lunes, 26 de noviembre de 2012

Primer troyano en la tienda de aplicaciones de Apple

http://tecnologia.elpais.com/tecnologia/2012/07/06/actualidad/1341575415_853613.html

Resumen:
En la noticia se comenta sobre la aparicion de un virus en la tienda de Apple, algo que nunca habria sucedido y que llama la atención debido a que las aplicaciones pasan un proceso de validación previa.
Este virus se encontraba en la aplicación Find & Call, donde copiaba todos los contactos del directorio y les enviaba mensajes cortos para ingresar a la aplicación.
Tras esto, las tiendas de Apple y de Google quito esta aplicación de ellas.

Cibercriminales propagan virus a través de Facebook

http://www.informador.com.mx/tecnologia/2012/389001/6/cibercriminales-propagan-virus-a-traves-de-facebook.htm

Resumen:
En la noticia se habla sobre la propagación de virus maliciosos a través de spams en facebook, se crean eventos, enlaces o diferentes difusiones en las que cuando la persona ingresa o comenta alguna, su máquina se le infecta de un virus que hasta puede propagarselo a sus amigos.

martes, 20 de noviembre de 2012

MALWARE O VIRUS INFORMÁTICOS


Cuestionario para contestar:

1) ¿A qué llamamos malware?
2) ¿Qué hacen los siguientes tipos de virus:
- Troyano
-Bombas
-Gusanos
3) ¿Qué son los
-Spywares
-Keyloggers
-Hijackers
5)¿Qué es el phishing?¿Cómo nos protegemos de él?
4) ¿Qué síntomas hace pensar que una PC está infectada?
5) ¿Qué es un antivirus? ¿Cómo funciona?
6) ¿Qué podemos hacer para evitar contagiarnos un virus o que un malware se instale en nuestra computadora?
8)¿Qué son las vulnerabilidades del sistema y cómo se reparan?

