virus informático

20
Virus informático. Un virus informático es un malware (software maligno) que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Existencia de los programas maliciosos. Ningún sistema operativo o aplicación es vulnerable a los programas maliciosos, a menos que programas 1

Upload: xxc4xx

Post on 02-Sep-2015

224 views

Category:

Documents


3 download

DESCRIPTION

Virus Informático

TRANSCRIPT

Virus informtico.Un virus informtico es un malware (software maligno) que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Existencia de los programas maliciosos.Ningn sistema operativo o aplicacin es vulnerable a los programas maliciosos, a menos que programas externos, por simple que sean, puedan ser ejecutados. Si un programa externo, incluso el ms simple, puede ser ejecutado en un sistema operativo o aplicacin, stos sern vulnerables a los programas maliciosos. La mayora de los sistemas operativos y aplicaciones modernas necesitan trabajar con otros programas, por lo tanto, son vulnerables. Los sistemas operativos y aplicaciones vulnerables pueden ser: Todos los sistemas operativos para ordenadores personales La mayora de las aplicaciones ofimticas La mayora de los redactores grficos Las aplicaciones para gestin de proyectos Cualquier aplicacin con lenguaje de script incorporadoSe escriben virus, gusanos y troyanos para una infinidad de sistemas operativos y aplicaciones. Por otra parte, todava existen numerosos sistemas operativos y aplicaciones libres de programas maliciosos. ? Por qu sucede as? ?Qu es lo que hace que un sistema operativo sea ms atractivo que otro para los creadores de virus? Los programas maliciosos surgen en cualquier entorno que corresponda a los siguientes criterios: El sistema operativo es de gran popularidad Hay documentacin relativamente detallada sobre el sistema operativo El sistema que es objetivo de los ataques es inseguro o tiene cierto nmero de vulnerabilidades documentadas.Estos tres criterios son factores claves, y un sistema dado debe corresponder a los tres criterios para que los autores de virus lo ataquen.En primer lugar, para que los hackers o vndalos cibernticos contemplen la posibilidad de atacar un sistema, ste debe ser lo suficientemente popular. Una vez que un sistema operativo o aplicacin se vende con xito y es ampliamente difundida, se convierte en un blanco viable para los autores de virus.Un vistazo al nmero de programas maliciosos escritos para Windows y Linux, muestra que su volumen es directamente proporcional al porcentaje del mercado que ocupa cada uno los sistemas operativos.Tanto los programadores legales como los hackers necesitan una documentacin detallada, que incluya descripciones de los servicios disponibles y las reglas para escribir programas compatibles.Por ejemplo, la mayora de los fabricantes de telfonos mviles no hacen pblica esta informacin, dejando desamparados a santos y pecadores. Pero algunos fabricantes de telfonos inteligentes (smartphones) s publican su documentacin. Los primeros virus para Symbian (Worm.SymbOS.Cabir.a) y Windows CE (WinCE.Duts.a) aparecieron inmediatamente despus de la publicacin de la documentacin a mediados de 2004.La arquitectura de un sistema operativo o de aplicaciones robustas y bien diseadas, tiene que tomar en cuenta los asuntos de seguridad. Una solucin segura no permitir que los programas nuevos o no sancionados obtengan un extenso acceso a los archivos o a los servicios potencialmente