jueves, 29 de abril de 2010

Escáner

El principio de funcionamiento de un escáner es la digitalización, es decir, la conversión de una información analógica a datos comprensibles por nuestro querido PC; para ello, se vale de una serie de componentes internos que posibilitan este objetivo. Una fuente de luz va iluminando, línea por línea, la imagen o documento en cuestión, y la luz reflejada en la imagen es recogida por los elementos que componen el CCD (Charged-Couple Device), dispositivo que convierte la luz recibida en información analógica. Por último, un DAC (Digital-Analog Converter) convierte los datos analógicos en valores digitales.
(Hacer click para ampliar)

lunes, 19 de abril de 2010

Ejercicio: Diccionario 3

Malware: Cualquier programa creado con intenciones de molestar, dañar o sacar provecho en los ordenadores infectadas.

Hacker: Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo que puede ser ilegal o no.

Lamer: se usa la palabra para hablar de forma despectiva de una persona que no posee los mismos conocimientos que tienen los expertos pero que conserva la misma intención.

Cracker: suelen poseer grandes conocimientos en la informática que utilizan para fines destructivos o perjudiciales para otros usuarios.

Criptografía
:
Ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas.


El virus más nocivo

En nuestra opinión el virus más nocivo es el Chernobyl ya que borra todo el contenido del disco duro e impide el arranque en ciertos sistemas operativos. También borra o reescribe la BIOS en ordenadores con microprocesador Pentium de Intel.

jueves, 15 de abril de 2010

Antivirus

Un antivirus es un programa cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos.

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos ( conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Algunos de los antivirus mas importantes son:

* Kaspersky Anti-virus
* Panda Security
* Norton antivirus
* McAfee
* avast!
* AVG Anti-Virus
* BitDefender

El primer virus

Elk Cloner es el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Rich Skrenta, un estudiante de instituto de 15 años, lo programó para los Apple II en 1982.

El virus Elk Cloner se propagaba infectando los disquetes del sistema operativo de las computadores Apple II. Cuando la computadora arrancaba desde un disquete infectado, también lo hacía el virus de forma automática. Aparte de hacer un seguimiento del acceso al disco, éste virus no afectaba al uso cotidiano del ordenador. Pero si se accedía a un disquete, el virus se copiaba, infectándolo y difundiéndose lentamente de disco a disco.

Elk Cloner, como muchos de los primeros virus, no se diseñó para realizar daño alguno de forma intencionada, pero podía corromper discos con una copia del DOS — sobreescribiendo las pistas reservadas sin importar el contenido. Sin embargo, si se diseñó para ser molesto: en cada arranque nº 50 con un disco infectado, el virus mostraba por pantalla un pequeño "poema".

Hay gente que piensa que el creeper es el primer virus informático, que fue creado en 1972.
Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

lunes, 12 de abril de 2010

Nimda

¿Qué es?

El virus Nimda (cuyo nombre de código es W32/Nimda) es un gusano que se disemina a través del correo electrónico. También posee otras cuatro formas de difundirse:

  • La Web
  • Carpetas compartidas
  • Agujeros de seguridad de Microsoft IIS
  • Transferencia de archivos
Los usuarios que corren mayor riesgo son aquellos que utilizan Microsoft Outlook en Windows 95, 98, Millenium, NT4 y 2000.

¿Cómo actúa?

El gusano Nimda recupera la lista de direcciones encontrada en las libretas de direcciones de Microsoft Outlook y Eudora, como también direcciones contenidas en archivos HTML que se encuentran en el disco duro del equipo infectado.

A continuación, el virus Nimda envía un correo electrónico a todos estos destinatarios sin texto y con un asunto escogido en forma aleatoria (y a menudo, muy extenso). Agrega al mensaje un adjunto llamado Readme.exe o Readme.eml (archivo que contiene un ejecutable). Los virus poseen una extensión .eml para explotar una falla de seguridad en Microsoft Internet Explorer 5.

Además, en Microsoft Windows el virus Nimda se puede diseminar por carpetas de red compartidas, infectando así archivos ejecutables que allí se encuentran.

Finalmente, el virus infecta archivos ejecutables encontrados en el equipo infectado. Esto significa que también puede difundirse por transferencias de archivos.

Método para eliminarlo

Para eliminar el gusano Nimda, el mejor método es, en primer lugar, desconectar el equipo infectado de la red y después utilizar un software antivirus actualizado o la herramienta de desinfección de Symantec (preferentemente, reiniciando el equipo en modo a prueba de errores)

Ejercicio: Diccionario 2


Gusano informático:tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

Troyano:un Troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este es ejecutado, realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado.Habitualmente se utiliza para espiar a personas.

Spyware: un spyware se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Spam:son correos electronicos ,generalmente comerciales, que no son solicitades y que son enviados en cantidades masivas

Antivirus:
aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Cortafuegos:Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red.