viernes, 22 de marzo de 2013
miércoles, 20 de marzo de 2013
Virus informático
INTRODUCCIÓN
El siguiente documento hablará sobre un tema controversial en el mundo de la computación, los virus informáticos. Éstos son programas malignos que actúan infectando los sistemas operativos y por lo tanto todos los archivos de una computadora. Se darán a conocer los procesos de infección o propagación de estos virus, y cómo proteger los sistemas, y en caso de ya estar contaminados, cómo “curar” o desinfectar una computadora. Además un virus informático tiene diferentes tipos,por lo cual, deben ser atacados de manera especial.
DESARROLLO
a. Origen y antecedentes
En 1939 un científico matemático de nombre John Louis Von Neumann, de origen húngaro, escribió un artículo, “Teoría y organización de autómatas complejos” en el se presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
En los laboratorios de la Bell Computer, 3 jóvenes programadores: Robert Morris, Douglas Mcllroy y Victor Vysottsky, crearon a manera de entretenimiento un juego llamado Core War, inspirado en la teoría de John Louis Von Neumann; el juego fue desarrollado en algo conocido como Red Code.
Puesto en la práctica, los contendores del Core War ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, fueron los autores del precursor de los virus informáticos.
b. Concepto
Un virus informático se puede definir como un malware, que es una abreviatura de “Malicious software” es decir, “software malicioso”, el cual llega a infectar otros archivos del sistema, ya sea modificàndolos o dañandolos. La infección consiste en incrustar un código malicioso en el interior del archivo “víctima”, y a partir de ese momento, ese archivo es un portador de virus, y por lo tanto una fuente de infección.
c. Clases
Son varios tipos, pero lo más importantes son:
· Troyanos
· Gusanos
· Spywares
Troyanos:
Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy en cuenta, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseemos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
Gusanos:
Se trata de un código malicioso, a gran escala, el cual se reproduce y extiende a un gran número de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de páginas web, las cuales caerían, lo mismo que un servidor de correo.
Skywares:
Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su función es recopilar informacion, la cual se envían a terceras personas sin nuestro consentimiento, con lo que más tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los más graves puede hasta colgarse el ordenador.
Backdoors:
Son programas diseñados para abrir una “puerta trasera” en el sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él.
d. Prevención
Hoy en día existen muchos y muy buenos programas algunos de ellos gratuitos, para eliminar estos códigos maliciosos; antivirus, antispyware, firewall, anti intrusión, anti piratas informáticos, los cuales buscan en el sistema archivos infectados y los eliminan o bien los ponen en cuarentena para más tarde eliminarse.
e. Detección
Los virus informáticos se detectan por medio de vacunas.
¿Qué son las vacunas informáticas? Las vacunas o antivirus son programas de ordenador muy sofisticados que analizan permanentemente miles de posibilidades de virus para su detección y eliminación. Estos programas, al igual que ocurre con las vacunas biológicas, sólo son eficaces frente a virus conocidos o reglas de ataque ya utilizadas, lo que significa que no son perfectos y, en cualquier caso, deben estar permanentemente actualizados.
¿Cómo se combate un virus informático? Para combatir la avalancha de virus informáticos se creó el software de antivirus. Estos programas suelen incorporar mecanismos para prevenir, detectar y eliminar virus. Para la prevención se suelen usar programas residentes que alertan al usuario en todo momento de cualquier acceso no autorizado o sospechoso a memoria o a disco, por lo que resultan sumamente útiles al impedir la entrada del virus y hacerlo en el momento en que este intenta la infección.
f . “Infección” y propagación
La función principal de un virus informático, es propagarse a través de un software. En primer lugar, para la propagación de un virus es necesario ejecutar un programa infectado, la mayoría de la ocasiones, estos programas son ejecutados sin el conocimiento del usuario. Despues, el codigo del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía ya haya terminado de ejecutarse. Entonces el virus comienza a tomar el control de los servicios básicos del sistema operativo, para posteriormente infectar a los archivos que sean ejecutados. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Las principales fuentes de infección son:
- Redes sociales
- Sitios webs fraudulentos
- Redes P2P (descargas con regalo)
- Dispositivos USB/CDs/DVDs infectados
- Adjuntos en correos no solicitados (Spam)
CONCLUSIONES
- Robledo Jantes Frida Marisol: En mi opinión creo que si navegamos en la red es importante conocer estos datos, ya que existen muchos riesgos, es importante tener un buen antivirus, pero aún más conocer a qué páginas nos metemos.
- Velazquez Ponce Nathalie: Las computadoras están expuestas a varios softwares dañinos que pueden modificar todo su sistema,es por eso que es necesario conocer todos los riesgos que éstos ocasionan para poder tener protegida nuestra computadora. Además de conocer cuáles el antivirus más efectivo que conviene integrar a una computadora.
REFERENCIAS BIBLIOGRÁFICAS
Rivero, Marcelo. ¿Qué son los virus informáticos? http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
jueves, 14 de marzo de 2013
jueves, 7 de marzo de 2013
martes, 5 de marzo de 2013
Sistema BInario
NOMBRE
|
DECIMAL
|
BINARIO
|
N
|
78
|
1001110
|
a
|
97
|
1100001
|
t
|
116
|
1110100
|
h
|
104
|
1101000
|
a
|
97
|
1100001
|
l
|
108
|
1101100
|
i
|
105
|
1101001
|
e
|
101
|
1100101
|
|
|
|
V
|
86
|
1010110
|
e
|
101
|
1100101
|
l
|
108
|
1101100
|
a
|
97
|
1100001
|
z
|
122
|
1111010
|
q
|
113
|
1110001
|
u
|
117
|
1110101
|
e
|
101
|
1100101
|
z
|
122
|
1111010
|
sábado, 2 de marzo de 2013
ID ESCRITORIO
El escritorio es la pantalla inicial que aparece cuando el
sistema operativo se ha cargado. Dentro de él se encuentran iconos, estos son
una manera rápida de acceder a los programas que ofrece el computador. Además
de contar con barras de tareas, que al igual que los iconos nos dan una forma
fácil de acceder al programa. El escritorio puede ser personalizado en su
imagen de fondo y los iconos que aparezcan en él.
Sirve para realizar cualquier actividad dentro de
un sistema operativo gráfico, y como ya se mencionó para acceder rápidamente a
los programas más usados por el usuario.
Funciona creando accesos directos para ponerlos en
forma de iconos, para acceder al programa sin necesidad de tardarse en buscarlo
en las carpetas, con tan sólo dar doble clic.
Suscribirse a:
Entradas (Atom)