martes, 17 de noviembre de 2009

viernes, 13 de noviembre de 2009










VIRUS INFORMATICOS




















¿Que es un virus informático?





Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.








¿Clasificación de los virus?





En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus. Empleó el término "gusano" simplemente porque los consideraba programas "despreciables". En 1984 al sustentar su tesis para un doctorado en ingeniería eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor auto-identificado de virus de computadoras. Cabe mencionar que la IBM PC fue lanzada en Agosto de 1981 y a partir de esa fecha los hackers empezaron a tomarle mayor interés a los virus.
Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).
1. Troyan horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema. 2. Worms: gusanos despreciables. 3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo.
Clasificaciones de segunda generación dividieron a los virus en 3 categorías: a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar. b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR). c) VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE.
A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales. Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables. Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos.Con la aparición de los Macro virus, a mediados de 1995, y que son tratados por separado en otro opción del menú y desde 1998 con los virus de Java, Visual Basic Scripts, Controles ActiveX y HTML, es necesario clasificar a los virus por sus Técnicas de Programación, ya que sus objetivos de daño quedan al libre albedrío de sus desarrolladores.








¿Nombres de virus?

A2M: Macrovirus de Microsoft Access 2.0
A97M: Macrovirus de Microsoft Access 97
BAS: En lenguaje BASIC.
BAT: Script de procesamiento por lotes de comandos. Existen gusanos y troyanos que utilizan estos ficheros Batch (.bat en MS-DOS/Windows)
CHM: HTML compilado. Utilizado en los archivos de ayuda de Windows.
CSC: Virus que utilizan el Corel Script.
DOS32: Virus para la versión de 32 bits de DOS.
FreeBSD: Virus para el sistema operativo FreeBSD.
INF: Infecta archivos .INF de Windows.
IRC: Gusanos que utilizan el Internet Relay Chat para reproducirse.
JAVA: Programado en Java.
JS: Programado en Java Script o JScript.
Linux: Virus para el sistema operativo Linux.
LOGO: Programado en el lenguaje de programación Logo.
MAC: Virus para el sistema operativo de Macintosh.
Novell: Gusanos que aprovechan los sistemas Novell para propagarse.
O97M: Macrovirus de Microsoft Office 97 en general; puede ser tanto de Word, Excel y PowerPoint.
OS2: Virus para el sistema operativo OS2.
Palm: Virus para el sistema operativo PalmOS.
PERL: Scripts en Perl.
PIF: Infecta archivos .PIF de Windows.
PHP: Scripts en PHP.
PP97M: Macrovirus de Microsoft PowerPoint 97.
REG: Infecta archivos .REG de Windows.
SQL: Gusano que utiliza una base de datos SQL para propagarse.
SunOS: Virus para el sistema operativo SunOS.
Unix: Virus para el sistema operativo Unix.
V5M: Macrovirus de Microsoft Visio 5.
VBS: Programado en Visual Basic Script
VirTools: Malware utilizado para la creación de virus/gusanos/troyanos o agregado de funcionalidades básicas.
WBS: Programado en Windows Batch Script.
W1M: Macrovirus de Microsoft Word 1.0.
W2M: Macrovirus de Microsoft Word 2.0.
W97M: Macrovirus de Microsoft Word 97.
Win16: Se ejecuta sobre plataformas Windows de 16 bits (por ejemplo, Windows 3.11)
Win32: Se ejecuta sobre plataformas Windows de 32 bits
Win95: Sólo puede ejecutarse correctamente sobre Windows 95, o puede tener problemas en hacerlo sobre otras versiones del sistema operativo.
WinNT: Sólo puede ejecutarse sobre Windows NT.
Win2k: Sólo puede ejecutarse sobre Windows 2000.
WM: Macrovirus de versiones anteriores de Microsoft Word.
X97M: Macrovirus de Microsoft Excel 97.
XF: Macro de fórmula de Microsoft Excel.
XM: Macrovirus de versiones anteriores de Microsoft Excel Otro tipo de prefijos que se utilizan en nuestras denominaciones de nombre son para especificar si un virus fue programado en un lenguaje de alto nivel (HLL: High Level Language):
HLL: para denominar todos los virus programados en lenguajes de alto nivel (Pascal, Delhpi, Visual Basic, C++, etc).
HLLC: virus del tipo de compañía, programado en un lenguaje de alto nivel.
HLLO: virus, programado en un lenguaje de alto nivel, que sobrescribe el archivo infectado.
HLLP: virus que se agrega al comienzo del archivo infectado.
HLLW: gusano programado en un lenguaje de alto nivel
También se utilizan otros modificadores para remarcar si un virus tiene funcionalidades de robo de contraseñas. Estos son prefijos al nombre del virus, por ejemplo Win32/PSW.Virus, donde PSW detalla que el Virus obtiene claves de acceso del equipo infectado. Los prefijos utilizados son:
PSW: es la denominación genérica a cualquier virus que roba contraseñas (PSW = Password Stealer)
PSW.AIM: virus que especificamente obtiene claves de acceso del AOL Instant Messenger.
PSW.ICQ: especializado en robar contraseñas del mensajero instantáneo ICQ.
PSW.MSN: es capaz de acceder a las contraseñas del MSN Messenger y enviarlas al autor del virus.
Asimismo, es posible encontrar modificadores especiales para especificar que el virus en cuestión es un componente de un troyano, como en los siguientes casos:
Dialer: es un troyano con características para discar números telefonicos de pago.
Flooder: tipo de malware que tiene capacidad para sobrecargar algún tipo de servicio, como por ejemplo, el IRC.
TrojanDownloader: significa que es un componente encargado de descargar un virus del tipo troyano (por ejemplo, VBS/TrojanDownloader.Trident).
TrojanDropper: similar al sufijo Dropper que se explica más abajo, pero específico para los componentes de un troyano que lo liberan en el sistema infectado (por ejemplo, VBS/TrojanDropper.Kagra.A)
Los sufijos que pueden ser utilizados en las denominaciones de los virus corresponden al tamaño del archivo, si son números, o a la versión del virus, si son letras.
Algunos otros sufijos utilizados son:
Dropper: es un componente de un virus o troyano encargado de liberar el verdadero virus en el sistema infectado (p.e. BAT/Delwin.AP.dropper)
UPX: significa que es una versión del virus que está comprimida por la utilidad UPX (p.e. Win32/Mirchack.UPX)