peligrosos. Esto provoca ciertas dificultades, que un sistema totalmente seguro bloquee no slo los programas maliciosos, sino tambin los programas "amistosos". Como resultado, ninguno de los sistemas ampliamente disponibles puede ser considerado seguro en su totalidad.EstadsticasTodos los datos estadsticos usados en el informe se han obtenido mediante la red antivirus distribuida Kaspersky Security Network (KSN)como resultado del funcionamiento de los diferentes componentes de proteccin contra los programas maliciosos. Los datos se obtuvieron en los equipos de los usuarios de KSN que confirmaron su consentimiento en enviarlos. En el intercambio global de informacin sobre las actividades maliciosas toman parte millones de usuarios de los productos de Kaspersky Lab de 213 pases del mundo.Amenazas para dispositivos mvilesLa principal tendencia de la evolucin de los programas maliciosos para dispositivos mviles est relacionada con su monetizacin: los escritores de virus tratan de que sus creaciones puedan extraer el dinero y los datos bancarios de los usuarios usando diversos mtodos.Cada vez son ms los troyanos SMS que adquieren la capacidad de lanzar ataques contra las cuentas bancarias de las vctimas. Por ejemplo, Trojan-SMS.AndroidOS.OpFake.cc ahora puede atacar como mnimo a 29 aplicaciones bancarias y financieras.Los troyanos SMS tambin han empezado a usar funciones de los programas maliciosos extorsionadores. Trojan-SMS.AndroidOS.FakeInst.ep, para obtener los datos de la tarjeta bancaria de la vctima usa los mtodos de los programas extorsionadores: no se puede cerrar las ventanas abiertas por el malware sin ingresar determinados datos.El usuario ve un mensaje enviado en nombre de la compaa Google que le exige abrir Google Wallet y pasar una personificacin, ingresando los datos de su tarjeta de crdito (es curioso que una de las justificaciones de estas acciones es la necesidad de luchar contra la delincuencia informtica). Mientras la vctima no ingrese los datos, ser imposible sacar la ventana de la pantalla. Los troyanos-espa, del mismo modo que los troyanos SMS, se estn modificando y obteniendo posibilidades de realizar ataques contra las cuentas bancarias de las vctimas. Por ejemplo, Trojan-Spy.AndroidOS.SmsThief.ay ahora puede atacar cinco diferentes aplicaciones bancarias y financieras.De esta manera, los programas maliciosos mviles usados por los delincuentes para robarle dinero a sus vctimas, con cada vez ms frecuencia se tornan multifuncionales. Ahora no slo los troyanos bancarios especializados pueden robar dinero de las cuentas bancarias de los usuarios atacando las aplicaciones bancarias, sino tambin los troyanos SMS e incluso los troyanos-espa. Es posible que esta sea una de las razones por las cuales en el primer trimestre de 2015 se hayan detectado relativamente pocos troyanos bancarios mviles.En total, en el primer trimestre de 2015 el 23,2% de las nuevas amenazas mviles fueron programas maliciosos destinados al robo y extorsin de dinero (troyanos SMS, troyanos bancarios y troyanos-extorsionadores. Estos tres tipos de software malicioso son extremadamente peligrosos y el inters de los escritores de virus por el dinero de sus vctimas estimula su desarrollo.Novedades del trimestre El troyano bancario Trojan-Banker.AndroidOS.Binka.d ha evolucionado. Ahora cuenta con la funcin de "escuchar a la vctima. El sonido se graba por el micrfono y se guarda en un fichero que se enva al servidor de los delincuentes.

La tcnica de patching e incrustacin de cdigo malicioso ahora es uno de los principales mtodos de propagacin de los troyanos. Por ejemplo, Trojan-SMS.AndroidOS.Chyapo.a se incrust en la aplicacin Unity Launcher Free. La diferencia entre la aplicacin limpia y la maliciosa se puede ver slo cuando aparece una solicitud de acceso al procesamiento de mensajes SMS entrantes. Otra peculiaridad interesante de este troyano era su centro de administracin, ubicado en el hosting sites.google.com.

Los creadores del troyano SMS Podec han hecho suyo un nuevo mecanismo de propagacin, mediante la red social VKontakte. El fichero malicioso se haba cargado a los servidores de la popular red social usados para almacenar los contenidos de los usuarios. Como resultado, este troyano es uno de los tres lderes por la cantidad de usuarios atacados.

La resistencia del malware a las soluciones de seguridad informtica es una tecnologa que a pesar de no ser nueva, est ganando popularidad. El troyano bancario Trojan-Banker.AndroidOS.Svpeng.f detectado el primer trimestre trata de desinstalar las aplicaciones antivirus de las compaas Avast, Eset y DrWeb.

TOP 20 de programas maliciosos mviles.Nombre% de ataques*

1DangerousObject.Multi.Generic10,90%

2AdWare.AndroidOS.Viser.a9,20%

3Trojan-SMS.AndroidOS.Podec.a7,92%

4RiskTool.AndroidOS.MimobSMS.a7,82%

5Trojan-SMS.AndroidOS.OpFake.a6,44%

6Trojan.AndroidOS.Mobtes.b6,09%

7Adware.AndroidOS.MobiDash.a5,96%

8Exploit.AndroidOS.Lotoor.be4,84%

9RiskTool.AndroidOS.SMSreg.gc4,42%

10AdWare.AndroidOS.Xynyin.a3,31%

11AdWare.AndroidOS.Ganlet.a2,63%

12Exploit.AndroidOS.Lotoor.a2,19%

13AdWare.AndroidOS.Dowgin.l2,16%

14Trojan-SMS.AndroidOS.Stealer.a2,08%

15AdWare.AndroidOS.Kirko.a2,04%

16Trojan.AndroidOS.Rootnik.a1,82%

17Trojan.AndroidOS.Pawen.a1,81%

18Trojan-SMS.AndroidOS.Gudex.f1,75%

19RiskTool.AndroidOS.SMSreg.dd1,69%

20AdWare.AndroidOS.Kemoge.a1,52%

* Porcentaje de usuarios atacados por este programa malicioso, del total de los usuarios atacadosEn el primer puesto de la estadstica est DangerousObject.Multi.Generic (10,90%). Este es el nombre que las tecnologas en la nube de Kaspersky Security Network asignan a las aplicaciones maliciosas. Estas tecnologas hacen que nuestros productos reaccionen con rapidez ante las amenazas nuevas y desconocidas.Los programas publicitarios potencialmente indeseables ocupan siete puestos en la estadstica, entre ellos el segundo, donde se ubic el mdulo financiero AdWare.AndroidOS.Viser.a (9,2%).En el TOP 20 de amenazas detectadas los Troyanos SMS siguen perdiendo posiciones: en cuarto trimestre de 2014 ocupaban nueve de los puestos de la estadstica, en el primer trimestre de 2015 ocupan slo cuatro.Al mismo tiempo, Trojan-SMS.AndroidOS.Podec.a (7,92%) est en el TOP 3 de amenazas maliciosas mviles ya hace dos trimestres, lo que est condicionado por su activa propagacin. Cmo ya hemos escrito ms arriba, los delincuentes pusieron este programa malicioso en el almacn de ficheros de la red social VKontakte, la ms grande en Rusia. Este troyano es conocido entre los especialistas por usar el enmaraador comercial ms potente de hoy en da.Los representantes de la categora RiskTool ocuparon tres posiciones en el TOP 20. En el cuarto puesto de la estadstica est RiskTool.AndroidOS.MimobSMS.a, que atac al 7,82% de los usuarios.Aplicaciones vulnerables usadas por los delincuentesLa siguiente clasificacin de las aplicaciones vulnerables se basa en los datos de los exploits, bloqueados por nuestros productos, usados por los delincuentes tanto en los ataques mediante Internet, como en las aplicaciones locales afectadas, entre ellas en los dispositivos mviles de los usuarios.Distribucin de los exploits (parte vulnerable del cdigo fuente de un programa) usados en los ataques de los delincuentes, segn tipos de aplicaciones atacadas, primer trimestre de 2015

El primer puesto en nuestra estadstica del primer trimestre de 2015 lo ocupa la categora "Navegadores" (64%), que incluye los exploits para Internet Explorer. En 2014 esta categora era la lder segn el clculo de los ndices de los ltimos tres trimestres.

