lunes, 22 de julio de 2013

Instalar Hyper-V en Windows 2012 Server

Hyper-V es un servicio muy interesante, que nos permite tener máquinas virtuales con otros sistemas, dentro de nuestro sistema operativo anfitrión, Windows 2012 Server.
Antes de instalar nada, comprobaremos en nuestra BIOS, que la virtualización está activida.
Por defecto, es una característica que no viene instalada, por lo que nos dirigimos al Administrador del servidor, para instalarla. 
Hacemos clic sobre agregar roles y características, y seguimos el asistente.

 En nuestro caso, queremos instalar Hyper-V en nuestro servidor local, por lo que elegimos la primera opción.
Seleccionamos un servidor del grupo de servidores, nuestro servidor local, ya que no tenemos todavía discos duros virtuales.
 Seleccionamos la característica Hyper-V
 Agregamos las características que nos propone el asistente


 No seleccionamos el adaptador de red. Más tarde lo podremos agregar
 Como no tengo un cluster de servidores, no marco la habilitación para enviar y recibir migraciones
Aquí seleccionamos la ruta predeterminada, donde queremos que se guarden los discos duros virtuales y sus configuraciones.
 E instalamos



Tras unos minutos tendrás activo Hyper-V para Windows 2012 Server

sábado, 6 de julio de 2013

Instalar Windows 2012 Server con un USB

Lo primero que debemos hacer es descargarnos una ISO de evaluación de Windows 2012, claro está si no disponemos ya de una. La podemos encontrar en esta dirección de Microsoft.
Para utilizar nuestro USB como medio instalador, lo podemos hacer con diferentes programas, pero a mi me gusta más hacerlo de forma manual. Conectemos nuestro USB (es imprescindible que su capacidad sea igual o mayor de 4 GB, debido al tamaño de Windows 2012).
Desde la consola de DOS, llamaremos a la utilidad DISKPART, disponible en los Windows 7 y 8. Para esto teclearemos diskpart
Siempre con permisos de administrador, se nos abrirá una nueva instancia de la consola, con la utilidad, en la que podremos comenzar a preparar el USB.
Con list disk podremos ver que medios tenemos conectados a nuestro equipo. Esto es importante para evitar posibles accidentes. En nuestro caso, el USB está identificado como Disco 1, por lo que lo seleccionamos con select disk 1. Posteriormente limpiamos el disco con clean y creamos una partición primaria en este, con create partition primary. Seleccionamos dicha partición con select partition 1, para hacerla partición activa, con active. Ahora formateamos con format fs=ntfs quick, siendo importante que  hayamos elegido el formato ntfs, por el tamaño de alguno de los ficheros de la instalación de Windows 2012. Tras unos instantes que tarda el formateo, montamos la unidad con assign, y ya podemos salir de la utilidad con exit.

Nos vamos a donde guardamos la ISO de Windows 2012, botón derecho, y la montamos.

De esta forma se nos ha creado una unidad virtual con nuestra ISO.
Volvemos a la consola de sistema, y copiamos el contenido de la unidad virtual al USB con xcopy j:\*.* /s/e/f f:, donde j: es la primera y f: el segundo.
Tras unos minutos, ya tendremos nuestro instalador de Windows 2012 Server, en nuestro USB.
Sólo nos queda arrancar el equipo donde vayamos a instalarlo, siempre teniendo cuidado de que en el orden de la secuencia de arranque de la BIOS, aparezca la unidad de USB como primera.
E instalamos siguiendo el asistente de Microsoft.

jueves, 6 de junio de 2013

Antivirus en la Nube. Conclusiones

El crecimiento exponencial en el uso de dispositivos en movilidad y con conectividad permanente (pad, smartphones, etc.), así como el de la producción de malware de una manera más rápida, ha hecho que los antivirus en la nube no sólo sean otra opción interesante, sino que en un plazo de tiempo se convertirán en la tendencia predominante en el software de seguridad.



