jueves, 10 de noviembre de 2016

VIRUS Y ANTIVIRUS


CONCEPTO DE VIRUS
Al hablar de virus en la red informática, existen muchas preguntas sin respuestas, dentro de las que se encuentran las siguientes opiniones:
  • Son programas de computadoras
  • Su principal característica es la de poder auto replicarse.
  • Intentan ocultar su presencia, hasta el momento de la explosión.
  • Producen efectos dañinos en el huésped.
  • Hablando más profundamente del tema, y refiriéndonos al punto uno,   un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... Hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en el computador, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado.
    La propagación de estos a través de las maquinas, se puede realizar de diversas formas, por medio de disquetes o a través de las redes de comunicación que unen una serie de computadoras.
    Se realizan regularmente en lenguaje ensamblador (asm); sin embargo no todos los programas hechos en asm pueden considerarse virus, debido a que existen unos programas del sistema operativo escritos en este lenguaje.
    CLASIFICACION DE VIRUS
    Clasificación
    Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos clasificarlos en distintos tipos de virus:
    • Virus de sector de arranque (boot)
    • Virus de archivos
    • Virus de acción directa
    • Virus de sobre escritura
    • Virus de compañía
      • Virus de macro
      • Virus bat
      • Virus del mirc
      • Virus mutantes
      • Bombas de tiempo
      • Infectores de programas ejecutables
      A continuación describiremos en que consisten cada uno de estos virus.
      Virus de sector de arranque  (boot). Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es decir, número de pistas, sectores, caras, tamaño de la fat, sector de comienzo, etc. A todo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo.
      Virus de archivos. Infectan archivos y tradicionalmente los tipos ejecutables .com y .exe han sido los más afectados.
    • Virus de acción directa. Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
    • Virus de sobre escritura. Corrompen el archivo donde se ubican al sobrescribirlo.
    • Virus de compañía. Aprovechan una característica del dos, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión, el sistema operativo buscará en primer lugar el tipo com. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo exe crea otro de igual nombre conteniendo el virus con extensión com. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente éste pasará el control a la aplicación original.
    • Virus de macro. Es una familia de virus de reciente aparición y gran expansión. Estos programas están usando el lenguaje de macros wordbasic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (doc).
      Virus bat. Este tipo de virus emplea ordenes dos en archivos de proceso por lotes, y consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
      Virus del mirc. Vienen a formar parte de la nueva generación Internet y demuestra que la red abre nuevas forma de infección. Consiste en un script para el cliente de irc mirc. Cuando alguien accede a un canal de irc, donde se encuentre alguna persona infectada, recibe por dcc un archivo llamado "script.ini", infectando así el computador.
      Virus mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (Satán, miguel ángel, por mencionar algunos).
      Bombas de tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo .com o .exe. En espera de una fecha o una hora determinadas para "explotar".
      Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras).
      TIPOS DE VIRUS
      El virus puede estar en cualquier sitio. En ese disquete que nos deja un amigo, en el último archivo descargado de Internet. Dependiendo del tipo de virus el proceso de infección varía sensiblemente.
      Puede que el disco contaminado tenga un virus de archivo en el archivo fichero.exe por ejemplo. El usuario introduce el disco en la computadora ( por supuesto no lo escanea con un antivirus o si lo hace es con un antivirus desfasado ) y mira el contenido del disco... Unos archivos de texto, unas .dll's, un .ini ... Ah, ahí esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son leídas por el computadora y procesadas, pero también procesa otras instrucciones que no deberían estar ahí. El virus comprueba si ya se ha instalado en la memoria. Si ve que todavía no está contaminada pasa a esta y puede que se quede residente en ella. A partir de ese momento todo programa que se ejecute será contaminado. El virus ejecutará todos los programas, pero después se copiará a sí mismo y se "pegará" al programa ejecutado "engordándolo" unos cuantos bytes. Para evitar que usuarios avanzados se den cuenta de la infección ocultan esos bytes de más para que parezca que siguen teniendo el mismo tamaño. El virus contaminará rápidamente los archivos de sistema, aquellos que están en uso en ese momento y que son los primeros en ejecutarse al arrancar la computadora. Así, cuando el usuario vuelva a arrancar la computadora el virus se volverá a cargar en la memoria cuando se ejecuten los archivos de arranque del sistema contaminados y tomará otra vez el control del mismo, contaminando todos los archivos que se encuentre a su paso.
      Puede que el virus sea también de "sector de arranque", es decir, actúe cuando el computador se esté iniciando. En ese caso el código del virus se copiará en el primer sector del disco duro que la computadora lee al arrancar. Puede que sobrescriba el sector original o que se quede una copia del mismo para evitar ser detectado.
      Un caso menos probable es que el virus sea de "tabla de partición". El mecanismo es muy parecido al de los de sector de arranque sólo que el truco de arrancar con un disquete limpio no funciona con estos. En el peor de los casos nos encontraremos con un virus multipartita, que contaminará todo lo que pueda, archivos, sector de arranque, etc.
      Resultado de imagen para virus informatico
      CONCEPTO DE ANTIVIRUS
      ¿Qué son los antivirus?
      Los antivirus. Los programas antivirus son una herramienta específica para combatir el problema virus, pero es muy importante saber como funcionan y conocer bien sus limitaciones para obtener eficiencia en el combate contra los virus.
