miércoles, 28 de agosto de 2013

LOS ANTIVIRUS Y LOS VIRUS


¿Qué son los virus informáticos?

virus-ilustrationLos Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
.
¿Cuál es el funcionamiento básico de un virus?
alt Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
alt El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
alt El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
alt Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
.
Las principales vías de infección son:
alt Redes Sociales.
alt Sitios webs fraudulentos.
alt Redes P2P (descargas con regalo)
alt Dispositivos USB/CDs/DVDs infectados.
alt Sitios webs legítimos pero infectados.
alt Adjuntos en Correos no solicitados (Spam)
.
¿Cómo eliminar un virus informáticos?
alt Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
alt Un “poco” de sentido común.

.Los troyanos:

Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar da





El objetivo principal de un Troyano Informático es crear una:



 Puerta trasera (backdoor en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
El término de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.
Los troyanos están compuestos por dos archivos: un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.




 Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo

Qué hacen los Troyanos?

Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Es debido a esta particular característica, son muy utilizados por los ciberdelincuentes para, por ejemplo, robar datos bancarios.


Gusanos Informáticos


¿Qué es un Gusano Informático? 

Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. 

¿Qué hacen los Gusano Informáticos? 

El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. 

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. 

Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras. 

Evolución de los Gusano Informáticos e Internet 

Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. 

Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tiene este tipo de gusanos en el escenario de malware actual.


ESET NOD32 Antivirus

.
ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.

ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.



ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas y heurística avanzada ESET NOD32 Antivirus es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware. Esto permite el análisis del código binario en tiempo de ejecución para determinar el comportamiento sospechoso propio de malware y detener la amenaza antes que infecte el PC del usuario. En las versiones previas a la 3.0, ESET NOD32 Antivirus contaba con un modelo modularizado, con componentes tales como AMON (Antivirus Monitor), DMON (Document Monitor), EMON (Email Monitor), IMON (Internet Monitor), etc.
Eso se modificó completamente en la versión 3.0, no existiendo más esa nomenclatura para los módulos del producto. Por ejemplo, el monitor residente del programa ahora se llama simplemente Protección antivirus y antiespía, reemplazando con el mismo a AMON y DMON.
Dicha protección también incluye el monitoreo de los correos electrónicos y de Internet que antes se diferenciaban bajo los módulos EMON e IMON, aunque desde la configuración es posible activar o desactivar por separado cada una de las partes.
Los módulos siguen existiendo dentro del programa, pero no se puede tener el acceso a ellos como se tenía en las versiones anteriores a la 3.0.
La versión 3.0 y posteriores del producto tiene una interfaz más amigable con respecto a las anteriores, e incluso varios modos de vista (simple o avanzado).
La configuración del producto sigue siendo granular, pudiendo llegar a elegir de más de 100 diferentes opciones para determinar cómo el programa debe comportarse.
Desde la versión 3.0 de ESET NOD32 Antivirus, ESET también liberó su solución unificada de seguridad ESET Smart Security, que además del antivirus y antiespía, incluye antispam y cortafuegos personal.



Avast! Free Antivirus 8





Al igual que en la versión previa, las actualizaciones de las listas de definiciones de virus pueden llevarse a cabo en tiempo real por streaming, y se ofrece la opción de emplear el software para prestar asistencia remota a otros usuarios o para recibirla en la más pura línea TeamViewer.
El replanteamiento de la interfaz al que ha sido sometido resulta satisfactorio, compendiando el estado actual del PC y las principales herramientas en el apartado Home, y relegando las más específicas al desplegable de Opciones. Desde él se ofrece un control preciso de los pop-ups de alerta durante la navegación, un módulo antiphishing, y un modo silencioso para activar durante las partidas de videojuegos.

No obstante, las principales aportaciones del software de Avast radican en un actualizador de software que verificará si estamos empleando las últimas versiones de los principales programas que hay instalados en nuestro equipo, y un limpiador del navegador que se descarga separadamente.



Junio 10 de 2013.




NOTICIAS  SOBRE  INFORMÁTICA.
Telefonía móvil 4G.
En telecomunicaciones, 4G (también conocida como 4-G) son las siglas utilizadas para referirse a la cuarta generación de tecnologías de telefonía móvil. Es la sucesora de las tecnologías 2G y 3G, y que precede la próxima generación, la 5G.



Estos son los celulares que funcionarán bajo la red 4G.
Dos días después de la esperada subasta 4G, la entrada de la nueva tecnología de internet móvil ha suscitado todo tipo de especulaciones alrededor de los dispositivos que soportarán las nuevas bandas.

De los teléfonos que se comercializan actualmente en Colombia, los únicos que soportan la tecnología 4G son: iPhone 5, BlackBerry z10, LG Optimus G, el Samsung Galaxy S4, el Nokia Lumia 92 y las tabletas en general funcionan aquellas que cuentan módems USB y routers de Wi-Fi.

Lo cierto es que hoy en Colombia hay 50 millones de usuarios de telefonía móvil de los cuales 40 millones están en planes prepago, solo 9 millones tienen planes pospago y apenas 2,3 millones hacen uso de internet en sus teléfonos.

Aunque la tecnología 4G es un paso gigante en velocidad de navegación móvil y le abre las puertas a grandes posibilidades como hacer llamadas de voz IP o ver televisión en la calle, si usted hace parte de ese gran grupo que aún no quiere cambiar su equipo, no se asuste con la información de lo últimos días porque no es necesario.