Los antivirus online, por si solos, no mantienen un sistema informático protegido adecuadamente. Su mayor utilidad es la de proporcionar una "segunda opinión" alternativa a los antivirus tradicionales. Pero los antivirus en la nube "cliente-servidor", ofrecen ventajas muy apreciables en dispositivos con pocos recursos disponibles, en los que los antivirus tradicionales no se "mueven" de una forma muy ágil. Además, la posibilidad de utilizar bases de datos de virus, permanentemente actualizadas por gran cantidad de usuarios, y con plazos máximos de 24 horas, sin necesidad de actualizar localmente, son ventajas dignas de tener en cuenta, y que en un corto plazo harán de estos unos competidores muy fuertes de los antivirus tradicionales.

Fuentes
Antivirus Cloud: tu PC protegido desde la nube


Antivirus en la Nube. Quiénes son

A continuación haré una breve comparativa de algunos de estos antivirus.

Bitdefender QuickScan
Bitdefender QuickScan es uno de los pocos antivirus online auténticos. Se puede ejecutar desde Internet Explorer y sólo instala un control ActiveX. Sin embargo, antes de poder utilizarlo, deberás iniciar Internet Explorer como administrador. Una vez pulsado el botón Analizar, en tan sólo un minuto realizará la exploración de tu sistema.

Lamentablemente, sin embargo, Bitdefender QuickScan sólo dice si tu sistema está infectado o no y comparte el nombre del primer virus encontrado. No muestra más información útil. La única opción que da es descargar e instalar Bitdefender Internet Security, para que pueda aprender más y desinfectar el sistema.

Si bien esta herramienta es rápida, no tiene mucha utilidad. Hay mejores alternativas proporcionadas por otros proveedores de seguridad.

BullGuard Online Scanner
En el caso de BullGuard Online Scanner se necesita mucho tiempo para descargar e instalar todos los archivos necesarios para funcionar. Como otros antivirus online, se descarga e instala un pequeño archivo ActiveX. Pero, antes de que el análisis puede comenzar, se deberá descargar un ejecutable de alrededor de 118 MB de datos. La velocidad de transferencia es lenta y tendrás que esperar bastante.

Una vez descargado, se puede realizar una exploración rápida, un análisis completo del sistema o un análisis personalizado. El análisis rápido tardó alrededor de unos 10 minutos y encontró 2 archivos infectados y 23 cookies.
El análisis completo del sistema encontró 15 archivos infectados (como Panda ActiveScan) y 23 cookies. Para cada amenaza da una solución con el mismo nombre, la ruta de acceso al archivo infectado y el estado de la infección, y sin embargo sólo un status de infectado.
Otro fallo es que no da consejo alguno, link, ni idea de qué hacer a continuación. Debes desplazarte por la ventana de exploración para encontrar enlaces a productos BullGuard que puedan ayudarte en la desinfección de tu sistema.
BullGuard Online Scanner es un producto decente, funciona bien, pero no creo que sea el mejor.

Comodo Nube Scanner
Para utilizar Comodo Nube Scanner deberás descargarlo e instalarlo, ya que es una aplicación independiente. A pesar de que pinta bien, luego te sorprende... para mal. En primer lugar, parece que hay un solo tipo de exploración disponible. En sólo 40 segundos encontró, al parecer: 4.178 problemas de privacidad, 135 errores de registro, 3.461 archivos en la papelera, pero nada de malware en el ordenador. Curioso, ¿no?.

