sábado, 15 de junio de 2013

Steve Job Vs Microsoft

Steve jobs: Windows y un virus son iguales

Steve Jobs: " La diferencia entre Windows y un virus, es que el virus es gratis"

 






California (29 de julio del 2011).- El CEO de Apple y gurú de tecnología ofreció una plática el día de ayer en la que habló del futuro que viene para su marca, sus productos y al final respondió algunas preguntas, pero fue una la que causó más controversia.

Tras ser cuestionado sobre el sistema operativo de Microsoft y la competencia que representa, Jobs respondió de manera clara: “La diferencia entre Windows y un virus es que el virus es gratis, por lo que no le veo mucho futuro.”

Jobs continuó hablando del tema y admitió que en una ocasión sí intentó usar Windows pero no lo logró. “Prendía la computadora, esperaba los 22 minutos que tarda en iniciar y cuando parecía estar lista me aparecía una trivia en una pantalla azul la cual nunca pude responder correctamente para avanzar”.

No se habló mucho del nuevo iPhone pero si aseguró que viene con el número 5 en la caja, detalle que dejó tranquilos a muchos entusiastas de la marca.



Bill Gate y los Virus

BILL GATE Y LOS VIRUS INFORMATICOS

 

¿Sabías que Bill Gates creó uno de los primeros virus informáticos?


la vida y obra de Bill Gates, uno de los personajes más legendarios de la industria tecnológica

Existe cierto consenso en reconocer que hay pocas plataformas que hayan hecho tanto por el mundo de los videojuegos como el PC. Casi todos los primeros proyectos desarrollados para el entretenimiento electrónico doméstico nacieron en un ordenador, ya fuera un Amiga, un Amstrad o un MSX. Pero el ordenador personal y su software, tal y como lo conocemos hoy por hoy, ha estado inevitablemente unido a un hombre.

Querido por muchos, odiado por otros tantos, su legado pervive en 8 de cada 10 ordenadores personales en el mundo. Y el videojuego no se entiende en PC si no es bajo su obra maestra: Windows. Como ya habréis adivinado, hablamos de Bill Gates. Y tras realizar un repaso a la trayectoria de su eterno rival, Steve Jobs, desde VaDeJuegos consideramos que ya es hora de hablar de la trayectoria de esta genio informático.

Windows 8 está ya a la vuelta de la esquina. ¿Queréis conocer al hombre que lo inició todo? Pues continuad leyendo.

Orígenes



William H. Gates III nació el 28 de octubre de 1955 en Seattle, Washington. Fue el segundo hijo y único varón nacido del matrimonio de William Henry Gates Jr., un afamado abogado de Seattle, y Mary Maxwell, profesora. Como dato curioso hay que decir que la hermana mayor de Gates, Kristi, se convirtió con el tiempo en uno de sus más leales contables. La infancia de Bill fue como la de cualquier otro niño de su edad, con un buen numero de actividades extra escolares, clubs de deporte, miembro de los Scouts (cómo no) y con periodos vacacionales en compañía de su familia en Bremerton, Washington. 


"Y fue allí, en Lakeside, donde surgió el germen de lo que hoy conocemos como Microsoft"


No obstante, a pesar de que los padres de Gates tenían en mente una educación en leyes para su hijo, Bill desarrolló desde un buen principio un gran interés en las ciencias computacionales, y comenzó a estudiar computadoras en el séptimo grado en la Escuela Lakeside de Seattle. Lakeside era una escuela privada seleccionada por sus padres con las esperanzas de que resultara más retadora para la temprana curiosidad e inteligencia de su hijo.

Y fue allí, en Lakeside, donde surgió el germen de lo que hoy conocemos como Microsoft, ya que tras los muros de esa escuela se produjo el primer encuentro entre Bill Gates y Paul Allen. Ambos poseían los mismos intereses en cuanto a tecnología, y ambos vieron de inmediato el potencial de la por entonces joven industria de computadoras.