1)El malware es el término que se utiliza para mencionar a todos los virus o también
llamados código malicioso, software malicioso o programas maliciosos dichos pueden
alterar el funcionamiento del equipo como la información que contienen o se maneja en
ella.
2) Diferentes tipos de virus:
Gusanos: Son programas cuya característica principal es realizar el máximo número de
copias de sí mismos posible para facilitar su propagación.
A diferencia de los virus no infectan otros ficheros. Los gusanos se suelen propagar por
los siguientes métodos:
●Correo electrónico
●Redes de compartición de ficheros (P2P)
●Explotando alguna vulnerabilidad
●Mensajería instantánea
●Canales de chat
Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de
diferentes formas, las más comunes son:
● Descargado por otro programa malicioso.
● Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
●Dentro de otro programa que simula ser inofensivo.
Bomba lógica: Programa o parte de un programa que se instala en un ordenador y no se
ejecuta hasta que se cumple determinada condición.
3) Los spywares, keyloggers y hijackers   no son virus, pero dichos  también representan
peligro.
Spywares son programas que se están "espiando" las actividades de los
internautas o capturan información de ellos. Para contaminar un ordenador, estos
pueden estar metidos en softwares  desconocidos o que sean bajados
automáticamente cuando el internauta visita sitios webs de contenido dudoso.
●  Keyloggers son pequeños aplicativos que pueden venir incrustados en virus,
spywares o softwares sospechosos, que se encargan de capturar todo lo que es
tecleado en el teclado. El objetivo, en estos casos, es capturar contraseñas.
Hijackers son programas que "secuestran" navegadores de Interne,. Cuando eso
sucede, dicho altera la página inicial del browser e impide al usuario poder
cambiarla, exhibe propagandas en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y puede impedir acceso a determinados sitios webs
(como webs de software antivírus, por ejemplo).
           Pero, algunas de estas plagas son tan peligrosas que algunos antivírus
pueden ser preparados para identificarlas. Para estos, es necesario usar una herramienta
para combatirlos, porque pueden infiltrarse en el sistema operativo de una forma que ni
los antivírus ni anti-spywares consiguen "atrapar".
4) El phishing  es una modalidad de estafa con la meta  de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Es
decir, "todos los datos posibles" para posteriormente poder  ser usados de forma
engañosa. Son páginas "truchas" que en general simulan ser de bancos. El objetivo de
estos sitios es que los desprevenidos coloquen sus claves de acceso al home banking,
para luego poder vaciar sus cuentas.  Casi siempre se llega a un sitio de este tipo desde
un e-mail que simula ser de una entidad bancaria.
 De la forma que nos podemos proteger de él es no responder  a NINGUNA solicitud de
información personal a través de correo electrónico, llamada telefónica o mensaje corto
(SMS).
Las entidades u organismos NUNCA  solicitan contraseñas, números de tarjeta de crédito
o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya
tienen los datos.
Para visitar sitios Web, hay que teclear  la dirección URL en la barra de direcciones.
Nunca por enlaces procedentes de otros sitios. Las entidades bancarias contienen
certificados de seguridad y cifrados seguros y no hay que tener miedo al uso de la banca
por internet.
5) Los síntomas que hace pensar que una computadora está infectada son:
1- El ventilador arranca a toda marcha cuando el equipo está inactivo: esto puede indicar que un
programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una
cantidad considerable de recursos. Otro problema que puede hacer que el ventilador trabaje es el
exceso de suciedad en el equipo o un ventilador de la CPU fallando.
2- El  equipo tarda mucho tiempo para apagarse, o no lo hace correctamente: con frecuencia el
malware posee errores que pueden causar una variedad de síntomas. Desafortunadamente, los
errores del sistema operativo o conflictos con programas legítimos también pueden causar el
mismo síntoma.
3- Observar contenidos en su muro de facebook que no ha enviado:. Si esto ocurre, deberá
cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que
la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de facebook
en varios sitios distintos.
4- Las aplicaciones andan muy lento: esto puede ocurrir porque programas ocultos estén
utilizando una gran cantidad de recursos del equipo.
 5- No se pueden descargar las actualizaciones del sistema operativo: este es un síntoma que no
se puede ignorar.
6- No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores: el
malware de evitar que soluciones antivirus sean instaladas o ejecutadas. La imposibilidad de
actualizar el antivirus es un muy fuerte indicador.
 7- El acceso a internet es muy lento: si un bot está en ejecución en el sistema para, por ejemplo,
enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran
cantidad de datos, puede causar que el acceso a internet sea muy pausado.
8- Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió: esto
puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido
comprometida por un atacante.
 9- Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador
web: si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso
en el equipo..
10- El Administrador de tareas de Windows muestra programas con nombres o descripciones
extrañas: el uso de dicho  requiere cierta habilidad e investigación. A veces software legítimo
puede utilizar nombres extraños.
6)  Existe una gran variedad de softwares antivírus en el mercado, pero de todos modos hay que
mantenerlo actualizado ya que, es necesario porque nacen virus nuevos todos los días y los
antivírus necesita saber de la existencia de ellos para proteger su sistema operativo.
Los programas Antivirus detectan los virus mediante una comparación que realiza entre los
archivos guardados en el computador y una biblioteca de firmas  que identifican a cada Virus. Es
decir, que primero se debe conocer el Virus antes de desarrollar la firma para ese Virus.
7)
●Instalar en el computador un software Antivirus confiable .
 Actualizar  con frecuencia su software Antivirus (mínimo dos veces al mes). Analizar con
un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca
usted al remitente.
● Analizar  siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de
abrirlos o copiarlos a su computador. No descargar, archivos adjuntos a un mensaje de
correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje,
si efectivamente lo hizo.
●No ejecutar  nunca un programa de procedencia desconocida, aun cuando el software
Antivirus indique que no está infectado. Dicho  puede tener un troyano  o un sniffer  que
reenvíe a otra persona su clave de acceso u otra información.
● Instalar  los parches  de actualización de software que publican las compañías fabricantes
para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente
a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.
●Tener  cuidado con los mensajes alusivos a situaciones eróticas
●Nunca abrir  archivos adjuntos a un mensaje de correo electrónico, cuya extensión sea
“.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. Cerciórese que el archivo adjunto no tenga doble
extensión.
● Evitar el intercambio por correo electrónico de archivos con chistes, imágenes o
fotografías.
● Visitar con cierta frecuencia sitios que ofrecen información sobre los últimos virus
aparecidos.
● Hacer una copia de seguridad de los datos de su computador con la frecuencia que
estime más conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar
copias seguras de todos los archivos.
● Suscribirse a un servicio de notificación por correo electrónico de nuevos virus.
● Enterarse a tiempo de su existencia y de la forma como se comportan es una de los
modos más efectivos de evitar un contagio.
●Si el  computador tiene comportamientos extraños y se  sospecha que ha sido infectado
por un Virus, hay visitar los sitios Web de los fabricantes de software Antivirus y buscar
información sobre los nuevos Virus.
●Etiquetar los discos flexibles claramente para que distinga los suyos y no los preste.
●Desconfiar  de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad
de descargar software para intercambiar música, programas antivirus o fotografías.
● No hacer  caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un
archivo de su computador argumentando que se trata de un peligroso virus que se activará
dentro de muy pocos días.
● Nunca aceptar asesoría no solicitada para desinfectar su computador de algún peligroso
virus.
●Desconfiar de las Páginas Web desconocidas dónde podrá encontrar software gratuito o
promociones de artículos con precios increíblemente bajos.
8) La vulnerabilidad del sistema hace referencia a una debilidad en un sistema permitiendo a un
atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del
sistema o de sus datos y aplicaciones.  Las vulnerabilidades son el resultado de bugs o de fallos
en el diseño del sistema. Aunque, también pueden ser el resultado de las propias limitaciones
tecnológicas. Por lo tanto,  existen vulnerabilidades teóricas y vulnerabilidades reales.
Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de
versión. En tanto algunas otras requieren un cambio físico en un sistema informático.  Las
vulnerabilidades se descubren muy seguido en grandes sistemas. Mientras más conocida se
haga una vulnerabilidad, más probabilidades de que existan piratas informáticos.


