Ancho De Banda
ANCHO DE BANDA
En computación de redes y en biotecnologia, ancho
de banda digital, ancho de banda de red o simplemente ancho
de banda es la medida de datos y
recursos de comunicación disponible o consumida expresados en bit/s o múltiplos
de él (ciento setenta y dos, Mbit/s, entre otros).
Ancho de banda puede referirse a la capacidad
de ancho de banda o ancho
de banda disponible en
bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida
de una huella de comunicación lógico o físico en un sistema de comunicación
digital. La razón de este uso es que de acuerdo a la Ley de Hartley, el
rango máximo de tranferencia de datos de un enlace físico de comunicación es
proporcional a su ancho de banda(procesamiento de señal)|ancho de banda en
hertz, la cual es a veces llamada "ancho de banda análogo" en la
literatura de la especialidad.
Ancho de banda puede también referirse a ancho
de banda consumido (consumo
de ancho de banda), que corresponde al throughput o goodput conseguido;
esto es, la tasa media de transferencia de datos exitosa a través de una vía de
comunicación. Este significado es usado por ejemplo en expresiones como prueba de ancho de banda,conformación
del ancho de banda, gerencia del ancho de
banda, medición
de velocidad del ancho de banda, límite del ancho de banda(tope), asignación de ancho de
banda, (por ejemplobandwidth
allocation protocol y dynamic bandwidth allocation),
entre otros. Una explicación a esta acepción es que la anchura de banda digital
de una corriente de bits es proporcional a la anchura de banda consumida media
de la señal en Hertz (la anchura de banda espectral media de la señal analógica
que representa la corriente de bits) durante un intervalo de tiempo
determinado.
Ancho de banda digital puede referirse
también a bitrato medio después
de multimedia compresión de datos (codificación de fuente),
definida como la cantidad total de datos dividida por el tiempo del sistema de
lectura.
Algunos autores prefieren menos términos
ambiguos tales como grueso de índice bits, índice binario de la red, capacidad de canal y rendimiento de
procesamiento, para evitar la confusión entre la anchura de banda
digital en bits por segundo y la anchura de banda análoga en hertzios.

QUE ES REGEDIT
Regedit es
el nombre de la herramienta que permite editar
el registro del sistema operativo Windows. Este registro es
la base de datos donde se
guardan las preferencias del usuario en materia de configuraciones.
Diferentes aplicaciones y controladores acceden al registro de Windows, cuya
aparición tuvo lugar en la versión 3.1 del sistema operativo.
En un principio se orientaba a los componentes de tipo Component Object Model (COM) y
luego pasó a centrarse en los archivos de tipo INI.
Lo que permite el registro es que se
almacenen los diferentes ajustes de las configuraciones en un mismo lugar y con
un formato estándar. Antes, cada una de las aplicaciones generaba su propio
archivo y lo podía almacenar en diferentes carpetas.
A través del regedit, el usuario que cuenta con
ciertos conocimientos de informática puede
editar manualmente las configuraciones, que se establecen a partir de claves y
valores.
El acceso al regedit es posible a partir de la
ejecución del archivo denominado regedit.exe,
que se sitúa en el directorio Windows.
Al ejecutar el archivo,
se pueden observar las diferentes entradas de registros que establecen las
configuraciones, pudiéndose editar las mismas. Incluso se permite añadir nuevas
entradas.
Además de todo lo expuesto, merece la pena conocer
otros datos de interés acerca de Regedit, tales como estos:
-Viene a ser una base de datos de tipo jerárquica.
-Permite guardar todos los ajustes de configuración relativos tanto a programas como a aplicaciones, servicios de usuario e incluso kernel o controladores.
-Para poder acceder al mismo, hay que pulsar el botón “Inicio” y en la pestaña de “Buscar”, escribir “regedit” y luego darle al intro. Así, aparecerá en pantalla el comando “REGEDIT.EXE”, que se abrirá y que desde ahí permitirá que se pueda modificar como se estime oportuno.
-Se le ha dado forma para venir a sustituir lo que fueron los antiguos Win.ini y System.ini.
-Se encuentra en el directorio c: Windows y se halla conformado por dos archivos como son system.dat y user.dat.
-Las personas que deseen llevar a cabo en cambio en lo que es el Registro de su Windows, que deseen consultar el estado del mismo o que quieran proceder a crear una nueva copia de seguridad, lo que tienen que hacer es escribir “scanregw” en lo que es la línea de Inicio>Ejecutar.
-El registro se encuentra conformado por seis partes diferenciadas que son llamadas HKEYS. En concreto, estas son HKEY LOCAL MACHINE, HKEY CLASSES ROOT, HKEY USERS, HKEY CURRENT CONFIG, HKEY DYN DATA Y HKEY CURRENT USERS.