      Cuando se piensa en comprar un antivirus, no debe perderse de vista que, como todo programa, para funcionar correctamente, debe estar bien configurado. Además, un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado.
      La única forma de mantener su sistema seguro es mantener su antivirus actualizado y estar constantemente leyendo sobre los virus y las nuevas tecnologías. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Éste es el aspecto más importante de un antivirus, pero, las empresas deben buscar identificar también las características administrativas que el antivirus ofrece. La instalación y administración de un antivirus en una red es una función muy compleja si el producto no lo hace automáticamente. Es importante tener en claro la diferencia entre "detectar" e "identificar" un virus en una computadora. La detección es la determinación de la presencia de un virus, la identificación es la determinación de qué virus es. Aunque parezca contradictorio, lo mejor que debe tener un antivirus es su capacidad de detección, pues las capacidades de identificación están expuestas a muchos errores y sólo funcionan con virus conocidos.
      Como elegir un Antivirus.
      Lo primero que se debe hacer es recurrir a un buen antivirus actualizado, de nada sirve tener un antivirus viejo, y mucho menos si somos internautas inquietos que bajamos información, documentos y archivos de la red. No sirve tener cualquier antivirus ni tampoco el grado de popularidad del mismo. Sin nombrar a ninguno, debo decirles que existen renombrados antivirus que, por decirlo de algún modo se han "tragado" virus que otros programas detectores, sin tanto marketing, individualizan y erradican sin dificultad. Obviamente es necesario que cheque todos los virus descriptos más arriba, y que el módulo de escaneo sea fácilmente configurable para que el chequeo incluya a todos los virus, no sólo los que infectan el boot sector y ejecutables. La actualización debe ser fácil de obtener, pero también debe influir en la adquisición de un antivirus el tipo de tecnología aplicada en su desarrollo.
      Actualmente los mejores antivirus usan dos técnicas de chequeo:
      1) La conocida técnica de escaneo, consistente en tener una gran base de datos con fragmentos víricos para comparar los archivos con esa inmensa biblioteca.
      2) La tecnología heurística es fundamental en estos momentos, y en mi opinión, los antivirus han de ofrecer como alternativa al escaneo común (aún necesario) la búsqueda heurística. Excede a los propósitos de este instructivo profundizar los alcances de la técnica de búsqueda heurística, pero baste decir que esta técnica permite detectar virus que aún no estén en la base de datos del scanning, y es muy útil cuando padecemos la infección de un virus que aún no ha sido estudiado ni incorporado a los programas antivirus.
      MEDIDAS DE PROTECCION
      Obviamente, la mejor y más efectiva medida es adquirir un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus. Gracias a Internet es posible mantenerse al tanto a través de servicios gratuitos y pagos de información y seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o menor calidad. Existen herramientas yo diría indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusiones dentro del sistema, sino chequeando constantemente el sistema, a modo de verdaderos escudos de protección. No ahondaré sobre las técnicas que emplean, sino que diré que resultan indispensables en servidores y terminales de conexión prolongados. Hay herramientas especiales para ciertos tipos de virus, como por ejemplo protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del sistema.
      Aquí se mencionan unas recomendaciones básicas, para evitar una infección.
      Instalar el antivirus y asegurar cada 15 días su actualización.
      Chequear los CD-Rom's ingresados en nuestra PC sólo una vez, al comprarlos o adquirirlos y Marcarlos con un fibrón o marcador para certificar el chequeo. Esto sólo es válido en el caso de que nuestros CDS no sean procesados en otras PC (préstamos a los amigos) y sean REGRABABLES. En caso de que sean regrabables y los prestemos, deberemos revisarlos cada vez que regresen a nosotros.
      Formatear todo disquete virgen que compremos, sin importar si son formateados de fábrica, ya que pueden "colarse" virus aún desde el proceso del fabricante. El formateo debe ser del tipo Formateo del DOS, no formateo rápido.
      Chequear todo disquete que provenga del exterior, es decir que no haya estado bajo nuestro control, o que haya sido ingresado en la disquetera de otra PC. Si ingresamos nuestros disquetes en otras PC's, asegurarnos de que estén protegidos contra escritura.
      Si nos entregan un disquete y nos dicen que está revisado, NO CONFIAR NUNCA en los procedimientos de otras personas que no seamos nosotros mismos. Nunca sabemos si esa persona sabe operar correctamente su antivirus. Puede haber chequeado sólo un tipo de virus y dejar otros sin controlar durante su escaneo, o puede tener un módulo residente que es menos efectivo que nuestro antivirus, o puede tener un antivirus viejo.
      Para bajar páginas de Internet, archivos, ejecutables, etc., definir SIEMPRE en nuestra PC una carpeta o directorio para recibir el material. De ese modo sabemos que TODO LO QUE BAJEMOS DE INTERNET siempre estará en una sola carpeta. NUNCA EJECUTAR O ABRIR ANTES DEL ESCANEO ningún fichero o programa que esté en esa carpeta.
      NUNCA ABRIR UN ATACHADO A UN E-MAIL sin antes chequearlo con nuestro antivirus. Si el atachado es de un desconocido QUE NO NOS AVISO PREVIAMENTE DEL ENVÍO DEL MATERIAL, DIRECTAMENTE BORRARLO SIN ABRIR.
      Al actualizar el antivirus, CHEQUEAR NUESTRA PC COMPLETAMENTE. En caso de detectar un virus, PROCEDER A CHEQUEAR TODOS NUESTROS SOPORTES (disquetes, CD's, ZIP's, etc.).
      Si por nuestras actividades generamos grandes bibliotecas de disquetes conteniendo información, al guardar los disquetes en la biblioteca, chequearlos por última vez, protegerlos contra escritura y fecharlos para saber cuándo fue el último escaneo.
      Resultado de imagen para antivirus