En el primer trimestre observamos una reduccin significativa de la cantidad de exploits para Oracle Java (-7 puntos porcentuales en comparacin con el cuarto trimestre de 2014). Esto se puede explicar porque los exploits para estas aplicaciones estaban casi completamente ausentes en los paquetes de exploits. Merece la pena destacar que en el primer trimestre aument la cantidad de exploits para MS Office (+2 puntos porcentuales en comparacin con el cuarto trimestre de 2014) y Adobe Flash Player (+1 puntos porcentuales).El crecimiento de la cantidad de objetos flash se debe en primer lugar a la gran cantidad de vulnerabilidades encontradas en el primer trimestre de 2015. En el presente, casi todos los paquetes de exploits usan exploits para las vulnerabilidades de Adobe Flash Player.TOP 20 de objetos detectados en InternetDurante el primer trimestre de 2015 nuestro antivirus web detect 28 483783 objetos maliciosos nicos (scripts, exploits, ficheros ejecutables, etc.).De todo el malware involucrado en los ataques de Internet en los ordenadores de los usuarios, se han identificado 20 de los ms activos. Ellos representan el 95,9% de todos los ataques en Internet.TOP 20 de objetos detectados en InternetNombre*% del total de ataques**

1URL maliciosos37,55%

2AdWare.JS.Agent.bg36,06%

3AdWare.Script.Generic6,58%

4Trojan.Script.Iframer4,49%

5AdWare.NSIS.AnProt.b3,83%

6Trojan.Script.Generic2,91%

7AdWare.JS.Agent.an1,06%

8AdWare.Win32.Yotoon.bfm0,81%

9Trojan.JS.Redirector.ads0,47%

10Exploit.Script.Blocker0,33%

11AdWare.Win32.Eorezo.eod0,31%

12Trojan.Win32.Generic0,24%

13Trojan-Downloader.Win32.Generic0,22%

14AdWare.Win32.ConvertAd.vo0,17%

15Trojan-Downloader.Script.Generic0,16%

16AdWare.NSIS.Agent.bx0,16%

17AdWare.NSIS.Agent.cv0,13%

18AdWare.AndroidOS.Xynyin.a0,13%

19AdWare.Win32.Yotoon.heur0,12%

20AdWare.Win32.SoftPulse.xvm0,12%

*Veredictos de deteccin pertenecientes al mdulo del antivirus web. Esta informacin la han hecho posible los usuarios de los productos de KL que expresaron su consentimiento para la transmisin de datos.**Porcentaje del total de ataques web registrados en los ordenadores de usuarios nicos.En el TOP 20 tienen representacin mayoritaria los veredictos que se aplican a los objetos usados en ataques drive-by, y a los mdulos de publicidad. El 37,55% de las detecciones del antivirus web corresponden a los enlaces de la lista negra.Pases-fuente de ataques web: Top 10Esta estadstica muestra la distribucin segn pas de las fuentes de ataques web bloqueados en los ordenadores de los usuarios (pginas web con redirecciones a exploits, sitios con exploits y otros programas maliciosos, centros de administracin de botnets, etc.). Hacemos notar que cada host nico puede ser fuente de uno o ms ataques web.Para determinar el origen geogrfico de los ataques web se us el mtodo de comparacin del nombre de dominio con la direccin IP real donde se encuentra el dominio dado y la definicin de la ubicacin geogrfica de la direccin IP (GEOIP).

En el primer trimestre de 2015 las soluciones de Kaspersky Lab han neutralizado 469220213 ataques lanzados desde recursos de Internet ubicados en diferentes pases del mundo. El 90% de las notificaciones sobre ataques web bloqueados se obtuvo durante el bloqueo de los ataques lanzados desde recursos web ubicados en diez pases.La composicin del TOP 10 no ha cambiado durante un largo periodo de tiempo, pero este trimestre cambi el lder. Ahora el primer puesto, con un 40%, lo ocupa Rusia, que subi desde el cuarto puesto. El lder del trimestre anterior, que era EE.UU. ocupa el segundo puesto con un ndice del 18%.Distribucin por pases de las fuentes de ataques web, primer trimestre de 2015

Antivirus.En informtica son programas cuyo objetivo es detectar o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectar archivos y prevenir una infeccin de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.El internet est lleno de amenazas, pero eso no es razn para no disfrutar de lo mejor de la red la clave es mantener su PC protegida correctamente.Los virus y el malware infectan su computadora de varias maneras. Se puede transferir un archivo infectado de un dispositivo, como una memoria USB.Sin embargo, la mayora de los malware se esparcen a travs del internet y pueden esconderse dentro de archivos adjuntos en mensajes de correo electrnico o a travs de links a sitios web infectados. Los archivos descargados del internet pueden incluir un virus, as que es importante revisar estos con un software de seguridad.

