jueves, 25 de abril de 2013

Características generales de los virus informáticos

Aquí enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características.
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
 
7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).

miércoles, 24 de abril de 2013

Puesto que las computadoras son un aspecto esencial de la vida moderna, mirando el sistema para convertirse con todo más futuro embrollado en nuestros movimientos diarios, su confiabilidad cotidiana es fundamental.

Desafortunadamente hay la gente que intenta interrumpir el uso de computadoras con una variedad de programas que puedan infectar las computadoras y dañarlas posteriormente de cierta manera.

Estos programas malévolos se extienden en efecto del suavemente irritante seriamente a dañar. La operación de computadora se interfiere con, los datos es suprimida, registrada o corrompida, movimiento de la infección que se separa a menudo rápidamente por el uso del Internet.

Los asaltos en nuestras computadoras exhiben a menudo las debilidades en nuestra seguridad. Los ataques tales como éstos también destacan el grado a el cual hacemos que todos nos interconectamos y sofisticado tecnológico.

De la variedad amplia de infecciones de la computadora en la existencia cuatro las variedades características ocurren:

- Trojan Horse: un programa de computadora que masquerades como pudiendo realizar cierta (generalmente benigno o útil) tarea pero que realiza realmente una acción diversa y perjudicial E.G. que borra su impulsión dura o que permite el acceso abierto a su computadora. Una vez que usted chasque para utilizar el programa él las transferencias directas y su computadora se infecta repentinamente.
- Virus: estos programas del software se unen a los programas específicos. Cuando el funcionamiento particular de estos programas, hace tan el virus, el resultado típicamente que su computadora ha sido dañada de cierta manera.
- Virus del E-mail: estos virus se transportan entre las computadoras vía mensajes del E-mail. La réplica es alcanzada generalmente por este virus e-que envía automáticamente a su uno mismo más si no todas las direcciones del E-mail en el ordenador huesped.
- Gusanos: las redes de ordenadores y los puntos débiles particulares en sus defensas son explotados por esta infección electrónica para propagar a su uno mismo. Una copia de este gusano puede explorar la red entera para otras computadoras con los agujeros similares de la seguridad a través de los cuales puede entonces moverse a otra computadora para la duplicación.

Entre los muchos casos de infecciones electrónicas altamente acertadas algunas notables han ocurrido. Uno del más conocido era:

Cifre el gusano rojo. Este gusano fue lanzado al efecto devastador sobre el diecinueveavo del julio de 2001. En el espacio de 9 horas el gusano duplicó a su uno mismo sobre las computadoras nuevas sobre 250.000 veces. Este gusano replegó a su uno mismo durante la inicial 20 días de cada mes, substituyó los servidores infectados por exhibir de los Web pages "cortados por el chino", y continuamente apuntados el web server blanco de la casa que apuntaba retardarlo o cerrar su Web site abajo. Después de que una computadora se hubiera infectado una espera de alrededor de una hora ocurrió, después de lo cual 100 conexiones serían procuradas al número de acceso 80 del Web site de www.whitehouse.gov (IP Number 198.137.240.91). El gobierno de los E.E.U.U. respondió modificando el IP address y separando la palabra sobre el gusano del rojo del código. Como con muchas infecciones, las tensiones tienen en un cierto plazo aparecida. Puesto que esto es una infección bien conocida se ha supervisado muy de cerca con los remiendos que estaban libremente disponibles en el Internet con el cual combatir las nuevas tensiones.

Otros programas malévolos importantes a partir del pasado han sido "gusano de Slammer" a partir del enero de 2003, "gusano de Mydoom" (enero de 2004), los virus de "ILOVEYOU" (2000) y del "toronjil".

Para no convertirse en otra estadística durante el brote principal siguiente de la infección de la computadora cuál es imprescindible es que usted pone al día su computadora con las herramientas y los remiendos más últimos del antivirus, lee sobre amenazas actuales y sigue con frecuencia el protocolo preventivo básico con respecto a la abertura de accesorios y de descargar de archivos.



Páginas para visitar.


jueves, 18 de abril de 2013



Vacunar las memorias flash USB para evitar la infección de virusUnas de las formas más generalizadas de infección de los equipos informáticos, es a través de los dispositivos USB insertados, que transportan en gran medidas virus y otros programas malignos.
Para lograr penetrar el código maliciosos en el equipo, se valen del famoso archivo AUTORUN.INF.
Un método exitoso para lograr que las memorias flash u otros dispositivos no sean infestados, es crear uno de estos archivos, pero vacío, es decir inerte, que al ser de solo lectura impedirá que el virus pueda crear su propio archivo y por lo tanto no pueda amenazarnos.
Este método se conoce como Vacunar los dispositivos.

¿Cómo crear un AUTORUN.INF falso en un dispositivo USB?


El archivo falso se crea usando un script diseñado para ese propósito, puedes descargar varios de ellos de forma gratis desde esta página, dependiendo el sistema operativo instalado en el equipo.
Para usarlo, es decir vacunar la memoria, solo es necesario descomprimir el archivo que descargues (Clic derecho -> Extraer aquí) y ejecutarlo.

¿Que son los archivos autorun.inf y cuál es su función?

Los famosos archivos autorun.inf en si no son dañinos, son solo pequeños archivos de texto que contienen instrucciones de secuencias de comandos a ejecutar.
El explorador en el sistema operativo Windows está diseñado para leer las instrucciones de estos archivos, hechos originalmente para permitir la reproducción automática de CDROM, que con solo insertarlos en la unidad reproducen su función.
En caso de introducir una memoria flash que contiene un archivo autorun.inf en una PC, la orden que transmiten a Windows es que ejecute el archivo de extensión EXE o ejecutable del virus, impedido de ejecutarse por si solo.
Cuando Windows ejecuta el virus este inmediatamente penetra en la PC y después de haber inyectado su código maligno se asegura de crear en todas las unidades un archivo autorun idéntico para garantizar su propagación y transmisión futura.
 

¿Por que mi computadora no reconoce mi USB?

bueno esto he visto que les ha pasado a varios, pero en ninguna de las paginas que he visitado me han sabido dar una respuesta, pero antes si la reconocia bien, me habian dicho que era por que quizá tenia en ella un archivo con virus y por ello no la reconocia, pero ya elimine los archivos que le habia agregado ultimamente y la examine contra virus pero no tenia ninguno y aun asi no me la reconoce.

Cuando la inserto en la ranura de USB este mensaje es que me sale:

"No se reconoce el dispositovo USB
Uno de los dispositivos USB vinculados a este equipo no funcionó correctamente y Windows no lo reconoció".

pense que seria por que el controlador no estaria actualizado, y actualicé el controlador pero me dice que el controlador instalado es el mas nnuevo que hay, asi que no entiendo por que no la reconoce.

Ah, por cierto, no creo que sea problema de la memoria, ya que si me la reconoce en otras maquinas pero en la mia no.
 
Solution's!!!
Puede ser que este problema persista por que se ha desconfigurado las actualizaciones o los drivers relacionados con los dispositivos de entrada (USB) por lo tanto te recomiendo que descargues este Driver (Dispositivos de entrada) de la pagina oficial de la marca registrada de tu equipo, otra razón puede ser que alguna de las entradas literalmente se quemo, para comprobar esto puedes acercar tu nariz y oler la entrada de USB y así podrás detectar si esta esta quemada o no ya que se libera un pequeño olor, que cualquiera puede detectar similar cuando se quema plástico.

Lo mas recomendable es que acudas con un tecnico, ya que este sabra orientarte hacerca de tu problema con tu computadora y podra reparar este problema. Si tu equipo cuenta con garantia, comunicate al centro de soluciones de la marca de tu PC, ya que si esta cuenta con garantia, y tu por ahorrarte un poco de tiempo en llamadas y eso, prefieres mejor llevarla con un tecnico, ya que es menos complicado, tu garantia se anularia ya que despues si tu tuvieras un problema mas grave que este y en verdad si necesitas de los fabricantes de tu computadora ellos te negaran su ayuda, ya que ellos establecen en sus Politicas de Privacidad que si un tecnico ajeno repara una computadora que cuenta con garantia de su compañia, esta ya no podra ser reparada por un tecnico de la compañia, anulandole su garantia.

martes, 16 de abril de 2013

Es muy probable que tu computadora sea el equipo más importante en tu empresa. Cuando no funciona adecuadamente todo tu negocio se hace más lento, la productividad de tus empleados baja, los clientes no son atendidos y tus socios se frustran. Seguro ya lo sabes, pero vale la pena repetirlo: si no cuidas tu PC tarde o temprano tendrás problemas.
Ahora bien, conservar la salud de tu computadora no requiere grandes recursos o mucho tiempo. Aquí te damos una lista de recomendaciones sencillas y muy eficaces para cuidarla:
1 Piensa antes de instalar. Muchas veces me dicen que una computadora no está funcionando bien y descubro que han descargado programas de Internet o de un CD de un amigo. La instalación de software ocupará espacio en el disco duro, lo que provocará que tu computadora trabaje con más lentitud. Estos programas podrían también ser una puerta abierta para virus y causar que otros programas se colapsen. La clave: instalar tan pocos programas como sea posible. Si puedes, usa una segunda computadora para "jugar" y probar los programas que deseas usar en toda la empresa.
2 Instala el software adecuado. Es vital que asegures tu computadora contra los vándalos digitales. Por ello, instala un programa antivirus y un software de firewall. Estos dos programas, que deberás actualizar regularmente, funcionarán como un muro de protección para tu computadora.
3 Actualiza tu sistema operativo. Es probable que utilices Windows de Microsoft como base para tus otros programas y para controlar tu computadora. Si es así, actualízalo acudiendo a "Windows Update" (www.windowsupdate.com).
4 Elimina lo que no necesitas. En forma muy regular -cada dos o tres meses- debes inventariar tu computadora para borrar los programas que no necesites. Éstos ocupan valioso espacio en tu disco duro, y, si no los usas, debes quitarlos por medio de la opción "Agregar / Quitar Programas", que está en el "Panel de Control" en el menú "Inicio".
5 Desfragmenta tu disco duro. Tu disco duro es una de las partes que más trabajan en tu computadora, pues la usas todo el tiempo, todos los días (aunque no te des cuenta) para acceder a los programas que usas y almacenar los archivos que creas. Pero el disco duro no graba los archivos en ningún orden en particular: usa el primer espacio vacío que encuentra (mismo que es creado al borrar archivos). Así, los pedazos de datos se esparcen por todo el disco duro, y esto provoca que el acceso a la información archivada sea lento. Es esencial que desfragmentes tu disco duro regularmente para que funcione tan rápido como sea posible. Hazlo mensualmente si no utilizas demasiado tu computadora, y semanalmente si la usas mucho. Para ello, debes ir a "Mi PC" y luego llegar hasta "Disco local (C:)". Posicionas el cursor sobre el ícono, pulsas botón derecho y vas a "Propiedades". Ahí eliges la pestaña "Herramientas" y haces clic en el botón "Desfragmentar ahora".
6 Mantén tu computadora limpia. He visto oficinas en las que la gente tiene papeles y calcomanías pegadas en todas sus computadoras, cubriendo las vías de ventilación. No las obstruyas: es importante mantener las componentes tan frescos como sea posible. También debes pasarle la aspiradora para limpiar el polvo entre las teclas.
7 La seguridad es importante. Cuando las cosas salen mal, debes estar preparado. Por ello, es esencial siempre respaldar tu información importante. Puedes hacerlo vía internet, con un disco duro externo o servidor central, o poner los datos en CD-ROMs o DVDs. Sin importar el método que elijas, asegúrate hacerlo regularmente, pues si tu computadora se descompone, podrás recuperar los datos relevantes con facilidad.

jueves, 11 de abril de 2013

INTRODUCCIÓN

En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente.
Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y efectivamente este puede ser uno de los mayores daños que un virus puede realizar a u ordenador.
Pero como para casi todas las cosas dañinas hay un antídoto, para los virus también lo hay: el antivirus, que como más adelante se describe es un programa que ayuda a eliminar los virus o al menos a asilarlos de los demás archivos para que nos los contaminen.
En este trabajo discutiremos el tema de los virus, desde sus orígenes, sus creadores, la razón de su existencia entre otras cosas. El trabajo constará con descripciones de las categorías donde se agrupan los virus así como las diferencias de lo que es un virus contra lo que falsamente se considera virus.
También describiremos los métodos existentes en el mercado para contrarrestar los virus como son los antivirus, la concientización a los usuarios y las políticas de uso de las tecnologías en cuanto a seguridad y virus informáticos.
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
Algunas de las características de estos agentes víricos:
  • Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.
  • Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.
  • Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
  • Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.
La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras.
En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de información o fallas del sistema. Para el usuario se comportan como tales y funcionalmente lo son en realidad.
Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, ZIP’s CD’s, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del sistema operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario sepa exactamente las operaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la computadora. Esto no es una "regla", ya que ciertos virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular, debe su gran éxito a las rutinas y funciones que pone a disposición de los programadores y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del poder destructivo de este tipo de programas radica en el uso de funciones de manera "sigilosa", se oculta a los ojos del usuario común.
La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped.

Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
La propagación de los virus informáticos a las computadoras personales, servidores o equipo de computación se logra mediante distintas formas, como por ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro medio de entrada de información. El método en que más ha proliferado la infección con virus es en las redes de comunicación y más tarde la Internet. Es con la Internet y especialmente el correo electrónico que millones de computadoras han sido afectadas creando pérdidas económicas incalculables.
Hay personas que piensan que con tan sólo estar navegando en la Internet no se van a contagiar porque no están bajando archivos a sus ordenadores, pero la verdad es que están muy equivocados. Hay algunas páginas en Internet que utilizan objetos ActiveX que son archivos ejecutables que el navegador de Internet va ejecutar en nuestras computadoras, si en el ActiveX se le codifica algún tipo de virus este va a pasar a nuestra computadoras con tan solo estar observando esa página.
Cuando uno esta recibiendo correos electrónicos, debe ser selectivo en los archivos que uno baja en nuestras computadoras. Es más seguro bajarlos directamente a nuestra computadora para luego revisarlos con un antivirus antes que ejecutarlos directamente de donde están. Un virus informático puede estar oculto en cualquier sitio, cuando un usuario ejecuta algún archivo con extensión .exe que es portador de un algún virus todas las instrucciones son leídas por la computadora y procesadas por ésta hasta que el virus es alojado en algún punto del disco duro o en la memoria del sistema. Luego ésta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás archivos y contaminándolos con el virus. Los archivos que son infectados mayormente por los virus son tales cuyas extensiones son: .exe, .com, .bat, .sys, .pif, .dll y .drv.