Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Virus
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
En informática, un virus de computadora es un programa malicioso desarrollado
por programadores que infecta un sistema para realizar alguna acción
determinada. Puede dañar el sistema de archivos, robar o secuestrar información
o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando
diversos medios.
El término usado para englobar todos estos códigos es malware, formado por la
unión de las palabras maliciaos y software, es decir, software
maléfico. Actualmente, existen muchos tipos de virus (malware), con
comportamientos característicos que permiten clasificarlos en diferentes
categorías.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time Bomba o Bomba de Tiempo
Los virus del tipo «bomba de tiempo» son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño
el día o el instante previamente definido. Algunos virus se hicieron famosos, como
el «viernes 13» y el «Michel angeló».
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus
autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de
virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una
versión que, al atacar la computadora, no sólo se replica, sino que también se
propaga por internet enviándose a los e-mail que están registrados en el cliente de
e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen
una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en
vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing,
expresión derivada del verbo to fish, «pescar» en inglés. Actualmente, la mayoría
de los caballos de Troya simulan webs bancarias, «pescando» la contraseña
tecleada por los usuarios de las computadoras infectadas. Existen distintas formas
para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que «secuestran» navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups
o ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de software antivirus, por
ejemplo).
Keylogger
Zombi
El estado zombi en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desactualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombi, pasando a depender de
quien la está controlando, casi siempre con fines criminales.
Backdoors
La palabra significa, literalmente, «puerta trasera» y se refiere a programas
similares al caballo de Troya. Como el nombre sugiere, abren una puerta de
comunicación escondida en el sistema. Esta puerta sirve como un canal entre la
máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el
sistema o robar información privada de los usuarios.
Tales clasificaciones no engloban todos los tipos de virus (malware) y se refieren
sólo a los ejemplares «puros». En la práctica, lo que se observa cada vez más es
una mezcla de características, de tal forma que ya se habla de Word /trojans y
otras especies de códigos maléficos híbridos. Así, es perfectamente posible que
un malware se disemine por e-mail, después de ser ejecutado – como lo hace un
Word –, pero además también robe contraseñas de la máquina infectada y las
envíe a través de Internet hacia el creador del programa — exactamente como lo
hace un caballo de Troya.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se «reproduzca»,
haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para
causar daños, presentar un mensaje o hacer cualquier cosa que un programa
pueda hacer.
Gratis
Microsoft® Security Essentials 4.1
La gran ventaja de este antivirus, que ningún otro nunca tendrá, es que su
fabricante es el mismo que el de nuestro sistema operativo, por lo que su
integración es perfecta sin conflictos.
Su principal desventaja es que no se puede instalar en copias ilegales de
Windows.
En Windows 8 esta aplicación viene integrada con el sistema operativo bajo el
nombre de Windows Defender.
Descarga Microsoft® Security Essentials en español en el siguiente vinculo, para
instalar en Windows XP, Vista y Windows 7.
Avast! Free Antivirus es la versión Premium del famoso antivirus checo, se ofrece
gratis con toda la funcionalidad. Los usuarios más exigentes y empresas pueden
optar por adquirir las versiones Pro o Internet Security con funciones extras.
Es de los antivirus más utilizados en la actualidad y unos con el que los usuarios
quedan más complacidos.
Incluye todas las funcionalidades que debe tener un programa antivirus como
protección en tiempo real, protección del correo, capacidad antispyware, etc.
La nueva versión 8 incluye actualización en streaming desde a nube, además una
nueva función para deshacerse de las barras de herramientas no deseadas de
Internet Explorer, Firefox y Google Chrome.
Permite también desinstalar los molestos agregados de Babylon, Conduit,
Ask.com y otros programas.
Es de destacar la opción de asistencia remota, con la que es posible conectarse a
otro equipo en la red para desinfestarlo.
Panda Cloud Antivirus Free Edition
Panda Cloud Antivirus es una solución minimista y sencilla que funciona desde la
nube.
Según las pruebas realizadas por AV-Test en los primeros meses del 2012, Panda
Cloud Antivirus Free Edición ha obtenido la nota más alta entre las soluciones
gratuitas y mejor puntuación que otros productos de pago, al enfrentar infecciones
por malware, reparación y eliminación del mismo y la usabilidad e impacto del
antivirus en el equipo.