Cmo detener los virus y malwareAl no proteger la PC con un software de seguridad, existe una fuerte posibilidad de que algn malware infecte la computadora o exponga la informacin privada a criminales.La mejor manera de proteger la computadora de un malware, spyware y virus es obteniendo tres tipos de software de seguridad instalados en su computadora.El firewall acta como portero para proteger su computadora de ataques provenientes del internet al monitorear y filtrar el trfico de datos partiendo y arribando a su computadora.Software antivirus esto ayuda a protegerlo de virus, troyanos y otras amenazas de seguridad escaneando y deteniendo los virus siendo instalados en su computadora. Si usted llega a tener un virus instalado en su PC, el software antivirus podr eliminarlo.Software antispyware el spyware es un software malicioso que se descarga secretamente en su computadora. Una vez instalado, puede monitorear sus actividades, recoger informacin sobre usted y enviarla al internet, e incluso puede tomar control de su navegador web (a esto se le llama hijacking). El software antispyware escanea su computadora para detectar estos males y luego eliminar cualquier spyware que encuentre. Al mantener el software antispyware corriendo, este puede prevenir que cualquier spyware sea instalado en primer lugar.Otras tiles herramientas de seguridad para instalar en su PC incluyen filtros de spam para bloquear correo no solicitado y control parental para ayudar a mantener a sus hijos a salvo en lnea.Diferencia entre Antivirus y Seguridad de InternetLas aplicaciones de antivirus podran ser la forma de proteccin de programas maliciosos ms antigua que la mayora de la gente puede recordar. Al principio, simplemente escaneaba firmas de cualquier virus que reconociera. No puede prevenir ningn virus que no reconozca. Luego, caractersticas ms avanzadas como la heurstica fueron aadidas. Heurstica es un mtodo para monitorear las actividades de un programa en especfico y decidir si se comporta como un virus. Este luego alertara al usuario y preguntara por el mejor curso de accin. A pesar de que puede no ser 100% preciso, proporciona ms seguridad comparado con el mtodo viejo.El software de seguridad de internet no es un solo programa, pero est normalmente compuesto por ms de una aplicacin con el fin de proporcionar proteccin total a su usuario. En su ncleo es an un programa antivirus. Pero aparte del programa antivirus, las otras aplicaciones en el suite proporcionan ms seguridad de las amenazas que emergieron junto con la era del internet. Otra aplicacin que es esencial en un security suite de internet es el firewall. El firewall restringe a otra gente en el internet de ganar acceso a su computadora o red rechazando solicitudes de conexin y cualquier otra comunicacin de afuera e incluso de aplicaciones que corren en su computadora. Hay tambin aplicaciones que pueden protegerlo de programas de spyware que pueden enviar su informacin personal al igual que otras informaciones a entidades externas y a otros tipos de malware.Para la mayora de la gente que no es muy adepta a estas cosas, el software de seguridad de internet es la mejor opcin, ya que combina todo lo que usted necesita en un solo paquete bien organizado, aunque es un poco ms caro. Pero como todos sabemos, algunos de los software en el paquete podran ser peores que los que puedes obtener de otro. Debido a esto, ms usuarios avanzados prefieren la libertad de escoger cada aplicacin por separado. Algunas personas podran no necesitar todo en el internet security suite ya que poseen una solucin alternativa; un buen ejemplo de esto es el firewall. Tener un software de firewall sera redundante si usted ya tiene un hardware con firewall incorporado.Resumen:1. El antivirus es una clase de software que detecta y limpia los archivos infectados por virus mientras que el internet security es un suite de aplicaciones con el fin de proteger a los usuarios de las amenazas del internet.2. Los Internet Security suites normalmente incluyen una aplicacin de antivirus entre otros programas.3. Los Internet Security suites comnmente incluyen un firewall, antimalware, antispyware y programas de proteccin de email.4. Los Internet Security suites a menudo cuestan ms que las aplicaciones antivirus autnomas.