Otras cosas sorprendentes son, por ejemplo, que marca los archivos de registro e informes de errores generados por los navegadores como problemas de privacidad. Además, detecta a algunos de los archivos de la papelera, a enlaces válidos del escritorio u otros lugares. Por último, pero no menos importante, muchos de los llamados "errores de registro" eran entradas de registro legítimas, dlls compartidas y otros archivos.
Otra sorpresa fue que, al pulsar detalles de los archivos de malware y sospechoso, Comodo Nube Scanner ofreció ejecutar otro análisis más en profundidad. Después de 25 minutos, encontró 1 archivo sospechoso y 2 archivos desconocidos. Los archivos desconocidos eran archivos legítimos de Windows, mientras que el archivo sospechoso fue el archivo ejecutable de desinstalación instalado por Comodo Nube escáner para otro producto, incluido: Comodo LivePCSupport.
En resumen, este producto no es útil para la desinfección de tu ordenador. Sólo permite conversar con los técnicos de Comodo o acceder a su comunidad en línea. Ni siquiera aparece un enlace a un producto que pueda desinfectar el sistema.

ESET Online Scanner
ESET Online Scanner es uno de los pocos buenos antivirus online disponibles. Se ejecuta en el navegador y sólo instala un control ActiveX. 



Antes de realizar un análisis, se descarga automáticamente las últimas firmas para tu equipo. Puedes realizar un análisis de todo el sistema o un análisis personalizado. En cada ciclo se puede personalizar diferentes aspectos como: si se quiere eliminar las amenazas que encuentra, si se debe escanear archivos o no o escanear aplicaciones no deseadas o peligrosas. El análisis completo del sistema tardó unos 35 minutos y encontró 8 archivos infectados.

Para cada amenaza identificada, muestra el nombre y la ubicación del archivo. Algo a destacar, es que una vez que se realiza un análisis, se puede configurar para desinstalar los archivos y los complementos instalados en el equipo, antes de iniciar la exploración.
ESET Online Scanner es un verdadero antivirus online, bastante útil.

F-Secure Online Scanner
F-Secure Online Scanner es el único escáner que requiere que Java esté instalado en tu equipo. Antes de hacer un análisis, descarga automáticamente los archivos de firma. Desafortunadamente, el proceso de descarga es lento, por lo que ármate de paciencia.
Se pueden realizar exámenes rápidos, análisis del sistema completo o exploraciones personalizadas.

El análisis rápido se hizo en 1 minuto y se identificaron 6 archivos infectados. Resultó ser el análisis rápido más eficaz de todos los productos que tienen esta característica disponible. El análisis completo del sistema se llevó a cabo en 8 minutos y encontró 11 archivos infectados. Para cada amenaza identificada, F-Secure Online Scanner muestra un nombre y un enlace para ver los detalles técnicos. Este enlace te lleva a la Enciclopedia de virus de F-Secure, donde se puede ver más información sobre la amenaza identificada.

F-Secure Online Scanner es capaz de desinfectar el sistema y permite enviar los archivos infectados a los servidores de F-Secure. En general, es un antivirus eficaz. La única desventaja es que no muestra la ubicación de cada archivo infectado.

Kaspersky Security Scan
Kaspersky Security Scan es una aplicación independiente que es necesario descargar e instalar para usarlo. Su interfaz es sencilla, fácil de usar. Se puede realizar escaneos rápidos o completos, y cambiar la programación de exploraciones periódicas. De forma predeterminada, la herramienta explora el sistema una vez al día. Puedes cambiar la frecuencia a una vez cada dos días y eso es todo. No hay otras opciones para las exploraciones de programación.
Un análisis rápido terminó en alrededor de un minuto y encontró sólo 2 malware. Un análisis completo del sistema tardó 13 minutos y encontró 8 malware.

Los resultados aparecen divididos en varias secciones:
  • Protección del sistema: Muestra si tienes un antivirus activo instalado en su ordenador.
  • Malware: Muestra todos los archivos infectados descubiertos durante la exploración.
  • Vulnerabilidades: Muestra si el sistema es vulnerable a los problemas de seguridad conocidos, debido a la falta de actualizaciones, etc
  • Otras cuestiones: Muestra cuestiones cómo la configuración de Windows o Internet Explorer.
Al hacer clic en Detalles, aparece un informe en el navegador predeterminado con más información acerca de cada problema. Para el malware, se muestra el nombre de la amenaza identificada y el archivo específico que se infectó. Esta es una información útil que te permitirá encontrar y descargar la herramienta de eliminación apropiada. Al pulsar el botón Fix te lleva a la página web de Kaspersky, donde se puede comprar uno de sus productos de seguridad y desinfectar el sistema.

