RSS

El gordo sin timpano - Slender 7th Street - Parte 2 - Con Mauro

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Tim Barnes-Lee


Bernes-Lee se licenció en Física en 1976 en Oxford, y es considerado el «padre de Internet», ya que creó junto a su equipo el lenguaje HTML (hipertexto, que permite navegar y enlazar textos), el protocolo HTTP y la URL (sistema de localización de objetos en la web). Logró numerosos premios por sus avances, como el Príncipe Príncipe de Asturias de Investigación y Humanidades 2002 (compartido con los también «padres de Internet» Vinton Cerf, Larry Roberts y Robert Kahn). En 1980 trabajó en el CERN (Organización Europea para la Investigación Nuclear), donde proyectó el hipertexto para mejorar la comunicación entre los investigadores. Regresó al CERN en 1984. A finales de la década une Internet (el CERN tenía la mayor conexión) y su hipertexto para crear la WWW (World Wide Web). Fomentó su difusión al liberar de forma gratuita el software del servidor y el del cliente desde el CERN. De hecho, siempre se ha mostrado a favor de la libertad y gratuidad en Internet. Su talento lo heredó de sus padres: ambos estuvieron en el equipo que construyó el Manchester Mark I (uno de los primeros ordenadores

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Correo electrónico

Es uno de los servicios de Internet con más usuarios de todo el mundo. Con este servicio se pueden crear mensajes para enviarlos a otras personas de la red, también se puede recibir correo y enviar y recibir archivos junto con los mensajes.
Es una comunicación asincrónica (o retardada), ya que no es necesario la conexión a Internet de dos o más usuarios en el mismo tiempo real. Ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información
En definitiva, es una forma de comunicarse con otra persona o personas de la misma forma que se usan las cartas, pero teniendo en cuenta que posee otras ventajas:
* Rapidez (es prácticamente instantáneo)
* Confiabilidad (es difícil que el servidor pierda los datos a mandar o a recibir)
* Disponibilidad (funciona todo el año las 24 hs.)
* Economía (tiene el costo de una llamada local)
* Ecología (no se necesita el uso de papel)
* Duplicación (se puede enviar el mismo mensaje a varias personase sin necesidad de volver a escribirlo)
Para el usuario, una vez configurado todo, la operación de mandar o recibir mensajes a su correo se realiza de forma sencilla, pues sólo ha de escribir el mensaje y mandarlo, puesto que el servidor de correo se encarga de mantenerlo en su buzón hasta que es requerido por la persona a la que va dirigida.
COMO SE COMPONE LA DIRECCIÓN DE CORREO
Los nombres utilizados para las direcciones de correo pueden contener cualquier letra de la “A” a la “Z”, mayúsculas o minúsculas, guiones (“-”), puntos(“.”), y el carácter subrayado(“_”). No se pueden utilizar vocales acentuadas y en general caracteres especiales del castellano: ñ, ü, ç, etc.
Las claves para acceder al correo vienen formadas de la misma forma que el nombre, pero con diferencia del número de caracteres, que deben ser como mínimo seis.

Aparte del nombre del correo o e-mail , se encuentra también el nombre del servidor de correo, ya sea gratuito o de pago.
Ejemplo: saladeinformatica2002@yahoo.com.ar
saladeinformatica2002 es el "usuario"
@ quiere decir "en"
yahoo es el nombre de dominio del "servidor"
.com es la "denominación"
.ar el "país" (en este caso Argentina).
Es decir que, el usuario saladeinformatica2002 esta en el servidor yahoo, sitio comercial de Argentina.Si por cualquier cosa el nombre de usuario en ese servidor estuviera repetido deberíamos usar otro diferente.