Importancia de la Informtica.La informtica, tambin llamada computacin en Amrica,1 es una ciencia que estudia mtodos, tcnicas, procesos, con el fin de almacenar, procesar y transmitir informacin y datos en formato digital. La informtica se ha desarrollado rpidamente a partir de la segunda mitad del siglo XX, con la aparicin de tecnologas tales como el circuito integrado, Internet y el telfono mvil.Para cualquier persona que tenga algunos conocimientos bsicos, de cmo funciona nuestro mundo moderno, es sabido que la informtica es un tema que lo abarca casi todo. Sin la informtica este mundo actual no sera posible. Buena o mala, nuestra vida sera distinta de la que conocemos actualmente. En nuestra vida, dominada por la modernidad, podemos decir as mismo que est regida por administradores. Buenos o malos administradores pero somos el efecto de una buena o mala administracin. Esto es tan cierto que no importa el sistema poltico que se escoja (comunismo, fascismo, capitalismo, rgimen dictatorial, reino, etc. todos dependen de los administradores. Hay que reconocerlo sin la informtica y su tremenda capacidad de almacenaje y rapidez en el acceso a los datos sera sumamente complicado regir un pas como el nuestro o de administrarlo. Se imaginan pagar las pensiones (unas 6 millones de cuotas) o gestionar los funcionarios, muchos, aunque ltimamente cada vez menos. Hacer esto sin informtica sera inviable. Ningn administrador ni sistema administrativo sera capaz de hacerlo sin la informtica.Hoy en da el no saber informtica o no tener conocimientos sobre cmo manejar un simple ordenador puede hasta considerarse una especie de analfabetismo se podra hasta acuar un nuevo trmino como "aninformatiquismo".Estamos cada vez ms y ms involucrados con la informtica. Vamos a un banco y nos obligan a usar el terminal del cajero automtico. Compramos un mvil y tenemos que hacer grandes esfuerzos para convencer a la vendedora o vendedor, de que solo queremos que este aparato que sirve para hacer llamadas, llame. Si compramos un telfono "complicado" que no sabemos manejar, estamos tirando el dinero. La alternativa es pedir favores a un amigo o familiar pero ya se sabe que los favores hay que devolverlos. Con suerte igual tenemos un hijo pequeo, ya saben, de esos que lo saben todo y como este nos debe "todos" los favores pues podemos considerarnos afortunados.Sin embargo no se puede depender continuamente de los dems, hay que coger al toro por los cuernos y ponernos a aprender. En verdad no es difcil aprender informtica. Nuestro problema es que queremos saber todo en un da. Eso no es imposible pero si muy difcil para la gente en general. Nos ira mucho mejor si cada da nos plantesemos el aprender algo de informtica, lo que sea, por muy poca cosa que pueda llegar a ser, y ensayar ese algo hasta que lo dominemos bien. Al da siguiente algo ms, hasta que lo dominemos tambin aunque fuera solo un concepto.Como ejemplo podra servir: Primer da- Aprender a encender y apagar correctamente el ordenador. Segundo da- Aprender a abrir y cerrar carpetas. Tercer da- Crear carpetas y borrarlas. As hasta que sepas cien cosas y hayan pasado cien das. Trascurrido este tiempo SABRS cien cosas bien sabidas. Uno puede saber muchas cosas de informtica sabiendo solo cien cosas bien sabidas. En cuanto a quien te ensea....bueno youtube sera una de las primeras cosas que alguien que se inicie en la informtica debera de aprender a manejar. A partir de ah es solo constancia.

