.carousel { position:relative; clear:both; left:20px; /* Distancia desde la izquierda */ margin-top:10px; margin-bottom:20px; /* Margen inferior */ border:2px solid #D8D8D8; /* Borde del carrusel */ background-color:#F2F2F2; /* Color de fondo */ } .carousel .navButton {cursor:pointer; display:block; text-indent:-9999px; background-repeat:none; z-index:10;} .carousel .container { position:absolute; overflow:hidden; } .carousel .items { position:absolute; } #Carousel2 { height:88px; /* Alto del contenedor */ width:685px; /* Ancho del contenedor */ } #Carousel2 .container { left:26px; top:12px; width:630px; /* Ancho del contenedor de las imágenes */ height:100px; /* Alto del contenedor de las imágenes */ } #Carousel2 .items { top:0; left:2px; width:1700px; /* Ancho total de todas las minaturas */ } #Carousel2 .item { height:70px; width:70px; float:left; clear:right; } #Carousel2 .item .icon img { position:relative; left:0px; width:65px !important; height:65px; cursor:pointer;} #Carousel2 .navButton { position:absolute; bottom:0px; width:24px; height:87px; } #Carousel2 .navButton.previous { left:0px; background-image:url(https://lh3.googleusercontent.com/-aL9s94F5aDo/TpRzyvNYgZI/AAAAAAAABuA/GzycXM07eOc/s87/button-left.png); } #Carousel2 .navButton.next { right:2px; background-image:url(https://lh3.googleusercontent.com/-MawxkKhh-dQ/TpRzySPdObI/AAAAAAAABt8/x2sbXl6NRKI/s87/button-right.png); } #Carousel2 .item .key { display:none;} #Carousel2 .item .picture { display:none;}

Miusic

lunes, 30 de abril de 2012

sábado, 28 de abril de 2012

CARACTERÍSTICAS DE LOS VIRUS


Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:

-       - El virus re-orienta la lectura del disco para evitar ser detectado.
-       - Los datos sobre el tamaño del directorio infectado son modificados en la FAT,para evitar que se descubran bytes extra que aporta el virus.
-    - Encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable.
-     - Polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir.
-    - Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
        


CLASIFICACIÓN DE VIRUS


Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos clasificarlos en distintos tipos de virus:

·         - Virus de sector de arranque (boot)
·         - Virus de archivos
·         - Virus de acción directa
·         - Virus de sobre escritura
·         - Virus de compañía
·         - Virus de macro
·         - Virus bat
·         - Virus del mirc
·         - Virus mutantes
·         - Bombas de tiempo
·         - Infectares de programas ejecutables

miércoles, 25 de abril de 2012

Ultimos Virus Encontrados


Con el objetivo de informar de las amenazas de seguridad más reciente, se ofrece un listado de los últimos virus encontrados por parte de Inteco-CERT. De cada virus se ofrece:
  • Nombre
  • Fecha de publicación
  • Peligrosidad
  • Descripción
  • Listado de los diferentes alias asignados por las compañías antivirus

  • Agent.VSW

    Nombre completo:
    Trojan.W32/Agent.VSW@Otros
    Peligrosidad:
    1 - Mínima
                      
    Fecha de publicación:
    04/05/2012
    Tipo:
    Trojan
    Descripción:
    Troyano para plataformas Windows que modifica el registro y se conecta a Internet para llevar a cabo acciones maliciosas
    Alias:
    Agent-VSW (Sophos)
  • Fakeav.FMS

    Nombre completo:
    Trojan.Multi/Fakeav.FMS@Otros
    Peligrosidad:
    1 - Mínima
                      
    Fecha de publicación:
    04/05/2012
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows que realiza modificaciones en el sistema y trata de comunicarse con ubicaciones remotas.
    Alias:
    Troj/FakeAV-FMS (Sophos)
  • Agent.VXD

    Nombre completo:
    Trojan.W32/Agent.VXD@Otros
    Peligrosidad:
    1 - Mínima
                      
    Fecha de publicación:
    03/05/2012
    Tipo:
    Trojan
    Descripción:
    Troyano para plataformas Windows que modifica el registro y se conecta a Internet para llevar a cabo acciones maliciosas
    Alias:
    Troj/Agent-VXD (Sophos)
  • Adop

    Nombre completo:
    Adware.Multi/Adop
    Peligrosidad:
    1 - Mínima
                     
    Fecha de publicación:
    03/05/2012
    Tipo:
    Adware
    Descripción:
    Adware para dispositivos Android que se hace pasar por el juego "Legend of Zelda" pero que en realidad muestra publicidad.
    Alias:
    ANDROIDOS_ADOP.A (Trend Micro)
  • Vbinj.BL

    Nombre completo:
    Trojan.W32/Vbinj.BL@Otros
    Peligrosidad:
    1 - Mínima
                     
    Fecha de publicación:
    02/05/2012
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows que realiza modificaciones en el sistema y permanece residente tras cada reinicio.
    Alias:
    Worm.Win32.Carrier.bbq (Kaspersky), Troj/VBInj-BL (Sophos)
  • Rena.AX