En base a la facilidad de uso por el usuario, se llevó la mayor puntuación (5,5
sobre 6 posibles).
Este antivirus también ha sido una de las soluciones que menos ralentiza el
ordenador, con solo 6 segundos, respecto a los 10 segundos de promedio de los
productos analizados.
Recientemente se actualizó a la versión 2.0 compatible con Windows 8.
AVG Anti-Virus Free
Efectivo antivirus gratuito que protege de cualquier tipo de malware como virus,
troyanos, spyware, etc.
Se caracteriza por su fácil uso y por consumir pocos recursos. Permite hacer un
análisis completo de toda la PC o personalizado como las áreas de sus discos
duros o del sistema operativo.
Posee un sistema de protección a tiempo real llamado "OnGuard"
Clam Antivirus
Ad-Aware 10
Ad-Aware era uno de los tantos programas anti-espía, usados para detectar en los
equipos las aplicaciones spyware.
Todos estos programas han desaparecido, por estar integradas sus funciones en
los modernos programas antivirus.
Por esa razón sus desarrolladores convirtieron a Ad-Aware en un nuevo antivirus,
con todas las funcionalidades necesarias.
Pesa menos de 6 MB, después de instalarse activa la versión de prueba llamada
Ad-Aware Pro, pero a los 30 días se convierte en la versión gratuita de forma
inmediata.
Las pruebas de AV-Test demostraron una eficacia cercana al 97% en la detección
de malware y un consumo de recursos mucho menor que el de otros antivirus
gratuitos actuales.
Libres
Pagos
Bit Defender 2020 (nuevo)
Panda
Norton
Total AV
BullGuard
Por que
Protección para sus PC, Mac, Smartphone y Tablet con una suscripción
que cubre un máximo de 10 dispositivos.
Protección para su familia contra virus, malware y amenazas en línea, así
como, mantener la identidad de sus hijos tan segura como la suya.
Inicio de sesión en sitios web, aplicaciones y otros, de manera rápida
y sencilla, usando en sus dispositivos de confianza, la autenticación
multifactorial
Soporte técnico de expertos gratuito, el cual le da acceso las 24 horas
del día todos los días de la semana a asesores de seguridad y al servicio
de atención al cliente mientras esté vigente la suscripción.
Sistema de administración de cuentas basado en la Web, de fácil uso, que
le permite proteger y administrar todos sus dispositivos desde un único
sitio
Preventivo
El mantenimiento preventivo de software es el proceso por el cual se mejora y
optimiza el software que se ha instalado, este mantenimiento se realiza para la
prevención de posibles problemas que puedan llegar a surgir a medida que se
utiliza el computador.
La principal razón por la que se realiza este mantenimiento, en estos días es el
análisis en busca de virus, ya que estos; los “Virus” son programas nocivos para el
computador, ya que causan una inestabilidad en el sistema, bajas en el
rendimiento del computador, pérdida de productividad, cortes en los sistemas y
probables errores en el mismo, tales que no se pueden corregir de manera simple,
sino mediante de una formateada. Para realizar un mantenimiento óptimo al
software existen pasos para realizar este eficientemente y tener una mayor
cobertura en el mantenimiento
Correctivo
EL Mantenimiento Correctivo de Hardware es la reparación o el cambio que se le
hace a algún componente de la computadora cuando se presenta una falla.
Este mantenimiento consiste en una pequeña soldadura de la tarjeta de vídeo, etc.
o simplemente en el cambio total del Monitor o un Mouse, etc.
A diferencia del Mantenimiento Preventivo, el Correctivo se lleva a cabo cuando la
falla ya se presentó, y en el Preventivo, como su nombre lo dice, es para prevenir
alguna falla.
Este mantenimiento, generalmente tiene una duración de 1 a 5 horas, pero las
horas dependen del problema y de la rapidez del equipo.
Clonación.
La clonación de discos es el proceso de copiar los contenidos de un disco duro
de una computadora a otro disco o a un archivo imagen. A menudo, los contenidos
del primer disco se escriben en un archivo imagen como un paso intermedio y, un
paso posterior, el disco de destino es cargado con el contenido de la imagen. El
procedimiento también es útil para cambiar a un disco diferente o para restaurar el
disco a un estado previo.
