Juego

miércoles, 9 de noviembre de 2016

Virus Y AntiVirus

QUE ES UN VIRUS:


Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.



QUE ES UN ANTIVIRUS:

Son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.




martes, 8 de noviembre de 2016

Peligros de las redes sociales

Si bien las redes sociales son útiles para millones de personas día a día, también es importante tener en cuenta que su uso inadecuado o irresponsable puede traer consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales en Internet y mantenerse alerta frente al uso que le dan esas personas en tus círculos sociales y familiares.
 
  • Publicación de datos personales de manera desmedida
    Uno de los beneficios de las redes sociales es que ayudan a personas, muchas veces separadas por la distancia, a conectarse con amigos y compartir información relevante con ellos. Sin embargo, la publicación de información personal o privada sin control puede atentar contra la seguridad personal de esa persona que los publica.

    Dicho de otra manera, así como no es aconsejable compartir con extraños en la calle tu número de teléfono, dirección o lugar de estudio, tampoco es aconsejable hacerlo sin el control adecuado en redes sociales si van a estar expuestos a los ojos de millones de usuarios.

    Para asegurarte de que compartes sólo con quienes te interesa, el primer paso que puedes dar es controlar tu privacidad en Facebook. Luego puedes crear listas de amigos en esta red para que solo las personas indicadas vean tus actualizaciones más privadas. Y si utilizas otras redes sociales populares, puedes seguir pasos similares para limitar la manera en que otros acceden a tu información.
  • Publicación de datos personales por parte de otra persona
    Si bien es posible configurar tu perfil personal en Instagram o Facebook para compartir información únicamente con tu grupo cercano de amigos, estas barreras podrían llegar a ser casi inservibles si esos mismos contactos luego publican tu información con sus propios contactos sin antes consultarlo contigo.

    Un ejemplo típico de esto ocurre cuando tus amigos te etiquetan en sus fotos en Facebook, dejando tu nombre expuesto a contactos que podrían no ser de tu confianza. Si bien puedes pedirles que no te etiqueten en sus fotos, puedes tomar un rol proactivo en esta tarea y activar la opción para revisar etiquetas con tu nombre antes de que aparezcan en Facebook.

    Y si te gusta crear Eventos en Facebook para celebrar invitar a amigos a celebrar en fiestas y cumpleaños, asegúrate de configurarlos para que tus datos no sean expuestos y compartidos por tus invitados. Haz lo mismo en otras redes, y recuérdale a tus amigos la importancia de no compartir algo que no les has pedido hacerlo.
     
  • Pérdida de la calidad y tiempo dedicado a la familia y los amigos
    Es habitual ver a jóvenes e incluso adultos dedicando toda su atención a sus equipos móviles, tanto en reuniones con amigos como a la hora del desayuno o la cena junto a la familia. En la mayoría de los casos, esta atención puede estar dirigida a leer las últimas noticias de sus contactos en Facebook, revisar cuántos “me gusta” han recibido sus fotos en Instagram o cuántos nuevos seguidores en Twitter se han conseguido desde aquel último tweet.

    Si bien la interacción en las redes sociales es importante, también lo es el compartir tiempo de calidad con aquellas personas que conforman nuestros grupos sociales más cercanos. Si has notado este tipo de situaciones en tu familia, podría ser el momento de imponer límites al tiempo que tus hijos pasan conectados a sus redes favoritas.
     
  • Potencial exposición al bullying, ciberbullying o matonaje
    Aún cuando muchas redes sociales han sido creadas para compartir información útil entre amigos, son muchos quienes pueden utilizarlas de manera opuesta y publicar información dañina o que hace burla de una persona.

    Este tipo de acciones se conoce como “bullying” (si tienes más de un par de décadas de vida lo reconocerás simplemente como “matonaje”), y que debido al uso de las redes sociales ha sido apodado por muchos como ciberbullying. Afortunadamente, son muchas las redes sociales que han tomado las medidas para prevenir este tipo de situaciones y han creado herramientas para bloquear y denunciar este tipo de situaciones.

    Ten en cuenta que el que tus hijos tengan perfiles en las redes sociales más populares no los convertirá en víctimas del bullying de manera inmediata. Sus experiencias en ellas podrían ser hasta ahora completamente positivas y placenteras, sin verse expuestos jamás a este tipo de situaciones. Sin embargo, nunca está de más el repasar con ellos lecciones importantes en caso de verse enfrentados a este problema.

    Para ayudarte a dialogar con ellos acerca de este tema, revisa estos consejos básicos para proteger a tus hijos del bullying en Facebook y recuérdales la importancia de conversar contigo si se ven enfrentados a problemas similares.

