jueves, 26 de noviembre de 2009

virus informaticos

Características de los virus

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las
redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados.
Instalación de
software pirata o de baja calidad.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como
Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

Antivirus: los llamados programas
antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de
correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Acciones de los virus

Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.

Estructura de un virus:

· - Módulo de propagación- Módulo de ataque o activación.- Módulo de defensa.
· El módulo de propagación se encarga de manejar las rutinas de "parasitación" de entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.
· El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.
· El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.

martes, 24 de noviembre de 2009

tecnologia de los computadores

Dell XPS 410Fialmente, la XPS 410 es un potente sistema de escritorio. Los procesadores que pueden ser configurados son el Intel Core 2 Duo de 1.86GHz E6300 y el Intel Core 2 Duo Processor de 2.66GHz E6700. Estas computadoras soportan hasta 4GB de DDR2 SDRAM y pueden manejar dos discos de 500GB alcanzando el terabyte de almacenamiento interno. Entre la variedad de unidades ópticas soportadas resalta la unidad Blu-Ray. Para ver video de discos Blu-Ray existen dificultades debido a DRM (administración de derechos digitales) pero si Dell ofrece Blu-Ray como una opción, se presume estas computadoras tendrán la capacidad de video-playback.Para la tarjeta gráfica Dell ofrece tres opciones: la NVIDIA GeForce 7300LE TurboCache de 256MB conectada a través de PCI Express, la nVidia GeForce 7900 GS de 256MB y la ATI Radeon X1300 Pro de 256 MB.
procesador intel i7
Extraordinariamente rápido.
Gracias a una tecnología multi-núcleo inteligente y más rápida que aplica la capacidad de proceso allí donde es más necesaria, los nuevos procesadores Intel® Core™ i7 ofrecen un avance increíble en rendimiento para PCs. Es la familia de procesadores más rápida que existe para equipos de sobremesa¹.
Podrá realizar multitarea más rápido así como liberar una creación multimedia digital increíble. Así mismo, experimentará el rendimiento máximo en cualquier cosa que haga gracias a la combinación de la tecnología Intel® Turbo Boost² y la tecnología Intel® Hyper-Threading (Intel® HT Technology)³, que maximiza el rendimiento para adaptarse a su carga de trabajo.

DELL studio xps 435











Dell nos acaba de mostrar su nueva computadora de alto rendimiento de la línea XPS, Dell Studio XPS 435.
Con nuevo diseño, tanto en la pantalla como en la torre además de incorporar procesadores de 64bit Intel Core i7 a 3.0GHz, 1066 FSB y capaz de soportar hasta 24GB de memoria RAM DDR3
Y como es de esperarse este PC potente incluye una tarjeta grafica ATI Radeon HD4870 y sonido con 7.1 canales con la posibilidad de incorporar una tarjeta Creative con tecnología X-Fi. Para almacenar y reproducir todo el multimedia el XPS 435 incorpora lector Blu-ray y 3 discos duros de 1.5TB, lo que da un total de 4.5TB de almacenamiento.
¿Conexiones? Todas las que te puedas imaginar, empezando con 1 puerto Ethernet de 1Gigabit, WiFi 802.11-n, 4 puertos USB 2.0 y lector de memorias.
Dell se ha fijado esta vez en pequeños detalles y ha puesto una especie de cubierta para que puedas colocar algún tipo de reproductor en la parte superior; lamentablemente no ha confirmado el precio, pero tomando en cuenta las características será mejor ir ahorrando.