Primeros proyectos


Los primeros pinitos profesionales de Gates en el mundo de la informática no fueron demasiado espectaculares, puesto que se limitaban a la eliminación de errores (lo que en jerga informática denominamos como debugger) en los programas del dispositivo PDP-10, de la compañía Computer Center Corporation. Posteriormente, se encargó de la computerización de redes de energía eléctrica para la Bonneville Power Administration.

Finalmente, tras estos trabajos de compromiso, Gates debuta junto con Paul Allen en el mundo empresarial con la fundación de una compañía llamada Traf-O-Data. Y todo esto, mientras continuaba estudiando. Traf-O-Data, que ofrecía servicios de análisis de patrones de tráfico para la administración local, proporcionó a Allen y a Gates un fondo de 20.000$ que les resultaría vital en la futura fundación de Microsoft.

Troyanos

Troyanos Informaticos

En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Propósitos de los troyanos


Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
  • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos.
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado.
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro con archivos inútiles.
  • Monitorización del sistema y seguimiento de las acciones del usuario.
  • Miscelánea (acciones "graciosas" tales como expulsar la unidad de cd, cambiar apariencia del sistema, etc.)

Hoy en día, dada la popularización de los sistemas para dispositivos móviles y tablets, especialmente aquellos con menor control en su marketplace de aplicaciones (como Android) son foco de creciente interés para los desarrolladores de este tipo de malware. En el caso de estos dispositivos, las acciones que un atacante puede llegar a realizar son similares a las anteriores pero dada la naturaleza del dispositivo, el abanico de opciones se amplia:
  • Captura de mensajes de texto entrantes y salientes.
  • Captura del registro de llamadas.
  • Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos.
  • Habilidad para efectuar llamadas y enviar SMS.
  • Conocimiento de la posición geográfica del dispositivo mediante GPS.
  • Captura de la cámara.
  • Y un largo etc.



Estos son los troyanos bancarios más peligrosos


Un informe de G Data muestra que ZeuS, un troyano de 2007, sigue provocando buena parte de los robos de banca por Internet
 



ZeuS es un troyano bancario que nació hace más de cinco años. A pesar de su dilatada trayectoria, este veterano troyano (junto a su variante Citadel) ha aglutinado casi el 50% de los ataques contra usuarios de banca online en el segundo semestre de 2012. En cualquier caso, el último Informe de Malware de G Data (que estudia los últimos seis meses de 2012) muestra que el número de este tipo de ataques se redujo considerablemente respecto a la primera mitad del año. Un descenso que podría estar motivado por las detenciones de cibercriminales importantes en este sector durante los primeros meses de 2012, lo que vendría a confirmar que este mercado de los troyanos bancarios está controlado por unos pocos programadores que dirigen la mayor parte de los ataques.
 
 


Troyanos bancarios detectados por G Data BankGuard en el segundo semestre de 2012 (en porcentaje)



Casi la mitad de los ataques producidos por troyanos bancarios durante el segundo semestre de 2012 tuvieron a ZeuS y su secuela Citadel como protagonistas. «El principal motivo que ha hecho de ZeuS una amenaza tan longeva ha sido su facilidad para reproducirse y generar nuevas variantes que han mantenido, con mayor o menor éxito, su capacidad de ataque. Estoy seguro de que veremos nuevas variantes de ZeuS en 2013, aunque habrá que ver si mantienen la capacidad de ataque de Citadel», explica Eddy Willems, experto en seguridad en G Data Software.



Los troyanos más peligrosos


Bankpatch. Según el Informe de Malware de G Data, el troyano más repetido durante el segundo semestre de 2012 fue Bankpatch, un programa malicioso con una “cuota de mercado” del 27%. Generalmente, este programa se instala a través de páginas web adulteradas y, una vez dentro del equipo, tiene la capacidad de esconderse a sí mismo y modificar los archivos de sistema para rastrear la navegación del usuario y robar las claves de acceso a la banca.