Peligros de facebook

-En Facebook, cualquiera puede ver quiénes son nuestros familiares, el lugar donde trabaja, donde estudió y qué películas le gusta-  Mientras más se comparte, más es el riesgo en las Redes Sociales. Son algunas de las ideas que fueron compartidas ya en el 2008 durante un programa de televisión argentina demostrando los peligros del uso inadecuado de los medios sociales en Internet. A 4 años de este material, la realidad sigue siendo la misma, o tal vez, puesto que cada vez más usuarios se encuentran en Redes Sociales y a diario se comparten muchos datos, incluyendo información personal.
El mayor problema de las Redes Sociales son los datos que compartimos y con quiénes lo hacemos que puede desembocar en casos de extorsiones, acosos, violación a la privacidad, usurpación de perfil, robo de identidad y mucho más. Según los especialistas, la clave para estar seguros en las Redes Sociales como Facebook es saber quién se encuentra detrás del monitor y tomar todas las precauciones necesarias para evitar estar expuestos en Internet.


Tipos de Virus Ciberneticos

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.


Virus Cibernetico: Stuxnet

Es un gusano de computadora malicioso que se cree que es una ciberguerra israelí-israelí de construcción conjunta, aunque ninguna organización o estado ha reconocido oficialmente la responsabilidad. Sin embargo, funcionarios estadounidenses anónimos hablando ante The Washington Post afirmaron que el gusano fue desarrollado durante la administración Bush para sabotear el programa nuclear de Irán con lo que parecería una larga serie de desafortunados accidentes.

Stuxnet se dirige específicamente a los controladores lógicos programables (PLC), que permiten la automatización de procesos electromecánicos como los que se usan para controlar la maquinaria en las líneas de ensamblaje de la fábrica, paseos de diversión o centrifugadoras para separar el material nuclear. Explotando cuatro defectos de día cero, Stuxnet funciona dirigiéndose a las máquinas que usan el sistema operativo y las redes Microsoft Windows y luego busca el software Siemens Step7. Según informes, Stuxnet comprometió a los PLC iraníes, recopilando información sobre los sistemas industriales y haciendo que las centrifugadoras de hilado rápido se desgarran. El diseño y la arquitectura de Stuxnet no son específicos de un dominio y podrían adaptarse como una plataforma para atacar sistemas SCADA y PLC modernos (por ejemplo, en automóviles o centrales eléctricas), la mayoría de los cuales residen en Europa, Japón y Estados Unidos. Supuestamente Stuxnet arruinó casi una quinta parte de las centrífugas nucleares de Irán.


Virus ciberneticos: Conficker

Conficker, también conocido como Downup, Downadup y Kido, es un gusano de computadora dirigido al sistema operativo Microsoft Windows que fue detectado por primera vez en noviembre de 2008. Utiliza fallas en el software del sistema operativo Windows y ataques de diccionario sobre contraseñas de administrador para propagar mientras se forma una botnet. Ha sido inusualmente difícil de contrarrestar debido a su uso combinado de muchas técnicas avanzadas de malware. El gusano Conficker infectó millones de computadoras, incluyendo computadoras gubernamentales, comerciales y domésticas en más de 190 países, convirtiéndose en la infección por gusano de computadora más grande conocida desde el Welchia 2003.



Virus cibernetico: Zeus

Es un paquete de malware de caballos de Troya que se ejecuta en versiones de Microsoft Windows. Si bien puede utilizarse para llevar a cabo muchas tareas maliciosas y delictivas, a menudo se utiliza para robar información bancaria mediante el registro de pulsaciones de tecla de hombre en el navegador y la captura de formularios. También se utiliza para instalar el ransomware de CryptoLocker. Zeus se distribuye principalmente a través de descargas de unidad y esquemas de phishing. Identificado por primera vez en julio de 2007, cuando se utilizó para robar información del Departamento de Transporte de los Estados Unidos, se extendió en marzo de 2009. En junio de 2009, la empresa de seguridad Prevx descubrió que Zeus había comprometido más de 74.000 cuentas FTP en sitios web de tales Compañías como el Banco de América, NASA, Monster.com, ABC, Oracle, Play.com, Cisco, Amazon y BusinessWeek. De forma similar a Koobface, Zeus también ha sido utilizado para engañar a las víctimas de estafas de soporte técnico para que los estafadores paguen dinero a través de mensajes emergentes que afirman que el usuario tiene un virus, cuando en realidad no tienen virus. Los estafadores pueden usar programas como el indicador de comandos o el visor de sucesos para hacer creer al usuario que su computadora está infectada.