lunes, 12 de septiembre de 2011

Infección Cibernética

TIC


Agrupan lo elementos y las técnica utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones.


VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,sin el permiso o el conocimiento del usuario. los virus, habitualmente,reemplazan archivos ejecutables por otros infectados con el código de este.Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros mas inofensivos, que solo se caracterizan por ser molestos.Los virus informático tienen,básicamente , la función de propagarse a través de un software, no se replican a si mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando trafico inútil.




CLASIFICACIÓN DE VIRUS

  • Troyano: consiste en robar información o alterara el sistema de hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

  • Gusano: tiene la propiedad de duplicarse a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalemente son invisibles al usuario.




  • Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bomba de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligroso") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.


  • Joke:Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG No se puede cerrar!

  • Macro: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

  • Boot:son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

  • ResidentesSe colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.



  • Programa: comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

  • Sobreescritura: sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.



  • Mutantes: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.



SPYWARE


Es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red.


ANTISPYWARE


Es un programa o aplicación de seguridad, que se dedica especialmente a la protección de la computadora de los programas espías.Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en Internet. 






ANTIVIRUS



Son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.



IMPORTANCIA DE ACTUALIZAR ANTIVIRUS



La importancia de actualizar nuestro software/programas no queda delegada solo al Antivirus sino que es una rutina que deberíamos incorporar a todo programa instalado en la computadora cuya función sea la seguridad.
 En el caso particular de los Antivirus, la actualización es necesaria por el simple hecho de que una de las herramientas que tiene este para impedir o detectar a tiempo el ingreso de virus informáticos es la detección por medio de su base de datos.
 Básicamente, lo que hace es tomar un fragmento de código del virus en cuestión e incorporarlo a su base de datos, para que después, ya sea por medio del scanneo o de la protección permanente, cuando se ingrese o procese un nuevo archivo en la computadora este comparará ese fragmento de código disponible en la base de datos del antivirus con el archivo que se este usando, y en el caso que coincidan, inmediatamente nos aparecerá un alerta en nuestro sistema avisándonos que se ha encontrado un virus.
 La eficiencia de este proceso, esta estrechamente vinculado con la “calidad” de la base de datos, digamos que, a mayor cantidad de registros que tenga este, más amplio será el espectro abarcado por nuestro Antivirus.





