LOS ANTIVIRUS: Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Quantified Others - Sara Riggare & Caspar Addyman Ignite QS Europe 2013Caspar Addyman
Ignite talk at Quantified Self Europe, 2013 in Amsterdam. We report on a collaboration that started at QS Europe 2011 to led to us building tracking tools for people with Parkinson's Disease.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Quantified Others - Sara Riggare & Caspar Addyman Ignite QS Europe 2013Caspar Addyman
Ignite talk at Quantified Self Europe, 2013 in Amsterdam. We report on a collaboration that started at QS Europe 2011 to led to us building tracking tools for people with Parkinson's Disease.
Esto es lo que pasa cuando se juega con virus, aunque sean virus de ordenador: mutan y escapan a todas las barreras. Oido cocina para quienes estén pensando en utilizar virus como arma biológica.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
2. Un antivirus es una aplicación orientada a prevenir, detectar, y
eliminar programas maliciosos denominados virus, los cuales actúan
dañando un sistema informático con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores
complicaciones en sus nombres, pero a medida que las técnicas de
infección han mejorado, la forma de actuar de un antivirus también ha
mejorado, utilizando grandes bases de datos con muchas
combinaciones y señales que pueden detectar inmediatamente.
Dentro de este avance en las técnicas de infección, los antivirus se
han dividido en categorías que apuntan hacia cada amenaza en
particular.
3. La base fundamental de un programa antivirus es su capacidad de
actualización de la base de datos. A mayor frecuencia de actualización,
mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus
activo, antivirus pasivo, antivirus online, antivirus offline y antivirus
gratuito.
4. Antivirus prenventores: Estos antivirus se caracterizan por avisar
antes de que se presente la infección. Este tipo, por lo general,
permanece en la memoria del computador, monitoreando las acciones y
funciones del sistema.
Antivirus identificadores: Este tipo de antivirus tiene objetivo
identificar programas infecciosos que pueden afectar el sistema. Además,
rastrean secuencias de códigos específicos vinculados con dichos virus.
Antivirus descontaminadores: Tienen características similares a
los identificadores. Sin embargo, se diferencian en que estos antivirus
se especializan en descontaminar un sistema que fue infectado, a través
de la eliminación de programas malignos. El objetivo principal de este tipo
de virus es que el sistema vuelva a estar como en un inicio.
5. Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.
6. Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un
sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente Internet. El programa controla todo el tráfico de
entrada y salida, bloqueando cualquier actividad sospechosa e informando
adecuadamente de cada suceso.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas espías (spyware) que se
instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con
paquete de seguridad (que incluye antivirus, cortafuegos, etc).
7. Antipop-ups
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas
pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a
contenidos pornográficos o páginas infectadas. Algunos navegadores web
como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema
antipop-up integrado.
Antispam
Aplicación o herramienta que detecta y elimina el spam y los correos no
deseados que circulan vía email. Funcionan mediante filtros de correo que
permiten detectar los emails no deseados. Estos filtros son totalmente
personalizables. Además utilizan listas de correos amigos y enemigos, para
bloquear de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo
implementan sistemas antispam en sus versiones web, brindando una gran
herramienta en la lucha contra el correo basura.
8. Gusano
Los gusanos tienen ciertas similitudes con los virus informáticos, pero
también diferencias fundamentales. Un gusano se parece a un virus en que su
principal función es reproducirse, pero por el contrario de cómo lo hacen los
virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas
copias de si mismo para replicarse.
En síntesis, lo que caracteriza a un gusano es que para reproducirse genera
nuevas copias de si mismo dentro del mismo sistema infectado o en otros
sistemas remotos, a través de algún medio de comunicación, como bien puede
ser internet o una red informática.
Gusano de Internet
Un gusano de internet es un tipo especifico de gusano que aprovecha los
medios que provee la red de redes para reproducirse a través de ella.
9. Como cualquier gusano, su fin es replicarse a nuevos sistemas para
infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo
califica como un gusano de internet es que aprovecha medios como el correo
electrónico, IRC, FTP, y otros protocolos específicos o ampliamente
utilizados en internet.
Los virus informáticos de mayor reproducción hoy en día son justamente
aquellos con características de gusanos de internet.
Gusanos y Troyano
Amenaza informática que combina capacidades de gusanos con otras
utilizadas por los troyanos.
Infector de Archivos
Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas
aplicaciones para replicarse en los archivos que éstas utilizan. Un ejemplo de
esto son aquellos virus capaces de reproducirse en algunas versiones de
Adobe Acrobat a través de archivos PDF.
10. El hecho de decir que un virus infecta un archivo significa que el virus copia
su código dentro del archivo, de manera que cuando éste sea abierto, la
aplicación que lee el archivo, también lea el código del virus y así el mismo
pueda reproducirse infectando otros archivos y realizando las acciones
para las que esté programado.
Infector de Ejecutables
Es el virus por excelencia; una rutina o programa capaz de infectar otros
archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows,
incluyendo dentro del código original, las funcionalidades propias del virus.
Para infectar otros archivos ejecutables, estos virus copian su contenido
dentro de ellos, y los modifican de manera que, cuando el archivo sea
abierto por el usuario, o automáticamente si se trata de un proceso, el
propio virus también se ejecute.
11. Los primeros virus eran de este tipo, y aún hoy en día son de los más
peligrosos, dado que su presencia muchas veces no puede ser detectada si
no se cuenta con un antivirus actualizado ya que se esconden dentro de
programas normales ya existentes en el sistema.
Macrovirus
Clase de virus que se reproduce aprovechando la posibilidad de
programación, normalmente llamada Macros, que tienen documentos de
algunos programas.
Estos virus se alojan en documentos de Word, plantillas de Excel,
presentaciones de PowerPoint, archivos de CorelDraw y Visio, y pueden
existir macrovirus para todos los documentos no ejecutables de
aplicaciones que utilicen Macros o algún lenguaje de programación
embebido.
12. Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que,
alojándose en documentos de Word, era capaz de reproducirse por
correo electrónico.
NewHeur_PE
Denominación utilizada por NOD32 cuando un potencial nuevo virus es
detectado por la tecnología heurística.
Polimórfico
Este tipo de virus tienen una cualidad muy importante: pueden cambiar
de forma. Pero, ¿qué quiere decir que un programa informático, como un
virus, pueda cambiar de forma?
Lo que realmente hace el virus es copiarse en memoria, volver a
compilarse tras cambiar su estructura interna, tal como nombres de
variables, funciones, etc, y volver a compilarse, de manera que una vez
creado nuevamente un especimen del virus, es distinto del original.
13. Existen virus de un polimorfismo avanzado que no sólo cambian varialbes y
funciones sino mucho más, e incluso hay algunos nuevos tipos de virus
polimórficos que son llamados metamórficos por su capacidad de
cambiarse casi completamente creando una copia nueva de si misma, que
puede no ser detectada por la mayoría de los antivirus.
Para los fanáticos de los virus informáticos, los polimórficos son uno de los
especimenes más interesantes dada su capacidad cameleónica.
Residente
Se denomina un virus residente cuando es capaz de mantenerse en
memoria desde el inicio del equipo infectado, ya sea cargóndose desde el
sector de arranque del mismo o como un servicio del sistema operativao,
hasta que el mismo se apaga.
Un ordenador infectado por este tipo de virus suele ser díficil de limpiar,
dado que en muchos casos requieren que se reinicie el equipo con un disco
de arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows
NT/2000/XP) para evitar que se carguen en memoria.
14. Troyano
Programas que, enmascarados de alguna forma como un juego o similar,
buscan hacer creer al usuario que son inofensivos, para realizar acciones
maliciosas en su equipo.
Estos troyanos no son virus ni gusanos dado que no tienen capacidad para
replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan
troyanos en los sistemas que infectan para que cumplan funciones
especificas, como, por ejemplo, capturar todo lo que el usuario ingresa por
teclado (keylogger).
La principal utilización de los troyanos es para obtener acceso remoto a un
sistema infectado a través de una puerta trasera. Este tipo de troyano es
conocido como Backdoor.
posdata: Los virus son simples comandos.
15. Virus y Troyano
Amenaza informática que combina capacidades de virus con otras utilizadas
por los troyanos.