martes, 13 de octubre de 2009


Antivirus

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de1980.
Los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya es capaz de reconocer otros tipos de malware, como spyware, rootkits, etc.


El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.


Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.


Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.


Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanner, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc.


El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.



El funcionamiento de un antivirus


Muchas veces las personas se preguntan cómo funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este será reconocido como un virus informático.


Pero se logró porque si el antivirus tiene esa lista de códigos, y se trata de examinar el mismo antivirus, debería reconocerse que es un virus informático


Pero podría haber otros datos en el antivirus y poder reconocerlo como una prueba de códigos para el mismo funcionamiento del antivirus... en pocas palabras: que el antivirus no se detecte como un virus debido a la lista de códigos maliciosos que tiene para detectar los virus en los datos, habrían otros datos de funcionamiento en el antivirus que impedirían el acceso a examinar la lista de códigos (no impedir examinar, sino darle una excepción al mismo antivirus para hacer el trabajo del mismo).

Otra teoría de un antivirus es como desinfectar un archivo con virus...

Debido a que si los archivos están infectados, se borra el código malicioso de la base de datos del archivo y listo... Pero podría ser ilógico...debería tener también otra explicación... Procedimiento: Identificación de Virus--->Identificar cada Archivo--->Identificar Número de posibilidades de solucionarlo--->Revisando y concluyendo cada una de las Soluciones--->Solucionar Problema--->Generar los próximos Anticuerpos para prevenir una vez más este virus.













Las cookies constituyen una potente herramienta empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes. Dado que el Protocolo de Transferencia de Hipertexto (HTTP) es un protocolo sin estados (no almacena el estado de la sesión entre peticiones sucesivas), las cookies proporcionan una manera de conservar información entre peticiones del cliente, extendiendo significativamente las capacidades de las aplicaciones cliente/servidor basadas en la Web.
Mediante el uso de cookies se permite al servidor Web recordar algunos datos concernientes al usuario, como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan, etc.

Una cookie no es más que un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas.

Entre las mayores ventajas de las cookies se cuenta el hecho de ser almacenadas en el disco duro del usuario, liberando así al servidor de una importante sobrecarga. Es el propio cliente el que almacena la información y quien se la devolverá posteriormente al servidor cuando éste la solicite. Además, las cookies poseen una fecha de caducidad, que puede oscilar desde el tiempo que dure la sesión hasta una fecha futura especificada, a partir de la cual dejan de ser operativas.














Aunque las cookies no son más que un simple fichero de texto almacenado por el navegador del usuario en su disco duro, inexplicablemente han suscitado un clamor general en Internet, convirtiéndose tristemente en el centro de cruzadas alarmistas anti-cookie que abogan por la intimidad y el anonimato. Proclaman una serie de doctrinas, que gracias a la esencia abierta y tolerante de Internet se propagan en cuestión de días a cientos de miles de usuarios, más o menos ingenuos.





PARADIGMA DE 64 Y 32 BITS


64 bits


En arquitectura de computadoras, 64 bits es un adjetivo usado para describir enteros, direcciones de memoria u otras unidades de datos que comprenden hasta 64 bits (8 octetos) de ancho, o para referirse a una arquitectura de CPU y ALU basadas en registros, bus de direcciones o bus de datos de ese ancho.


Los microprocesadores de 64 bits han existido en las supercomputadoras desde 1960 y en servidores y estaciones de trabajo basadas en RISC desde mediados de los años 1990. En 2003 empezaron a ser introducidos masivamente en las computadoras personales (previamente de 32 bits) con las arquitecturas x86-64 y los procesadores PowerPC G5.

Aunque una CPU puede ser internamente de 64 bits, su bus de datos o bus de direcciones externos pueden tener un tamaño diferente, más grande o más pequeño y el término se utiliza habitualmente para describir también el tamaño de estos buses. Por ejemplo, muchas máquinas actuales con procesadores de 32 bits usan buses de 64 bits (p.ej. el Pentium original y las CPUs posteriores) y pueden ocasionalmente ser conocidas como "64 bits" por esta razón.


El término también se puede referir al tamaño de las instrucciones dentro del conjunto de instrucciones o a cualquier otro elemento de datos (p.ej. las cantidades de 64 bits de coma flotante de doble precisión son comunes). Sin más calificaciones, sin embargo, la arquitectura de las computadoras de 64 bits tiene integrados registros que son de 64 bits, que permite soportar (interna y externamente) datos de 64 bits.


ANTI-SPAM

Que es el spam ???


Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.






Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.




El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.


ANTI SPAM


El propósito de esta página es luchar contra los programas (robots) que se dedican a buscar direcciones de e-mail en las páginas web para luego realizar envíos masivos de correo sobre ellas (spam). Para ello, esta página llena de direcciones falsas sus bases de datos, haciendo complicado y costoso depurarlas.



¿Cómo funciona?


Esta página genera aleatoriamente 50 enlaces a direcciones de correo falsas (si recargas verás que aparecen otras 50). Al final del listado de e-mails hay un enlace que te lleva a esta página nuevamente, así los programas que buscan direcciones entrarán en un buble infinito y llenarán sus bases de datos con miles de direcciones falsas.



El Spam es uno de los mayores problemas de internet, páginas como ésta ayudan a luchar contra este problema atacando directamente a las máquinas encargadas de recolectar direcciones de correo p&uaute;blicas para bombardearlas con correo no deseado.
Si quieres ayudar en esta lucha contra el spam desde tu web sólo tienes que copiar este código:



Cuando un programa spammer busque en el código de tu página acabará en esta página y entrará en el bucle. No es necesario que lo pongas en un lugar muy visible, estos robots sólo leen el código de tu página.










No hay comentarios:

Publicar un comentario