Podemos encontrarnos con que queremos clonar nuestro disco duro o sistema
operativo por varios motivos, para cambiar el disco duro por uno de mayor
capacidad con más Terabytes, o por uno de mayor velocidad como en el caso de
los discos SSD o podemos encontrarnos con el caso de que queramos clonar /
migrar nuestro sistema y/o disco a otro ordenador o simplemente lo queremos
como copia de seguridad.
En el caso de que queramos clonar nuestro disco o sistema para que su destino
sea en otro ordenador, podéis seguir el siguiente enlace sobre como clonar disco
duro a otro ordenador.
Programas especializados a utilizar (Gratuitos,
libres o de pago)
Clonezilla
Aquí nos encontramos con programa gratuito que nos viene acompañando desde
hace muchos años, proporcionando un servicio fiable para clonar nuestro disco
duro. Tiene raíces de la distro de Linux, Debian, y puede ser ejecutado desde un
Live CD o desde una memoria USB. Decir que además de la clonación como tal,
ofrece una funcionalidad adicional para la creación de imágenes de disco y la
gestión de particiones.
Macrium Reflect 7
G Parted es una de las opciones que destaca por ser bastante fácil de usar.
Además, garantiza una gran compatibilidad. En este caso, la clonación de discos
duros es un proceso de copiar y pegar particiones. En primer lugar, hay que crear
una tabla en el disco nuevo, luego hay que escoger copiar la partición que
queremos duplicar y por último tenemos que pegar. Ese es el proceso entero. Por
lo que, como podéis observar, apenas tiene complicaciones
Diseño
Implementación
Errores de programación.
Existencia de “puertas traseras” en los sistemas informáticos.
Descuido de los fabricantes.
Uso
Preventivo
El mantenimiento preventivo de software es el proceso por el cual se mejora y
optimiza el software que se ha instalado, este mantenimiento se realiza para la
prevención de posibles problemas que puedan llegar a surgir a medida que se
utiliza el computador.
La principal razón por la que se realiza este mantenimiento, en estos días es el
análisis en busca de virus, ya que estos; los “Virus” son programas nocivos para el
computador, ya que causan una inestabilidad en el sistema, bajas en el
rendimiento del computador, pérdida de productividad, cortes en los sistemas y
probables errores en el mismo, tales que no se pueden corregir de manera simple,
sino mediante de una formateada. Para realizar un mantenimiento óptimo al
software existen pasos para realizar este eficientemente y tener una mayor
cobertura en el mantenimiento. Estos pasos son:
•La revisión de instalación por SETUP.
•Desfragmentación de disco duro.
•La eliminación de archivos TMP.
•Liberación de espacio en el disco duro.
•Ejecución del antivirus.
•Realizar una copia de seguridad.
•Limpiar la papelera de reciclaje
Por medio de HDD Low Level Format Tool (herramienta para formatear a bajo
nivel), el formateo a bajo nivel se hará más fácil y rápido, incluso un principiante en
informática podría hacer uso completo de él. Puede borrar y formatear a bajo nivel
una unidad de disco duro SATA, IDE, SAS, SCSI o SSD, y también funcionará con
cualquier unidad externa USB y de firmware, así como con soportes SD, MMC,
MemoryStick y Compact Flash.
nos permite formatear un disco duro de forma que nuestros datos quedan
completamente eliminados e imposibles de recuperar.
Comenzamos con KORO USB Disk Formatter, una utilidad para formatear discos
duros externos y dispositivos USB de forma sencilla. La aplicación es compatible
con los formatos de archivos más utilizados FAT, FAT32 y NTFS. Y podrás
seleccionar un formateo rápido o estándar. Aunque no dispone de opciones de
avanzadas, la plataforma es una muy buena opción para formatear dispositivos
USB y discos externos sin consumir recursos del sistema. KORO USB Disk
Formatter es una aplicación gratuita que se encuentra disponible para sistemas
operativos Windows de 32 y 64 bits
(Alto nivel)
Comenzamos con KORO USB Disk Formatter, una utilidad para formatear discos
duros externos y dispositivos USB de forma sencilla. La aplicación es compatible
con los formatos de archivos más utilizados FAT, FAT32 y NTFS. Y podrás
seleccionar un formateo rápido o estándar. Aunque no dispone de opciones de
avanzadas, la plataforma es una muy buena opción para formatear dispositivos
USB y discos externos sin consumir recursos del sistema. KORO USB Disk
Formatter es una aplicación gratuita que se encuentra disponible para sistemas
operativos Windows de 32 y 64 bits.
Por medio de HDD Low Level Format Tool (herramienta para formatear a bajo
nivel), el formateo a bajo nivel se hará más fácil y rápido, incluso un principiante en
informática podría hacer uso completo de él. Puede borrar y formatear a bajo nivel
una unidad de disco duro SATA, IDE, SAS, SCSI o SSD, y también funcionará con
cualquier unidad externa USB y de firmware, así como con soportes SD, MMC,
MemoryStick y Compact Flash.
Por ejemplo, aquellos que incluyen módulos de malware que toman el control del
PC, así como de la función afectada bajo el “modo de Dios”. Después de una
vulneración así, un disco duro queda dañado sin posibilidad alguna de reparación:
el firmware del controlador infectado con un código malicioso oculta los sectores
que contienen malware y bloquea cualquier intento de fijar el firmware. Incluso,
hacer un formateo sería en vano: el método más fiable para deshacerse del
malware es la destrucción física de la unidad de disco duro hackeado
Para el correctivo
Es decir, es un medio físico, ya sea CD, DVD, USB o disco duro externo, con el
cual podemos iniciar el ordenador. Un disco de arranque nos puede servir para
reparar nuestro sistema operativo o para instalar uno nuevo. Actualmente, utilizar
memorias USB como discos de arranque es mucho más frecuente que utilizar
CD o DVD, esto por la facilidad con que pueden formatearse y utilizarse para otros
propósitos y por su evidente durabilidad frente a los discos ópticos.
Crear un disco de arranque o un Live CD, de Linux por ejemplo, no se trata sólo
de guardar la imagen .ISO dentro del USB y ya. No, el proceso es un poco más
complejo, pues se requiere que el ordenador arranque desde el medio físico que
contiene el sistema. A continuación, enlistamos algunas aplicaciones que
funcionan muy bien para crear un disco de arranque USB y que no debes dejar
de probar
Programas especializados a utilizar (Gratuitos,
libres o de pago)
. LiLi USB Creator
LiLi USB Creator es mi aplicación favorita y llevo usándola hace varios años para
preparar mi USB para instalar alguna distribución de Linux. LiLi es software libre y
de código abierto. Funciona únicamente en Windows (Windows 10, 8.1, 7, Vista
y XP), por lo que es ideal para aquellos curiosos que tienen ganas de probar Linux
por primera vez. Es bonita, inteligente, sencilla, intuitiva y es compatible con casi
cualquier distribución de Linux.`lUNetbootin
UNetbootin es un referente más viejo pero que sigue funcionando muy bien en
Windows, Linux y Mac. Una de las características que lo hace el favorito de
muchos es que, si aún no has descargado la imagen de la distribución que
quieres probar, UNetbootin lo hace por ti. Soporta las principales distribuciones de
Linux y, además, permite cargar varias utilidades, como Parted Magic, Super
Grub Disk, Ophcrack, BackTrack y otras.
Procedimiento
Bajo coste. Productos gratuitos o pagos mensuales fijos por utilización, sin costes
adicionales, dado que no hay que invertir en gran infraestructura, ni en licencias.
Seguridad. Los datos siempre están seguros (lee la política de seguridad de
Debitoor).
Tan sólo hay que meterse en su página web y registrarse para disfrutar de los 2
Gb que ofrece de manera libre. Si necesitar más espacios debes pagar. Es uno
de los programas más sencillos de utilizar pese a que esté en inglés. Es
compatible con Windows, Mac y Linux. Otra ventaja es que al actualizar un
archivo que tengas en la red se actualiza, automáticamente, en todos los
dispositivos en los que tengas ese archivo.
en este caso propiedad de Windows. Estos van un poco más allá y ofrecen hasta
25 Gb de espacio gratuito en Internet para que almacenes tus documentos y
archivos.
Estos programas que te ofrecemos están encaminados a mandar al paro al lápiz
USB, tal y como ya hiciera éste con los CD o incluso con los obsoletos discos de
3 y medio.
Riesgos de cumplimiento
Uno de los motivos por los cuales alguien allanaría su computadora es por
ejemplo para obtener acceso a su información privada.
PeerBlock
Tinywall
El mejor firewall ligero es Tinywall. Es, de lejos, el programa con menos recursos
de la lista, ocupando un poco más de 1 MB de espacio en disco al instalarlo. Sin
embargo, no es tanto un cortafuegos independiente sino un software diseñado
para funcionar simultáneamente con el Firewall de Windows para controlar
algunas de sus características. A diferencia de algunos de los otros programas
mencionados en esta lista, TinyWall no utiliza popups molestos que a menudo
pueden alterar su flujo de trabajo.
GlassWire
Mientras que los otros cortafuegos en la lista son nombres conocidos que han
estado alrededor de una década, GlassWire entró en la lucha hace sólo unos
años. Realmente es una herramienta de monitoreo de redes en su mayor parte,
pero también permite bloquear manualmente cualquier tráfico entrante o
saliente que encuentre sospechoso.
De los programas utilizados, ¿cuál es el más
recomendado y por qué?
ZoneAlarm
Descripción completa.
Una imagen de disco es un archivo o dispositivo que contiene la estructura y los
contenidos completos de un dispositivo o medio de almacenamiento de datos,
como un disco duro, un disquete o un disco óptico (CD, DVD). Una imagen de
disco usualmente se produce creando una copia completa, sector por sector, del
medio de origen y por lo tanto replicando perfectamente la estructura y contenidos
de un dispositivo de almacenamiento.
Historia
Un programa con versión gratuita que tiene de todo: Backus de archivos, discos y
del sistema completo, clonación de disco, disco de recuperación de arranque para
facilitar la restauración de la imagen o planificador de copias de seguridad. Con
tantas opciones que a veces puede intimidar un poco: Cifrado de copia de
seguridad; Copias incrementales y diferenciales; Control del rendimiento e incluso
un entorno de rescate Linux. No es difícil de usar. Si necesitas hacer copias de
seguridad y disponer de muchas opciones, esta es tu mejor opción .
Cómodo Backus
Una de las herramientas más potentes junto con la anterior. Es muy flexible, ya
que puedes almacenar las copias de seguridad en tu disco local o mandarlo a
servidores externos vía FTP o a la nube de Cómodo. La edición gratuita viene con
10GB de almacenamiento online gratis durante 90 días. Su funcionamiento es
bastante sencillo, pero tienes que tener instalado Windows ADK para crear una
imagen, algo que debería de venir incluido con el programa. Cómodo BackUp
ofrece copias de seguridad completas, diferenciales e incrementales de archivos,
directorios, particiones y unidades. Los backups se pueden programar a intervalos
regulares y se puede usar en segundo plano. Los archivos se pueden comprimir y
Aomei Backupper Standard es una herramienta para hacer backups con un buen
diseño y fácil de utilizar: es capaz de sincronizar archivos, imágenes de disco o
sistema, clonar el disco o crear un disco de rescate de inicio para emergencias. Un
planificador muy flexible puede ejecutar copias de seguridad automáticamente a
intervalos regulares, cada día, ciertos días de la semana etc. En la versión gratuita
no se pueden combinar imágenes de copia de seguridad, no hay gestión de
espacio en el disco de la copia de seguridad, clonación del sistema o soporte para
migración, pero funciona muy bien, y puede ser suficiente para la mayoría.
Areca Backup
Programa dirigo al usuario experto con muchas opciones y algo más complicado
de utilizar. Encontraremos filtrado por extensión, carpeta, tamaño, fecha, estado y
expresión regular, Zip y soporte Zip64, AES y encriptación AES256, copia de
seguridad de unidades locales o de red, FTP, FTPS o SFTP, y muchas cosas
más. La interfaz no es para nada amigable. No dispone de copia de seguridad de
archivos bloqueados, excepto como add-on de pago, pero si dispone de la
posibilidad de hacer copias de seguridad solo de parte de archivos modificadas o
recuperar archivos de una fecha específica. Si eres un usuario experimentado este
es tu programa de Backup para PC
PVP: $29.999
Puedes elegir los archivos y carpetas de las que deseas realizar la copia de
seguridad en el caso de que no quieras hacer una copia de seguridad de todo el
ordenador, y las opciones de recuperación te permitirán seleccionar archivos si no
necesitas recuperar todo.
