martes, 28 de enero de 2014

10 MEJORES ANTIVIRUS

¿Que es un antivirus?:
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywaregusanos,troyanosrootkits, etc.
Los mejores antivirus son:
1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows.
2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.


3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.


4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos.
5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción.

6. Comodo Antivirus, Firewall Proactive Security: Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso personal como para los negocios. Las definiciones de virus se hacen diariamente y su Host Intrusion Detection le protege incluso antes que infecten su máquina.

7. Emsisoft Anti-Malware: Este programa era conocido como A – Squared Free y servía para detectar y remover solo trojans en un comienzo. Pero la inclusión del Ikarus antivirus engine remueve desde trojans hasta bots, keyloggers y dialers. El software incluye antivirus y anti-spyware.

8. Rising Antivirus: La edición gratuita de Raising Antiviruses un producto chino pero ofrece las mismas opciones que otros antivirus. Protege activamente su propia información de cuenta y se actualiza cada dejando un día. Si lo que busca es instalar un antivirus y olvidarse del resto, este software es uno de los mejores.

9. PC Tools Antivirus : Este programa para free antivirus protection efectúa escaneos automáticos y predeterminados. Lo negativo es que su versión gratuita no ofrece actualizaciones adecuadas y tampoco tiene soporte para el cliente.

10. Spyware Doctor with Antivirus 2010: Este software es otro producto de PC Tools y le permite detectar casi todas las infecciones que otros antivirus realizan. Como su nombre lo indica trabaja como anti-spyware y antivirus. Se actualiza automáticamente de forma diaria.

martes, 21 de enero de 2014

h. douglas mellory robert morris victor vysottsky y ken thompson

Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron "Core War" (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT & T. Así lo confirma Marcelo Mason, en un trabajo publicado en Internet. 1988: El virus "Brain" creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos

DR.FRED COHEN

Frederick B. Cohen (nacido en 1957) es un americano científico de la computación y el más conocido como el inventor de los virus informáticos, técnicas de defensa. [1] Él dio la definición de "virus informático". [2] Dr. Cohen es más conocido por su trabajo pionero sobre los virus informáticos, la invención de mecanismos de alta integridad del sistema operativo ahora en uso generalizado, y la automatización de las funciones de gestión de la protección. En 1983, mientras estudiaba en la Universidad del Sur de California Escuela de Ingeniería 's (en la actualidad la Escuela de Ingeniería Viterbi ), escribió un programa para una aplicación parasitaria que tomó el control de las operaciones de computadora, uno de los primeros virus informáticos, en Leonard Adleman clase 's. Escribió un programa corto, como un experimento, que podría "infectar" a las computadoras, hacer copias de sí mismo, y propagarse de un equipo a otro. Estaba escondido en el interior de un programa legítimo mayor, que se cargan en una computadora en un disquete - algo que pocos equipos que se venden actualmente tienen capacidad para más. Uno de los pocos resultados teóricos sólidos en el estudio de los virus informáticos es 1987 demostración de Cohen de que no existe ningún algoritmo que puede detectar perfectamente todos los virus posibles. [3] Cohen también cree que hay virus positivos y que había creado uno llamado el virus de la compresión que la difusión podría infectar a todos los ejecutables de los archivos en un ordenador, no para destruir, sino para hacerlos más pequeños. [4] Durante los últimos 10 años de su trabajo de investigación, Fred Cohen escribió más de 60 publicaciones profesionales y 11 libros. [5] Él proporciona regularmente a los servicios de consultoría para la alta dirección en todo el mundo.

JOHN VON NEWMAN

Nacimiento 28 de diciembre de 1903 Bandera de Imperio austrohúngaro Budapest, Imperio austrohúngaro Fallecimiento 8 de febrero de 1957 (53 años) Bandera de los Estados Unidos Washington, D.C., Estados Unidos Nacionalidad Flag of Hungary.svg Hungría Flag of the United States.svg Estados Unidos Campo Matemáticas y Ciencias de la computación Instituciones Universidad de Berlín Universidad de Princeton Instituto de Estudios Avanzados de Princeton Laboratorio Nacional Los Álamos Alma máter Universidad de Budapest Eidgenössische Technische Hochschule Zürich Supervisor doctoral Leopold Fejer Estudiantes destacados Donald B. Gillies Conocido por Teoría de juegos Álgebra de von Neumann Arquitectura de von Neumann Autómata celular Premios destacados Premio Enrico Fermi, 1956.

ROBERT MORRIS JR.

 nació en 1965 y es profesor asociado en el Instituto Tecnológico de Massachussets, en el departamento de Ingeniería Electrónica y Ciencias de la Computación. Es conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo de Robert Morris.
  • 1987 - Realizó sus AB de Harvard.
  • 1988 - Libera el Gusano Morris (cuando era un estudiante graduado en Cornell).
  • 1989 - Acusado de Fraude y Abuso de Computadora, fue la primera persona en ser acusada por esta Ley.
  • 1990 - Condenado y sentenciado a tres años de libertad vigilada, 400 horas de servicio comunitario, una multa de $ 10050 y el coste de su supervisión.
  • 1995 - Cofundo Viaweb, una startup que hacia software para construir tiendas en línea (con Paul Graham)
  • 1998 - Viaweb es vendida por $48 millones de dolares a Yahoo, quien renombro el software "Yahoo! Store"
  • 1999 - Recibe el Ph.D. de ciencias aplicadas en Harvard.
  • 1999 - Designado como profesor en el MIT.
  • 2005 - Cofunda Y Combinator, una empresa de financiación para startups en etapa semilla, que da capital semilla, consejos y conexiones (con Paul Graham, Jessica Livingston y Trevor Blackwell)
  • 2006 - Le otorgan la tenencia.
  • 2006 - Técnico asesor para Meraki Redes.
  • 2008 - Lanza el lenguaje de programación Arc, un dialecto de Lisp (con Paul Graham).                                  

martes, 14 de enero de 2014

VIRUS INFORMATICO

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de lacomputadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

CLASIFICACIÓN DE VIRUS INFORMÁTICOS:
CABALLO DE TROYA
El "caballo de Troya" es un virus informático que hace referencia a la clásica leyenda de cómo los griegos ganaron la guerra: ellos "regalaron" a los troyanos la estatua hueca de un caballo. Esa noche, los griegos ocultos dentro de la efigie abrieron las puertas de la ciudad a los guerreros que esperaban afuera quienes superaban en número a los guardianes de la ciudad. Un virus troyano funciona de la misma manera: te engaña al instalarlo voluntariamente.
GUSANO:
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en lamemoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTPIRCP2Pentre otros.
BOMBAS DE TIEMPO:
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.

Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). 

Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. 

Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc. 
MUTANTES:
Los virus mutantes son una clase de virus capaces de modificar su patrón de bytes al replicarse.
MACROVIRUS:
Un Macro Virus es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo.  Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir. Es por esto que es peligroso abrir documentos anexados a correos electrónicos inesperados o de desconocidos.  Los programas de antivirus modernos detectan este tipo de virus.
CAZACONTRASEÑAS:
 KeyLoggers. Programas que se introducen a las computadoras, residen en la memoria, y envían a sus creadores cada una de las pulsaciones que hace el usuario en el teclado. Roban contraseñas y números de cuentas.
ESPIAS:
Spyware. Programas que recopilan información importante acerca de la identidad de los usuarios, y de las actividades que realizan en la computadora,para crear bases de datos y venderlas a empresas que utilizan estos datos para llenar los buzones con correo electrónico "basura" (SPAM).
MICHELANGELO:

Infecta el sector de arranque de los disquetes (Boot) y el de los discos duros (Master Boot Record o MBR).
Sustituye el sector de arranque original del disco duro por otro infectado. Esto lo consigue moviendo el sector de arranque original a otra sección del disco duro. Esta técnica se conoce como Stealth.
Infecta todos los disquetes que se utilicen en el ordenador afectado, siempre que no estén protegidos contra escritura.
Cuando se activa, el 6 de marzo, sobreescribe la información incluida en parte del disco duro.
De hecho, destruye toda la información contenida en la pista 0, más concretamente los primeros 17 sectores de las cuatro primeras caras en los 250 primeros cilindros del disco infectado. Esto supone una pérdida de la información contenida en 8 MB, aproximadamente.
En esta sección se encuentra la Tabla de Asignación de Ficheros(FAT) y la información del directorio raíz, por lo que tras la infección, el disco será inaccesible.