Este es un antivirus online simple, fácil de usar y proporciona una valiosa información sobre las amenazas que se detectan.

McAfee Security Scan Plus
McAfee McAfee Security Scan Plus no es realmente un escáner antivirus, a pesar de lo que su nombre indica.

Esta herramienta no busca virus. Sólo evalúa si tienes un antivirus adecuado y protección firewall instalada, información que se puede obtener fácilmente a partir de Windows 7, en su centro de actividades . La única información relacionada con el malware que comparte, es si hay algunas cookies de seguimiento en el navegador. Funciona sólo como una herramienta que recomienda la instalación de otros productos de McAfee. Por lo tanto, no tiene utilidad como escáner antivirus gratuito.

Norton Security Scan
Norton Security Scan es una aplicación de escritorio descargable e instalable. Cuando se ejecuta, se descarga automáticamente las últimas definiciones y motores de detección. Hay que esperar para descargar alrededor de 150 MB de datos. Esto le convierte, con mucho, el más pesado de todos.
En este antivirus aparece demasiada publicidad de sus productos. Si mueves el ratón sobre las diferentes áreas de su ventana, se visualizan nuevos anuncios.

Te permite realizar un análisis completo del sistema o activar o desactivar el análisis planificados, siempre diarios. No hay manera de cambiar su frecuencia.
El análisis completo del sistema terminó en sólo 4 minutos y, al final, se mostró una gran advertencia. Al pulsar el botón Fix te lleva a una página donde puedes comprar productos de seguridad Norton y cierra Norton Security Scan. No podrás ver la información acerca de las amenazas que se han detectado. La única manera de ver esta información es ejecutar la exploración de nuevo, y pulsar Do not fix threats.
Para cada amenaza detectada, se muestra su nombre, ubicación exacta, el tipo y el nivel de riesgo. Toda información muy útil. Norton Security Scan detectó 8 archivos infectados y 29 cookies de bajo riesgo. Es uno de los pocos productos que identificaron las cookies.
En general, Norton Security Scan es muy eficaz en la identificación de malware, pero es muy agresivo. Al utilizarlo, aparecen un montón de advertencias rojas que intentan "acongojarte", y peticiones para instalar diferentes productos Norton. El uso de este producto puede llegar a ser molesto muy rápidamente.

Panda ActiveScan
Panda ActiveScan ha demostrado ser un buen escáner antivirus online, durante bastantes años. Tiene una versión cliente-servidor, como es Panda Cloud. 
Como otros antivirus online, es necesario instalar sólo un control ActiveX en Internet Explorer y, antes de que se inicie la exploración, se descarga automáticamente las últimas firmas. Puedes ejecutar una exploración rápida, un análisis de todo el sistema o un análisis personalizado.
El análisis rápido tardó cerca de 2 minutos y detectó 2 archivos infectados y 15 cookies. Un análisis completo del sistema tardó 30 minutos y encontró 15 archivos infectados y 15 cookies. A diferencia de otros productos, parece que Panda ActiveScan también identifica más malware latente, que no es necesariamente peligroso en los sistemas operativos modernos, como Windows 7. Sin embargo, esto puede ser interesante para los usuarios de Windows XP.
Para cada amenaza, se muestra su nombre, el archivo que está infectado, y su tipo. Se puede exportar el informe a un archivo de texto y, para cada elemento de malware, hay un enlace muy util que te lleva a la Enciclopedia de Panda malware, donde se puede leer más acerca de lo que encontrado. 
Si quieres limpiar los archivos infectados, la herramienta te invita a comprar una versión comercial de la misma que sí tiene esta capacidad. 
Se trata de un antivirus online bastante eficaz.