-Viene a ser una base de datos de tipo jerárquica.
-Permite guardar todos los ajustes de configuración relativos tanto a programas como a aplicaciones, servicios de usuario e incluso kernel o controladores.
-Para poder acceder al mismo, hay que pulsar el botón “Inicio” y en la pestaña de “Buscar”, escribir “regedit” y luego darle al intro. Así, aparecerá en pantalla el comando “REGEDIT.EXE”, que se abrirá y que desde ahí permitirá que se pueda modificar como se estime oportuno.
-Se le ha dado forma para venir a sustituir lo que fueron los antiguos Win.ini y System.ini.
-Se encuentra en el directorio c: Windows y se halla conformado por dos archivos como son system.dat y user.dat.
-Las personas que deseen llevar a cabo en cambio en lo que es el Registro de su Windows, que deseen consultar el estado del mismo o que quieran proceder a crear una nueva copia de seguridad, lo que tienen que hacer es escribir “scanregw” en lo que es la línea de Inicio>Ejecutar.
-El registro se encuentra conformado por seis partes diferenciadas que son llamadas HKEYS. En concreto, estas son HKEY LOCAL MACHINE, HKEY CLASSES ROOT, HKEY USERS, HKEY CURRENT CONFIG, HKEY DYN DATA Y HKEY CURRENT USERS.
Es importante tener en cuenta que al emplear el
regedit sin conocimientos sobre la lógica del registro
de Windows se pueden cometer errores que deriven en un mal
funcionamiento de la computadora (ordenador).
Por eso se recomienda establecer una copia de seguridad o backup antes de realizar
modificaciones. De esta forma, será posible reestablecer el registro original
en caso de que algo falle.
No obstante, siempre lo más recomendable es ponerse
en manos de expertos en informática que pueden resolver todos y cada uno de los
problemas o cambios que se quieran realizar con Regedit.

KEYLOGGER
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador');
'registrador de teclas') es un tipo de software o un dispositivohardware específico que se encarga
de registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en unfichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso a contraseñas importantes, como
losnúmeros de una tarjeta de crédito, u
otro tipo de información privada que se quiera
obtener.
El registro de lo que se teclea puede hacerse
tanto con medios de hardware como de software. Los sistemas comerciales
disponibles incluyen dispositivos que pueden conectarse al cable del teclado
(lo que los hace inmediatamente disponibles pero visibles si un usuario revisa
el teclado) y al teclado mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos para instalarlos en el teclado). Escribir
aplicaciones para realizar keylogging es trivial y, como
cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.
Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y
otras páginas adicionales. Se suele descargar comprimido para eludir antivirus.
Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo
requiere clics del ratón.
Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al
realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de
esto es formatear la PC..

SPYWARE
El spyware o programa
espía es un malware que recopila información
de un ordenador y después transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en
el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se
intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware
moderada o severa (aparte de las cuestiones de privacidad) generalmente
incluyen una pérdida considerable del rendimiento del sistema (hasta un
50 % en casos extremos), y problemas de estabilidad graves (el ordenador
se queda "colgado"). También causan dificultad a la hora de conectar
a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en
idioma inglés spy que significa espía, y ware significa programa.
Tipos de Spyware
La firma de
seguridad informática Webroot publicó
un listado del peor spyware del 2004 (el más peligroso y difundido), basado en
la información recogida por su programa de rastreo Spy Audit. Estas son las
principales amenazas:
CoolWebSearch (CWS)
Toma el control
de Internet Explorer, de manera que la página de inicio y las búsquedas
del navegador se enrutan a los sitios web de quien controla el programa (por
ejemplo, a páginas pornográficas).
Gator (también conocido como Gain)
Es un programa
adware que abre ventanas emergentes de publicidad en Internet Explorer, con
base en las preferencias del usuario. Se aloja secretamente al instalar otras
aplicaciones gratuitas, como Kazaa.
Internet Optimizer
Sus autores se
adueñan de las páginas de error del navegador (por ejemplo, las que aparecen
cuando se trata de entrar a una dirección inexistente) y las redireccionan a
las que ellos controlan.
PurityScan
Es una aplicación
que se baja voluntariamente de la dirección www.purityscan.com; promete borrar
imágenes pornográficas que se encuentran en el disco duro, pero en realidad
llena de ventanas publicitarias el navegador.
n-CASE
Al igual que
Gator, se instala secretamente con otras aplicaciones, y abre numerosas
ventanas emergentes cuando conoce los hábitos de navegación del usuario.
