DEFINICIÓN DE CONCEPTOS Y TIPOS DE VIRUS

UN POCO DE HISTORIA
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Tres programadores desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. En 1984, un estudiante de la Universidad del Sur de California, Fred Cohen, realizó una tesis de doctorado en Ingeniería Eléctrica basada en la demostración de la posibilidad de crear un virus de computadoras. En ese entonces, clasificó a los virus en 3 categorías: caballos de Troya (los ahora troyanos), gusanos y virus. Aunque ahora se conozcan otras clasificaciones (spyware, malware, etc), el Dr. Cohen sentó las bases para las denominaciones conque ahora conocemos a la amplia fauna de virus informáticas. Pero no sólo es conocido por la creación de virus, sino por el desarrollo de las primeras técnicas en la defensa contra ellos, publicando más de 120 artículos sobre este tema.
Actualmente, el Dr. Cohen dirige la empresa Fred Cohen & Associates, y es el encargado del programa College Cyber Defenders, de la Universidad de New Haven, California, en donde dicta cursos sobre Seguridad Informática.

¿Qué es un virus?

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro, infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos de un sistema de cómputo.

¿Qué es un gusano?

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo.

El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta dedirecciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad.

Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.

¿Qué es un troyano?

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

¿Qué es Malware?

La frase en inglés "MALicius softWARE" (software malicioso) dio origen a la palabra "Malware" utilizandopartes de ambas.

Esta denominación incluye a los troyanos, gusanos, spyware, adware, bots, etc. La razón es que cada nueva amenaza que surge, tiene características no tan definidas como para una estricta clasificación.

¿Qué es el Spyware?

Son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.

La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

Otras de las funciones del spyware es la de reinstalarse en cada inicio del sistema, provocando el consumo de recursos en memoria y procesador hasta el 100% , lo cual conlleva a que nuestro sistema se vuelva muy lento e inestable.

Cortafuego o firewall

Es un software o hardware diseñado especialmente para controlar toda la comunicación entrante o saliente por los puertos disponibles del ordenador. El mismo puede alertar o no, de aplicaciones que necesiten comunicarse con Internet.

Es una protección contra quienes deseen buscar un puerto de comunicación abierto por el cual ganar acceso al ordenador. Las aplicaciones, programas o incluso los sistemas operativos están diseñados para "escuchar" en ciertos puertos o enviar ordenes específicas a dispositivos conectados(ejemplo, impresoras).

Este complemento en materia de seguridad informática es de carácter obligatorio y necesario.

¿Qué es Spam?

El Spam es el hecho de enviar mensajes electrónicos (habitualmente de tipo comercial) no solicitados y en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto del Spam incluyen mensajes, grupos de noticias usenet, motores de búsqueda y blogs.

¿Qué es el phishing?

El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).


En términos más coloquiales, podemos entender el phishing como “pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (≈ pescando).

¿Qué es el Secure Socket Layer (SSL)

El mecanismo de seguridad Secure Socket Layer (SSL) fue desarrollado por Netscape Communications Corporation, el cual ofrece protección a las aplicaciones en Internet.

Los servicios que ofrece el mecanismo de seguridad SSL son:
‐ Autentificación del servidor
‐ Autentificación del cliente
‐ Integridad de los datos transferidos
‐ Confidencialidad de la información transmitida por Internet
- Encriptación de datos transferidos
- Está representado por " https://"

No es que el sufrimiento esté siempre ahí

No es que el sufrimiento esté siempre ahí, lo que ocurre es que la naturaleza del hombre tiende a buscarlo

No es tanto el amor que sentimos

Con frecuencia sucede que no es tanto el amor que sentimos por otra persona como el desamor que sentimos por nuestra propia soledad.

La acumulación de silencios

La acumulación de silencios como el exceso de ruidos terminan por matar al amor.

El amor tiene su propio camino

El amor tiene su propio camino pero también sus propias estaciones.

Quizás lo más difícil en una relación amorosa

Quizás lo más difícil en una relación amorosa es permitirle al otro que sea diferente a lo que uno quiere que sea.

El amor es la única fuerza

El amor es la única fuerza que tiene el potencial necesario para salvar al otro de sí mismo.

El amor puede llegar a disculparlo todo.

El amor puede llegar a disculparlo todo

El amor es como el polvo de las bibliotecas

El amor es como el polvo de las bibliotecas: ! hay que sacudirlo de vez en cuando !

El amor no vence a la muerte

El amor no vence a la muerte pero evidentemente la retrasa

"La peor forma de extrañar a alguien

"La peor forma de extrañar a alguien, es tenerla a tu lado y saber que nunca la podrás tener"

Condones Tecate

Para los que quieren más

Condones Telmex

Navegas en infínitum

Condones RedBull

Te dan Alas

Condones Tía Rosa

Con el rico Sabor casero

Condones CocaCola

El Sabor de la Vida

Condones Pepsi

Experimenta más

Condones México

Vive hoy, ¡¡Vive lo tuyo!!

Condones Duracell

". .y duran, y duran, y duran . ."

Condones M&M's

"Se deshacen en tu boca, no en tu mano"

Condones Microsoft

"¿Hasta donde quieres llegar hoy?"

No crea en los milagros

No crea en los milagros, confíe en ellos.

Si usted explica algo

Si usted explica algo con tanta claridad que nadie lo pueda malinterpretar, no se preocupe, alguien lo hará.

No importa

No importa la frecuencia con que se demuestre que una mentira es falsa. Siempre habrá cierto porcentaje de gente que crea que es verdad.

Si se encuentra bien

Si se encuentra bien, no se preocupe. Se le pasará.

Sonría

Sonría. Mañana puede ser peor

En cuanto se ponga a hacer algo

En cuanto se ponga a hacer algo, se dará cuenta de que hay otra cosa que debería haber hecho antes.

Todo el mundo quiere que le miren

Todo el mundo quiere que le miren, pero nadie quiere que le observen.

El que mata el tiempo no comete crimen

El que mata el tiempo no comete crimen, se suicida a sí mismo.

La experiencia es una cosa que no tienes

La experiencia es una cosa que no tienes hasta después de haberla necesitado.

Si hay diversas cosas que pueden ir mal

Si hay diversas cosas que pueden ir mal, irá mal, la que haga más daño.