lunes, 23 de mayo de 2016

Bases de datos y tipos de bases de datos.

BASE DE DATOS



Una base de datos es un sistema informático a modo de almacén. En este almacén se guardan grandes volúmenes de información. Por ejemplo, imaginemos que somos una compañía telefónica y deseamos tener almacenados los datos personales y los números de teléfono de todos nuestros clientes, que posiblemente sean millones de personas.


Toda base de datos debe tener una serie de características tales como seguridad (sólo personas autorizadas podrán acceder a la información), integridad (la información se mantendrá sin pérdidas de datos), e independencia (esta característica es fundamental ya que una buena base de datos debería ser independiente del sistema operativo o programas que interactúen con ella). Hay más características que debe reunir una base de datos como ser consistente (es decir, que la información se guarde sin duplicidades y de manera correcta). Y finalmente, las bases de datos actuales permiten el manejo correcto de transacciones. Esto significa que se ha de permitir efectuar varias operaciones sobre la base de datos pero tratadas a modo de una sola. Es decir, si en el conjunto de las operaciones de una transacción se produce un error, entonces se deshacen todas las operaciones realizadas anteriormente y se cancela la transacción. Piensa en una transferencia bancaria que comprende varias operaciones como sacar dinero de una cuenta, anotarlo en el extracto de esta cuenta, añadirlo a otra cuenta y anotarlo en el extracto de esta otra cuenta. Supón ahora que después de sacar el dinero de la cuenta de origen se produce un error: la transacción (proceso completo) no se ha completado, y en este caso la base de datos revierte lo que se haya hecho y deja la situación tal y como estaba antes de comenzar la transacción. Otro factor importante en las bases de datos es el tiempo de respuesta, que evidentemente debe ser lo más rápido posible en devolver o anotar las informaciones. Piensa que una base de datos puede tener que estar enviando y anotando información correspondiente a decenas de personas conectadas a internet. Si la velocidad de respuesta no es buena, la página se quedaría “bloqueada”.


TIPOS DE BASE DE DATOS
Hay diversos tipos de base de datos dependiendo de los objetivos de su uso. Por ejemplo, son distintos objetivos mantener el historial médico de los pacientes de un hospital o el registro de operaciones financieras de un banco. Pero en general los sistemas de bases de datos más populares son las bases de datos relacionales, aunque también se usan otros tipos de bases de datos, entre los que cabe destacar las denominadas “bases de datos orientadas a objetos”.
Las bases de datos relacionales se basan en la idea fundamental del uso de relaciones para definir los tipos de datos o información. Así en nuestro ejemplo anterior podemos ver que un usuario queda definido por un nombre y un teléfono es decir la relación de nombre y teléfono nos da un usuario.



Entra con tu cuenta a wikispace para más información. https://www.wikispaces.com/

sábado, 21 de mayo de 2016

Sistemas gestores de bases de datos


Un sistema gestor de base de datos se define como el conjunto de programas que administran y gestionan la información contenida en una base de datos. Ayuda a realizar las siguientes acciones:
·         Definición de los datos
·         Mantenimiento de la integridad de los datos dentro de la base de datos
·         Control de la seguridad y privacidad de los datos
·         Manipulación de los datos

Un sistema gestor de base de datos está compuesto de:

El gestor de la base de datos 


Se trata de un conjunto de programas no visibles al usuario final que se encargan de la privacidad, la integridad, la seguridad de los datos y la interacción con el sistema operativo. Proporciona una interfaz entre los datos, los programas que los manejan y los usuarios finales.
Cualquier operación que el usuario hace contra la base de datos está controlada por el gestor.

El gestor almacena una descripción de datos en lo que llamamos diccionario de datos, así como los usuarios permitidos y los permisos.
Tiene que haber un usuario administrador encargado de centralizar todas estas tareas.