Trend Micro HouseCall
Trend Micro HouseCall es un producto independiente que para utilizarlo es necesario descargar y ejecutar. Al ejecutarlo, se descarga automáticamente las últimas actualizaciones. En total, descarga alrededor de 50 MB de datos.
Su interfaz es sencilla y fácil de usar. Utilizando el botón Configuración, puedes configurar la ejecución de una exploración rápida, un análisis completo del sistema o un análisis personalizado. Es el único que permitió análisis personalizados programados.
El análisis rápido terminó en unos 8 minutos y se detectó 3 archivos infectados. El análisis completo del sistema tardó un total de ¡118 minutos! y detectó 5 archivos infectados. Sus tiempos de espera fueron enormes. Para cada malware detectado, muestra el nombre, la ubicación exacta del archivo, el tipo y el nivel de riesgo.

En el lado positivo, este es uno de los pocos productos que pueden ayudar a eliminar el malware que detecta.
Además, las acciones realizadas durante el análisis anterior se almacenan y se pueden revertir, si es necesario. Esa es otra gran característica única de Trend Micro HouseCall.
Trend Micro HouseCall tiene algunas características que otros escáneres antivirus gratuitos no tienen. Desafortunadamente, su exploración es muy lenta.


Ahora pasaré a comparar Antivirus en la nube, que no son de navegador. Tomando como patrón de medida, se utiliza:
  • 27 virus bastante antiguos (más antivirus ya pueden reconocerlos como amenazas) 
  • 3 malwares no muy conocidos (2 troyanos y 1 bot) con las iniciales AARC, PXR y RB. 
  • 1 herramienta bastante conocida de administración remota (RAT) con las iniciales BSN.
Panda Cloud Antivirus Pro
Panda Cloud es un antivirus con una interfaz sencilla e intuitiva. Además, utiliza pocos recursos del sistema. En la prueba realizada detectó los 27 virus y la herramienta de administración remota. Sin embargo, paso por alto los 3 malware. 
Esto está en la media de muchos antivirus tradicionales, por lo que podríamos decir que es un buen antivirus.



Immunet Protect Plus
Si bien Immunet Protect Plus detectó 26 de los 27 virus, no encontró ni la herramienta de acceso remoto, ni los 3 malware, por lo que sus resultados fueron inferiores a Panda.



Prevx
Prevx encontró sólo 20 virus, aunque si encontró AARC, PXR y BSN. Unos resultados algo inferiores de lo esperable. Parece que este es bueno encontrando troyanos, pero no con Bot.



Trend Micro Titanium
Trend Micro Titanium detectó 23 virus, pero no encontró ni rastro del malware ni de la herramienta de acceso remoto, resultados estos no muy buenos.



Fuentes
Test Comparison - What is the Best Free Online Antivirus Scanner?
Bitdefender QuickScan
Panda Cloud
F-Secure online virus scanner
Analizar pc en busca de de virus (Eset online scanner)
Escanear Windows en linea Kaspersky Security Scan
Cloud Antivirus Review – Possible Replacement for Traditional Signature Based Antivirus?
Immunet Protect Plus 3.0 Test
Prevx-Free MalwareScanner
Trend micro titanium maximum security review

Antivirus en la Nube. Qué son

El software antivirus ha incorporado a la nube como recurso, ya que es un arma poderosa en el intercambio de información de forma colectiva, surgiendo así el concepto de antivirus en la nube. 

Su función principal es la de identificar y proteger del malware con mayor rapidez que una estructura tradicional. Estos antivirus cuentan con una serie de servidores remotos, que son los que llevan a cabo las labores de análisis de los archivos.
La detección de posible software dañino se realiza en Internet casi en tiempo real, lo que hace que su eficacia sea superior a un antivirus convencional. De esta forma, el ordenador va a estar siempre protegido sin tener que estar pendiente de actualizaciones del software.
Otra de las características de estos es que, al operar desde Internet y utilizar servidores externos, el impacto sobre el rendimiento de nuestro equipo sea menor, a diferencia de lo que ocurre con el antivirus tradicional, que debemos tener descargado y siempre corriendo en nuestro ordenador, lo que en ocasiones ralentiza algunas labores dentro del equipo.