MEDIDAS DE SEGURIDAD 


1. Utilice al menos un programa antivirus. Recomendamos tener 2. Aunque sólo debe instalar uno completo (que incluya el centinela o monitor, el otro solo instale el escáner a demanda. Actualice su programa antivirus al menos semanalmente.
2. Mantenga siempre activado su monitor o centinela antivírico.
3. Cerciórese que su scanner y centinela antiviral tengan (y que esté activada) la capacidad de chequear archivos comprimidos, los archivos de correo electrónico y texto plano.
4. Esté alerta a los avisos de alarmas de virus informáticos. Si no está suscrito a ninguno de estos servicios, hágalo.
5. Chequee periódicamente todo su sistema (una vez a la semana), independientemente del centinela.
6. Considere la instalación de un software "cortafuego" (firewall), que disminuye el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su consentimiento.
7. Se recomienda desactivar el Windows Scripting Host para evitar la acción de virus desarrollados en VBScript (VBS/Cod, etc).
8. Están surgiendo virus con doble extensión para ocultar la verdadera y dizfrazarse bajo una inocente como TXT, DOC, GIF, etc. Para ver todas la extensiones (incluso las dobles) y ver además los ficheros ocultos:
_ En Windows 95, vaya a Mi PC, Menú Ver, Opciones.
_ En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas.
_ En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas.
En la opción "Ver", DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
9. Actualize su versión del navegador o browser y del gestor de e-mail o al menos baje y aplique los parches de actualizaciones.
10. Configure su browser o navegador con las opciones de máxima seguridad, así evitará infecciones de virus como los de Java-HTML y JavaScript. Haga lo mismo en Outlook: Herramientas/ Seguridad/ Zonas de Seguridad/ Zona de Sitios restringidos (más segura). Aplique y Acepte.
11. Desactive la opción de vista previa en su programa de correo electrónico. En Outlook Express menú, opción "Ver" y luego "Diseño". Desmarque la casilla "Mostrar panel de vista previa".
12. No abra ningún archivo adjunto que usted no haya solicitado, al menos sin verificar que fue enviado voluntariamente por el remitente.
13. No abra ningún mensaje de fuente desconocida. Si es de persona poco conocida tome la precaución de verificar su envío voluntario.
14. No abra ningún mensaje de persona conocida o no si detecta alguna anomalía en el remitente, fecha, asunto o fichero adjunto. Al menos tome previamente la precaución de verificar su envío voluntario.
15. Aún siguiendo los pasos anteriores, nunca ejecute o abra directamente archivos adjuntos, guárdelos primero en una carpeta temporal (o en el escritorio, seleccionando "Guardar como...") y revise luego esa carpeta con al menos dos o tres antivirus actualizados, antes de tomar la opción de ejecutarlos (.EXE) o abrirlos (.DOC, .RTF, etc.). Ante cualquier duda, simplemente borre el mensaje (y los archivos adjuntos).
16. Los archivos ejecutables o que puedan causar una modificación con solo abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, SCR, LNK, etc.) o que contengan macros (DOC, RTF, XLS, etc.), no deberían ser aceptados via e-mail. Los archivos RTF (Rich Text Format), por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros. Téngalo también en cuenta.
17. No envíe por correo electrónico archivos anexos por gusto.
18. Envíe sus mensajes en formato de texto plano. Pídale a quien le envíe mensajes en formato HTM que no lo haga, es innecesario y peligroso.
19. Si va a descargar un archivo de Internet hágalo de uno de los servidores oficiales de la compañía productora.
20. Absténgase de utilizar su correo electronico si observa algún funcionamiento anormal del mismo o de su PC hasta que verifique que no está infectado por un virus informático.
21. No reenvie mensajes de advertencia de virus que digan que lo trasmita a todos los que pueda, por lo general son HOAXES. Haga caso omiso a mensajes con "trucos" que lo protegerán de virus tales como borrado de ficheros, etc.
22. No deje su computadora "en-línea" cuando no la use. Desconecte físicamente el cable de su computadora con Internet mientras no esté usando esa conexión, aún si utiliza un enlace dedicado las 24 horas.
23. Arranque su computadora por el disco duro, nunca lo haga por disquetes excepto si es un disco de arranque protegido y chequeado contra virus.
24. Haga copias de respaldo de sus ficheros importantes, lo ideal son tres y en medios de almacenamientos diferentes: disquete, disco duro, CD o Zips drivers.



RESPALDO DE INFORMACIÓN



Es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa,  ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:
  • CD-RW
  • DVD-RW
  • HD HARD DISC
Para realizar esta actividad se realiza haciendo perfiles de cada una de las  computadoras que se hacen de manera manual la primera vez y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.






miércoles, 24 de agosto de 2011

Terminologia de Informatica



  • Sistema: conjunto de elementos que ordenadamente relacionados entre si,contribuyen a determinado objeto.

  • Computadora: ordenador o maquina electrónica que trata automáticamente la informacion y que ejecuta procesos lógicos a gran velocidad






  • Hardware : conjunto de elemntos materiales que constituyen el soporte  físico de un ordenador.
  • Software: termino genérico que se aplica alos componentes no físicos de un sistema informatico como programas, sistemas operativos , etc, que permiten a este ejecutar sus tareas.



  • Informática: es la ciencia que aplicada que abarca el estudio y aplicación del tratamiento automático de la información,utilizando sistemas computacionales generalmente implementados como dispositivos electrónicos.

  • Archivo: conjunto ordenado de documentos que una persona ,una sociedad, una institución, etc producen en el ejercicio de sus funciones o actividades.

  • Procesador: unidad central de proceso, formada por uno o dos chips.





  • Memoria Principal: es una unidad dividida en celdas que se identifican mediante una dirección.Esta formada por bloques de circuitos integrados o chips capaces de almacenar ,retener o"memorizar" información digital, es decir, valores binarios, a dichos bloques tiene acceso el microprocesador de la computadora.


  • Memoria Secundaria: es el conjunto de dispositivos y medios de almacenamiento, que conforma el subsistema de memoria de una computadora, junto a la memoria principal.




  • Equipo Periférico  conjuntos de dispositivos Harware de una computadora que potencia la capacidad de este y permite la entrada y/o salida de datos. El termino suele aplicarse a los dispositivos que no forman parte indispensable de una computadora y que son en cierta forma opcionales.