Diccionario de datos 


Es una base de datos donde se guardan todas las propiedades de la base de datos, descripción de la estructura, relaciones entre los datos, etc.
El diccionario debe contener:

·         La descripción externa, conceptual e interna de la base de datos
·         Las restricciones sobre los datos
·         El acceso a los datos
·         Las descripciones de las cuentas de usuario
·         Los permisos de los usuarios
·         Los esquemas externos de cada programa

El administrador de la base de datos 


Es una persona o grupo de personas responsables del control del sistema gestor de base de datos.
Las principales tareas de un administrador son:

·         La definición del esquema lógico y físico de la base de datos
·         La definición de las vistas de usuario
·         La asignación y edición de permisos para los usuarios
·         Mantenimiento y seguimiento de la seguridad en la base de datos
·         Mantenimiento general del sistema gestor de base de datos

Los lenguajes 


Un sistema gestor de base de datos debe proporcionar una serie de lenguajes para la definición y manipulación de la base de datos. Estos lenguajes son los siguientes:


·         Lenguaje de definición de datos (DDL). Para definir los esquemas de la base de datos
·         Lenguaje de manipulación de datos (DML). Para manipular los datos de la base de datos
·         Lenguaje de control de datos(DCL). Para la administración de usuarios y seguridad en la base de datos.


domingo, 15 de mayo de 2016

PROTOCOLOS DE ENRUTAMIENTO ( ESTÁTICO)

el enrutamiento estático, es creado manualmente a diferencia de los protocolos dinámicos, que se intercambian las tablas de enrutamiento mediante actualizaciones períodicas.
Para crear una ruta estática, es en modo configuración global, y el comando IOS es el siguiente

ip route [ip red destino][mascara de subred][ip siguiente salto]
ejemplo: router(config)#ip route 200.0.0.0 255.255.255.0 130.0.0.2
o también puede ser;
ip route [ip red destino][mascara de subred][interfaz de salida]
ejemplo: router(config)#ip route 200.0.0.0 255.255.255.0 s0/2
* Interfaz de salida, se refiere a la interfaz del router local, que esta conectado a las redes externas
Rutas Estaticas por Defecto
Las rutas estáticas por defecto, son una ruta estática especial, se crean para enrutar el trafico de internet, ya que es imposible crear rutas a hacia las redes que estan en internet.


¿Y cómo funcionan?

Cualquier ip de una red destino que el router no tenga ninguna coincidencia en su tabla de enrutamiento, este ocupará la ruta por defecto y mandara el paquete hacia donde se le indicó en esta. Las rutas estáticas por defecto también se crean en modo configuración Global.
La estructura es la siguiente:

ip route 0.0.0.0 0.0.0.0 [ip interfaz siguiente salto]
Ejemplo:router(config)#ip route 0.0.0.0 0.0.0.0 120.0.0.2
o tambien puede ser;
ip route 0.0.0.0 0.0.0.0 [interfaz de salida]

Ejemplo: router(config)#ip route 0.0.0.0 0.0.0.0 s0/1

Ejemplo Practico


Configurando Router Antofagasta

En este router voy a aplicar una ruta estática por defecto, ya que siempre los paquetes van a tener una salida que es el router santiago, por lo tanto , cualquiera que sea la ip de la red destino esta ruta por defecto la enviara hacia dicho router, bien vamos con la configuración.
antofa>enable
antofa#configure terminal
antofa(config)#ip route 0.0.0.0 0.0.0.0 200.100.100.2

Aqui ya he creado la ruta por defecto, en mi caso estoy acostumbrado a ocupar la ip del salto siguiente (200.100.100.2),pero tambien en vez de esa ip podria haber ido ahi la interfaz local del router antofagasta en este caso la serial serial0/0. Si vemos la tabla de enrutamiento del router antofagasta, con el comando show ip route veremos lo siguiente:

antofa>enable
antofa#show ip route
C    172.16.0.0/16 is directly connected, FastEthernet0/0
C    200.100.100.0/24 is directly connected, Serial0/0
S*   0.0.0.0/0 [1/0] via 200.100.100.2

Las rutas que tienen una “C”, son las interfaces directamente conectadas al router, y la “S*”, indica que es una ruta estática por defecto, que es la ruta que creamos, por lo tanto cualquier paquete hacía una ip destino que el router no tenga en esta tabla de enrutamiento, lo enviara hacía la interfaz 200.100.100.2.