Para que funcione el antivirus en la nube, es necesario que exista un servidor web y un "cliente" que trabajen de forma conjunta (este es el ejecutable descargable, que los usuarios domésticos conocen). Este servicio web es el que sostiene el proceso de datos e información, por lo que evita a nuestro ordenador realizar las tareas de procesar y desechar la gran cantidad de datos que requiere el analizar el software maligno.
Por su parte, el cliente consiste en un programa que opera en el disco local del equipo, analizando los posibles virus que se puedan encontrar dentro del ordenador, aunque no utiliza en gran medida los recursos del procesador, a diferencia de los antivirus normales.

Ventajas de los antivirus en la nube

  • Ocupan poco espacio en disco
  • Su impacto sobre el funcionamiento del procesador del equipo es mínimo
  • Constante actualización: ya que la actualización de los antivirus depende directamente de la empresa desarrolladora del mismo
  • Detecta el malware en Internet prácticamente en el mismo instante
  • La mayoría de fabricantes de antivirus cloud disponen de una versión gratuita, si bien es posible adquirir versiones más avanzadas de pago.



Desventajas de los antivirus en la nube

  • Se requiere una conexión permanente a Internet
  • Más sencillos y con un grado de control menor que los antivirus tradicionales, por parte del usuario

¿Qué son los antivirus online? 

Son programas antivirus que, contrastando con los antivirus offline o antivirus tradicionales que se deben instalar y ejecutar de forma permanente en el sistema, se alojan en la nube y funcionan a través de un navegador web. Esta dependencia del navegador nos obliga a conocer la compatibilidad entre los antivirus que deseamos utilizar y este.


Ventajas de los antivirus online
Además de las ventajas propias de los antivirus en la nube, tienen las siguientes ventajas:
  • Alta disponibilidad y rapidez: no requieren una instalación completa en el sistema y pueden ser ejecutados rápidamente en cualquier momento usando el navegador. Muy buena alternativa para cuando el antivirus offline no detecta o no puede eliminar un programa maligno.
  • Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios antivirus online sin afectarse entre sí. Porque, en general, no pueden instalarse dos o más antivirus offline en un mismo sistema.
  • En muchos casos son gratuitos.
Desventajas de los antivirus online
  • Falta de eficacia y eficiencia: por el momento no son tan completos como los antivirus que se instalan en la computadora.
  • Sin protección permanente: carecen de la función de protección permanente, por lo que suelen terminar cuando se cierra el navegador.
  • Sólo escanean: la mayoría solamente escanean la computadora en búsqueda de virus. No protegen áreas sensibles del sistema, ni tienen módulos especiales para control del tráfico de e-mails, mensajería o similares.
Pero, ¿los antivirus online son la misma cosa que los antivirus en la nube?

Los antivirus online, que escanean nuestro equipo desde un navegador, son los antivirus alojados en la nube más conocidos por el usuario doméstico, pero no son los únicos que utilizan Internet para mantener nuestros equipos a salvo del malware, sin necesidad de estar instalados totalmente en dichos equipos, ya que como he explicado antes, existen antivirus cliente-servidor que son antivirus en la nube de pleno derecho. 