  • Dispositivos de entrada: son los que envían información a la unidad de procesamiento en código binario.Ej: teclado, ratón,joystick, lápiz óptico, micrófono,etc.



  • Dispositivo de salida: son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para la persona. Ej:monitor,altavoz,audifonos,impresora,plotter,proyectador,etc.


  • Dispositivo de entrada/salida: puede ser cualquier tipo de unidad funcional o subsistema que forma parte del conjunto integral del sistema del ordenador. Ej: usb,fax,CD,DVD, módem,router,unidades de almacenamiento,etc.
  • Dispositivos de comunicación: son todos aquellos que permiten la comunicación entre computadoras. Ej: módem, tarjeta de red,erutador,etc.

  • Dispositivos de almacenamiento: son todos aquellos que permiten almacenar los datos en el computador. Ej: DVD, disco duro,disquete,etc.

  • RAM: es donde el computador guarda los datos que esta utilizando en el momento presente.Ej: DRAM,VRAM,SRAM,FPM,EDO,BEDO,etc.

  • ROM: es la memoria que se utiliza para almacenar los programas que ponen en marcha y realizan los diagnósticos.


Fuentes:


  • Wikipedia.com
  • WordReference.com



DISPOSITIVO PERIFÉRICOS
Conjuntos de dispositivos Harware de una computadora que potencia la capacidad de este y permite la entrada y/o salida de datos. El termino suele aplicarse a los dispositivos que no forman parte indispensable de una computadora y que son en cierta forma opcionales.

SE CLASIFICAN DE LA SIGUIENTE MANERA:

ENTRADA: son los que envían información a la unidad de procesamiento en código binario.
DENTRO DE ELLOS TENEMOS:
  • Ratón: Dispositivo periférico del ordenador que rueda sobre una plantilla y cuyos movimientos son reproducidos por un cursor en la pantalla del monitor,permitiendo introducir y ejecutar órdenes en los programas.







  • Teclado: Conjunto ordenado de teclas de un instrumento musical o de una máquina.

  • Micrófono: Aparato que transforma las ondas sonoras en corrientes eléctricas para aumentar su intensidad ,transmitirlas y registrarlas.









  • Escáner: Aparato que traduce la información visual que recoge en un código digitalizado para permitir su tratamiento informático mediante un ordenador. 
SALIDA:  son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para la persona. 

DENTRO DE ELLO TENEMOS:
  • Monitor: Dispositivo electrónico que facilita datos para poder vigilar el funcionamiento de un sistema o actividad.







  • Audífonos: Aparato amplificador de los sonidos.


  • Impresora: Dispositivo periférico de un ordenador que imprime caracteres en papel continuo.




  • Proyector: Aparato que proyecta imágenes ópticas sobre una superficie.
ENTRADA/SALIDA: puede ser cualquier tipo de unidad funcional o subsistema que forma parte del conjunto integral del sistema del ordenador.
DENTRO DE ELLOS TENEMOS:
  • USB: Tipo de memoria que no viene integrada en la computadora, es decir que se puede extraer sin causar ningun daño a las demas piezas del PC



  • CD:  Disco óptico circular para el almacenamiento de información de forma binaria.

  • Router: Dispositivo encargado de encaminar y transmitir paquetes de información entre diferentes redes informáticas.





  • Fax: Aparato que permite transmitir por medio del cable telefónico documentos, fotografías y textos.

COMUNICACIÓN: son todos aquellos que permiten la comunicación entre computadoras.
DENTRO DE ELLOS TENEMOS :
  • Modem: Codificador y decodificador de señales digitales en señales analógicas susceptibles de trasladarse por una línea de telecomunicaciones.






  • Tarjeta de red:  permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras.

ALMACENAMIENTO: son todos aquellos que permiten almacenar los datos en el computador.
DENTRO DE ELLOS TENEMOS:
  • Disco duro: Es un dispositivos de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.






  • DVD: Es un disco óptico de almacenamiento de datos.

  • Disquete: Disco flexible y portátil de material magnetizable, que sirve de soporte para almacenar información.





  • CD-RW: Son de sólo lectura,es decir, pueden leer la información en un disco, pero no pueden escribir datos en él.



Fuentes:


  • Wikipedia.com
  • WordReference.com