    Nombre completo:
    Trojan.Multi/Rena.AX@Otros
    Peligrosidad:
    1 - Mínima
                     
    Fecha de publicación:
    02/05/2012
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows que se conecta a servidores remotos a través del protocolo HTTP.
    Alias:
    FakeAlert-Rena.ax!84AD0C88F404 (McAfee)
  • Mdrop.EDF

    Nombre completo:
    Trojan.Multi/Mdrop.EDF@Otros
    Peligrosidad:
    1 - Mínima
                     
    Fecha de publicación:
    01/05/2012
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows que modifica la configuración del cortafuegos para habilitar su conexión a Internet.
    Alias:
    Troj/Mdrop-EDF (Sophos)

martes, 24 de abril de 2012




Hoy  realizamos las encuestas para poder analizar lo k la gente conoce  deltema , a las personas que encuestamos son a los estudiantes de ingeniería industrial de la universidad José Faustino Sánchez Carrión



lunes, 23 de abril de 2012

ZoneAlarm El mejor Antivirus en la Actualidad

ZoneAlarm Free Firewall impide que los piratas informáticos se infiltren en su equipo personal, ocultándolo al tráfico de red no solicitado. Al detectar e impedir las intrusiones, el servidor de seguridad gratuito ZoneAlarm mantiene su PC libre de virus que disminuyen la velocidad de procesamiento, y del software espía que roba sus datos personales, contraseñas y datos financieros. Caracteristicas de ZoneAlarm - Servidor de seguridad con las garantías de protección esenciales - Sea invisible a ojos de los demás mientras navega por Internet - Su nueva interfaz hace su manejo incluso más fácil; su pequeño tamaño impide que consuma recursos. Protección con servidor de seguridad - Un servidor de seguridad fácil de usar que bloquea a los piratas informáticos y otras amenazas desconocidas. - Identifica sistemáticamente a los piratas informáticos y bloquea los intentos de acceso. - Hace a su PC invisible para cualquier usuario de Internet

QUE ES UN ANTIVIRUS ?


En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware y  como spyware.

Funciones básicas de un antivirus


Se habla mucho de los antivirus para proteger nuestro equipo de cómputo, pero muchas veces no sabemos en realidad si lo que estamos escogiendo sea lo correcto. El mercado nos muestra infinidad de estos productos pero por lo general no se especifica si todos aquellos tienen una misma cobertura dependiendo de las necesidades que tengamos para proteger nuestros archivos.
Sabemos que los antivirus fueron creados para protegernos de los mal intencionados virus que se dan día con día en la red, su función principal es atacarlos y tratar de eliminarlos en su momento, sin embargo muchas de las veces dependiendo de la dimensión del virus, estos programas lo que hacen es mantenerlos bajo custodia por un período de cuarenta días hasta poder encontrar la cura.

Vrus específicos para computadoras Mac



La industria de la seguridad informática  advirtió que más de medio millón
de computadoras Macintosh habían sido afectadas con un virus que tiene como objetivo las máquinas de  Apple.

El troyano Flashback ha sido diseñado para quebrar las defensas del Mac, y
es una variación de un virus normalmente dirigido a las computadoras  personales, los PC, que utilizan el sistema operativo Windows.

El ataque de los virus, detectados por la firma de seguridad de  computadores con sede en Finlandia
 F-Secure y el vendedor de programas  antivirus ruso Dr. Web, se producen en un momento en que los piratas  informáticos buscan como objetivo atacar cada vez más
a Apple, una compañía que  siempre ha presumido de  ser más segura que otros computadores personales.

domingo, 22 de abril de 2012


                                         Virus mas Peligrosos en la Actualidad   Trojan.Wimad.Gen.1  Este troyano pretende hacerse pasar por un archivo de audio .wma aunque sólo se puedereproducir después de instalar un códec especial. El problema es que, si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima.  Worm.Autorun.VHG  Se trata de un gusano que usa la función 'autorun' de Windows para expandirse. Llega através de dispositivos de almacenamiento como conectores USB y discos duros externosy aprovecha la vulnerabilidad.   Trojan.AutorunINF.GenDiseñado para distribuirse a través de dispositivos externos, este malware utiliza losarchivos Autorun.inf como mecanismos para su difusión a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.  Java.Trojan.Exploit.Bytverify.Q Este virus aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar códigomalicioso. El peligro acecha en los 'applets' de Java que se integran en las páginas web.    
 

sábado, 21 de abril de 2012

Virus



 Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.

 Estas acciones pueden ser: 
1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.

2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o menos    molestas
3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de     instrucciones sin finalidad. 
4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la     destrucción de información vital para el sistema (como la FAT del MSDOS), pues     impide el  funcionamiento del ordenador. 

clocks for websitecontadores web

jueves, 19 de abril de 2012

El objetivo de nuestro blog es  para dar a conocer sobre el tema y tener conocimientos sobre los nuevos virus actuales o antiguos que pueda haber y sus efectos en nuestro computador.
Como también  daremos a conocer sobre los antivirus desde sus inicios hasta la actualidad, espero que este blog sea de su agrado, cualquier critica o recomendación lo aceptaremos y nos ayudara a mejorar este sitio.