Fuentes

Antivirus en la Nube. Virus vs antivirus

Los Virus Informáticos son programas maliciosos (malwares) que “infectan” a otros archivos de nuestros sistemas informáticos, con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software. No se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm). Son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

¿Cuál es el funcionamiento básico de un virus?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Las principales vías de infección son:
  • Redes Sociales.
  • Sitios webs fraudulentos.
  • Redes P2P (descargas con regalo)
  • Dispositivos USB/CDs/DVDs infectados.
  • Sitios webs legítimos pero infectados.
  • Adjuntos en Correos no solicitados (Spam)


¿Cómo protegernos de los virus informáticos?
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos:
Activos
  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Informarse y utilizar sistemas operativos más seguros.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • Realizar copias de seguridad de la información.
Para profundizar un poco sobre la prevención, se puede consultar los consejos generales sobre seguridad que publica el Instituto Nacional de Tecnologías de la Información (Inteco).


Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!




Acciones de los virus
Algunas de las acciones más comunes de los virus son:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, y que puede impedir el funcionamiento del equipo.
  • Robar información personal sensible, lo que puede desembocar en la venta de esa información, con fines delictivos.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...


¿Que son los antivirus?
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran dentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.

Acciones de los antivirus
Podemos clasificar sus acciones (vacunas) de la siguiente manera:
  • Sólo detección: Son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. En los  antivirus se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.


Fuentes
Virus informáticos
Virus informáticos
Virus informáticos
Los 10 virus más famosos
Gusanos
Consejos sobre seguridad
Virus Gallego
Webinar Seguridad Informática en Nube
Webinar Seguridad Informática en Nube
Definición de antivirus

viernes, 17 de mayo de 2013

Montar un ordenador

Lo primero que debemos hacer, es buscar un sitio amplio, limpio y despejado, donde podamos realizar el montaje comodamente.
Deberás tener a mano todas las herramientas y componentes (pero conservalos hasta el montaje, en sus embalajes).
Tendremos al menos:
  • Destornilladores plano y de estrella
  • Masilla térmica (puedes utilizar de la marca Artic, Tuniq o Artic Cooling)
  • Un procesador (CPU, Central Processing Unit)
  • Una placa base que sea compatible con el procesador que queremos (MB, MotherBoard).
  • Memoria RAM compatible con la placa (RAM, Random Access Memory).
  • Tarjeta gráfica, compatible con la placa (VGA).
  • Un disco duro (HDD, Hard Disk Drive).
  • Un lector y/o grabadora de DVDs
  • Una fuente de alimentación (PSU, Power Supply Unit).
  • Una caja o carcasa.
Ponemos sobre una mesa la alfombra antiestática, para evitar que cualquiera de nuestros componentes se vea afectada por la estática. Por esto mismo, antes de tocar cualquier componente, deberemos tocar un objeto metálico.
Desembalamos la carcasa del PC y abrimos el lateral más accesible, normalmente el izquierdo.
Desembalamos la fuente de alimentación, y procedemos a colocarla en nuestra carcasa. La atornillamos a la carcasa, por el exterior de esta.


Desembalamos la placa base y el micro. Procedemos a colocar el micro en el socket de la placa, siguiendo las intrucciones que nos vienen en el embalaje del micro y de la placa. Recuerda que todo esto lo haremos sobre la alfombra antiestática. La inserción hazla con mucho cuidado ya que los pines del micro o del socket (PGA o LGA) son muy delicados. Nunca lo fuerces.

Una vez anclado el micro, procederemos a aplicar la pasta térmica sobre el micro, extendiendola por toda la superficie.
Se monta el ventilador del procesador del microprocesador sobre una plataforma ya preparada. El soporte del ventilador lleva unas palancas que han de estar levantadas para poder realizar la instalación, una vez puesto el ventilador se bajan las palancas. Ante la duda, siempre consultar el manual del ventilador.
Una vez puesto el ventilador, se conecta el cable de alimentación del ventilador a los pines correctos de placa.
Montamos las memorias RAM sobre los slots de memoria. Las memorias solo se pueden insertar en una única posición. Se han de abrir las pestañas laterales de los slots para poder meter las memorias. Una vez insertadas cerramos las pestañas para que las memorias queden bien sujetas
Deberemos quitar, en la trasera de la carcasa el soporte para los puertos de entrada y salida de periféricos y sustituirlo por el que nos vendrá en la caja de la nueva placa madre. Este suele ser una lámina de chapa de acero muy fina y brillante con varios agujeros perforados en ella que representan la posición de los puertos de entrada/salida de la placa.
Ponemos la placa base sobre la carcasa. La placa se atornillará a la carcasa a través de unos agujeros que ésta tiene hechos. La placa se ha de colocar con la zona de los conectores (puertos USB, puerto serie, puerto de red, etc) hacia el exterior de la placa, de tal manera que estos se vean desde el exterior de la carcasa.