Configurando Router santiago

Este router tendrá que tener una ruta estática para saber llegar tanto a la LAN de router antofagasta como la de concepcion.

Vamos a crear la configuracion:

stgo>enable
stgo#configure terminal
stgo(config)#ip route 172.16.0.0 255.255.0.0 200.100.100.1
stgo(config)#ip route 190.60.0.0 255.255.0.0 220.0.10.1

He creado las 2 rutas estaticas:
La primera es para llegar a la LAN  del router antofagasta (IP 172.16.0.0/16), que saldrá por la ip de la interfaz del salto siguiente osea 200.100.100.1(Teniendo en cuenta que estamos parados en el router santiago).
La segunda es para llegar a la LAN  del router concepcion (IP 190.60.0.0/16), que saldrá por la ip de la interfaz del salto siguiente osea 220.0.10.1 (Teniendo en cuenta que estamos parados en el router santiago).
Si aplicamos el comando show ip route en modo de privilegio.  veremos:
stgo>enable
stgo#show ip route

C    120.0.0.0/8 is directly connected, FastEthernet0/0
S    172.16.0.0/16 [1/0] via 200.100.100.1
S    190.60.0.0/16 [1/0] via 220.0.10.1
C    200.100.100.0/24 is directly connected, Serial0/0
C    220.0.10.0/24 is directly connected, Serial0/1

Vemos la ip de la 3 interfaces conectadas directamente, y también las rutas estaticas creadas para que el router santiago “sepa”  llegar a las Lan de antofagasta y concepcion.

Configurando Router concepcion

Po último nos queda configurar el router concepcion, que es el mismo caso del router antofagasta, osea una ruta por defecto, ya que siempre va a tener como salida el router santiago, por lo tanto con la ruta por defecto le decimos que cualquier ip que no conozca la envíe hacia el router santiago

La configuracion sería:


conce>enable
conce#configure terminal
conce(config)#ip route 0.0.0.0 0.0.0.0 220.0.10.2


Y para ver la tabla de enrutamiento:


conce>enable
conce#show ip route


C 190.60.0.0/16 is directly connected, FastEthernet0/0
C 220.0.10.0/24 is directly connected, Serial0/1
S* 0.0.0.0/0 [1/0] via 220.0.10.2

Ya con esto todos los routers conocen sus LAN.
A modo de ejemplo voy a hacer un tracert (comando para hacer el seguimiento de todos los routers por los que pasa un paquete), desde PC5 que esta en la LAN de concepcion a PC0, que se encuentra en la LAN del router antofagasta y cuya ip es 172.16.0.2, en donde se puede ver las interfaces por las que pasa el paquete en los routers.

viernes, 13 de mayo de 2016

PROTOCOLOS DE ENRUTAMIENTO ( DINÁMICO)

Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los paquetes hacia diferentes redes usando tablas.



Existen protocolos de enrutamiento estático y dinámicos.

Protocolo de Enrutamiento Estático: Es generado por el propio administrador, todas las rutas estáticas que se le ingresen son las que el router “conocera”, por lo tanto sabrá enrutar paquetes hacia dichas redes.
Protocolos de Enrutamiento Dinámico: Con un protocolo de enrutamiento dinámico, el administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS,en todos los routers de la red y estos automaticamente intercambiarán sus tablas de enrutamiento con sus routers vecinos, por lo tanto cada router conoce la red gracias a las publicaciones de las otras redes que recibe de otros routers.

Los protocolos de enrutamiento dinámicos se clasifican en:

-Vector Distancía
-Estado de Enlace


Vector Distancia: Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor numero de saltos es la mas optima y la que se publicará.