CONSEJOS AL ESCRIBIR UN MAIL
Les envío algunos consejitos a tener en cuenta para el intercambio de mails en esta lista y en todas las que participan o en un futuro se suscriban, ya que son "normas" dentro de la Red Internet.
Mensajes a un curso
Al integrar un Aula Virtual, interactúas con los otros participantes a través del correo electrónico. Todos los integrantes, profesores y alumnos están recibiendo la misma información.
Al escribirNo olvidar que en el otro extremo de la pantalla hay otra persona. Los mensajes electrónicos serán un reflejo de quién los escribe. Las personas del curso nos conocerán por lo que escribamos y cómo lo hagamos. Se tendrá cuidado con el contenido y pertinencia de los mensajes, obviando los mensajes Off Topic (fuera de contexto), cadenas, publicidad, propaganda, mensajes políticos y/o religiosos.
Trata de ser breve en tus mensajes. Las frases breves tendrán más impacto que los largos párrafos, lo cuales, probablemente serán menos leídos.
Identifica tus mensajes
Haz constar claramente el nombre y la dirección electrónica al final de los mensajes.
No envíes nunca mensajes personales a la lista y evita los diálogos "uno a uno", que pueden no interesar a la mayoría. Si quieres expresar una opinión, un agradecimiento o hacer una consulta a una persona, escribe a su dirección, no a la de lista. Si utilizas la función de respuesta automática de tu programa de correo (responder - reply) tu envío irá a toda la lista no solo a quien escribió el texto del mensaje.
Coloca un "Asunto" claro que sirva para identificar el contenido del mensaje.
No envíes en tus respuestas el contenido de todo el mensaje al cual hagas referencia. El Asunto ya indica que es una REspuesta. Si lo crees indispensable, bastará con dejar un pequeño fragmento orientativo. Nunca reproduzcas el mensaje original de otro subscriptor para añadir sólo: "tienes toda la razón" o alguna cosa por el estilo. No reproduzcas fragmentadas y fuera de contexto las argumentaciones de otros. Puede ser motivo de interpretaciones equivocadas y hacer reiterativa la discusión con el consecuente cansancio de la mayoría de los participantes.
No seas sólo un "oyente". Participa en el curso, lee pero también escribe, seguro que todos podemos hacer nuestros aportes: participando en un debate, enviando una información, un artículo o una noticia, o haciendo un comentario.Archivos Adjuntos
Especial atención a este tema. NO envíen archivos adjuntos a la lista del curso. Los virus informáticos se transmiten mayoritariamente con un archivo adjunto que nos llega de una persona conocida. Por regla se recomienda NO EJECUTAR ARCHIVOS ADJUNTOS, (no abrirlos), salvo verificación expresa con el remitente. Se consideran sospechosos de virus a los mail que lleguen con archivos adjuntos (el ganchito o clip) y deben ser eliminados SIN LEERLOS.
Cuidado con el humor y el sarcasmo.
Pueden ser mal interpretadas las palabras. Hay que asegurarse que las expresiones divertidas, no sean entendidas de forma errónea. La red tiene desarrollados unos símbolos llamados smiles o emoticones.
Utiliza las mayúsculas sólo para dar énfasis a una idea o mensaje (recuerda que son comúnmente consideradas como gritos).

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Miriiaaaaaaaamm! Para cuando era lo de power point?

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Internet.




La historia de las redes de computadoras se pueden remontar a 1957 cuando los Estados Unidos crearon la Advanced Research Projects Agency (ARPA), como organismo afiliado al Departamento de Defensa para impulsar el desarrollo tecnológico.                                                                                                                                                                                               En sus orígenes, el ARPA tenía como principal objetivo situar a los Estados Unidos como el líder mundial en tecnología que fuera aplicable al entorno militar.                                                                                                                                                Este organismo resultó fundamental en el desarrollo de las redes de computadoras y su exponente más significativo:Internet.                                                                                                                                                                                                      En 1965, la ARPA, como consecuencia de sus programas tecnológicos de cooperación, patrocinó un programa que trataba de analizar las redes de comunicación usando computadoras.                                                                                         En 1967, la ARPA convoca una reunión en Ann Arbor (Michigan), donde se discuten por primera vez aspectos sobre la futura ARPANET.                                                                                                                                                                                       En 1968 la ARPA no espera más y llama a empresas y universidades para que propusieran diseños con el objetivo de construir la futura red.                                                                                                                                                                              En 1969 es, sin duda, un año clave para las redes de computadoras, ya que se construye la primera red de computadoras de la historia. Esta red, denominada ARPANET, estaba compuesta por cuatro nodos situados en UCLA (Universidad de California en Los Ángeles), SRI (Stanford Research Institute), UCSB (Universidad de California en Santa Bárbara) y la Universidad de Utah.                                                                                                                                                                                   La primera comunicación entre dos computadoras se produce entre UCLA y Stanford el 20 de octubre de 1969.
En 1970 la ARPANET comienza a utilizar para sus comunicaciones un protocolo host-to-host (máquina a máquina). Este protocolo se denominaba NCP (Network Control Protocol) y es el predecesor del actual TCP/IP que se utiliza en toda la Internet.                                                                                                                                                                                                      En ese mismo año, Norman Abramson desarrolla la ALOHANET en la Universidad de Hawai. La ALOHANET era la primera red de conmutación de paquetes vía radio y se uniría a la ARPANET en 1972.                                                                            En 1971, Ray Tomlinson (BBN) realiza un programa de e-mail (electronic mail) para distribuir mensajes a usuarios conectados a través de la ARPANET.                                                                                                                                                     En 1972 se elige el popular signo “@” como tecla de puntuación para la separación del nombre de usuario y de la máquina donde estaba dicho usuario.                                                                                                                                                    En 1982 es el año en el que la DCA y la ARPA nombran a TCP e IP como el conjunto de protocolos TCP/IP de comunicación a través de la ARPANET.                                                                                                                                                 En 1984 se introduce, finalmente, el sistema de nombres de dominio (DNS-Domain Name System; Sistema de Nombres de Dominio) que se sigue utilizando en la actualidad para la conversión entre nombres de máquinas y direcciones IP.     
 El 15 de marzo de 1985 se produce el primer registro de nombre de dominio (symbolics.com) a los que seguirían cmu.edu, purdue.edu., rice.edu, ucla.edu y .uk (julio).                                                                                                                     En 1986 se crearía la primera red troncal de Internet. Este tipo de grandes redes troncales que unen multitud de pequeñas redes se denominan backbones.
                                                                                       ****
Podemos definir a un foro de discusión como un servicio automatizado que ofrecen algunos servidores de Internet a usuarios interesados en intercambiar ideas y puntos de vista sobre diversos temas establecidos.                                          Es un sistema muy similar al chat, pero a diferencia de éste, no es en tiempo real y los mensajes se guardan por un largo tiempo.                                                                                                                                                                                                         Un foro de discusión nos brinda la posibilidad de acercarnos a entablar una comunicación verdadera, entendiendo la comunicación como el mensaje ininterrumpido entre el emisor y el receptor. Más aún, nos da la posibilidad de entablar esta comunicación con tanta gente como hay en Internet; los participantes en un foro pueden vivir al otro lado del mundo, pueden ser veinte años mayores o menores que nosotros, tener una maestría y hasta un doctorado en ciencias, no hay límites.                                                                                                                                                                                       Podemos diferenciar dos tipos de foros de discusión:                                                                                                                    °USENET:  (también conocido como “grupo de noticias”)es una interesante forma de comunicación entre los usuarios de Internet, que te permite expresarte libremente, preguntar o responder a través de un programa cliente (lector de noticias).

