miércoles, 10 de julio de 2013

ACTIVIDAD EXTRA CLASE


virus y antivirus

Malware





El malware suele ser representado con símbolos de peligro.


¿Qué son los Malwares?

Malware es la abreviatura de Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.





Todos ellos conforman la fauna del malware en la actualidad 2013:

Virus

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.








Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

¿Cuál es el funcionamiento básico de un virus?

Descripción: alt Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
Descripción: alt El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
Descripción: alt El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
Descripción: alt Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
.
Las principales vías de infección son:

Descripción: alt Redes Sociales.
Descripción: alt Sitios webs fraudulentos.
Descripción: alt Redes P2P (descargas con regalo)
Descripción: alt Dispositivos USB/CDs/DVDs infectados.
Descripción: alt Sitios webs legítimos pero infectados.
Descripción: alt Adjuntos en Correos no solicitados (Spam)
.
¿Cómo eliminar un virus informático?

Descripción: alt Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
.
¿Cómo protegernos de los virus informáticos?

La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
Descripción: alt un programa antivirus
Descripción: alt un programa cortafuegos
Descripción: alt Un “poco” de sentido común.
.

Troyano


Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.




Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.

Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.



¿Qué hacen los Troyanos?

Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Es debido a esta particular característica, son muy utilizados por los ciberdelincuentes para, por ejemplo, robar datos bancarios.

Evolución informática e histórica de los Troyanos

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el equipo o eliminar archivos del Sistema pero no tuvieron mucha repercusión ya que en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter.

En los últimos años y gracias a la popularización de Internet esta tendencia ha cambiado y es que los ciberdelincuentes han visto en este malware la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el Spyware.

Dentro de los troyanos bancarios, uno de los más activos en la última época es Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.

En el laboratorio de PandaLabs hemos observado una preocupante tendencia al alza en la creación de troyanos bancarios y, tal y como se puede ver en el siguiente gráfico, los troyanos actualmente representan más del 70% del malware que recibimos en el laboratorio




Gusanos Informáticos















¿Qué es un Gusano Informático? 

Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. 

¿Qué hacen los Gusano Informáticos? 

El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. 

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. 

Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras. 

Evolución de los Gusano Informáticos e Internet 

Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. 

Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tiene este tipo de gusanos en el escenario de malware actual. 



Actualmente, existen miles de ordenadores que están siendo utilizados como zombies sin que sus usuarios sean conscientes de ello. A pesar de estar comprometidos, los ordenadores se pueden utilizar con total normalidad, ya que el único indicio que se puede notar es una bajada en su rendimiento. 

Antivirus

Ya llego el 2013 y ahora todos los fabricantes de antivirus tienen su versión 2013 en el mercado. La nueva versión no sólo cambia el número, si que trae muchos cambios en el producto. Entre los muchos programas de antivirus disponibles para descargar gratis, tenemos 6 Antivirus y una comparación para decidir el #1. Estos antivirus son evaluados por rendimiento, capacidad de detección, las características y la interfaz. 
Juzgué la popularidad antivirus por su cuota de mercado (datos proporcionados por OPSWAT ). Aunque la imagen muestra todas las marcas, pero he considerado sólo los que tienen una versión gratuita totalmente funcional y ligera de su antivirus. 






Avast! Free Antivirus 8, un antivirus gratuito que no decepciona

Su inconveniente más obvio es no integrar un cortafuegos, aunque se compensa por su economía de recursos y por la multitud de escudos que incluye, capaces de guarecernos en redes P2P o en mensajería instantánea



Análisis

Al igual que en la versión previa, las actualizaciones de las listas de definiciones de virus pueden llevarse a cabo en tiempo real por streaming, y se ofrece la opción de emplear el software para prestar asistencia remota a otros usuarios o para recibirla en la más pura línea TeamViewer.

El replanteamiento de la interfaz al que ha sido sometido resulta satisfactorio, compendiando el estado actual del PC y las principales herramientas en el apartado Home, y relegando las más específicas al desplegable de Opciones. Desde él se ofrece un control preciso de los pop-ups de alerta durante la navegación, un módulo antiphishing, y un modo silencioso para activar durante las partidas de videojuegos.

No obstante, las principales aportaciones del software de Avast radican en un actualizador de software que verificará si estamos empleando las últimas versiones de los principales programas que hay instalados en nuestro equipo, y un limpiador del navegador que se descarga separadamente.


Especificaciones

Fabricante
Avast!
Modelo
Free Antivirus 8
Precio
Gratuito
Web
www.avast.com
Otras características
Octava entrega del antivirus gratuito de Avast!, ahora con actualizador de software




La nueva versión de Avast! nos informará de qué aplicaciones clave de nuestro PC están desactualizadas y nos ofrecerá la opción de ponerlas al día

Sin embargo, lo que más nos convence es su lista de definiciones para la detección y sus capacidades de desinfección. Durante nuestras pruebas, ha tenido un comportamiento excelente, bloqueando las amenazas de Malware Domain List a las que lo hemos sometido. Si cotejamos nuestras impresiones con los datos del laboratorio AV Test, corroboramos que nos hallamos frente a un programa ganador, que aventaja incluso a aplicaciones comerciales.


Lo mejor

  • Cubre muchos ámbitos: e-mail, mensajería instantánea, navegación, P2P, etcétera
  • Ofrece mejores niveles de detección y desinfección que varias alternativas de pago de renombre
Lo peor

  • No alcanza los niveles de detección y desinfección de Bitdefender Internet Security 2013 o Kaspersky Internet Security 2013
  • El registro, pese a ser gratuito, debe repetirse cada año
  • Novedades poco relevantes





Microsoft Security Essentials 4.1







Aplicación antivirus y antimalware de Microsoft gratis.

En poco tiempo se ha ganado la confianza de gran parte de usuarios que al comienzo miraban con recelo la nueva herramienta y cuestionaban su futura eficiencia.
Ha demostrado ser muy efectiva en la erradicación de virus y malware, en comparaciones ha estado a la altura o por encima de herramientas reconocidas y todas de pago. Identifica de forma positiva pequeñas aplicaciones que otros antivirus no consideran como dañinas.
Posee una interface sencilla e intuitiva, agradable y fácil de usar, criticada por algunos que desean algo más profesional, pero que para la gran mayoría es completamente suficiente.
Consume muy pocos recursos por lo que no se nota en lo absoluto, aunque funciona su protección en tiempo real.
La gran ventaja de este antivirus, que ningún otro nunca tendrá, es que su fabricante es el mismo que el de nuestro sistema operativo, por lo que su integración es perfecta sin conflictos.
Su principal desventaja es que no se puede instalar en copias ilegales de Windows.
En Windows 8 esta aplicación viene integrada con el sistema operativo bajo el nombre de Windows Defender.
Descarga Microsoft® Security Essentials en español en el siguiente vinculo, para instalar en Windows XP, Vista y Windows 7.


Avira Free Antivirus 



El año pasado, Avira se centró en una nueva instalación rápida y una nueva interfaz, la versión 2013 mejora considerablemente las características de seguridad que ofrece la competencia y con una visión a futuro.
Detrás de Avira esta una compañía alemana de seguridad, es uno de los programas antivirus gratis más populares de todo el mundo.


Obtiene uno de los primeros lugares en todos los test realizados. Con respecto a los otros softwares gratis venció en las pruebas de velocidad y el porcentaje de la detección de malware fue también el más destacado, eliminó satisfactoriamente todos los rootkits y otras infecciones de malware dirigidos hacia él.
Es bastante humilde a la hora de demandar recursos, y sus períodos de actualización son razonables.
Es capaz de detectar y eliminar más de 50.000 virus, incluyendo los de macro y sector de arranque.
Ofrece protección, vigilando en todo momento su sistema con un Virus Guard residente en memoria.
Sus desventajas son los persistentes mensajes que te envía diariamente con pop-ups para actualizar a una versión de pago pero pueden ser bloqueados fácilmente.
Fue elegido como aplicación antivirus del año 2008.
 








JULIO 10/ 13



NOTICIAS  SOBRE  INFORMATICA.


Llega el 4G... ¿y eso que es?

En España la evolución de las redes de telefonía parecía moverse a velocidad glacial pero de forma casi inesperada se han multiplicado las ofertas. Vodafone y Orange han anunciado la disponibilidad de un servicio comercial 4G a gran escala para siete ciudades españolas. Esto es lo que tienes que saber sobre esta nueva tecnología.

1. ¿Qué es?

La inmensa mayoría de los teléfonos y tabletas que usamos hoy en día se conectan a redes conocidas como "de tercera generación" o 3G, un estándar con más de una década a sus espaldas que ha ido evolucionando con el tiempo y aumentando la capacidad de transmisión de datos pero que se ha quedado evidentemente corto para dar servicio al cada vez mayor número de teléfonos avanzados.

Su sucesor, conocido como LTE o 4G, amplia la capacidad de transmisión de datos y permitirá que nos conectemos más rápido, con velocidades que oscilarán, al principio, entre los 50 y los 150 Mbps. Será también más eficiente y ayudará a alargar un poco la autonomía de nuestros castigados gadgets.

2. ¿Esto es nuevo?

No, 4G y LTE ya está funcionando en muchos países y algunos de los productos hoy en día disponibles tienen capacidad para conectarse a este tipo de redes. Es el caso, por ejemplo, de alguno de los últimos iPads y iPhones, varios teléfonos de Sony, LG y Samsung...

