Trabajo De Informatica
miércoles, 4 de septiembre de 2013
miércoles, 10 de julio de 2013
trabajithos de la ksa x)
Los más de 10.000 virus
informáticos detectados hasta la fecha, que afectan al menos a un millón de
ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes:
- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.
- Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.
- Macro virus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.
- Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.
- Macro virus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
Éstos son los 20 virus más importantes de la
historia, según la lista elaborada por la empresa de seguridad Trend Micro:
1. CREEPER (1971): El primer programa gusano
corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK
CLONER (1985): El primer virus para ordenadores personales, concretamente para
los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema
operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de
un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones,
sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber
criminales y, en paralelo, una industria de seguridad de la información.
3. El
INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que
paralizó Internet.
4. PAKISTANI BRAIN (1988): El primer virus
que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue
el primer virus que recibió amplia cobertura de los medios, aunque los virus ya
se conocían en la ciencia ficción.
5. STONED (1989): Es el virus que más se
propagó en la primera década de los virus. Stoned infectaba el sector de
arranque/.mbr que contaba el número de reinicios desde la infección original y
mostraba la frase "your computer is now stoned".
6. JERUSALEM FAMILY (1990): Se contabilizaron
casi cincuenta variables de este virus, que se cree salió de la Universidad de
Jerusalén.
7.
DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utilizó a
principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de
Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para
siempre la forma en que funcionan los virus.
8.
MICHEANGELO (1992): Una variante de STONED, con una carga destructiva. El 6 de
marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo
inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus
de equipos informáticos.
9.
WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escribía
la frase, "That's enough to prove my point". Inició la segunda era de
los virus y fue importante en el sentido de que llevó los virus a un nivel de
hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl
fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26
de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y
eliminaba el flash ROM BIOS de la computadora en cuestión.
11. MELISSA (1999): Es el primer virus que se
propagó vía correo electrónico y realmente marcó el inicio de la era de los
virus de Internet. El devastador virus Melissa combinó virus y gusanos para
propagarse e infectar a millones de usuarios. Si bien Melissa no fue
destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que
llegaba.
12. LOVEBUG (2001): Es el gusano para correo
electrónico más popular, motivado únicamente por la ingeniería social. Es un
excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el
archivo adjunto con la promesa de una carta de amor. El virus se propagó
rápidamente por todo el mundo, provocando fallos en el correo electrónico y
pérdidas a las compañías por varios miles de millones de dólares.
13. Code RED (2001): Bautizado con el nombre
de un popular refresco, este virus de red se propagaba sin necesidad de un
correo electrónico o una página web. Localizaba ordenadores vulnerables y los
infectaba por sí mismo. Infectó casi 400.000 páginas web.
14. NIMDA (2001): Llamado la "Navaja
Suiza" de los virus, usaba la saturación del buffer, el correo
electrónico, particiones de redes y diez métodos más para entrar a una red.
15. BAGEL/NETSKY (2004): Fueron virus
diseñados para demostrar una competencia falsa, o una guerra entre sí. Con
cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito,
estos dos gusanos coparon las noticias virtualmente todo el año.
16. BOTNETS (2004): Estos guerreros zombis de
Internet ofrecen a los criminales electrónicos una colección infinita de
equipos infectados que pueden reconfigurarse en redes para enviar spam,
infectar a nuevas personas, robar datos, etc.
17. ZOTOB (2005): Este gusano sólo afectó a
sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos
a medios importantes, incluyendo la CNN y el New York Times.
18.
ROOTKITS (2005): Se han convertido en una de las herramientas más populares en
el mundo del código malicioso. Se usa para hacer invisible a otros códigos
maliciosos alterando el sistema operativo.
19.
STORM WORM (2007): El virus pasó por miles de versiones, creando eventualmente
la botnet más grande del mundo. En un momento se creyó que más de 15 millones
de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de
los criminales.
20. ITALIAN JOB (2007): En lugar de una sola
pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba
un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de
10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing
Malware.
Virus-programa
o archivo mal intenconado
Gusanos-Son replicables (se multiplican) moviendose en el sistema, borrando informacion de cualquier tipo.