Si bien es cierto que no todos los celulares pueden adaptarse a las características que requiere 4G, esto no implica un cambio obligatorio de equipos para todos los usuarios pues las redes antiguas seguirán funcionando de igual manera, y su celular podrá seguir realizando las mismas llamadas.

Es por eso que el "trasteo" del mercado a 4G dependerá sobre todo de las estrategias de mercadeo de los operadores.

Julian Cardona, Presidente de Aciem, aclara el mito que se ha venido generando al rededor del espectro asignado, afirmando que “los actuales teléfonos seguirán funcionando, en las redes en las que se encuentran, como la 2G y la 3G”.
El experto también señala que “hay quienes pueden disfrutar de una tecnología mucho más rápida que la 3G, sin necesidad de cambiar de celular, que es la tecnología hspa plus, que es una parecida a la 4G, pero que no alcanza a llegar a su optimización”.
Pero lo mejor que pueden hacer es consultar a sus operadores, porque las especificaciones en algunas bandas pueden ser diferentes.

Tres opciones para ustedPara quienes deseen volar con la última tecnología y descargar todo lo que su celular o tableta le reciba, puede optar por la tecnología 4G, que según Cardona, no será en principio económica y no se podrá conectar con todos los dispositivos.
Por otro lado, para quienes deseen navegar a altas velocidades, pero no quieran hacer una inversión en equipo y estén felices con su teléfono actual pueden optar por cambiar su banda a HSPA plus, que más o menos sería una generación 3,9. Esta le mostraría velocidades muy buenas sin necesidad de una alta inversión, ya que esta tecnología ya está disponible.

Por último, si lo único que desean es hablar por teléfono sin que los minutos se le acaben, no es necesario que boten la ‘flecha’ ya que esta seguirá funcionando para lo que está diseñada, para llamar.
    




ESET DESCUBRE EL PRIMER TROYANO SMS QUE AFECTA A USUARIOS LATINOAMERICANOS.

El código malicioso identifica el país al que pertenece el teléfono móvil infectado para luego suscribirlo a un servicio de mensajería Premium local.

 El Laboratorio de Investigación de ESET Latinoamérica ha descubierto el primer troyano SMS que afecta a usuarios de Latinoamérica. Se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).

Boxer afecta un total de 63 países dentro de los cuales se encuentran 9 latinoamericanos: Argentina, Brasil, Chile, Perú, Panamá, Nicaragua, Honduras, Guatemala y México.

 “La mayoría de los troyanos SMS sólo son capaces de afectar determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no sólo se trata de un troyano SMS capaz de afectar usuarios de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica
 La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play. Al momento de aceptar la instalación, sin leer los Términos y Condiciones, se brinda consentimiento para ser suscripto a números SMS Premium. De este modo, se le seguirán enviando mensajes a la persona con un costo asociado.
 A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece. Posteriormente procede a enviar SMS a números Premium de acuerdo a la información recopilada anteriormente.

“Acciones tan simples como la lectura de los contratos de licencia y los permisos que una aplicación solicita al momento de instalación permiten disminuir el riesgo de infección producto de un código malicioso. Si algún usuario ha tenido incidentes de gastos no identificados en sus consumos móviles, se recomienda chequear a qué números corresponden y explorar el dispositivo en busca de malware con una solución como ESET Mobile Security”, concluyó Labaca Castro.

miércoles, 30 de enero de 2013

WINDOWS 8



Windows 8 es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles, netbooks, tabletas, servidores y centros multimedia. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado. Microsoft también anunció que Aero Glass no estará presente en la versión final de Windows 8.
Microsoft lanzó a la venta la versión final de Windows 8, el 26 de octubre de 2012, 3 años después del lanzamiento de su predecesor Windows 7. Se lanzó al público general una versión de desarrollo ("Consumer Preview") el 29 de febrero de 2012. Microsoft finalmente anunció una versión casi completa de Windows 8, la Release Preview, que fue lanzada el 31 de mayo de 2012 y es la última versión preliminar de Windows 8 antes de su lanzamiento oficial. El desarrollo de Windows 8 concluyó con el anuncio de la versión RTM el 1 de agosto de 2012.

Características nuevas en el sistema


Windows To Go USB

Pantalla azul de la muerte en Windows 8
  • Compatibilidad con USB 3.0
  • Interfaz Ribbon en el Explorador de Windows
  • Nueva tienda de Aplicaciones
  • Sistema de ficheros Protogon
  • Windows To Go

Requisitos del hardware

Los requisitos del sistema de Windows 8 son similares a los de Windows 7
Requisitos de hardware mínimos recomendados para Windows 8
Arquitectura32 bits64 bits
Procesador1 GHz o más rápido, compatible con PAE, NX y SSE2
Memoria RAM1 GB de RAM2 GB de RAM
Tarjeta gráficaDispositivo de gráficos DirectX 9 con soporte de controladores WDDM 1.0
Disco duro16 GB de espacio libre20 GB de espacio libre
Pantallacapacitiva (opcional) para aprovechar la entrada táctil.    http://www.youtube.com/watch?v=D_paOzf8Kxk
http://www.youtube.com/watch?v=oWRhnlxDQb0