    miércoles, 2 de noviembre de 2016

    YouTube ya no pagará igual y los youtubers pierden el control

    YouTube aseguró, mediante una declaración compartida a los medios de comunicación, que sus políticas de remuneración no cambiaron, sino que el cambio ocurrió en la forma en la que los youtubers pueden apelar en caso de que algún video sea excluido del programa de obtención de ingresos.
    A continuación, se reproduce su mensaje íntegramente:

    “Nuestras políticas de monetización de los contenidos no cambiaron. Recientemente mejoramos las notificaciones y el proceso de apelación para asegurar una mejor comunicación. Históricamente sólo el 1% de los videos de creadores se han desmonetizado a causa de nuestras políticas de contenido. Lo único que cambió es que, ahora, los creadores pueden apelar de manera más sencilla”.
    ¿Será que la reacción, expresada en redes sociales, de esos creadores de contenidos era una exageración?

    ***

    YouTube hizo un anuncio que le cayó como balde de agua fría a cientos de ‘youtubers’. El sitio de videos más popular del mundo lanzó el 1 de septiembre una serie de nuevas reglas para los videos que suben los usuarios que participan en su Programa de Obtención de Ingresos.
    Esta noticia destruyó el alma (por así decirlo) de los ‘youtubers’ que son parte de dicho programa, pues según la interpretación que ellos hacen del mensaje que les envió YouTube, de la noche a la mañana la plataforma decidió ponerse un poco… uhmmm… estricta con los requisitos que deben de tener los videos de estos usuarios.
    En capturas de pantalla de los mails que recibieron de Google, dueña de YouTube, los creadores exponen al mundo las reglas que los pusieron de cabeza y que aplican para determinar qué clase de contenido se considera “inadecuado para anunciantes”. Entre las cosas que podrían hacer que un video no sea monetizable se incluye:
    • Escenas de carácter sugerente, incluidos desnudos parciales y humor verde (chistes con referencias sexuales).
    • Violencia, incluidas imágenes de lesiones graves y acontecimientos relacionados con el extremismo violento.
    • Lenguaje inapropiado, incluso el acoso, las obscenidades y el lenguaje vulgar.
    • Incitación a la venta, el consumo o el abuso de drogas y sustancias reguladas.
    • Acontecimientos y asuntos controvertidos y delicados, como conflictos bélicos o políticos, desastres naturales y tragedias (aunque no aparezcan imágenes explícitas).

