miércoles, 10 de julio de 2013

antivirus vs virus¡¡¡¡¡¡¡¡¡¡¡¡





trabajithos de la ksa x)


Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes:

- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.

- Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.

- Macro virus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.

Éstos son los 20 virus más importantes de la historia, según la lista elaborada por la empresa de seguridad Trend Micro:

1. CREEPER (1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

 2. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

 3. El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988): El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. STONED (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".

6. JERUSALEM FAMILY (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

 7. DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

 8. MICHEANGELO (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

 9. WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That's enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11. MELISSA (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

 18. ROOTKITS (2005): Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

 19. STORM WORM (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

Virus-programa o archivo mal intenconado

Gusanos-Son replicables (se multiplican) moviendose en el sistema, borrando informacion de cualquier tipo.

Caballo de Troya-Puede ser cualquier cosa, disfrasado de imagen, video, etc ocultando su objetivo final.
Spy-Virus espia ya sea robar contraseñas o robar datos via internet.

Backdoor-Virus que entran bajo entradas falsas, luego no de detectan, pero al crear sus procesos son eliminados.

Spam-Correo no deseado enviados por personas que tu no conoces donde promocionan casinos, páginas porno, servicios, etc

Joke-Virus con objetivo humoristico y molesto no causa daños.

Dialer-Programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
10 Virus y su Concepto:

1.-Ataque del dia cero:http://es.wikipedia.org/wiki/Ataque_de_d…
2.-Rootkit:http://es.wikipedia.org/wiki/Rootkit
3.-BackDoor:http://es.wikipedia.org/wiki/Puerta_tras…
4. Ransomeware:http://en.wikipedia.org/wiki/Ransomware_…
5.- Autorun.inf:http://es.wikipedia.org/wiki/Autorun.inf
6.-Rogue Software:http://es.wikipedia.org/wiki/Rogue_softw…
7.-Malware : http://es.wikipedia.org/wiki/Malware
8.-Troyano :http://es.wikipedia.org/wiki/Troyano_(in…
9.-Virus Informativo:http://es.wikipedia.org/wiki/Virus_infor…



10 Antivirus:

1.-Norton Internet security 2012
2.-Kaspersky Internet security 2012
3.-Comodo Internet security 5.9.
4.-Bull Guard IS 2012
5.-Eset Nod32 5
7.-Panda Global security 2012
8.-Avira IS 2012
9.-Avast IS 7
10-F-secure 2012

Antivirus,Definición:
Antivirus:http://es.wikipedia.org/wiki/Antivirus

NUEVO TELEFONO 4G =)


1er clase de informatica 2013¡¡¡¡¡

La tecnología 4G es la cuarta generación en telefonía móvil que permite a los usuarios, entre otras cosas, acceder a servicios de voz por IP (Internet Protocol), recibir y compartir datos multimedia de alta definición.
Para los que no creían que era posible navegar a una mayor velocidad desde un dispositivo móvil, la tecnología 4G les demuestra lo contrario. Con la llegada de esta innovación a Colombia los usuarios podrán navegar a 100 megabites por segundo en móviles para acceder de forma más rápida y eficiente a los servicios de la Web.

Si se preguntan qué es la tecnología 4G, deben saber que se trata de la cuarta generación en telefonía móvil que permite a los usuarios, entre otras cosas, acceder a servicios de voz por IP (Internet Protocol), recibir y compartir datos multimedia de alta definición. Es decir, los usuarios contarán con acceso a Internet móvil de alta velocidad y con una red inalámbrica más eficiente.

“La tecnología 4G permitirá llevar a cabo videoconferencias en alta definición por intermedio del teléfono, incrementará las posibilidades de interacción entre los usuarios y eliminará la necesidad de acudir a planes de voz, pues imperará la transferencia de datos por IP. Todo ello gracias a su velocidad de descarga, 10 veces superior” afirmó el responsable de ventas para Latinoamérica de Nokia Siemens Networks, Demetrio Rakitin.

Sin mencionar que el usuario podrá estar conectado en lugares donde habitualmente no está acostumbrado a hacerlo. En un automóvil, por ejemplo, podrá saber la situación del tráfico y conectarse a servicios de localización geográfica y de asistencia en caso de accidente o emergencia.
¿Cuál es la diferencia con 3G?

Los servicios asociados a la tercera generación ofrecen la transferencia de voz y de datos, llamadas telefónicas, y de datos no-voz, descarga de programas, correos electrónicos y mensajería instantánea.

El sistema 4G, por su parte, permite acceder a servicios de voz, datos y multimedia (video, imágenes y juegos interactivos) que estarán disponibles para los usuarios en cualquier momento y en cualquier lugar y con una velocidad mayor a la actual, 150 veces más rápido que la capacidad tope que ofrece en este momento una red de 3G.

“Con 4G todos tendremos más velocidad, una cobertura más amplia y de hecho las personas que viven en zonas rurales podrán acceder a todos los servicios”, afirmó Claudia Roman, la gerente de comunicación corporativa de Nokia Siemens Networks.

En conclusión, las diferencias más importantes entre las redes 3G y 4G son las tasas de transferencias de datos y la calidad de la señal.
Obstáculos para su comercialización

Para que esta innovación pueda comercializarse en el país operadores como Comcel, Movistar y Une necesitan que las aplicaciones y los terminales de usuario estén disponibles, es decir, se presentarían modificaciones en los planes de datos de los equipos, los servicios y las capacidades que estos tengan.

Otro reto para los operadores será definir el tipo de plataforma y nuevos servicios que los clientes estarían dispuestos a utilizar y a pagar.

Adicionalmente, la disponibilidad de espectro también representará una barrera para alcanzar las velocidades prometidas por 4G, pues se requieren 20MHz de ancho de banda, cantidad de información o de datos se puede enviar a través de una conexión de red y muchos operadores no cuentan con el espectro necesario.

Sin embargo, el Gobierno Nacional espera hacer adjudicaciones de 1.700, 2.100 y 2.500 MHz, que permitirían a las empresas ofrecer servicios móviles de cuarta generación (4G).

A pesar de estas dificultades, se espera “la eventual introducción, a más tardar a finales del 2011, de la tecnología LTE o 4G para mejorar la experiencia del cliente”, aseguró Mario Rodríguez, gerente general de Nokia Siemens en Colombia.


Fuente: El Universal Cartagena – Febrero 7 de 2011

{mosgoogle}
 

miércoles, 3 de abril de 2013

NOTICIAS importantes =) #2

Feb-17 16:46 hrs

Alertan sobre evolución de ataques de cibercriminales

Se trata de una intimidación dirigida a los usuarios infectados con el fin de conseguir pagos

Ahora no sólo se trata de la extracción silenciosa de las contraseñas. ARCHIVO.

noticias IMPORTANTES =)

Últimas noticias Virus Informáticos

Mar-13 08:10 hrs

Software pirata cuesta a usuarios 22 mil millones de dolares anuales

El 78% de los programas piratas descargados de internet contiene algún tipo de código espía, mientras que 36% lleva troyanos o ''adware''
El software pirata al final de cuentas suele resultar caro. ARCHIVO