Transponder o vx2
Viene incluido en
ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para
monitorear los sitios visitados, los nombres de usuario y datos de formularios;
emplea esa información para enviar publicidad personalizada.
ISTbar/AUpdate
Es una barra que
se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras
barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero
en realidad secuestra el navegador para direccionarlo a ciertas páginas web.
KeenValue
Es otro programa
adware que despliega ventanas emergentes publicitarias.
Perfect Keylogger
Monitorea y graba
todos los sitios web visitados, las contraseñas y otra información que se
escribe en el teclado. Eso permite robar información confidencial del usuario.
TIBS Dialer
Es un marcador
telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con
sitios y servicios pornográficos que no son gratuitos.

SPAM
Los términos correo
basura y mensaje
basura hacen referencia a los
mensajes no solicitados, no deseados o con remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial,
cuando los familiares de los soldados en guerra les enviaban comida enlatada;
entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que
en los Estados
Unidos era y
sigue siendo muy común.1 2 Este término comenzó a
usarse en lainformática décadas
más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes
británicos Monty Python, en su serie
de televisión Monty Python's Flying Circus, en el
que se incluía spam en todos los platos.3
Aunque se puede hacer spam por distintas vías, la más
utilizada entre el público en general es la basada en el correo electrónico. Otras
tecnologías de Internet que han sido objeto de
correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes
sociales, páginas web, wiki, foros, blogs, a
través de ventanas emergentes y todo tipo de imágenes y
textos en la web.
El correo basura también puede tener como
objetivo los teléfonos móviles (a través de mensajes de texto) y los
sistemas de mensajería instantánea como por ejemplo Outlook,Lotus
Notes, Windows
live , etc.
También se llama correo no deseado a los
virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes,
drogas, software y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin
antes acceder a ningún tipo de páginas de publicidad.
NAVEGADOR
Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web,
interpretando la información de distintos tipos de archivos y sitios web para
que estos puedan ser visualizados.
La funcionalidad básica de un navegador web
es permitir la visualización de documentos de texto, posiblemente con recursos
multimedia incrustados. Además, permite visitar páginas web y hacer actividades
en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir
correo, entre otras funcionalidades más.
Los documentos que se muestran en un
navegador pueden estar ubicados en la computadora donde está el usuario y
también pueden estar en cualquier otro dispositivo conectado en la computadora
del usuario o a través de Internet, y que
tenga los recursos necesarios para la transmisión de los documentos (un software servidor
web).
Tales documentos, comúnmente denominados páginas
web, poseen hiperenlaces o hipervínculos que
enlazan una porción de texto o una imagen a otro documento, normalmente
relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a
otra, ubicada en cualquier computadora conectada a Internet, se llama "navegación", de
donde se origina el nombre navegador (aplicado tanto para el programa como para
la persona que lo utiliza, a la cual también se le llama "cibernauta"). Por
otro lado, "hojeador" es una traducción literal
del original en inglés, browser,
aunque su uso es minoritario.
Puede restablecer configuración de Internet
Explorer para devolverlos al estado que tenían cuando se instaló Internet
Explorer por primera vez en su PC. Esto
puede ser útil para solucionar problemas que pueden deberse a la configuración
ha cambiado después de la instalación. Restablecer
Internet Explorer es irreversible y todos los valores anteriores se pierden
tras el restablecimiento.
Cómo restablecer
configuración de Internet Explorer
1. Abra el cuadro de diálogo Restablecer
configuración de Internet Explorer . Para
ello, utilice uno de los métodos siguientes:
Abrir automáticamente el cuadro de diálogo
Restablecer configuración de Internet Explorer
Nota: Este
asistente automático se aplica a Windows 7, Windows Vista y Windows XP. Si está ejecutando Windows 8.1 o
Windows 8, vaya al método "Abrir manualmente el cuadro de
diálogo Restablecer configuración de Internet Explorer".
b.
En el cuadro de diálogo Descarga de archivos , haga clic en Ejecutary,
a continuación, siga los pasos del asistente.
Abrir manualmente el cuadro de diálogo
Restablecer configuración de Internet Explorer
c.
Cierre todas las ventanas de Internet Explorer y del explorador que están
abiertas.
d. Inicie Internet Explorer.
Nota: Si está ejecutando Windows 8.1 o Windows 8, inicie Internet Explorer desde el escritorio. Cambiar la configuración afectará a Internet Explorer y en Internet Explorer que se inicia desde el escritorio.
Nota: Si está ejecutando Windows 8.1 o Windows 8, inicie Internet Explorer desde el escritorio. Cambiar la configuración afectará a Internet Explorer y en Internet Explorer que se inicia desde el escritorio.
e. En el menú Herramientas , puntee o haga clic en Opciones
de Internet. Si
no ve el menú Herramientas , presione Alt.
f.