3. ¿Entonces, por qué no puedo acceder?

Como el resto de los sistemas de conexión para móvil, 4G utiliza ciertas bandas de radio específicas y hasta ahora no había un acuerdo sobre en qué banda se debían desplegar los servicios en Europa. Ahora parece haber un acuerdo para desplegar los servicios de 4G en la banda de los 800 MHz. El problema es que en muchos países europeos estaba banda está destinada a la Televisión Digital Terrestre. Quedará libre en 2014 para el uso de redes telefónicas.

4. Pero entonces, ¿cómo es que estas operadoras están lanzando 4G?

Están usando otras frecuencias que son menos eficientes pero que permiten desplegar ya el servicio. Por ejemplo Vodafone lanza su nuevo servicio en las bandas de 1.800 y 2.600 MHz. Orange y Yoigo también van a aprovechar esas bandas y Movistar tiene algunas experiencias piloto en parques industriales y de negocios en 2.600 MHz también.

5. ¿Podré conectarme?

Estos son algunos de los productos que serán compatibles: Samsung Galaxy S4, LG Optimus G, Sony Xperia Z, HTC One, Huawei Ascend P2, Nokia Lumia 920, Blackberry Q10, iPhone 5 y varios de los últimos modelos de iPad. La compatibilidad de algunos de ellos dependerá de la banda de radio escogida y podría ser necesaria una actualización de software pero si los tienes, sí, eres candidato a usar 4G.

6. Genial, justo lo que necesito para el pueblo este verano...

No tan rápido, vaquero. Cuando el servicio empiece a funcionar en la banda de 800 MHz se podrá cubrir rápidamente una buena cantidad de terreno con unas pocas antenas pero las bandas de 1.800 y 2.600 MHz no tienen tanta penetración. El servicio estará disponible en Barcelona, Bilbao, Madrid, Málaga, Palma de Mallorca, Sevilla y Valencia, con una cobertura aproximada del 55% de la población en estas ciudades en exteriores. En interiores será mucho menor.

7. Pues vaya, un poco bluf, ¿no?...

Ya, bueno, el despliegue de 3G también llevó bastante tiempo. Queda el consuelo de 3G Dual Carrier, una tecnología de transición que permite exprimir casi 50 Mbps de las redes 3G actuales. Algunas operadoras van a intentar desplegar esta opción durante el resto del año y ayudará a aliviar la sensación de congestión en las redes de datos móviles.

8. ¿Y esto funcionará con mi móvil?

No necesariamente, el terminal tiene que ser compatible y no todos lo son. Por lo general los últimos modelos de gama alta no tienen problemas.

9. ¿Y si me compro un terminal de gama alta hoy, será compatible con 4G en el futuro?

No necesariamente. De nuevo dependerá de la capacidad de conectarse a las frecuencias específicas en las que operará la 4G (800MHz), pero el despliegue final está aún a unos años vista y es posible que pare entonces ya tengas otro móvil. La migración a estos servicios por parte de otros usuarios también aliviará un poco las redes 3G y lo más probable es que las operadoras mantengan 4G en 1.800 MHz por un tiempo.

10. Qué lío, al menos esto del 4G costará lo mismo que una conexión 3G, ¿no?

Ja, ja. No. Claro que no. ¿Por qué no iban a aprovechar las operadoras para sacudir un poco el catálogo de tarifas?. La oferta comercial dependerá de cada operadora pero por ejemplo Vodafone cobrará 9 euros más al mes si quieres usar este servicio y ya tienes un dispositivo compatible.

Un USB para el iPhone

¿No se puede ampliar la memoria? Esa es una de las restricciones más características de móviles y tabletas de Apple. Lo mismo sucede con la batería, que tampoco se puede cambiar. Los aparatos de la manzana no están pensandos para que el consumidor los modifique. No es el único fabricantes con estas restricciones pero sí resulta incómodo si no se quiere usar la nube o se quiere pasar un archivo desde el ordenador sin tener

Almacenamiento sencillo para iPhone e iPad.
PhotoFast i-Flash Drive es en apariencia una memoria USB con capacidad entre 8 y 64 gigas. La memoria presenta, por un lado, la clavija USB, por otro, el conector de Apple más común. Hay que instalar una aplicación y basta con conectar. Después se tiene acceso a fotos, vídeos, contactos, documentos de texto, PDF... Incluye la opción de encriptar el contenido para que no se puede sacar la información en caso de pérdida.
Todavía no hay versión para la conexión renovada de iPhone 5, iPad Mini y nuevo iPad, pero funciona con adaptador. Los precios van desde 69,99 a 249 euros, según almacenamiento.