Importancia del InternetInternet es un conjunto descentralizado de redes de comunicacin interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes fsicas heterogneas que la componen funcionen como una red lgica nica de alcance mundial. Sus orgenes se remontan a 1969, cuando se estableci la primera conexin de computadoras, conocida como Arpanet, entre tres universidades en California, en Utah y en Estados UnidosInternet ya no es un fenmeno nuevo, pero sin duda ha revolucionado el mundo tal y como se conoca hace 30 aos. Es un fenmeno global, vinculado estrechamente con la comunicacin, pero que influye en gran medida sobre casi todos los mbitos de la sociedad. Poco podan imaginar sus creadores que en apenas 20 aos sera un invento tan imprescindible como el telfono o la televisin. En principio el principal propsito de Internet es la comunicacin: permitir al ser humano una comunicacin sin barreras, que no tenga en cuenta el espacio, ni fronteras, distancias, sociedades Internet en si mismo no comunica, pero es un medio, lo que se llama un canal de comunicacin (al igual que el aire es un canal para la lengua hablada). La historia de la humanidad est llena de avances y de descubrimientos de nuevos canales de comunicacin que han cambiado su devenir. La propia escritura fue sin duda uno de los mayores, pues ya no era necesario que emisor y receptor estuviesen en el mismo sitio para comunicarse, eliminando el tiempo como frontera para transmitir conocimiento. Tras la escritura hubo otros muchos inventos que buscaron eliminar la distancia para transmitir mensajes, algo que se acab logrando con avances como el telgrafo o el telfono, mucho ms recientes. Una vez que la distancia ya no fue un problema, la humanidad comenz a estar comunicada de forma global. Aparatos como la radio o la televisin, que ofrecan comunicacin unidireccional, se hicieron imprescindibles para la sociedad.La invencin de los ordenadores y su difusin, dio lugar al siguiente y natural paso, la creacin de un medio de comunicacin que permitiese el trasvase de datos informticos aprovechando todos los avances existentes. De esta simple necesidad surgi Internet, primero de la necesidad de dos jvenes investigadores que queran comunicar sus ordenadores entre ellos, pero luego de la propia necesidad de la humanidad de compartir y comunicarse.En Internet abunda la comunicacin en todos los mbitos, desde publicidad, entrevistas, artculos, vdeos, chats, emails, pero tambin se intercambian datos, msica, documentos, libros, imgenes casi cualquier tipo de comunicacin visual y auditiva que podamos imaginar. El hombre encontr un modo por fin de compartir todo lo que desea con el resto del mundo, y no es baldo decir que eso no tiene precio, aunque para las industrias y la economa formadas al amparo de Internet, el beneficio econmico sea muy tangible.Empresas de software, hardware, cadenas de radio, televisin, prensa, editoriales, tiendas online, servicios varios, empresas tecnolgicas han proliferado intentando aprovechar las ventajas que ofrece la difusin de sus productos a ms de mil millones de personas (y creciendo). Hace diez aos era muy raro encontrar tiendas fsicas que ofreciesen sus productos en internet. Hoy, si no ests en la red, casi se puede decir que no existes. Las cosas cambian, y la fiebre de la red es muy contagiosa.Es difcil conocer con exactitud si las nuevas tecnologas de la comunicacin, como los mviles, ordenadores o navegadores, seran lo que son ahora gracias a la llegada de Internet o bien si Internet se ha beneficiado de esos avances para seguir creciendo. Posiblemente sea una relacin simbitica, en la cual la red aprovecha esos avances y estos se aprovechan de Internet. Las nuevas tecnologas nacen en internet, se distribuyen por internet y mueren en internet. Un avance cientfico o novedad que hace dcadas tardaba aos en poder implantarse a nivel mundial, puede ser ahora copiado y distribuido en cuestin de horas. Y no slo en el mbito cientfico o empresarial Internet ha revolucionado lo existente. En la comunicacin personal se han abierto nuevas posibilidades con el uso de la mensajera instantnea, las redes sociales, los chats Cualquiera que tenga algo que decir, puede hacerlo, y a quien quiera. Otro mbito en el que ha causado gran impacto es el educacional: ya no slo por haber relegado a los vendedores de enciclopedias a un mero recuerdo, sino porque casi todo el conocimiento de la humanidad se haya en la red. Y de nuevo, cualquiera puede buscarlo y obtenerlo.La Red de Redes ya es el presente, y seguro que el futuro durante algn tiempo, hasta la llegada del siguiente hito de la historia de la humanidad.

http://marketingonlinezaragoza.org/mejor-antivirus-del-mercado-2015/

http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153279591http://www.viruslist.com/sp/analysis?pubid=207271284https://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Internethttp://www.importancia.org14