollo de Microsoft, se contemplan versiones específicas para los productos de movilidad, como los netbooks.
Por último, y no por ello menos importante, en nuestra conversación con este vicepresidente también tuvo cabida todo lo relacionado con la estrategia de Internet de Microsoft, lo que incluye, cómo no, a Internet Explorer 8, el próximo navegador de la compañía.
Podrá conocer todos estos detalles y vídeos en este Especial PC World

Se ha descubierto

Al descubierto las ediciones de Windows 7


Yirá Albornoz 4 de febrero de 2009 26 comentarios
Microsoft ya ha informado sobre las diferentes ediciones en las que será comercializado Windows 7. Y al parecer los que esperaban que se presentara una “única edición” del nuevo SO de Redmond se llevarán una decepción bastante grande, ya que al final se ha anunciado que Windows 7 podrá encontrarse en 6 ediciones distintas . Una edición Starter destinada a netbooks, Home Basic para mercados emergentes, Home Premium y Professional para el común de los usuarios, Enterprise para empresas, y Ultimate para usuarios y empresas pequeñas que “lo quieren/necesitan todo”.
A simple vista parece que nada ha cambiado con respecto a Vista. Pero cuidado, las apariencias engañan. Microsoft ha señalado que las únicas dos ediciones en las que se focalizarán las ventas serán la Home Premium y la Professional (tal como ocurría con XP). Las ediciones Starter y Home Basic no se venderán por separado, y la Enterprise solo se venderá en licencias por volúmenes.
Además, las ediciones de Windows han tomado por fin la estructura de “muñecas rusas” que siempre debieron haber tenido. Es decir, cada edición es superior en todo aspecto a la anterior. Con Vista no ocurría así, ya que por ejemplo la edición Home Premium no era superior a la Business, ni la Business superior a la Home Premium, eran simplemente diferentes (y la edición Ultimate era una especie de Home Premium + Business). Ahora, Windows 7 Professional tendrá todas las features de Win7 Home Premium, pero añadirá características como el modo de presentación, cifrado EFS, backups avanzados, etc. Luego, las ediciones Enterprise/Ultimate poseerán todas las ventajas de la edición Professional, pero añadirán cosas centradas en los clientes corporativos.
A raíz de lo anterior, la edición Professional poseerá todas las características de “multimedia y entretenimiento” de la Home Premium (léase, Windows Media Center, DVD Maker, “juegos premium”, etc). Actualmente, si un usuario desea las prestaciones de backups avanzados de Vista Business, pero también quiere cosas como el Windows Media Center, debe comprar por obligación la carísima edición Ultimate, ya que la Business viene sin las prestaciones de “entetenimiento”.
Las ediciones Enterprise y Ultimate serán básicamente lo mismo, la única diferencia entre ambas es que Windows 7 Enterprise se venderá en licencias por volumenes, mientras que Win7 Ultimate se venderá en licencias retail. Y con la desaparición de los “Ultimate Extras” y la incorporación de las caracterísicas de multimedia y entretenimiento en la edición Home Professional, Windows 7 Ultimate perderá casi todo atractivo para “el usuario de a pie”. Por ende, la edición Ultimate quedará reservada solo a los “power users” o empresas pequeñas que deseen tener las características enfocadas al mercado corporativo (en otras palabras, será un producto de nicho).
Además, la “edición para mercados emergentes” ahora será la Home Basic en lugar de la Starter, lo cual es una avance, ya que la edición Starter es demasiado limitada para ser usada en PCs de escritorio y portátiles normales. No permite usar más de 3 programas a la vez, y reconoce solo hasta 1GB de Ram y 160GB de HD (no sabemos si esos límites serán los mismos en Windows 7). Y aunque un SO que posea todas esas limitaciones nunca será lo ideal, queda claro que es mucho más conveniente que se venga en netbooks con especificaciones reducidas a que lo haga en PCs de escritorio que en la práctica están siendo capados por esta “edición siniestra”.
La edición Home Basic de Windows 7 será parecida a la Starter, con la salvedad que no vendrá con las absurdas limitaciones recién mencionadas, además podrá crear HomeGroups (Win7 Starter solo puede “unirse” a ellos) y dispondrá de Windows Touch.
Por último, hay que mencionar que el infame “Windows Anytime Upgrade” que venía en Vista ahora ha sido mejorado para que podamos actualizarnos de una versión a otra en tan solo 15 minutos. Antes para hacer el upgrade era necesario que tuvieramos en nuestro poder un DVD de instalación de Windows Vista, o que esperáramos varios días a que el disco nos llegara por correo. En cambio, ahora podremos saltar de edición de forma “electrónica” (descargando la actualización).
Resumiendo, la edición indicada para un “usuario de a pie” será la Home Premium o la Professional en el 90% de las ocasiones. Las otras ediciones de Windows 7 serán productos “de nicho” (netbooks, PCs baratos en países emergentes, clientes corporativos, etc).
Recordemos que con XP ocurrió algo parecido (aunque se piense lo contrario) ya que teniamos las ediciones Tablet PC, y Media Center, y también la Starter que se vendió en mercados emergentes (para confundir más las cosas, no había ninguna edición que “lo tuviera todo”). Pero la gente en su mayoría no noto la gran cantidad de ediciones ya que las ediciones Starter, Tablet PC y Media Center eran “de nicho”. Yo me atrevería a decir que con Windows 7 pasará exactamente lo mismo. Habrán 6 ediciones, pero la mayoría de las personas tendrán que elegir solo entre 2 (con Vista tenían que elegir entre 4).
Como última reflexión, quisiera mencionar que el pedir que “Microsoft haga las cosas como Apple” es algo que desde mi punto de vista no tiene sentido, ya que ambas empresas están en posiciones totalmente distintas. Apple vende un SO que solo puede ser instalado en la reducida gama de ordenadores que ellos fabrican, y por lo demás, sus ingresos están mayoritariamente en el hardware. En cambio, Microsoft vende un producto que debe satisfacer las necesidades de casi el 90% del mercado, incluyendo a clientes domésticos, pequeñas empresas, grandes empresas, países emergentes, etc. Simplemente, no puedes vender exactamente el mismo producto a exactamente el mismo precio a fabricantes/usuarios con necesidades tan diversas.
Para poner un ejemplo, supongamos que existiera una única edición de Windows 7 a un precio de, digamos, unos 200 dólares. Bien, esos 200 dólares serían casi el 40% de lo que cuestan algunos netbooks actualmente. ¿Cómo le vendes a los fabricantes un SO que cuesta casi la mitad del valor del hardware? En cambio, la edición Starter lo más probable es que no cueste más de 70/80 dólares, algo mucho más razonable para portátiles ultrabaratos.
En definitiva, hay que reconocer que aquí tenemos un avance con respecto a la forma en como se comercializó Vista. Pero es innegable que hay varias cosas que se pudieron haber hecho mejor. Para empezar, es absurdo que la edición Starter limite la cantidad de aplicaciones que el usuario puede tener abiertas (se suponía que esto era acerca de ventanas en lugar de muros).

Cuerpo Nacional de Policía

Guardia Civil

Noticias de PC World Profesional

Juan M. Medela. Con la tecnología de Blogger.