¿Efectos dañinos de los virus?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado Jerusalem.
Evolución de los Virus
Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica:
A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha notado una evolución es en los medios a través de los que se distribuyen los archivos infectados.En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría no estuvieran conectados en red implicaba que para que un fichero infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía habitual de infección era a través de disquetes. De hecho, para que un virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la popularización de Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos segundos.
Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los virus es: Adware: 20.26%

miércoles, 11 de noviembre de 2009

TIC

Las tecnologías de la información y la comunicación (TICs)



son un conjunto de técnicas, desarrollos y dispositivos avanzados que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos.Entendemos por tics al conjunto de productos derivados de las nuevas herramientas (software y hadware), soportes de la información y canles de comunicación relacionados con el almacenamiento, procesamiento y transmision digitalizados de la información. CARACTERISTICAS DE LAS TICS - Exhuberancia: La precencia de las tics en cualquier lugar al que vayas
Sin embargo en sociología y política, TICs hacen referencia a los dispositivos electrónicos utilizados con fines concretos de
comunicación, por ejemplo:
organización y gestión empresarial
toma de decisiones
Por ello, para las ciencias sociales y para los
analistas de tendencias, las TICs no se refieren a la implementación tecnológica concreta, sino a la de aquellos otros valores intangibles que son el estudio propio de dichas disciplinas
Las tecnologías de la información y de la comunicación (TIC) han tenido una fuerte penetración en la vida cotidiana de los uruguayos. Síntesis general
De lo expresado en las anteriores secciones, se puede afirmar que la penetración de las TIC en la sociedad uruguaya es sin lugar a duda un nuevo fenómeno que está penetrando y
Antes de la implementación del módulo especial sobre uso de las TIC en el segundo trimestre de 2006 de la ENHA, ya se sabía algo sobre este nuevo fenómeno. De los cálculos realizados por la URSEC se conocía que Uruguay se ubica en una posición regional bastante favorable con respecto al Índice de Oportunidad Digital. Por otro lado, de las diferentes ediciones de la encuesta del grupo Radar se sabe de la evolución de los usuarios de internet entre 2002 y 2005: ha habido una universalización de internet al entrar más mujeres y más personas que residen en el interior del país. Así mismo, de las propias encuestas de hogares del INE (en la sección permanente sobre equipamiento de los hogares) se puede inferir que la desigual distribución del ingreso explica en buena medida el acceso diferenciado a las TIC de los uruguayos.

martes, 10 de noviembre de 2009

Que pedooo eee

Choforo


Que transa ya llegueeee llego (EL REY)