6/28/2012

Virus, Gusanos, troyanos, etc.. ¿que son?


Algunas personas llaman “virus” a cualquier tipo de software malicioso, pero esto no es del todo preciso. Los virus, gusanos y troyanos son tipos diferentes de software malicioso con distintas formas de funcionamiento. Concretamente, se propagan a sí mismos de muy diferentes maneras.
Normalmente decimos “malware” cuando nos referimos a software malicioso. Si quieres un término que englobe a todo el software creado con mala intencionalidad, “malware” es la palabra a emplear. La buena noticia es que a tu programa antivirus no le importa el nombre que tenga este software malicioso –elimina por igual gusanos, troyanos y otras clases de malware.

Los Virus Infectan Otros Archivos

Un virus de ordenador infecta otros archivos, de forma similar a como un virus biológico infecta células vivas. Cuando ejecutas un virus poniendo en marcha un archivo ya infectado, el virus infecta a su vez a otros archivos de tu sistema. En la mayoría de los casos, se añade a sí mismo a otros archivos de extensión .exe de tu sistema, de forma que se activará cuando estos lo hagan.
Algunos tipos de virus pueden infectar también otros tipos de archivos, como las macros de documentos Word o Excel. El virus se extiende cuando un archivo infectado se trasmite a otro sistema. Esto puede ocurrir vía archivo adjunto por email, dispositivo de almacenamiento extraíble o compartiendo un archivo por la red.
gusano virus
Los virus también causan estragos en tu sistema. En algunos casos, pueden reemplazar totalmente archivos de programas instalados por ellos mismos o añadiéndose a programas existentes. Pueden borrar archivos y anunciar su presencia al usuario. Y también pueden llegar hasta la memoria del sistema y causar bloqueos y caídas del mismo.
Los virus son peligrosos debido al modo en que se propagan. Cuando un archivo legítimo se traslada entre sistemas, el virus va en su interior.

Los Gusanos Se Auto-Replican

Un gusano es un programa independiente que no requiere de la intervención del usuario para propagarse. Los gusanos no infectan los archivos existentes – en vez de eso, lo que hacen es propagar copias de sí mismos.
Algunos gusanos, como el infame Mydoom Worm, envía copias de si mismo por email a cada una de las direcciones existentes en la agenda del ordenador. Algunos de los gusanos más peligrosos y de rápida propagación, como los gusanos Blaster y Sasser, explotan las vulnerabilidades de los servicios de redes. En lugar de enviar archivos por email, viajan a través de la red e infectan sistemas no actualizados que no tengan firewalls activos.
gusano
Estos gusanos que se extienden por la red pueden generar una enorme cantidad de tráfico, enlenteciendo la velocidad de las conexiones por red. Una vez tienes un gusano en tu sistema, éste puede realizar las mismas acciones maliciosas de un virus.

Los Troyanos Descansan A La Espera

Los troyanos llevan el nombre del mitológico caballo de Troya. Para conquistar la ciudad de Troya, los griegos construyeron un caballo de madera y se lo presentaron a los troyanos como regalo. Los troyanos lo aceptaron y lo introdujeron en su ciudad. Entrada la noche, soldados griegos salieron del interior del caballo de madera hueco, abrieron las puertas de la ciudad –y ya puedes imaginar lo que ocurrió después.
Un troyano es la misma clase de cosa. Los troyanos se camuflan bajo la apariencia de un software de utilidad, como cualquier programa legítimo o como un crack ilícito para un programa original. Pero en vez de funcionar en beneficio del usuario, lo que hace es abrir una puerta trasera en tu sistema.
troyano
El creador del troyano puede entoncer utilizar esa puerta trasera para que tu sistema pase a formar parte de una botnet, usar tu conexión a internet para realizar actividades ilícitas que dejarán un rastro hacia tu ordenador, descargar otros programas de malware en tu sistema, o cualquier otra cosa que desee.
Los troyanos no buscan propagarse en manera alguna. Los troyanos deben ejecutarse manualmente por el usuario para activarse.

Otras Amenazas

Estos no son los únicos tipos de malware que existen. Aquí tienes otros cuantos bastante comunes:
  • Spyware – El spyware te espía. El spyware comprende todo desde “key loggers” –que registran las pulsaciones sobre el teclado, para después robarte la información de tu tarjeta de crédito y contraseñas de operaciones bancarias online–, hasta programas de publicidad que monitorizan tu navegación por la web y recogen esa información para otros. El spyware se diseña normalmente para hacer ganar dinero a sus creadores. Algunos programas antivirus no detectan ni eliminan esta clase de software, pero Windows Defender, incluido en Windows 7, sí que lo hace.
robo internet
  • Scareware – El scareware, también conocido como crimeware, aparece a menudo como una (falsa) alerta de antivirus sobre una página web. Si te crees esta alerta y te descargas el (falso) programa antivirus, te informará de que tienes virus en tu sistema. El programa antivirus te pedirá el número de tu tarjeta de crédito, insitiendo en que realices un pago antes de “arreglar” tu sistema. El Scareware mantiene tu sistema como un rehén hasta que pagas o consigues eliminarlo.
Mantén tu sistema operativo y otros programas actualizados y pasa un programa antivirus con frecuencia para protegerte de estos peligros.

6/12/2012

LENGUAJE PRIMEROS MEDIOS

Actividad Lenguaje y Comunicación
Laboratorio PRIMEROS AÑOS MEDIOS

En duplas:
- Busquen datos relevantes de la biografía del poeta chileno que les fue asignado.
- Seleccionen un poema de su autoría.
- Determinen la rima que utiliza y las sílabas métricas de cada verso. No olviden considerar para el cómputo silábico sinalefas y ley del acento final.
- Identifiquen en el poema, al menos 6 figuras retóricas (semánticas, sintácticas y fónicas)

1. A través de un video, establezcan una secuencia de imágenes de acuerdo a lo que pueden interpretar del texto. Sugerencias de música sin voz :
Deben subirlo a su cuenta de Youtube y enviar sólo el enlace.
2. En un power point o prezi, presenten un informe que integre todo el análisis antes mencionado. (Entrega en la sesión 1)

Links técnicos de ayuda:
http://atube-catcher.en.softonic.com/ (instale sólo si su equipo no lo tiene)
http://www.microsoft.com/spain/windowslive/moviemaker.aspx (instale sólo el Windows Live si su equipo no lo tiene)
http://www.youtube.com

Tiempo estimado: 2 sesiones. Se entrega en la segunda sesión.
E-mail maribelsilva@sgabriel.cl