Citadel. Muy de cerca le sigue Citadel, una exitosa variación de ZeuS. El programa malicioso acumuló un 25% de todas las infecciones. Este programa tiene algunas capacidades adicionales como la de grabar vídeo a través de la webcam (interesante por ejemplo cuando se utiliza el teclado virtual para acceder a la banca online).


ZeuS. En el tercer lugar de este podio nos encontramos al ya mencionado ZeuS. El veterano malware acumula un 22% de todas las infecciones, y todo indica que está muy lejos de desaparecer por completo.


Sinowal, especializado en el robo de datos de cuentas bancarias y tarjetas de crédito y otro de los más veteranos, concentra el 13,5% de los ataques aunque parece que pierde fuerza si tenemos en cuenta que en el primer trimestre de 2012 esta cifra era del 37%.

Con cuotas muy reducidas tenemos a Tatanga (3,6%), un troyano bancario con capacidades “man in the browser” y con técnicas de rootkit para ocultar su presencia; y SpyEye, que permite a los estafadores grabar imágenes de las víctimas (3,3%)

Gusanos Informaticos

GUSANOS INFORMATICOS

Que Es Un Gusano Informatico


Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.




Estos son los gusanos más peligrosos de Internet


El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de 1988 y fue bautizado como Morris (por el apellido de su creador, Robert Tappan Morris). Fue tal su poder dañino, que tenía la capacidad de poner lentos los computadores hasta el punto de dejarlos inutilizables.
Sin embargo, la evolución que han tenido los gusanos en sus más de 20 años de existencia es cada vez más efectiva en la Red. Hoy son una de las familias de malware que se transmiten con mayor fuerza en Internet, y el año pasado, por ejemplo, Taterf y Frethog fueron las dos familias de software malicioso que más se detectaron por su capacidad de interceptar contraseñas de videojuegos en línea populares y transmitirlas a los atacantes.



Con base en esto, Microsoft compartió un listado de los gusanos más peligrosos que circulan actualmente en Internet y que pueden llegar a darle dolores de cabeza a más de un usuario:

Conflicker:
Es una de las amenazas que, según algunas firmas de seguridad, darán de qué hablar con mayor intensidad en los próximos meses. Este gusano devora información personal de los usuarios, busca atacar a quienes son más vulnerables en materia de seguridad en la Red y entrega claves de los correos electrónicos a sus cómplices suplantadores de identidad.

Taterf.
Entre las principales características de este gusano se destaca su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas. Además, cuenta con el poder de interceptar contraseñas de fácil deducción.

Por ejemplo, cuando un usuario utiliza su computador para acceder a Internet y realizar transacciones bancarias, en ese momento el software captura y envía la información al delincuente sin que la víctima se dé cuenta. Daniel Castellanos, vicepresidente económico de Asobancaria, explicó que “es importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de protección actualizadas tales como antivirus, antispyware, firewall personal y parches de seguridad, para evitar riesgos de instalación de software maliciosos que terminen capturando sus usuarios y claves”.

Frethog.
Se encuentra en la categoría de los programas de interceptación de contraseñas y herramientas de supervisión. También es acosador de los usuarios que realizan transacciones electrónicas y, al igual que Taterf, captura contraseñas consideradas de fácil deducción.

Renos.
Está en la categoría de descargadores e instaladores de troyanos de malware. De sus características se destacan que utiliza una modalidad de paquete chileno en la Red, engañando con fotos de usuarios y camuflándose como software de seguridad.

Rimecud.
Es un gusano que acecha a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún café Internet o computador público, y busca obtener el control de los computadores. Además, instala nuevo malware diseñado para enviar spam y continuar con el ciclo de infección.

Autorun.
Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los gusanos que más producen pérdidas al sector financiero.

Hotbar.
Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos.

FakeSpyro.
Uno de los tipos de gusano que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un antivirus capaz de limpiar todo el malware de un computador. Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas.

Alureon.
Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente).

Zwangi.
Es considerado, a pesar de su corta vida criminal, uno de los gusanos de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente. Este gusano redirecciona URL digitadas en la barra de direcciones del navegador web hacia www.zwangi.com, que supuestamente es un buscador. También toma capturas de pantalla sin permiso.




Pautas para prevenir y combatir los gusanos.


Analistas en seguridad informática recomiendan no utilizar software de seguridad no autorizado ni reconocido, ya que este se ha convertido en uno de los métodos más comunes de los atacantes para estafar a sus víctimas. También es conocido como ‘rogue’ o ‘scareware’ y es un software que parece ser beneficioso desde el punto de vista de seguridad, pero en realidad genera alertas erróneas o engañosas y, al ganarse la confianza de las víctimas, puede hacer daño más fácilmente.

  • La protección eficaz de los usuarios contra malware requiere mantener las defensas antimalware actualizadas y que el usuario esté bien informado acerca de los últimos desarrollos en técnicas de preparación de malware, incluida la ingeniería social.Los atacantes utilizan sitios web para realizar ataques mediante suplantación de identidad (phishing) o para distribuir malware. Los sitios web malintencionados generalmente parecen completamente legítimos y no muestran indicaciones exteriores de su naturaleza, incluso para usuarios con algo de experiencia.

  • No ingresar a la página de los bancos a través de enlaces o correos electrónicos, y preferiblemente siempre digitar la dirección web.
  • Personalizar las transacciones que van a realizar, es decir, fijar el número y monto de operaciones máximas que realizará en un período establecido, así como los destinatarios de pagos o transferencias.

Recibir información en línea (vía SMS o correo electrónico) sobre las transacciones que realiza, según los parámetros que establezca con su entidad.

Mantener actualizado su computador personal con mecanismos de seguridad tales como antivirus, antispyware, firewall personal y parches de seguridad de los sistemas operativos. Microsoft recomienda su herramienta gratuita Microsoft Security Essentials. Por otra parte, ENTER.CO recomienda un arsenal de herramientas de seguridad, aunque siempre ha insistido en que herramientas sin políticas solo causarán una falsa sensación de seguridad.

Una alianza para frenar ataques en linea.


Desde este mes, Microsoft, la Asobancaria y la Dijín se unieron para orientar a los usuarios de la Red sobre los peligros que enfrentan si no adoptan medidas a tiempo. Las organizaciones coincidieron en que la solución para combatir estas amenazas no está en dejar de usar Internet, pues esta es una herramienta imprescindible. Sin embargo, “por no estar regulada cualquier persona que tenga un computador y acceso a la Red puede ingresar información mentirosa, agresiva, nociva para sociedad e incluso cometer acciones delictivas como pornografía infantil, trata de personas y estafa, entre otras”, afirman.

Según el Noveno Informe de Inteligencia de Seguridad de Microsoft, los suplantadores de identidad dirigen su atención cada vez más a los sitios de juegos. En 2009, estos construían el 1% de los sitios de suplantación de identidad activos, y el 2% de las impresiones. Para junio de 2010, los sitios de juegos habían aumentado al 6,7% de los sitios de suplantación de identidad, y al 16,6% de las impresiones de suplantación de identidad.

Sumado a esto, los sitios de suplantación de identidad en las redes sociales reciben el mayor número de impresiones por sitio activo. En mayo del año pasado, los sitios orientados a redes sociales recibieron el 62,4% de todas las impresiones de suplantación de identidad.




Los Virus Informaticos Mas Peligrosos de la Historia

Los Virus Informaticos Mas Peligrosos de la Historia


Agencias - El advenimiento de Internet modificó la manera de ataque de estos virus, ya que de interferir en una computadora vía diskette, pasó a utilizar para su cometido el correo electrónico.

Los sistemas operativos más infectados fueron sin duda los de Microsoft, desde el Windows 98 hasta el XP, pero tampoco quedaron exentos Linux, aunque en menor medida.







Estos son los virus más peligrosos de la historia:


- "Pakistani Brain" (1986), diseñado para dar publicidad a su compañía de software y considerado como el primer virus de PC que infectaba diskettes.

- "Morris Worm" (1988), creado por el estudiante Robert Morris Jr. se convirtió en el primer gusano de la Red, al aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 o 10 por ciento de los ordenadores que tenían conexión a Internet en la época.

- Happy 99 (1999) El primer gusano de E-Mail

- Melissa (1999), atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.

- "I Love you" (2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.

- "BubbleBoy" (1999) aunque apenas causo impacto si que marco en un futuro toda una tendencia al ser el primer código que infectaba sistemas simplemente con leer el mensaje de correo que se encuentra en formato HTML.

- Red worm (2001)

- Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba caracteristicas de troyano y gusano de Internet y también fue conocido por la frase que encabeza el mensaje: ¿Hola como estas?- Klez (2002), el más persistente. En su momento causó estragos por su capacidad para aprovecharse de vulnerabilidades de aplicaciones como los navegadores de Internet o el clientes de correo electrónico, con el fin de autoejecutarse simplemente con la vista previa del mensaje de email en el que llegan. A pesar de su antigüedad aún sigue propagándose por internet.

- "Blaster" (septiembre 2003): atacaba básicamente el sitio de Microsoft. Este gusano se propagó rápidamente a través de computadoras con Windows 2000 y XP.


- "Sobig" (octubre de 2003): es un gusano que se extiende a través de email y de unidades compartidas de red.


- "MyDoom.A" (2004): gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA.


- "Sasser" (2004): gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

Efectos y Sintomas De los Virus Informaticos

Efectos de los virus informáticos



Esta sección pretende clasificar y describir cada uno de los posibles síntomas que podemos apreciar, cuando algún virus, gusano o troyano ha producido una infección o se ha activado en nuestro computador.

  • En un principio comenzaremos estableciendo un criterio aproximado para los determinar los posibles grados de daño que los virus pueden realizar en nuestro computador:
  • Sin daños. En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red)
  • Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc).
  • Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.
  • Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
  • Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.
  •  
  • Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último




Algunos de los síntomas o efectos que podemos apreciar en nuestro computador, cuando el virus ha producido su infección o se ha activado (en función de la condición de activación), podrían ser los siguientes:

Nota: tenga en cuenta que algunos de los síntomas aquí comentados, podrían tener como causa otros problemas ajenos a los virus.



  • Lentitud. Se puede apreciar que el computador trabaja mucho más despacio de lo habitual. Tarda mucho más en abrir las aplicaciones o programas que utilizamos. Incluso el propio sistema operativo emplea mucho más tiempo en realizar operaciones sencillas que antes no le llevaban tanto tiempo.
  • Ejecución / Apertura. Cuando tratamos de poner en marcha un determinado programa o abrir un determinado archivo, este no se ejecuta o no se abre.






Mensaje de error provocado por el gusano I-Worm.Winext, al ejecutar el archivo que contiene al gusano


  • Desaparición de archivos y carpetas. Los archivos contenidos en algunas carpetas concretas (generalmente aquellas que pertenecen al sistema operativo o a ciertas aplicaciones), han desaparecido porque el virus las ha borrado. También podrían desaparecer directorios o carpetas completas



Ejemplo del troyano Backdoor/Acid.1.0, simulando la eliminación de archivos en el directorio de Windows



Imposible acceder al contenido de archivos. Cuando se abre un archivo, se muestra un mensaje de error, o simplemente esto es imposible. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan.




Mensajes de error inesperados y no habituales. Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,... etc; que generalmente no aparecen en situaciones normales.







Ejemplo de un mensaje provocado por el virus W32/Music

Disminución de espacio en la memoria y el disco duro. El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador. Cuando ejecutamos algún programa, además aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo (aunque esto no sea cierto, pues no tenemos muchos programas abiertos).


Sectores defectuosos. Se indica que alguna sección del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operación en ella.
Alteración en las propiedades de los archivos. El virus modifica alguna o todas las características del archivo al que infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a él (la de su creación o última modificación) es incorrecta, se han modificado sus atributos, el tamaño ha cambiado (cuando esto no debería suceder),...


Errores del sistema operativo. Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada.
Archivos duplicados. Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM (también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM.


Archivos renombrados. El virus habrá cambiado el nombre de los archivos a los que ha infectados y/o a otros concretos.


Problemas al prender el computador. El computador no arranca, o no lo hace de la forma habitual. Sería conveniente prender el computador con un disco de sistema o arranque y analizar todas las áreas del computador con un antivirus n línea de comandos.


Bloqueo del computador. En situaciones donde tenemos pocos programas abiertos (o ninguno) y la carga del sistema no es elevada, éste se bloquea (se queda "colgado") y nos impide continuar trabajando. Será necesario utilizar la combinación de teclas CTRL+ALT+SUPR. para poder eliminar la tarea que se ha bloqueado, o reiniciar el sistema.


El computador se apaga (se reinicia). Sin realizar ninguna operación extraña y mientras estamos trabajando normalmente con el computador, éste se apaga automáticamente y se vuelve a encender (se reinicia). Evidentemente, todo aquello que no hayamos guardado o grabado, se habrá perdido definitivamente.


El programa se cierra. Mientras estamos trabajando con una aplicación o programa, ésta se cierra sin haber realizado ninguna operación indevida o alguna que debería haber producido esta acción.


Se abre y cierra la bandeja del CD-ROM. Sin que intervengamos para nada en el equipo, la bandeja de la unidad lectora de CD-ROM, se abre y se cierra de forma autónoma. Esta acción es muy típica de los troyanos.


El teclado y/o el ratón no funcionan correctamente. Cuando utilizamos el teclado, éste no escribe lo que queremos, o realiza acciones que no corresponden a la combinación de teclas que hemos pulsado. Por otra parte, el puntero del ratón se mueve de forma autónoma por toda la pantalla, sin que nosotros lo movamos (o cuando lo movemos, realiza ciertas animaciones no habituales).


Desaparecen secciones de ventanas y/o aparecen otras nuevas. Determinadas secciones (botones, opciones de menú, residentes en la barra de tareas de Windows, textos,...) que deberían aparecer en una determinada ventana, han desaparecido y no se muestran en ella. También sería posible que en pantallas donde no debería aparecer nada, se muestren iconos extraños o contenidos que no son habituales en ellas (por ejemplo en la barra de tareas de Windows, junto al reloj del sistema).

Metodos de proteccion contra los virus informaticos

Métodos de protección contra virus informáticos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Métodos Activos
  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

  • Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.



Métodos Pasivos
  • Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados .  
  • Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.
  • No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, números serie, etc.
  • Evitar descargar software gratisde Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.
  • No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
  • No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma , el léxico utilizado en el mensaje, la hora en que se envió, etc
  • Mantener el SO y las aplicaciones actualizadas, ya que suelen publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques.
  • Realizar copias de seguridad y tratar de automatizar la recuperación del sistema, es la mejor alternativa ya que nunca se está 100% libre de infección.
  • Mantener la información centralizada ayudará a restaurar los datos en caso de infección.



Algunos de los Antivirus más conocidos


Algunos de los Antivirus más conocidos son:




 AVAST ANTIVIRUS:





AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
En 2009, Vincent Sticker (anteriormente directivo de Symantec) pasa a ser nombrado CEO de AVAST Software y toma las riendas de la empresa para llevar a cabo la más ambiciosa expansión de su historia que la firma se había propuesto llevar a cabo.
En enero de 2010 se produjo la reconversión más importante de la empresa con la salida de la nueva versión 5 de avast!, que implicó numerosos cambios no únicamente a nivel de producto, sino también de aspectos internos como la forma de licenciamiento, las condiciones para distribuidores, etc. También se remodeló de manera total la web oficial.