Estado de Enlace: Su métrica se basa el retardo ,ancho de banda , carga y confiabilidad,de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra.Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA),que intercambian entre los routers, mediante estas publicación cada router crea una base datos de la topología de la red completa.


Algunos protocolos de enrutamiento dinámicos son:

RIP(Routing information protocolo) : 

Características de RIPv1

  • Utiliza el algoritmo Bellman-Ford.
  • Es un protocolo interior.
  • Utiliza un algoritmo de vector distancia.
  • Está limitado a redes cuya ruta más larga involucra 15 saltos.
  • Depende del conteo a infinito para resolver ciertas situaciones inusuales.
  • Usa métricas fijas para comparar rutas alternativas.


Características RIPv2

  • Basado en el algoritmo de Bellman Ford.
  • Utiliza algoritmos de Vector Distancia.
  • Limitado a redes con diámetro de red de 15 saltos.
  • La métrica de RIP es un número entero entre 1 y 15 inclusive.
  • Es un protocolo basado en UDP.
  • Se envían y reciben datagramas en el puerto UDP 520.

IGRP(Interior Gateway Routing Protocol): 

Características

  • Actualizaciones Periódicas: Cada 90 segundos por defecto, RIP era cada 30. La actualización es un sumario de las rutas, sólo se intercambia con los routers vecinos.
  • Actualizaciones por Broadcast: Las actualizaciones se envían por broadcast. Protocolos posteriores como RIPv2 ya utilizaban multicast.
  • Actualizaciones completas de routing: Además de las actualizaciones por disparo IGRP cada 90 segundos realiza una sincronización con los vecinos de toda la tabla de routing enviando las cabeceras.
  • Conteo al Infinito: Como los demás protocolos de routing de vector distancia IGRP utiliza un conteo al infinito para evitar bucles.
  • Horizonte Dividido: IGRP utiliza Horizonte Dividido como ayuda para prevenir los bucles de la red.
  • Actualizaciones de Disparo con Ruta Envenenada: IGRP envía las actualizaciones tan rápido como puede para minimizar el tiempo de convergencia, si una ruta no es valida entonces envía su actualización.
  • Balanceo de Carga en Caminos Iguales: Hasta 4 por defecto. Lo utiliza para mejorar la carga de los enlaces.
  • Rutas por Defecto: Acepta como candidato al router del borde de la red.
  • Algoritmo de Routing Bellman Ford: Uitiliza una métrica compuesta y la varianza para modificar los parámetros del balanceo de carga.

EIGRP(Enhanced Interior Gateway Routing Protocol):

Características
  • DUAL
  • Redes libres de bucles.
  • Actualizaciones incrementales
  • Direccionamiento de multicast para actualizaciones.
  • Protocolo vector distancia avanzado.
  • Tabla de routing libres de bucles.
  • Soporte para diferentes tecnologías.
  • Convergencia rápida.
  • Utilización de ancho de banda reducido.
  • Configuración sencilla.
  • Utilización de métrica compuesta.
  • Balanceo de carga entre enlaces de coste diferente.

OSPF( Open Shortest Path First):


 Características

  •  Respuesta rápida y sin bucles ante cambios.
  • Seguridad ante los cambios.
  • Soporte de múltiples métricas.
  • Balanceado de carga en múltiples caminos.
  • Escalabilidad en el crecimiento de rutas externas.

  BGP (Border Gateway Protocol):

 Características
  • Es un protocolo de routing path vector.
  • BGP soporta VLSM, CIDR y sumarización.
  • En el inicio de la sesión de envían actualizaciones completas; las actualizaciones por disparo se enviaran posteriormente.
  • Se crean y mantienen las conexiones entre peers utilizando el puerto 179/TCP.
  • La conexión se mantiene por keepalives periódicos.
  • Cualquier cambio en la red resulta una actualización por disparo.
  • Las métricas utilizadas por BGP, llamadas atributos, permiten gran granularidad en la selección del camino.
  • El uso de de direccionamiento jerárquico y la capacidad de manipular el flujo de tráfico son unas de las características que permiten al diseño de la red crecer.
  • BGP tiene su propia tabla de routing, sin embargo es capaz de compartir y preguntar sobre la tabla de routing IP interior.
  • Es posible manipular el flujo de tráfico utilizando atributos. Esto significa que una ruta no puede enviar tráfico si el siguiente salto no quiere.


lunes, 9 de mayo de 2016

¿Qué es el robo de identidad?