Caballo de Troya-Puede ser cualquier cosa, disfrasado de imagen, video, etc ocultando su objetivo final.
Spy-Virus espia ya sea robar contraseñas o robar datos via internet.
Backdoor-Virus que entran bajo entradas falsas, luego no de detectan, pero al crear sus procesos son eliminados.
Spam-Correo no deseado enviados por personas que tu no conoces donde promocionan casinos, páginas porno, servicios, etc
Joke-Virus con objetivo humoristico y molesto no causa daños.
Dialer-Programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
10 Virus y su Concepto:Gusanos-Son replicables (se multiplican) moviendose en el sistema, borrando informacion de cualquier tipo.
Caballo de Troya-Puede ser cualquier cosa, disfrasado de imagen, video, etc ocultando su objetivo final.
Spy-Virus espia ya sea robar contraseñas o robar datos via internet.
Backdoor-Virus que entran bajo entradas falsas, luego no de detectan, pero al crear sus procesos son eliminados.
Spam-Correo no deseado enviados por personas que tu no conoces donde promocionan casinos, páginas porno, servicios, etc
Joke-Virus con objetivo humoristico y molesto no causa daños.
Dialer-Programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
1.-Ataque del dia cero:http://es.wikipedia.org/wiki/Ataque_de_d…
2.-Rootkit:http://es.wikipedia.org/wiki/Rootkit
3.-BackDoor:http://es.wikipedia.org/wiki/Puerta_tras…
4. Ransomeware:http://en.wikipedia.org/wiki/Ransomware_…
5.- Autorun.inf:http://es.wikipedia.org/wiki/Autorun.inf
6.-Rogue Software:http://es.wikipedia.org/wiki/Rogue_softw…
7.-Malware : http://es.wikipedia.org/wiki/Malware
8.-Troyano :http://es.wikipedia.org/wiki/Troyano_(in…
9.-Virus Informativo:http://es.wikipedia.org/wiki/Virus_infor…
10 Antivirus:
1.-Norton Internet security 2012
2.-Kaspersky Internet security 2012
3.-Comodo Internet security 5.9.
4.-Bull Guard IS 2012
5.-Eset Nod32 5
7.-Panda Global security 2012
8.-Avira IS 2012
9.-Avast IS 7
10-F-secure 2012
Antivirus,Definición:
Antivirus:http://es.wikipedia.org/wiki/Antivirus
1er clase de informatica 2013¡¡¡¡¡
Si se preguntan qué es la tecnología 4G, deben saber que se trata de la cuarta generación en telefonía móvil que permite a los usuarios, entre otras cosas, acceder a servicios de voz por IP (Internet Protocol), recibir y compartir datos multimedia de alta definición. Es decir, los usuarios contarán con acceso a Internet móvil de alta velocidad y con una red inalámbrica más eficiente.
“La tecnología 4G permitirá llevar a cabo videoconferencias en alta definición por intermedio del teléfono, i
Sin mencionar que el usuario podrá estar conectado en lugares donde habitualmente no está acostumbrado a hacerlo. En un automóvil, por ejemplo, podrá saber la situación del tráfico y conectarse a servicios de localización geográfica y de asistencia en caso de accidente o emergencia.
¿Cuál es la diferencia con 3G?
Los servicios asociados a la tercera generación ofrecen la transferencia de voz y de datos, llamadas telefónicas, y de datos no-voz, descarga de programas, correos electrónicos y mensajería instantánea.
El sistema 4G, por su parte, permite acceder a servicios de voz, datos y multimedia (video, imágenes y juegos interactivos) que estarán disponibles para los usuarios en cualquier momento y en cualquier lugar y con una velocidad mayor a la actual, 150 veces más rápido que la capacidad tope que ofrece en este momento una red de 3G.
“Con 4G todos tendremos más velocidad, una cobertura más amplia y de hecho las personas que viven en zonas rurales podrán acceder a todos los servicios”, afirmó Claudia Roman, la gerente de comunicación corporativa de Nokia Siemens Networks.
En conclusión, las diferencias más importantes entre las redes 3G y 4G son las tasas de transferencias de datos y la calidad de la señal.
Los servicios asociados a la tercera generación ofrecen la transferencia de voz y de datos, llamadas telefónicas, y de datos no-voz, descarga de programas, correos electrónicos y mensajería instantánea.
El sistema 4G, por su parte, permite acceder a servicios de voz, datos y multimedia (video, imágenes y juegos interactivos) que estarán disponibles para los usuarios en cualquier momento y en cualquier lugar y con una velocidad mayor a la actual, 150 veces más rápido que la capacidad tope que ofrece en este momento una red de 3G.
“Con 4G todos tendremos más velocidad, una cobertura más amplia y de hecho las personas que viven en zonas rurales podrán acceder a todos los servicios”, afirmó Claudia Roman, la gerente de comunicación corporativa de Nokia Siemens Networks.
En conclusión, las diferencias más importantes entre las redes 3G y 4G son las tasas de transferencias de datos y la calidad de la señal.
Obstáculos para su comercialización
Para que esta innovación pueda comercializarse en el país operadores como Comcel, Movistar y Une necesitan que las aplicaciones y los terminales de usuario estén disponibles, es decir, se presentarían modificaciones en los planes de datos de los equipos, los servicios y las capacidades que estos tengan.
Otro reto para los operadores será definir el tipo de plataforma y nuevos servicios que los clientes estarían dispuestos a utilizar y a pagar.
Adicionalmente, la disponibilidad de espectro también representará una barrera para alcanzar las velocidades prometidas por 4G, pues se requieren 20MHz de ancho de banda, cantidad de información o de datos se puede enviar a través de una conexión de red y muchos operadores no cuentan con el espectro necesario.
Sin embargo, el Gobierno Nacional espera hacer adjudicaciones de 1.700, 2.100 y 2.500 MHz, que permitirían a las empresas ofrecer servicios móviles de cuarta generación (4G).
A pesar de estas dificultades, se espera “la eventual introducción, a más tardar a finales del 2011, de la tecnología LTE o 4G para mejorar la experiencia del cliente”, aseguró Mario Rodríguez, gerente general de Nokia Siemens en Colombia.
Fuente: El Universal Cartagena – Febrero 7 de 2011
{mosgoogle}
Para que esta innovación pueda comercializarse en el país operadores como Comcel, Movistar y Une necesitan que las aplicaciones y los terminales de usuario estén disponibles, es decir, se presentarían modificaciones en los planes de datos de los equipos, los servicios y las capacidades que estos tengan.
Otro reto para los operadores será definir el tipo de plataforma y nuevos servicios que los clientes estarían dispuestos a utilizar y a pagar.
Adicionalmente, la disponibilidad de espectro también representará una barrera para alcanzar las velocidades prometidas por 4G, pues se requieren 20MHz de ancho de banda, cantidad de información o de datos se puede enviar a través de una conexión de red y muchos operadores no cuentan con el espectro necesario.
Sin embargo, el Gobierno Nacional espera hacer adjudicaciones de 1.700, 2.100 y 2.500 MHz, que permitirían a las empresas ofrecer servicios móviles de cuarta generación (4G).
A pesar de estas dificultades, se espera “la eventual introducción, a más tardar a finales del 2011, de la tecnología LTE o 4G para mejorar la experiencia del cliente”, aseguró Mario Rodríguez, gerente general de Nokia Siemens en Colombia.
Fuente: El Universal Cartagena – Febrero 7 de 2011
{mosgoogle}
miércoles, 3 de abril de 2013
NOTICIAS importantes =) #2
Feb-17 16:46 hrs
Alertan sobre evolución de ataques de cibercriminales
Se trata de una intimidación dirigida a los usuarios infectados con el fin de conseguir pagos
Ahora no sólo se trata de la extracción silenciosa de las contraseñas. ARCHIVO.
noticias IMPORTANTES =)
Últimas noticias Virus Informáticos
Mar-13 08:10 hrs
Software pirata cuesta a usuarios 22 mil millones de dolares anuales
El 78% de los programas piratas descargados de internet contiene algún tipo de código espía, mientras que 36% lleva troyanos o ''adware''
El software pirata al final de cuentas suele resultar caro. ARCHIVO
Suscribirse a:
Entradas (Atom)