LINK DE DESCARGA

http://avast-professional.softonic.com/descargar-version/avast-pro-antivirus-7.0.1474

 AVG- ANTIVIRUS:



El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard. AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies.

El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de junio de 2006, el software AVG también ha sido usado como un componente opcional de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrollador de LinkScanner que hace navegación segura en la tecnología. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de márketing.

LINK DE DESCARGA

http://free.avg.com/ww-es/free-antivirus-download

  NOD32 ANTIVIRUS:



Es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota. ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.
La primera versión de ESET NOD32 se publicó a principios de los años 90, bajo el nombre de NOD-iCE. La primera parte del nombre (NOD) es la sigla para Nemocnica na Okraji Disku, que en español significa "Hospital al borde del disco". Este nombre está basado en un popular show televisivo checoslovaco llamado "Nemocnica na Okraji Mesta" ("Hospital al borde de la ciudad"). A partir del desarrollo de los sistemas operativos de 32 bits, el antivirus cambió de nombre, tal como se conoce actualmente.
Desde noviembre de 2007 se encuentra disponible la versión 3.0 del producto, la cual modificó notablemente el funcionamiento e interfaz del producto respecto de las anteriores versiones simplificándolo. Se comienza a utilizar un mobil android para personificar al producto.
En marzo de 2009 se publicó la versión 4, que modifica la interfaz a una no tan cargada de diseño, siendo más simple y fácil de usar. Enfocada para los usuarios con poca experiencia.
Las versiones anteriores a la versión 4 de NOD32 al igual que de ESS presentan ciertas incompatibilidades de forma aislada con el SO Windows 7 pero solucionadas a través de la actualizaciones automáticas de sus módulos y mejorada así la compatibilidad con la versión 4.2 lanzada a principios del año 2010. Ahora ha lanzado el nuevo ESET versión 6.0.

LINK DE DESCARGA:

http://nod32-anti-virus.softonic.com/

 NORTON ANTIVIRUS:



Norton AntiVirus, Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security.
También se encuentra la edición Symantec Endpoint Proteccion y Symantec Protection Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton, incluyendo consola de administración y procesos.

Symantec proporciona servicios de prevención y eliminación de malware durante un período de suscripción. Utiliza firmas y heurísticas para identificar los virus. Otras características incluyen spam filtrado de correo electrónico y la protección contra el phishing.
Symantec distribuye el producto como una descarga, una copia de la caja, y como software de OEM. Norton AntiVirus y Norton Internet Security, un producto relacionado, que se celebró un 61% de cuota de mercado de los EE.UU. al por menor de suites de seguridad de la primera mitad de 2007. Los competidores, en términos de cuota de mercado en este estudio, incluyen los productos antivirus de CA, Trend Micro y Kaspersky Lab.
Norton AntiVirus se ejecuta en Microsoft Windows y Mac OS X. La versión 17.5.0.127 es la última compilación de Windows. [2] Compatibilidad con Windows 7 se encuentra en desarrollo para las versiones 2006 y 2008. La versión 2009 tiene el apoyo de actualización de Windows 7 ya está. Versión 2010 soporta de forma nativa Windows 7, sin necesidad de una actualización. La versión 11.1.1 de Mac es el último de construir.

 LINK DE DESCARGA:

http://norton-antivirus.softonic.com/

¿Que es un Antivirus? y sus Funcionamientos




¿QUE ES UN ANTIVIRUS?

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente son  capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un computador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el computador, con técnicas como Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un computador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.




 
FUNCIONAMIENTO DE LOS ANTIVIRUS


El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el computador.