La placa no debe quedar totalmente pegada sobre la plataforma de la carcasa, sino que queda separada escasos milímetros de la carcasa por medio de unos separadores, que suelen venir con la carcasa, pero otras veces son unos tornillos que se han de montar sobre la carcasa.


Al tener la fuente de alimentación instalada, tenemos 3 cables que se han de  enchufar para alimentar la placa base, los cuales se conectan a diferentes tipos de conectores.
El cable más grande es la alimentación principal de la placa, los otros 2 cables son alimentaciones secundarias de la placa. Estas conexiones se indican en el manual de la placa base.


 La fuente de alimentación incluye un ventilador que se fijará sobre la parte posterior de la carcasa, que tiene una rejilla que es por donde el ventilador expulsa el aire caliente. El ventilador se ajusta a la carcasa a través de unos tornillos.
Desmontaremos la bahía de 3 ¼ “ que esta montada en la carcasa para que nos sea más fácil montar el disco duro. Éste se introducirá y se colocará con la cara del disco duro que tiene la controladora (zona de chips) mirando hacia abajo.

 Una vez se haya montado el disco duro en la bahía, ésta se colocará de nuevo en la carcasa y se atornillará para que tenga una sujeción firme.
Realizamos las conexiones del disco duro, primero le conectamos uno de los cables de alimentación que salen de la fuente de alimentación (en este caso el conector de alimentación esta preparado para discos Serial Ata) al conector de alimentación del disco, y posteriormente cogemos el cable Serial Ata y conectamos un extremo de éste al conector del disco duro y el extremo a uno de los conectores de la placa base.


Se prepara el CD-ROM para introducirlo en la bahía de 5 ½ “, en este caso se utilizará un raíl para fijarse a la bahía. Con otras carcasas de ordenador el CD se ha de montar en un soporte metálico con la ayuda de tornillos que se fijará en la carcasa. Una vez montado el raíl en el CD-ROM, éste se introduce el hueco de la bahía de 5 ½ “ y se atornilla a la carcasa para que quede bien sujeto. 


El CD-ROM nos viene generalmente con un cable de sonido para el sonido de éste, conectamos un extremo el conector de sonido del CD y el otro extremo lo conectamos al conector de sonido de la placa base, que se indica en el manual de la placa base.

El frontal de este ordenador incorpora 2 conectores USB y 2 conectores de sonido (altavoz y micrófono), tendremos un cable para los conectores USB (Figura 16) y otro para los conectores de sonido. Estos cables los conectaremos a sus respectivos conectores de la placa base, éstos se indican el manual de la placa  base.
Ahora conectaremos la alimentación de los leds de la frontal del ordenador, en este ordenador tenemos 3 leds, son:
-   Power led - Luz de encendido del ordenador
-   HDD led - Luz de procesamiento del ordenador
-   SW led – Botón de encendido del ordenador
Estos conectores se sitúan en diferentes posiciones que vienen marcadas en el manual de la placa base.

Después montaremos la tarjeta gráfica en el slot AGP, para poder introducir la tarjeta hay que abrir una pestaña que tiene el slot, una vez encajada la tarjeta se atornilla a la carcasa.
 Una vez tenemos montadas todas las piezas, lo único que queda es poner la tapa de la carcasa, que nos protege del polvo la placa base.

Fuentes
Carcasas
Montaje de ordenadores
Montaje de ordenadores