Son foros de debate organizados temática y jerárquicamente. Pueden ser libres o moderados, es decir, pueden tener un administrador que se encargue de determinar si los mensajes pueden ser incorporados o no al foro, basándose en su contenido y relación con el tema.                                                                                                                                                                 °LOS FOROS WEB: Otros tipos de foros que han surgido recientemente en Internet, son los “foros Web”, que como su nombre lo indica están establecidos en sitios Web, y a los cuales puedes acceder simplemente con la ayuda de algún navegador de Internet (Netscape, Internet Explorer, Opera, AOL, etc).
                                                                             ****
Videoconferencia es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí. El núcleo tecnológico usado en un sistema de videoconferencia es la compresión digital de los flujos de audio y video en tiempo real.
                                                                             **** 
Como campus virtual se entiende a una estructura creada a manera de comunidad virtual en la que se desarrollan las actividades académicas de una institución educativa en cualquiera de sus formas, desde un pequeño entorno de capacitación, hasta englobar una universidad completa.                                                                                                                       Habitualmente se utiliza como un espacio online para facilitar la comunicación entre profesores y alumnos. Las asignaturas que utilizan el campus virtual ofrecen servicios como: publicación de material teórico de la asignatura, foros de contacto con alumnos, contacto con profesores, envío de prácticas y documentación al profesor, contacto con el profesor... Además a través del campus virtual (o área virtual en algunas universidades) se ofrecen otros servicios administrativos útiles para los alumnos:
°Matriculación.                                                                                                                                                                                    °Resultados de exámenes y notas de asignaturas.                                                                                                                       °Horarios de clases.                                                                                                                                                                                °Consulta del expediente académico.




  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Efectos de los Virus en las Computadoras
Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en destructivos y no destructivos.
Efectos no destructivos:
·         Emisión de mensajes en pantalla: Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema.
·         Borrado a cambio de la pantalla: También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. Los efectos usualmente se producen en modo texto
Efectos destructivos:
·         Desaparición de ficheros: Ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una variante del Jerusalén-B se dedica a borrar todos los ficheros que se ejecutan.
·         Formateo de discos duros: El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el resto del disco.

Antivirus
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Virus informaticos :) , dejo mi leccion del miercoles ja


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Tipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Para obtener informacion de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus

esta muy bueno :)

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Temas de : Aldana Fernandez para la lección oral del 5/07/12 .


Malware
El malware suele ser representado con símbolos de peligro.
Malware (del inglés malicious software), también llamado badwarecódigo malignosoftware malicioso o software malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluyevirusgusanostroyanos, la mayor parte de los rootkitsscarewarespywareadware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.5 6
Propósitos
Malware infeccioso: virus y gusanos
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.8
El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload9 que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.
Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y Troyanos
Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.
Puertas traseras o Backdoors
Artículo principal: Puerta trasera.
Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.
Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad.10
Drive-by Downloads
Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad pueden contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. 11
A estas acciones Niels Provos y otros colaboradores de Google Inc le denominaron, en un artículo, "El fantasma en la computadora". 12 Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas.
El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.
El proceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, éste descargará dicho script en el sistema del usuario, y a continuación realizará una petición a un servidor (Hop Point), donde se solicitarán nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor.
En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección.
Rootkits
Artículo principal: Rootkit.
Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso.
Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse. Un ejemplo de este comportamiento puede ser:
"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestión de milisegundos. La única manera de eliminar ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de realizar, o provocar un error el sistema deliberadamente."13
Uno de los rootkits más famosos fue el que la empresa Sony incluyó dentro de la protección anticopia de algunos CD de música.14
Troyanos
Captura de pantalla del Troyano “Beast"
Artículo principal: Troyano.
El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.
A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos. Los troyanos conocidos como droppers15 16 son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.
Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
Mostrar publicidad: Spyware
Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidadu otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de e_mail, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS