miércoles, 2 de diciembre de 2009

malware y tipos

Malware es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.
Tipos de malware:
- Adware.- Backdoor.- Badware Alcalinos.- Bomba fork.- Botnet.- Bug.- Cookies.- Crackers.- Cryptovirus, Ransomware o Secuestradores.- Dialers.- Exploit.- Falso antivirus.- Hijacker.- Hoaxes, Jokes o Bulos.- Keystroke o keyloggers.- Ladilla virtual.- Lammer.- Leapfrog.- Parásito Informático.- Pharming.- Phishings.- Pornware.- Rabbit o conejos.- Riskware.- Rootkit.- Scumware o escoria.- Spam.- Spyware.- Troyano.- Ventanas emergentes/POP-UPS.- Worms o gusanos.

antivirus kaspersky

Kaspersky es un antivirus que realiza una excelente combinación de protección reactiva y preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos.Adicionalmente, dentro del grupo de programas malignos, Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware.Kaspersky cuenta con una merecida fama de ser uno de los antivirus que posee un mejor análisis en 'busca y captura' de virus. Eso sí, Kaspersky realiza un análisis muy a fondo con lo que suele tardar bastante. Soluciónalo programando el análisis en una hora en la que no necesites el PC.Algunas de las novedades más destacadas de Kaspersky Anti-Virus 2010 respecto a la versión anterior son nuevas funciones, como el "modo juego" y mejoras tanto gráficas como de rendimiento.
Limitaciones de la versión de prueba:- Funcional durante un periodo de 30 días.
Para utilizar Kaspersky Anti-Virus 2010 necesitas:- Sistema operativo: WinXP/Vista.
Requisitos mínimos:- Procesador: 300 MHz.- Memoria: 256 MB.- Espacio libre en disco: 300 MB.- Internet Explorer 6.- Conexión a Internet para la activación del producto.- Microsoft Windows Installer 2.0.

Los 20 Virus mas importamtes de la historia

LOS 20 VIRUS MAS IMPORTANTES DE LA HISTORIALa empresa Trend Micro líder a nivel mundial de software antivirus y de seguridad de contenidos a realizado un listado sobre los 20 virus mas importantes de la historia.1. CREEPER (1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.2. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.3. El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.4. PAKISTANI BRAIN (1988): El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.5. STONED (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.6. JERUSALEM FAMILY (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.7. DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.8. MICHEANGELO (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.9. WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.11. MELISSA (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.12. LOVEBUG (2001): Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.13. Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.14. NIMDA (2001): Llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.15. BAGEL/NETSKY (2004): Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.16. BOTNETS (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.17. ZOTOB (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.18. ROOTKITS (2005): Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.19. STORM WORM (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.20. ITALIAN JOB (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

tipos de redes

A nuestro alrededor escuchamos la palabra “red” en todas partes: en el colegio, en los medios de comunicación, entre nuestro mismo grupo de amigos, ... pero ¿de qué estamos hablando cuando usamos la palabra red?
A grandes rasgos, una red de ordenadores es una forma de transmitir y compartir datos e información entre varios ordenadores, independientemente de dónde se encuentre cada uno. Normalmente hablamos de tres tipos de redes: LAN, MAN y WAN. Descubre las características de cada una en la siguiente animación:
Además de las características que acabas de ver, debes saber que las redes LAN admiten diferentes topologías o formas de conectar los equipos: topología lineal o en bus, topología en anillo y topología en estrella .
Según su tamaño y alcance, se distinguen tres tipos de redes: LAN, MAN y WAN
Elementos de una red local
Las redes locales están formadas por una parte lógica o software, y por otra parte física o hardware. Descúbrelas en el siguiente dibujo:
Como acabas de ver, las tarjetas de red tienen una gran importancia, ya que son las que permiten la conexión del hardware al medio de transmisión. Actualmente, las tarjetas de red cumplen con el estándar Ethernet, que garantiza la compatibilidad física de los equipos en red.
Las tarjetas de red funcionan del siguiente modo: cuando un equipo quiere transmitir, escucha lo que pasa en la red, y si no hay ninguna otra señal transmitida, permite el envío de los datos. Si la señal emitida choca con otra distinta, deja de enviar datos y espera un tiempo para volver a intentarlo.