En la ventana Opciones de Internet , puntee o haga clic en la ficha Opciones
avanzadas .
g. Puntee o haga clic en Restablecer. Si utiliza Windows Internet Explorer
6, haga clic en Restaurar valores predeterminados.
2. En el cuadro de diálogo Restablecer
configuración de Internet Explorer , puntee o haga clic en Restablecer.
Nota: Active la casilla de verificación Eliminar configuración personal si también desea quitar el historial de exploración, los proveedores de búsqueda, aceleradores, páginas principales, protección de seguimiento y ActiveX filtrado de datos.
Nota: Active la casilla de verificación Eliminar configuración personal si también desea quitar el historial de exploración, los proveedores de búsqueda, aceleradores, páginas principales, protección de seguimiento y ActiveX filtrado de datos.
3.
Cuando Internet Explorer termine de aplicar la configuración
predeterminada, puntee o haga clic en Cerrary a continuación,
puntee o haga clic en Aceptar.
4.
Salga y reinicie Internet Explorer.
Notas:
·
Si cierra todas las ventanas visibles, pero todavía aparece un mensaje de
error al intentar restablecer, podría tener procesos en ejecución que no son
visibles. Reinicie Windows,
inicie Internet Explorer y pruebe a restablecer de nuevo.
·
Si no puede iniciar Internet Explorer, puede abrir la ventana Configuración
presionando tecla Windows + R, escriba inetcpl.cpl en
el cuadro Ejecutar , y a continuación, presione ENTRAR. Una
vez que la ventana está abierta, siga los pasos que se describen en la sección
"cómo restablecer configuración de Internet Explorer".

VIRUS
Un virus es un malware que
tiene por objetivo alterar el funcionamiento normal del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que solo
producen molestias.
Los virus
informáticos tienen, básicamente, la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento
de un virus informático es conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de
la computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco,
con lo cual el proceso de replicado se completa.
El primer virus
atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if
you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este
problema se creó el primer programa antivirusdenominado Reaper (cortadora).
Sin embargo, el
término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy,
investigadores de Bell Labs(se
cita erróneamente a Dennis Ritchie o Ken Thompson como
cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que
derivará Core Wars) que consiste en eliminar al
programa adversario ocupando toda la RAM de la zona de juego (arena).1
Después de 1984, los virus han
tenido una gran expansión, desde los que atacan los sectores de arranque
de disquetes hasta
los que se adjuntan en un correo
electrónico.
Tipos de virus
Existen diversos
tipos de virus, varían según su función o la manera en que este se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes
están:
·
Recicler: consiste en
crear un acceso directo de un programa y eliminar su aplicación original,
además al infectar un pendrive convierte a toda la información en acceso
directo y (Se cambia la palabra "elimina" por "oculta")
oculta el original de modo que los archivos no puedan ser vistos(Se cambió
"no son recuperables" por "no pueden ser vistos"), pero con
la creación de un archivo "batch" que modifique los atributos de los
archivos contenidos en el pendrive, estos podrían ser recuperados.
·
Troyano:
Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el equipo.
·
Gusano:
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
·
Bombas lógicas o
de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no
se produce la condición permanece oculto al usuario.
·
Hoax:
Los hoax no son virus ni tienen capacidad de reproducirse por
sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias
y enviarla a sus contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,
tratan de aprovecharse de la falta de experiencia de los internautas novatos.
·
Joke:
Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro, y si se le llega a dar
a cerrar es posible que salga una ventana que diga
Otros tipos por
distintas características son los que se relacionan a continuación:
·
Virus residentes:
La característica
principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
·
Virus de acción directa:
Al contrario que
los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados
dentro de su mismo directorio para contagiarlos.
·
Virus de sobreescritura:
Estos virus se
caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo
que queden total o parcialmente inservibles.
·
Virus de boot (bot_kill) o de arranque:
Los términos boot
o sector de arranque hacen referencia a una sección muy importante de un disco
o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la
información esencial sobre las características del disco y se encuentra un
programa que permite arrancar el ordenador. Este tipo de virus no infecta
ficheros, sino los discos que los contienen. Actúan infectando en primer lugar
el sector de arranque de los dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de
boot infectará a su vez el disco duro.
Los virus de boot
no pueden afectar al ordenador mientras no se intente poner en marcha a éste
último con un disco infectado. Por tanto, el mejor modo de defenderse contra
ellos es proteger los dispositivos de almacenamiento contra escritura y no
arrancar nunca el ordenador con uno de estos dispositivos desconocido en el
ordenador.
Algunos ejemplos
de este tipo de virus son: Polyboot.B, AntiEXE.
·
Virus de enlace o directorio:
Los ficheros se
ubican en determinadas direcciones (compuestas básicamente por unidad de disco
y directorio), que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.
Los virus de
enlace o directorio alteran las direcciones que indican donde se almacenan los
ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión
EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es
ejecutar el virus, ya que éste habrá modificado la dirección donde se
encontraba originalmente el programa, colocándose en su lugar.
Una vez producida
la infección, resulta imposible localizar y trabajar con los ficheros
originales.
·
Virus cifrados:
Más que un tipo de
virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos
para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve
a cifrar.
·
Virus polimórficos:
Son virus que en
cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada
cantidad de copias de sí mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar.
Virus multipartitos
Virus muy
avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado:
archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas
o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa, produciendo diferentes efectos.
·
Virus de FAT:
La tabla de
asignación de ficheros o FAT (del inglés File Allocation Table) es
la sección de un disco utilizada para enlazar la información contenida en éste.
Se trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
·
Virus hijackers:
son programas que
secuestran navegadores de internet principalmente el explorer. Los hijackers
alteran las páginas iniciales del navegador e impide que el usuario pueda
cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la
barra del navegador y a veces impiden al usuario acceder a ciertas páginas web.
Un ejemplo puede ser no poder acceder a una página de antivirus.
·
Virus Zombie:
es cuando la
computadora que es infectada es controlada por terceros. Se utiliza para
diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede
ocurrir cuando la computadora tiene el firewall y su sistema operativo
desactualizado.
·
Virus Keylogger:
Este virus se
encarga de registrar cada tecla que sea pulsada, en algunos casos también
registran los clics. Son virus que quedan escondidos en el sistema operativo de
manera que la víctima no tiene como saber que está siendo monitorizada. Los
keyloggers se utilizan para usualmente para robar contraseñas de cuentas
bancarias, obtener contraseñas personales como las de el E-mail, Facebook, etc.

ANTIVIRUS
En informática
los antivirus son programas que buscan prevenir, detectar y
eliminar virus
informáticos.
Inicialmente, un
antivirus buscaba la detección y eliminación de archivos ejecutables o
documentos que fuesen potencialmente peligrosos para el sistema operativo,
pero en los últimos años, y debido a la expansión de Internet,
los nuevos navegadores y el uso de ingeniería social, los antivirus
han evolucionado para detectar varios tipos de software fraudulentos, también
conocidos como malware.
Métodos de funcionamiento
De acuerdo a la
tecnología empleada, un motor de antivirus puede funcionar de diversas formas,
pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987
determinó que no existe un algoritmo perfecto
para identificar virus.1
Algunos de los mecanismos
que usan los antivirus para detectar virus son:
·
Firma digital:
consiste en comparar una marca única del archivo con una base de datos de virus
para identificar coincidencias.
·
Detección heurística: consiste en el
escaneo de los archivos buscando patrones de código que se asemejan a los que
se usan en los virus.
·
Detección por comportamiento: consiste en escanear
el sistema tras detectar un fallo o mal funcionamiento. Por lo general,
mediante este mecanismo se pueden detectar software ya identificado o no, pero
es una medida que se usa tras la infección.
·
Detección por caja de arena (o sandbox):
consiste en ejecutar el software en máquinas virtuales y determinar si el
software ejecuta instrucciones maliciosas o no. A pesar que este mecanismo es
seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software
en la máquina real.

MALWARE
El malware (del inglés “malicious
software”), también llamado badware, código
maligno, software malicioso o software
malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.1 El
términovirus
informático suele aplicarse de forma incorrecta para
referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se
considera malware en función de los efectos que provoque en un computador. El
término malware incluye virus, gusanos, troyanos,
la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo
mismo que software defectuoso; este último contiene bugs peligrosos,
pero no de forma intencionada.
Los resultados
provisionales de Symantec publicados
en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos
maliciosos y otros programas no deseados podría haber superado al de las
aplicaciones legítimas».3 Según
un reporte de F-Secure, «Se produjo
tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security,
durante los 12 meses del 2011 se crearon
73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la
media registrada en todo el año 2010. De estas, el 73% fueron troyanos y
crecieron de forma exponencial los
del subtipo downloaders.5 6
El
malware suele ser representado con símbolos de peligro o advertencia de archivo
malicioso.
El malware (del inglés “malicious
software”), también llamado badware, código
maligno, software malicioso o software
malintencionado, es un


Comentarios
Publicar un comentario