BRIAN O PAKISTAN:
Rara vez dañaba los archivos que infectaba, sucede en la mayor parte de las versiones y actualizaciones de este virus, exceptuando algunos que pueden llegar a eliminar una importante cantidad de datos almacenados en el disco duro, y además dejaba su tarjeta de visita; Ashar estaba limitado casi exclusivamente a emitir un mensaje donde indicaba lo siguiente (el mensaje podía variar atendiendo a la versión del virus):
"Welcome to the Dungeon ... (c) 1986 Brain & Amjads (pvt) Ltd ... 430791.443248.280530 VIRUS_SHOE RECORD V9.0 ... Dedicated to the dynamic memories of millions of virus who are no longer with us today - Thanks GOODNESS !! ... BEWARE OF THE er ... VIRUS...".
Una traducción aproximada podría ser la siguiente:
"Bienvenido a la Mazmorra ... (c) 1986 Brain & Amjads (pvt) Ltd ... 430791.443248.280530 VIRUS_SHOE RECORD V9.0 ... Dedicado a las memorias dinámicas de los millones de virus que ya no están con nosotros - ¡GRACIAS A DIOS! ... CUIDADO CON EL em... VIRUS ...".
Este virus, inusualmente dañino fue problemático para los usuarios del sistema operativo MS-DOS. Se alojaba en el Boot o sector de arranque de los disquetes de 5.25 pulgadas que contenían el sistema operativo en una versión inferior a la 2.0, entonces los discos duros tenían menos capacidad que los propios disquetes por ello también se instalaba MS-DOS en ellos y se aprovechaba su portabilidad, no afectando al disco duro del PC, sino al propio disquete eliminando pequeñas cantidades de datos siempre y cuando el disquete estuviera casi o totalmente lleno. En una primera instancia, cambiaba la etiqueta de volumen en los disquetes por la de (c)Brain o similar (atendiendo a la versión) y antes de producir la infección mostraba el mensaje expuesto anteriormente.
Brain empleaba en su proceso infeccioso la Técnica Stealth,2 mediante la cual el sector de Boot no aparecía alterado; esto dificultaba enormemente determinar la existencia de un agente infeccioso en los disquetes. Cabe citar que el virus Ashar no se auto-reproducía al infectar un disquete, pues precisamente por eso, el hecho que no se alojara en el disco duro de los computadores evitaba una masiva propagación entre todos los archivos que contenía el PC, únicamente se transmitía por copiar datos de un disquete a otro.
A pesar de que su reproducción e infección era un proceso lento y pausado, no tardó mucho en propagarse por Europa y EE. UU., lo cual inspiró a otros muchos desarrolladores a la creación de múltiples variantes aún más peligrosas, siendo capaces de inutilizar los datos almacenados e infectar el disco duro, así como las nuevas versiones del sistema operativo.
GALLETITA:
En 1970, estudiantes del MIT trabajan en una computadora cuando de pronto apareció un letrero que decía "Galleta, galleta, dame una galleta". El anuncio supuestamente debería de detenerse después de un tiempo y aparecer el mensaje: "No quería galleta de cualquier forma". 

La otra forma de detener al intruso come galletas era teclear la palabra galleta, el sistema daba las gracias y desistía. Algunos señalan que esta broma fue el primer virus tecnológico en el mundo. - See more at: http://www.identi.li/?topic=33378#sthash.yMQmecJU.dpuf
VIRUS DE CORREO ELECTRONICO:
Se introducen en las computadoras al acceder a paginas Web que ofrecen archivos y programas gratuitos, o mediante el correo electrónico, como archivos adjuntos.