martes, 18 de septiembre de 2012

Guía de trabajo sobre sistemas operativos


A partir del siguiente cuestionario se realizara una presentación en Power Point que se utilizara como apoyo visual de una presentación oral para el sistema operativo… Linux

  1. ¿Cuando fue creado este sistema operativo?
  2. ¿Quien lo creo?
  3. ¿Por qué fue creado?
  4. ¿Qué versiones están vigentes hoy?
  5. ¿Qué características tenía al momento de su creación y qué características tiene en la última versión lanzada? (monousuario-multiusuario-multitarea-libre-propietario)
  6. ¿Cuál es su porcentaje de distribución? ¿Por qué cree que sucede así?
  7. ¿Qué interfaz tenia la primera versión? ¿Qué interfaz tiene la última versión lanzada al mercado?
  8. ¿Cuáles son sus principales características de uso?
  9. ¿Cómo se estructura su sistema de archivos? 

martes, 28 de agosto de 2012


Cuestionario:

1) ¿Cómo podemos clasificar al software de acuerdo a su licencia?. Defina a cada elemento clasificado.

2) ¿Cuáles son las libertades que debe tener un software para ser considerado libre?

3) ¿Qué es el copyleft? ¿Qué lo diferencia del copyright?

4) ¿Qué diferencia hay entre el software libre y el software gratuito?

5) ¿Qué es el software de código abierto?

6) ¿Qué es el proyecto GNU?

7) ¿Qué es la licencia Creative Commons?


RESPUESTAS:
1) Las principales licencias del proyecto GNU son la Licencia Pública General de GNU (GPL,General Public License en inglés), y la Licencia Pública General Reducida de GNU (LGPL,GNU Lesser General Public License en inglés), aunque el nombre original de esta última era «Licencia Pública General de Bibliotecas de GNU». Con los años, se han establecido como las licencias de Software Libre más utilizadas.

2)Un programa es software libre si los usuarios tienen las cuatro libertades esenciales:
  • La libertad de ejecutar el programa para cualquier propósito (libertad 0).
  • La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello.
  • La libertad de redistribuir copias para ayudar a su prójimo (libertad 2).
  • La libertad de distribuir copias de sus versiones modificadas a terceros (libertad 3). Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones. El acceso al código fuente es una condición necesaria para ello.
3) El copyleft es un método general para hacer un programa (u otro tipo de trabajo) libre, exigiendo que todas las versiones modificadas y extendidas del mismo sean también libres.
Los desarrolladores de software privativo usan el copyright para eliminar la libertad de los usuarios; y los de copyleft usan los derechos de autor para garantizar esa libertad. Es por eso que invierten el nombre, convirtiendo los derechos de autor (copyright) en copyleft.  El término «left» de «copyleft» significa «izquierda», que es la dirección opuesta a la derecha, «right» (de «copyright») en inglés.].

4)

5)Algunas personas utilizan la expresión software de «código abierto» para referirse más o menos a la misma categoría a la que pertenece el software libre. Sin embargo, no son exactamente el mismo tipo de software: ellos aceptan algunas licencias que nosotros consideramos demasiado restrictivas, y hay licencias de software libre que ellos no han aceptado. De todos modos, las diferencias entre lo que abarcan ambas categorías son pocas: casi todo el software libre es de código abierto, y casi todo el software de código abierto es libre.
Nosotros preferimos la expresión «software libre» porque se refiere a libertad, cosa que no sucede con la expresión «código abierto».
6) El Proyecto GNU se fundo para crear un sistema operativo completo de software libre y consta de una serie de pequeños subproyectos mantenidos por voluntarios, empresas o combinaciones de ambos. Estos subproyectos también se denominan «Proyectos de GNU» o «Paquetes GNU».
7)Las licencias Creative Commons o CC están inspiradas en la licencia GPL (General Public License) de la Free Software Foundation, compartiendo buena parte de su filosofía. La idea principal detrás de ellas es posibilitar un modelo legal ayudado por herramientas informáticas, para así facilitar la distribución y el uso de contenidos.Existe una serie de licencias Creative Commons, cada una con diferentes configuraciones, que permite a los autores poder decidir la manera en la que su obra va a circular en internet, entregando libertad para citar, reproducir, crear obras derivadas y ofrecerla públicamente, bajo ciertas diferentes restricciones.