El robo de identidad (Identity theft o "ID theft") se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.
La identidad la constituyen datos personales como el nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector, número de seguro social, acta de nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser falsificados.
El robo de identidad es un problema que en los últimos años se ha incrementado con el uso de Internet y el comercio electrónico.

¿Cómo adquieren los ladrones acceso no autorizado a los datos personales de otras personas?

El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran:

Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta manera se pueden obtener documentos con información personal o financiera de una persona.
Pretextos : Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente.

Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (Personal Identification Number) en un cajero automático o realiza algunas otras operaciones en la computadora.

Skimming : De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas.

Robo de registros de negocio : se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización.
Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas en línea son:

El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware.
El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. Por ejemplo: phishing y spam.

Comprometer computadoras o dispositivos móviles para obtener datos personales.
Una vez que los ladrones de identidad obtienen estos datos, utilizan la información adquirida ilícitamente para realizar numerosas actividades fraudulentas. A continuación se presentan algunos ejemplos de los malos usos que los delincuentes hacen con la información personal de las víctimas:

Mal uso de las cuentas existentes:

Los ladrones de identidad usan cuentas existentes de las víctimas, incluyendo cuentas de tarjetas de crédito, ahorro y de cheques, teléfono (teléfono fijo y servicio móvil), pago del servicio de Internet, correo electrónico y otras cuentas a las que estén suscritas en Internet, así como cuentas de seguros médicos; para hacer compras o realizar el pago de servicios, con cargo a las víctimas.
Abrir nuevas cuentas:

Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la información de las víctimas, por ejemplo cuentas para nuevos servicios de teléfono, tarjetas de crédito, solicitudes de préstamos o seguros de automóviles; para conseguir créditos o adquirir bienes, que más tarde serán cobrados al verdadero titular de la información robada.

Perpetuar otros fraudes:

Los ladrones de identidad pueden utilizar la información de las víctimas cuando la policía los detiene o los acusa de algún crimen; también pueden manipularla para conseguir tratamientos médicos o servicios, hacerse acreedores a ciertos beneficios que el gobierno otorga, así como para el alquiler de alguna vivienda o para alguna situación específica de empleo.

Los criminales explotan principalmente tres recursos:

Uso y creación de plataformas técnicas basadas en la web.
Técnicas de ingeniería social como vehículos alternativos para engañar y llevar a cabo fraudes.
Vulnerabilidad y falta de información de algunos usuarios, sobre todo aquellos que son nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o de servicios financieros.

También, aprovechan las escasas regulaciones y la dificultad que representa para las autoridades ubicar exactamente el lugar físico donde se llevan a cabo las operaciones fraudulentas, así como la persecución hasta su lugar de origen.

domingo, 8 de mayo de 2016

Tipos de virus



En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot 


Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.



Time Bomb o Bomba de Tiempo 


Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo".

Lombrices, worm o gusanos 


Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya 


Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominadosTroyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar"en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.

Hijackers 


Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger


El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie 


El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro 


Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Virus informático


Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Métodos de infección

Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:

  • Mensajes dejados en redes sociales como Twitter o Facebook.
  • Archivos adjuntos en los mensajes de correo electrónico.
  • Sitios web sospechosos.
  • Insertar USBs, DVDs o CDs con virus.
  • Descarga de aplicaciones o programas de internet.
  • Anuncios publicitarios falsos.

¿Cómo infecta un virus el computador?

  • El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
  • El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
  • El virus infecta los archivos que se estén usando en es ese instante.
  • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.