miércoles, 12 de octubre de 2011

Antivirus


En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc

VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.

La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.

El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado.

Lista de antivirus


1. G DATA 2009 20.0.2.1 - 98,89%
2. F-Secure 2009 9.00.148 - 98,72%
3. Kaspersky 2010 9.0.0.463 - 98,67%
4. AntiVir 9.0.0.381 Premium - 98,64%
5. ZoneAlarm Antivirus 8.0.400.020 - 98,62%
6. AntiVir 9.0.0.407 Personal - 98,56%
7. Ashampoo 1.61 - 98,48%
8. MultiCore 2.001.00036 - 98,36%
9. Paretologic 6.1.1 - 98,11%
10. TrustPort 2.8.0.2255 - 98,03%


Fuente
http://www.tucompu.com/2009/09/los-mejores-antivirus-del-2009.html

http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus.htm


Virus Informáticos



Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Lista de Virus

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. 




Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
BUG-WARE Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hard o inutilizan los datos del computador.


CAMALEONES Son una variedad de virus similares a los Caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
 
GUSANOS (worms) Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computador en computador, sin dañar necesariamente el hardware o el soft de los sistemas que visitan.
La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de password) para enviarla a un equipo determinado al cual el creador del virus tiene acceso
BOMBAS DE SOFTWARE Fueron durante mucho tiempo el código mas fácil de programar y reproducir. Las bombas software simplemente detonan a los pocos segundos de ser "lanzadas" (ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo: "Espere mientras de se inicializa el sistema" o "Cargando datos...Por favor espere.) y, generalmente, produciendo una perdida total de los datos del computador
Por lo general no se reproducen.
REPRODUCTORES (CONEJOS) Los reproductores (conejos - Rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria virtual del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. La principal diferencia entre reproductores y virus informáticos es que los primeros no atacan el sistema de archivos ni producen ningún daño irreparable, además no tienen relación parasitaria con los archivos ejecutables ya que son programas totalmente autónomos.
LEAPFROG Técnica también conocida como la RANA, es usada por los gusanos para averiguar las claves de acceso o las cuentas de correo. Normalmente lo que hacen es copias de las cuentas de correo y enviarlas a su creador.
MOCKINBIRD Mediante esta técnica, el virus se queda fuera del sistema esperando, y cuando un usuario autorizado entra, se fija en el proceso de entrada aprendiendo las claves, nombre de usuario y datos interesantes, normalmente no causa daños para no relevar su existencia.
STEALTH El stealth es una técnica que busca ocultar los cambios que todo virus produce al actuar sobre un fichero, el problema para ellos es que solo funciona cuando se activa el virus y se puede evitar fácilmente arrancando desde la disquetera.
ARMOURING Usan trucos para evitar la búsqueda, desembalaje y lectura de su código, o bien para hacerla más difícil de realizar.
KILLERS También llamados RETROVIRUS, son virus que en sus instrucciones llevan la de borrar o infectar a una vacuna o varias.
CIRCULAR (O REDUNDANTE) Cuando más de un virus persiguen el objetivo de infectar el sector de arranque(por ejemplo)simultáneamente, lo que ocurre es que un virus no infecta un objetivo que ya está infectado. Lo que permiten los circulares es realizar varias infecciones en un mismo objetivo, tal que al borrar uno queda el otro y viceversa
VIRUS DE MACRO Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).

miércoles, 5 de octubre de 2011

Widgets


Es una pequeña aplicación o programa, usualmente presentado en archivos o ficheros pequeños que son ejecutados por un motor de widgets o Widget Engine. Entre sus objetivos está dar fácil acceso a funciones frecuentemente usadas y proveer de información visual. Sin embargo, los widgets pueden hacer todo lo que la imaginación desee e interactuar con servicios e información distribuida en Internet; pueden ser vistosos relojes en pantalla, notas, calculadoras, calendarios, agendas, juegos, ventanas con información del tiempo en su ciudad, etcétera.
Los widgets de escritorio también se conocen como gadgets de escritorio, y son una nueva categoría de mini aplicaciones; diseñadas para proveer de información o mejorar una aplicación o servicios de un ordenador o computadora, o bien cualquier tipo de interacción a través del World Wide Web, por ejemplo una extensión de alguna aplicación de negocios, que nos provea información en tiempo real del estatus del negocio u organización.
Una característica común a los widgets, es que son de distribución gratuita a través de Internet. Aparecieron originalmente en el ambiente del sistema de accesorios de escritorio de Mac OS X, actualmente Yahoo! ofrece una colección muy amplia de widgets para Windows XP y Mac OS X; a la vez que existe una creciente creación de widgets para Windows Vista que aprovechan del nuevo motor gráfico de este sistema conocido como WinFX, una biblioteca de tecnologías para Windows Vista también disponible sin costo alguno para Windows 2000, XP y 2003.
También los hay para GNU/Linux, utilizando el motor widget «Superkaramba», que permite la ejecución de un sinnúmero de widgets disponibles desde muchas páginas en internet; su facilidad de programación es sorprendente y al ser de código abierto cualquier usuario puede personalizarlo a su gusto. Se espera que para finales del 2007, el escritorio KDE 4.0 pueda ejecutar widgets de Mac OS X.
El modelo de mini aplicaciones de widgets, es muy atractivo por su relativamente fácil desarrollo: muchos de los widgets, pueden ser creados con unas cuantas imágenes y con pocas líneas de código, en lenguajes que van desde XML, pasando por JavaScript a Perl, y C# entre otros.

jueves, 29 de septiembre de 2011

Gadget

Etimología y uso

Aunque su acuñación, según la etimología popular, se remonta a 1884-5 por la empresa Gaget, Gauthier & Cia, encargada de la fundición de la Estatua de la Libertad, que al acercarse la fecha de la inauguración quería algo de publicidad y comenzó a vender réplicas en pequeña escala de la famosa dama, el Oxford English Dictionary lo data de la década de 1850, posiblemente del francés gâchette, un mecanismo de cerradura, o de gagée por herramienta. La primera aparición impresa de gadget es de 1886, en un libro de Robert Brown, Spunyarn and Spindrift, reflejando su uso por marineros para referirse a un objeto cuyo nombre no recuerdan.

 La primera bomba atómica fue llamada gadget por los científicos del Proyecto Manhattan, al ser experimentada en la Prueba Trinity.
En ficción, son populares en las películas de espías, especialmente en las series de James Bond o en las series de Iron Man y Batman, dependientes siempre de sus equipos. Otro personaje célebre de los dibujos animados dotado de un surtido de gadgets, era el Inspector Gadget.

Aunque en español se emplea esta palabra en los círculos tecnológicos por influencia del inglés, no viene recogida en el DRAE de la Real Academia Española. Otros sinónimos posibles y acaso más adecuados son trebejo, artilugio, utilidad, aparato o herramienta.