    youtube-tele-2
    YouTube informa que estos videos sólo dejarán de ser monetizables bajo las reglas de su Programa de Obtención de Ingresos, más no que darán de baja el video.
    A pesar de esto, tanto los ‘youtubers’ afectados como sus seguidores manifestaron sus quejas en Twitter a través del hashtag #YouTubeIsOverParty.

    FACEBOK

    Facebook (pronunciación AFI: [feɪsbʊk]) (NASDAQFB) es un sitio web de redes sociales creado por Mark Zuckerberg y fundado junto a Eduardo SaverinChris Hughes y Dustin Moskovitz. Originalmente era un sitio para estudiantes de la Universidad de Harvard. Su propósito era diseñar un espacio en el que los alumnos de dicha universidad pudieran intercambiar una comunicación fluida y compartir contenido de forma sencilla a través de Internet. Fue tan innovador y exitoso su proyecto que con el tiempo se extendió hasta estar disponible para cualquier usuario de la red.
    A mediados de 2007 lanzó las versiones en francésalemán y español traducidas por usuarios de manera no remunerada, principalmente para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Reino Unido. Facebook cuenta con más de 1350 millones de miembros, y traducciones a 70 idiomas. En octubre de 2014, Facebook llegó a los 1350 millones de usuarios,6 de los cuáles había más de 700 millones de usuarios móvilesBrasilIndiaIndonesiaMéxico y Estados Unidos son los países con más usuarios, sin embargo hay usuarios que poseen más de una cuenta.
    Su infraestructura principal está formada por una red de más de 50 000 servidores que usan distribuciones del sistema operativoGNU/Linux usando LAMP.
    Las principales críticas a la red social y la empresa siempre se han centrado en la supuesta falta de privacidad que sufren sus millones de usuarios. Estas críticas se acrecentaron en 2013, cuando se descubrió que la Agencia de Seguridad Nacional de Estados Unidos y otras agencias de inteligencia vigilan los perfiles de millones de usuarios y sus relaciones con amigos y compañeros de trabajo.
    El 9 de abril de 2012 se anunció que Facebook adquirió Instagram por 1000 millones de dólares. En febrero de 2014 los responsables de Facebook anunciaron la compra del servicio de mensajería móvil WhatsApp por 16 000 millones de dólares.
    Facebook New Logo (2015).svg
    HISTORIA

    Mark Zuckerberg creó Facebook en el periodo en que fue estudiante de la Universidad de Harvard. Cuando esta red social empezó a ganar en popularidad, Mark abandonó sus estudios en Harvard. La compañía actualmente tiene sus oficinas centrales en Menlo ParkCalifornia. En 2003 Zuckerberg lanzó en la universidad un sitio web llamado Facemash (pronunciación AFI[feɪsmæʃ]) donde reunía varias fotografías y nombres de estudiantes de Harvard, este sitio estuvo disponible solo por algunas horas y por este suceso fue llevado ante los directivos de la Universidad, quienes culparon a Mark por haber sustraído datos e imágenes del sistema informático de la institución; suspendieron a Mark de clases, quien luego se alejó de la universidad al año siguiente para crear Facebook.
    En enero de 2004 los hermanos Winklevoss y Divya Narendra, estudiantes también de Harvard, supieron del incidente de Mark y su Facemash, observaron sus habilidades informáticas y hablaron con él acerca de una idea que ellos tenían para crear un directorio web en línea para el uso de todos los integrantes de las fraternidades en la universidad, hasta entonces dispersos en diversos facebooks, anuarios impresos. Mark aceptó y comenzó a trabajar en ese proyecto, Zuckerberg trabajaba en ese proyecto pero al mismo tiempo trabajaba en uno propio, el thefacebook, que apareció el 4 de febrero de 2004 reflejando a Mark como creador. Seis días después, los hermanos Winklevoss y Narendra abren una demanda pues thefacebook era similar al sitio web en el cual ellos estaban trabajando llamado HarvardConnection.com. Acusaron a Mark de haber retrasado intencionalmente el proyecto de ellos en el cual él era el desarrollador principal, para crear thefacebook, y que por consiguiente su idea fue robada y a ellos no les dio ningún crédito. Thefacebook se hizo muy popular entre todos los estudiantes de Harvard y pronto creció más, hasta llegar a otras instituciones y alcanzando a todas las universidades de la Ivy League.
    En algún momento de 2004, Sean Parker, creador de Napster, supo de la existencia de thefacebook por medio de su novia. Parker ya tenía experiencia en redes sociales al ser accionista de Friendster, para entonces la más popular. Por la diferencia de público entre ambos, Parker intuyó que thefacebook podía tener mayor potencial. Tuvo una entrevista con Zuckerberg para negociar entrar como presidente ejecutivo, a cambio de eliminar el the del nombre dejándolo como Facebook. En 2005 Sean Parker fue expulsado del cargo de presidente ejecutivo después de ser arrestado como sospechoso de posesión de cocaína.
    La idea de crear una comunidad basada en la Web en que la gente compartiera sus gustos y sentimientos no es nueva, pues David Bohnett, creador de Geocities, la había incubado a fines de la década de 1980. Una de las estrategias de Zuckerberg fue abrir la plataforma Facebook a otros desarrolladores.
    Entre los años 2007 y 2008 se puso en marcha Facebook en español, traducido por voluntarios,5 extendiéndose a los países de Latinoamérica y a España.

    También hay una película acerca de los inicios de Facebook titulada La red social.
    Resultado de imagen para facebook

    CORREO ELECTRONICO

    El correo electrónico (en ingléselectronic mail, comúnmente abreviado e-mail2 o email3 ) es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante redes de comunicación electrónica. El término «correo electrónico» proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores de correo). Por medio del correo electrónico se puede enviar no solamente texto, sino todo tipo de archivos digitales,4 si bien suelen existir limitaciones al tamaño de los archivos adjuntos.
    Los sistemas de correo electrónico se basan en un modelo de almacenamiento y reenvío, de modo que no es necesario que ambos extremos se encuentren conectados simultáneamente. Para ello se emplea un servidor de correo que hace las funciones de intermediario, guardando temporalmente los mensajes antes de enviarse a sus destinatarios.5 En Internet existen multitud de estos servidores, que incluyen a empresasproveedores de servicios de internet y proveedores de correo tanto libres como de pago.

    Origen del correo electrónico


    El correo electrónico es anterior a la creación de Internet. El primer antecedente data de 1962, cuando el Massachusetts Institute of Technology adquirió una computadora de tiempo compartido modelo IBM 7090 (actualizado en 1963 a un IBM 7094) que permitía a varios usuarios iniciar sesión desde terminales remotas, y así guardar archivos en el disco. Este sistema se utilizó informalmente para intercambiar mensajes, pero ya en 1965 se desarrolló el servicio MAIL, que facilitaba el envío de mensajes entre los usuarios de esta máquina.6
    El primer mensaje de correo electrónico genuinamente enviado a través de una red data del año 1971. El mensaje, que contenía únicamente el texto «QWERTYUIOP», se envió a través de la red ARPANET, aunque las máquinas estaban físicamente una junto a la otra. La idea del correo electrónico sobre redes se debe a Ray Tomlinson, quien utilizó el protocolo experimental CYPNET para enviar por red los mensajes, que hasta ese momento solo comunicaban a los usuarios de una misma computadora.7
    Fue así mismo Tomlinson quien incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja la cuenta del usuario de destino. Anteriormente no había necesidad de especificar la máquina de destino puesto que todos los mensajes que se enviaban eran locales; sin embargo, con el nuevo sistema era preciso distinguir el correo local del correo de red. El motivo de elegir este símbolo fue que en inglés la arroba se lee «at» (en español en). Así, la dirección ejemplo@máquina.com se lee ejemplo en máquina punto com.8
    En 1977 el correo electrónico se convirtió en un servicio de red estandarizado, gracias a diversos estándares parciales,9 que culminaron con la especificación RFC 733