martes, 22 de octubre de 2019
LOS VIRUS
QUE ES UN VIRUS?
Un virus informático es un
programa o fragmento de código diseñado para provocar daños en un equipo
corrompiendo archivos del sistema, despilfarrando recursos, destruyendo datos o
alterando el funcionamiento normal de otra forma.
Los virus se diferencian de otros
tipos de malware en que se replican automáticamente, es decir, son capaces de
copiarse de un archivo o un PC a otro sin el consentimiento del usuario.
En definitiva, son altamente
contagiosos.

EFECTOS DE LOS VIRUS
-VIRUS BROMA:
Hay una gran
cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o
cambiar su icono cada pocos segundos
Otros
juegan directamente con la imagen del monitor, haciéndola girar o dando un
efecto de temblor
También
hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez
que muestran mensajes humorísticos en el monitor
En
ocasiones un joke puede producir efectos que al principio pueden asustar,
colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador
ha sido totalmente formateado.
En
ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con
una única respuesta, y posteriormente mostrar un molesto mensaje por toda la
pantalla.
También
los hay que hacen aparecer algún elemento molesto en la pantalla, como una
mosca o una rana
Por
último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas
que el usuario se ve obligado a cerrar una a una
Igualmente,
se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su
creador
De
interés: Cualquier joke puede ser cerrado con el Administrador de Tareas
(Windows) o el Monitor del Sistema (Linux-Gnome)

-SPYWARE:
con ejemplos
como los registradores de
pulsaciones, este tipo de malware tiene el objeto
de espiar a los usuarios, guardar sus contraseñas, datos de tarjetas de
crédito, otros datos personales y patrones de comportamiento en línea para
después enviarlo todo al artífice que lo programó.


-GUSANO:
este tipo de
malware ataca redes enteras de dispositivos saltando de un PC a otro.


-PHISING:
pérdida del acceso al correo electrónico a pérdidas
económicas sustanciales. Este tipo de robo de identidad se está
haciendo cada vez más popular por la facilidad con que personas confiadas
normalmente revelan información personal a los phishers, incluyendo números de
tarjetas de crédito y números de seguridad social. Una vez esta información es
adquirida, los phishers pueden usar datos personales para crear cuentas falsas
utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso
impedir a las víctimas acceder a sus propias cuentas.


-TROYANO:
igual que el
viejo caballo de madera infestado de atacantes del que toma su nombre, este
malware simula ser software legítimo inocuo o se introduce en él a fin de
engañar al usuario para abrir la puerta a otros tipos de malware que infectan
el PC.


-ADWARE:
este tipo de
malware, increíblemente irritante, inunda las pantallas de las víctimas de
anuncios no deseados y crea vulnerabilidades de seguridad para que otra clase
de malware se pueda introducir subrepticiamente.


-VIRUS FALSOS:
El equipo funciona más lento de lo común.
El sistema operativo Windows no responde o se
bloquea frecuentemente, debiendoreiniciarlo para continuar trabajando.
El equipo se reinicia solo y sin razón aparente,
por lo que no puede ejecutarsenormalmente.
Algunas aplicaciones de software instaladas en
el equipo no funcionan adecuadamente ose cierran inesperadamente.
El sistema operativo denega el acceso a discos duros
locales o unidades dealmacenamiento extraíble.
Aparición de mensajes de error muy poco comunes y
relacionados a procesos y archivosdel sistema.
Es importante recalcar que estos síntomas no siempre
son indicios de la presenciade virus y malware en el sistema, dado que
pueden deberse de igual forma aproblemas con los componentes de hardware
o una incorrecta configuración delos mismos.


DAÑOS QUE PRODUCEN LOS VIRUS EN EL PC:
Daño
Implícito: es el conjunto de todas las
acciones dañinas para el sistema que el virus realiza para asegurar su accionar
y propagación. Aquí se debe considerar el entorno en el que se desenvuelve el
virus ya que el consumo de ciclos de reloj en un medio delicado (como un
aparato biomédico) puede causar un gran daño.
Daño
Explícito: es el que produce la rutina de daño del
virus.
Con respecto al modo y cantidad de daño,
encontramos:
Daños
triviales: daños que no ocasionan ninguna
pérdida grave de funcionalidad del sistema y que originan una pequeña molestia
al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo.
Daños
menores: daños que ocasionan una pérdida
de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos
se tendrá que reinstalar las aplicaciones afectadas.
Daños
moderados: los daños que el virus provoca
son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar
esto se deberá utilizar la última copia de seguridad que se ha hecho y
reinstalar el sistema operativo.
Daños
mayores: algunos virus pueden, dada su
alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr
que el día que se detecta su presencia tener las copias de seguridad también
infectadas. Puede que se llegue a encontrar una copia de seguridad no
infectada, pero será tan antigua que se haya perdido una gran cantidad de
archivos que fueron creados con posterioridad.
Daños
severos: los daños severos son hechos
cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe
cuando los datos son correctos o han cambiado, pues no hay unos indicios claros
de cuando se ha infectado el sistema.
Daños
ilimitados: el virus "abre puertas"
del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino
esa tercera persona que, gracias a él, puede entrar en el sistema.


MEDIDAS ACTIVAS DE PREVENCION DE VIRUS:
La seguridad activa en informática es la que se usa
diariamente para prevenir cualquier tipo de ataque en un sistema. Existen
muchas acciones para lograrlo y, dependiendo de cada situación, se deben
adoptar unas u otras.
Emplear contraseñas seguras. Para que sea considerada
como tal, una contraseña debe tener más de 8 caracteres, con mayúsculas,
minúsculas y números. Hay virus que se centran en averiguar contraseñas, así
que es mejor no ponérselo fácil.
Encriptar datos importantes. Es decir, cifrarlos para
que solo lo puedan leer aquellas personas que sepan la clave.
Tener un antivirus actualizado. No ignores sus
peticiones de actualización.
Usar otros software de seguridad, además del antivirus,
como los cortafuegos o los antiespías.
Realizar copias de seguridad. Deben ser constantes y de
todo lo que consideremos que tiene un cierto valor.
Analizar la máquina periódicamente en busca de malware.
Puede que los tengas dentro pero que no estén activos.
Tener un usuario auxiliar. Existen virus que bloquean
el perfil de usuario pero, si tienes otro, puedes entrar y actuar.
MEDIDAS PASIVAS DE PREVENCION DE VIRUS:
La seguridad pasiva en informática es la que entra en
acción para minimizar los daños causados por un usuario, un accidente o un
malware en los sistemas. Igual que con la seguridad pasiva, existen varias
prácticas para cada situación. Algunas de ellas son:
Usar un hardware adecuado contra averías y accidentes.
Comprobar si el antivirus funciona correctamente cuando
hay una infección por un virus.
Escanear el sistema al completo y, si se encuentra
algún malware, limpiarlo.
Realizar copias de seguridad de los datos y del sistema
operativo en distintos soportes y ubicaciones físicas.
Crear particiones del disco duro para almacenar
archivos y backups en una unidad distinta a la del sistema operativo.
Desconectar la máquina de la red hasta que se encuentre
una solución.

miércoles, 9 de octubre de 2019
MAQUINAS VIRTUALES
MAQUINAS VIRTUALES
-QUE SON?
Una máquina virtual es un software que crea una capa
independiente donde se emula el funcionamiento de un ordenador real con todos
los componentes de hardware que necesita para funcionar (disco duro, memoria RAM, tarjetas de red,
tarjeta gráfica, etc.) y que puede ejecutar cualquier sistema operativo o
programa, tal y como lo haría un ordenador real. Toda esta emulación se
encapsula en una serie de archivos que actúan como contendor desde el que se
ejecuta la máquina virtual en una ventana de tu ordenador como si de un
programa más se tratara y sin que nada de lo que suceda en el interior de esa
ventana afecte al ordenador que la ejecuta.
-PARA QUE SE UTILIZAN?
Existen diversos usos para las máquinas virtuales, pero ya que permiten emular casi cualquier sistema operativo estándar
(Windows, GNU/Linux, MacOS, Android, etc.), y dado que se ejecutan en una capa
de software diferente y totalmente aislada, uno de los usos más frecuentes es
el de probar diferentes sistemas operativos,
programas o configuraciones con total seguridad para tu
ordenador real ya que, si algo falla en la máquina virtual, este fallo no
afectará en absoluto al ordenador que la ejecuta.
-REQUISITOS DE INSTALACION:
Para poder crear
máquinas virtuales con VirtualBox que emulen uno o varios sistemas operativos
se necesitan una serie de requisitos:
· Un procesador x86
razonablemente potente. Cualquier procesador AMD o Intel reciente puede valer.
· Dependiendo del
sistema operativo que se pretenda emular se necesitará mas o menos memoria RAM.
Para hacer un cálculo aproximado se necesitan al menos 512 MB para el sistema
operativo anfitrión mas la cantidad que necesite el sistema operativo a
instalar. Se puede instalar disponiendo de menos memoria aunque en este caso el
rendimiento se verá disminuido.
· El espacio en disco
que ocupa VirtualBox es pequeño, por ejemplo, la versión para Windows ocupa
alrededor de 45 MB, aunque los sistemas operativos a emular pueden requerir
bastante espacio en disco, del orden de GB.
CUADRO COMPARATIVO DE WINDOWS
Versiones de windows
|
Fecha de salida
|
caracteristicas
|
imagen
|
Windows
1.0
|
20 de noviembre de 1985
|
1.- interfaz gráfica basada en ventanas que le da su
nombre.
2.- manejo de archivos MS-DOS.
3.- calendario.
4.- bloc de notas
5.- calculadora y reloj.
|
|
Windows 2.0
|
9/12/1987
|
1.-iconos de escritorio.
2.-memoria ampliada.
3.-la posibilidad de superponer ventanas.
4.-controlar el diseño de la pantalla.
5.-usar atajos con el teclado para acelerar el trabajo.
|
|
Windows
3.0
|
22 de mayo de 1990
|
1.-cambios en la interfaz de usuario importantes.
2.-mejorar la explotación de la capacidad de gestión de la
memoria de los procesadores.
3.-Administrador de Programas
4.-Administrador de Archivos
5.-panel de control rediseñado y algunos juegos como el
Solitario, Corazones y Buscaminas.
|
|
Windows NT
|
27 de julio de 1993.
|
1.- SO de 32bytes multitarea.
2.- una capa de hardware de abstracción
para facilitar la portabilidad entre plataformas.
3.- multiprocesamiento
4.- multiusuario con un núcleo
híbrido.
5.- una capa de hardware
de abstracción para facilitar la portabilidad entre plataformas.
|
|
Windows 95
|
24 de julio de 1994
|
1.-
Barra de Tareas
2.- Menú
Inicio
3.-
Mejor escritorio
4.-
Acceso a internet
5.-
Pantallazo Azul
|
|
Windows 98
|
25 de junio de 1998
|
1.- mejoras en la interfaz de usuario a través del
paquete de actualizaciones de escritorio de Windows de Internet Explorer 4
2.-posibilidad de minimizar una ventana con un simple clic
en el icono de la barra de herramientas
3.-los botones de navegación hacia "Adelante" y
"Regresar"
4.-se mejoró el reconocimiento de escáneres, ratones,
teclados y palancas.
5.-Es además la primera versión
de Windows en
soportar ACPI.
|
|
Windows Me
|
14 de septiembre de 2000
|
1.- La herramienta Restaurar Sistema
2.-Protección del fichero del sistema
3.-Actualizaciones automáticas
4.- Carpetas comprimidas
5.- Una nueva interfaz grafica de Ayuda y Soporte Técnico
|
|
Windows XP
|
25 de octubre de 2001
|
1.- nueva interfaz de manejo más sencillo
2.- posibilidad de utilizar varias cuentas de usuario a la vez
3.- capacidad de agrupar aplicaciones similares en la barra de tareas
4.- Secuencias más rápidas de inicio y de hibernación.
5.- Escritorio Remoto, que permite a los usuarios abrir una sesión
con una computadora que funciona con Windows XP a través de una red o
Internet, teniendo acceso a sus usos, archivos, impresoras, y dispositivos.
|
|
Windows Vista
|
30 de enero de 2007
|
1.- nueva interfaz gráfica que permitía la transparencia en las
ventanas
2.- Tecnología Tablet PC: permite reconocimiento de caligrafía.
3.- Subsistema para aplicaciones UNIX
4.- Grabador de DVD integrado.
5.- Versiones para 32 y 64 bits.
|
|
Windows 7
|
22 de octubre de 2009
|
1.-
interfaz rediseñada
2.-
nueva barra de tareas
3.-
mejoras importantes en el rendimiento del SO
4.-
Ocupa menos espacio y requiere de menor kernel.
5.- Ahorra energía al emplear en menor
medida los componentes de la máquina.
|
|
Windows 8
|
25 de octubre de 2012
|
1.- no tenía botón de
Inicio
2.- El explorador de
archivos ahora deja a solo un clic de ratón
3.- Login único contra la
cuenta de Hotmail
4.- Tienda de aplicaciones
5.- tiempo de inicio del
sistema
|
|
Windows 10
|
29 de julio de
2015
|
1.- incluye un nuevo
explorador de Internet
2.- comprimir todos los
archivos del sistema, apuntando a un monto mínimo de espacio de 1,5 Gb (32
bits) y 2,6 Gb (64bits)
3.- Revierte detalles de
Windows 8
4.- Windows Hello
5.- Cortana, asistente
virtual
|
|
Suscribirse a:
Entradas (Atom)