Recuperación de datos
Passwd Finder
GG Tools
Conocido anterior ente como Ethereal (hasta que en 2006 perdió los derechos
sobre dicho nombre por una disputa con otra marca de similar denominación), se
trata de una magnífica herramienta de código abierto que nos proporcionará un
análisis exhaustivo de nuestra red. Wireshark cuenta con multitud de
características interesantes, como el hecho de poder realizar el análisis sobre una
red existente, sobre un mapeado o un archivo existente en disco. Además, incluye
un amplísimo diccionario para aplicar filtros a la navegación, así como la
posibilidad de reconstruir una sesión TCP al completo mediante el flujo de datos
analizado, pudiendo así rastrear la navegación que se genera desde nuestra red.
Dado que este curso se centra principalmente en Solaris y Linux, y que las
principales plataformas para ambos sistemas son SPARC e Intel respectivamente,
sólo discutiremos los sistemas de arranque de estas dos arquitecturas, aunque
probablemente lo dicho aquí será aplicable a otros sistemas.
En general las BIOS de los equipos basados en Intel son muy similares, aunque
existen varios fabricantes que se reparten el mercado, los más famosos son
Phoenix y AMI.
Por todo esto, es imposible usar la BIOS para pasarle parámetros a un sistema
operativo o simplemente decidir cual vamos a arrancar si tenemos más de uno. Si
instalamos Linux en el equipo es habitual instalar en el disco algún bootloader
que nos permita arrancar varios sistemas operativos distintos (o incluso el mismo
con parámetros diferentes) como LILO o GRUB. Hablaremos de estos programas
en el apartado que trata la instalación de Linux
Para evitarlo podemos deshabilitar la función de las teclas Stop-A mediante la directiva
del kernel abort_enable en el fichero /etc/system, o proteger mediante contraseña el
reinicio de una máquina desde su memoria NVRAM.
Hay que indicar que esta contraseña no tiene nada que ver con la del usuario root del
sistema, aunque este usario puede usar desde línea de órdenes el comando eeprom
para modificar (o consultar) cualquier parámetro de la NVRAM, passwords incluidos.
Para eliminar cualquier clave de nuestra memoria no tenemos más que restaurar
el modo none-secure, de la forma habitual:
entonces, y casi hasta finales de la década de 1970, un hacker era una persona
obsesionada por conocer lo más posible sobre los sistemas informáticos. Los
diseñadores del ordenador Apple, Jobs y Wozniak, pueden considerarse hackers
en este sentido de la palabra. Pero a principios de la década de 1980,
influenciados por la difusión de la película Juegos de Guerra, y el ampliamente
publicado arresto de una "banda de hackers" conocida como la 414, los hackers
pasaron a ser considerados como chicos jóvenes capaces de violar sistemas
informáticos de grandes empresas y del gobierno. Desgraciadamente, los medios
de información y la comunidad científica social no ha puesto mucho esfuerzo por
variar esta definición. El problema para llegar a una definición más precisa radica,
tanto en la poca información que hay sobre sus actividades diarias, como en el
hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los
delitos conocidos. Es decir, no hay una definición legal que sea aplicable a los
hackers, ni todas sus actividades conllevan la violación de las leyes. Esto lleva a
que la aplicación del término varié según los casos, dependiendo de los cargos
que se puedan imputar y no a raíz de un claro entendimiento de lo que el termino
significa. Este problema, y la falta de entendimiento de lo que significa ser un
hacker, convierte a esta en una etiqueta excesivamente utilizada para aplicar a
muchos tipos de intrusiones informáticas. Parker y Baquía, dos líderes en el
estudio de los delitos informáticos, utilizan el término "hacker" de formas
ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de
actividades asociadas a la violación de los sistemas informáticos, pero lo prefiere
al termino "phreaking", que considera muy oscuro. Por otra parte, Baquía no
rechaza el término "phreaking" y a menudo lo aplica a hechos que Parker califica
como de hacker. Baquía confunde aún más el termino al definir al hacker como
alguien que utiliza ilegalmente las tarjetas de crédito telefónico para acceder a
sistemas que distribuyen software comercial ilegalmente. Veremos que esto tiene
poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de
otros tipos de actividades informáticas inusuales.
Los términos, "hacker", "phreak" y "pirata" se presentan y definen tal y como los
entienden aquellos que se identifican con estos papeles.
Según Panda Security, durante los doce meses del 2011 se crearon 73 000
nuevos ejemplares de amenazas informáticas por día, 10 000 más de la media
registrada en todo 2010. De estas, el 73 % fueron troyanos y crecieron de forma
exponencial los del subtipo de descarga.10
Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se
ponen en circulación códigos malignos y otros programas no deseados podría
haber superado al de las aplicaciones legítimas». 8 Según un informe de F-Secure,
«se produjo tanto malware en 2007 como en los 20 años anteriores juntos». 9
Según Panda Security, durante los doce meses del 2011 se crearon 73 000
nuevos ejemplares de amenazas informáticas por día, 10 000 más de la media
registrada en todo 2010. De estas, el 73 % fueron troyanos y crecieron de forma
exponencial los del subtipo de descarga.10
Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se
ponen en circulación códigos malignos y otros programas no deseados podría
haber superado al de las aplicaciones legítimas». 8 Según un informe de F-Secure,
«se produjo tanto malware en 2007 como en los 20 años anteriores juntos». 9
Según Panda Security, durante los doce meses del 2011 se crearon 73 000
nuevos ejemplares de amenazas informáticas por día, 10 000 más de la media
registrada en todo 2010. De estas, el 73 % fueron troyanos y crecieron de forma
exponencial los del subtipo de descarga.
Los estafadores tratan de engañar a la gente para que haga clic sobre enlaces
electrónicos que descargarán virus, spyware y otros programas indeseados — y a
menudo los disimulan agrupándolos con otras descargas gratis de alta demanda.
Para reducir su riesgo de descargar programas maliciosos:
Panda Dome offers protection through Big Data and Artificial Intelligence which
has been developed with new smart technology to detect threats, before they
attack any devices. Panda also offers parental controls which protects the family
by blocking specific web addresses from being accessed.
¿Qué vulnerabilidades se pueden encontrar con
frecuencia?
Aunque existen criterios de clasificación de carácter más técnico, la forma más
sencilla de caracterizar a los virus es según en virtud de sus métodos de infección.
Pese a que muchos de los virus actuales combinan características de varios tipos
diferentes para conseguir ser más "letales", en general podemos distinguir los
siguientes tipos:
Virus de Fichero
Es sin duda el tipo más antiguo de virus. Estos virus se encargan de infectar
ficheros ejecutables o programas (aunque como veremos también pueden
adjuntarse a otros tipos de archivos). Al ejecutar uno de los programas infectados
activamos el virus, produciendo los efectos dañinos que el virus desee.
Gusanos (Works)
GoToMyPC
Es una de las mejores soluciones de acceso remoto para PC que hay hasta el
momento. Tiene la capacidad de superar casi todos los problemas asociados.
GoToMyPC es una de las opciones más rápidas, sencillas y de bajo costo que hay
en el mercado.
TeamViewer
Es una de las mejores soluciones de acceso remoto para PC que hay hasta el
momento. Tiene la capacidad de superar casi todos los problemas asociados
¿Qué vulnerabilidades se pueden encontrar con
frecuencia?
Problemas y soluciones
La gestión de los parches presenta varias dificultades al ser aplicada sobre los
sistemas de control, dificultades que no suelen existir o se dan en menor grado en
los sistemas de TI.
El soporte técnico se puede dar por distintos tipos de medio, incluyendo el correo
electrónico, chat, software de aplicación, faxes, y técnicos, aunque el más común
es el teléfono. En los últimos años hay una tendencia a la prestación de soporte
técnico en remoto, donde un técnico se conecta al ordenador mediante una
aplicación de conexión remota. Existen 2 tipos de soporte técnico: