lunes, 25 de marzo de 2013
martes, 19 de marzo de 2013
VIRUS INFORMÁTICO
INTRODUCCIÓN
En
este tema el cual es “VIRUS INFORMÁTICO” daremos a entender sus
orígenes y antecedentes, concepto, las clases de virus que hay, su
prevención, su detección, su infección y propagación. Como se menciona
más adelante el virus informático conocido por otros nombres como virus
de computadora, virus cibernéticos etc; es un cualquier codificación de
programaciónn en lenguajes de bajo nivel (assembler), de alto nivel
como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente
Scripts de lenguajes y que son desarrollados en forma expresa para
destruir, manipular o robar información de nuestro pc, todo esto sin el
permiso o el conocimiento del usuario. Se le denomina virus porque al
igual que las especies biológicas son pequeños, se auto-reproducen e
infectan a un ente receptor desde un ente transmisor y se propagan a
través de diversos métodos.
ORIGEN Y ANTECEDENTES
Su
origen comienza entre los años de 1959, en los laboratorios de la BELL
Computer, donde 3 jòvenes programadores desarrollaron un programa al que
llamaron Core War, consistía en que cada contenedor ejecutaba una orden
y el primero que consumía la memoria del computador se convertía en el
ganador.
Las rutinas del juego CoreWar, son consideradas como los programas precursores de los virus contemporáneos.
Sucedió
con la aparición de las IBM PC en 1981 que el auge de la computación
conlleva también a la fiebre de la programación en diversos lenguajes.
Es así que ante su aparición en 1984, los virus de PC's fueron clasificados
Los
primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin
embargo hubieron algunas especies virales desarrolladas en lenguajes de
alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se
crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic
Scripts, Borland Delphi, etc., siendo los más eficientes aunque más
tediosos de programar, aquellos desarrollados en Assembler, con el
objeto de tener menor extensión y así poder pasar desapercibidos.
CONCEPTO DE VIRUS INFORMÁTICO
Los virus de computadora se conocen también como virus informáticos,
cibernéticos, electrónicos o simplemente virus. Un virus informático es
una amenaza programada, es decir, es un pequeño programa escrito
intencionalmente para instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este. Decimos que es un programa parásito
porque el programa ataca a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su propagación. Algunos se limitan
solamente a replicarse, mientras que otros pueden producir serios daños
que pueden afectar a los sistemas. No obstante, absolutamente todos
cumplen el mismo objetivo: PROPAGARSE.Los efectos de un virus son muchos
y dependen de la intención de las acciones, averías o efectos
destructivos de sus creadores.Se le denominan virus, ya que al igual que
las especies biológicas son pequeños, se auto-reproducen e infectan a
un ente receptor desde un ente transmisor y se propagan a través de
diversos métodos como:
En un virus informático, podemos distinguir 3 módulos:
- Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.
- Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.
- Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
CLASES
Aquellos
programas que son creados con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos pequeños programas actúan sin el
consentimiento ni conocimiento de los usuarios y lo que hacen es
modificar el funcionamiento de las máquinas, borrar información o
arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Worm
o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia
de un usuario. Consumen banda ancha o memoria del sistema en gran
medida.
Caballo
de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
Bombas
lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá oculto.
Hoax:
carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la desaparición de alguna persona
suelen pertenecer a este tipo de mensajes.
De
enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que
ocasiona es la imposibilidad de ubicar los archivos almacenados.
De
sobreescritura: este clase de virus genera la pérdida del contenido de
los archivos a los que ataca. Esto lo logra sobreescribiendo su
interior.
Residente:
este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecuta algún archivo o programa para poder infectarlo.
PREVENCIÓN
Las
infecciones virales pueden prevenirse obteniendo los programas de
fuentes legítimas, empleando una computadora en cuarentena para probar
los nuevos programas y protegiendo contra escritura los discos flexibles
siempre que sea posible.Para la prevención y detección de virus se usan
los programas antivirus, los cuales examinan los archivos de un disco
para ver si están infectados y así poderlos desinfectar. Los antivirus
detectan si hay virus al checar la longitud original y actual de un
archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño.
Después
se usaron las sumas de comprobación, en la cual se sumaban todos los
bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a
estos tipos de antivirus, por lo que la técnica de suma tuvo que ser
modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los
virus dentro de los archivos. Esto es encontrar una serie de bytes que
indiquen la presencia de un virus en el archivo, pero sólo se pueden
identificar a los virus con rúbrica conocida, por lo que hay que
actualizar el software antivirus periódicamente. Ningún antivirus es
100% confiable.
Estos serían algunas prevenciones para evitar que obtengas algún tipo de virus:
*No ingreses tu dispositivo de almacenamiento masivo en computadoras que posean indicios de virus.
*Si no estás seguro de los datos que almacenas en tu dispositivo, es mejor prevenir que lamentar.
*Instala
un software Antivirus. Esto es lo más importante, porque un antivirus
va a protegerte de la mayoría de los ataques de los virus, ya sea que
entren por dispositivos externos como por Internet.
*No abras correos de desconocidos. Podrían contener enlaces o archivos nocivos para la PC.
*Es
esencial tener actualizados todos los programas, en especial el
antivirus, ya que muchos de los hackers utilizan los agujeros de
seguridad para que entre el virus, spyware, etc.
*La
mayoría de los antivirus se actualizan automáticamente sin necesidad de
interacción con el usuario. Pero si no es así se deben actualizar.
DETECCIÓN
La
detección basada en el comportamiento de virus informáticos identifica
el software malicioso a partir de acciones típicas. Si una aplicación
establece una conexión con Internet sin que ésta haya sido solicitada, y
actuando posiblemente de manera oculta, lo más probable es que se trate
de un virus informático o de un troyano. Los programas antivirus con
detección basada en el comportamiento no dependen de una base de datos
de virus actualizada. Gracias a este método también es posible detectar y
eliminar virus que ni siquiera son conocidos y, por tanto, no se
encuentran en la base de datos. En tal caso, es imprescindible someter a
un análisis en profundidad los archivos sospechosos.
Hoy en día, no debería estar funcionado ni conectado a Internet ningún ordenador, ya sea Mac o PC, en el que no se haya instalado previamente un programa antivirus moderno.
Los procedimientos que los programas antivirus utilizan para identificar y eliminar el software malicioso
son muy diversos, al igual que sus efectos. Mientras la detección de
virus y gusanos informáticos, así como de troyanos, requiere una base de
datos actualizada en todo momento, además de una firma de virus
que pueda identificarse con claridad, la detección basada en el
comportamiento va un paso más allá: identifica software malicioso a
partir de sus acciones típicas, por ejemplo a partir de un
establecimiento no solicitado y oculto de conexión con Internet,
comportamiento normal de los troyanos y los keyloggers.
INFECCIÓN Y PROPAGACIÓN
La infección consta de tres fases y son:
*Primera Fase (Infección)
El
virus pasa a la memoria del computador, tomando el control del mismo,
después de intentar inicializar el sistema con un disco, o con el sector
de arranque infectado o de ejecutar un archivo infectado. El virus pasa
a la memoria y el sistema se ejecuta, el programa funciona
aparentemente con normalidad, de esta forma el usuario no se da cuenta
de que su sistema está siendo infectado.
*Segunda Fase (Latencia)
Durante esta fase el virus, intenta replicarse infectando otros
archivos del sistema cuando son ejecutados o atacando el sector de
arranque del disco duro. De esta forma el virus toma el control del
sistema siempre que se encienda el computador, ya que intervendrá el
sector de arranque del disco, y los archivos del sistema. Si durante
esta fase utilizamos discos flexibles no protegidos contra escritura,
dichos discos quedan infectados y listos para pasar el virus a otro
computador e infectar el sistema.
*Tercera Fase (Activación)
Esta es la última fase de la vida de un virus y es la fase en donde el
virus se hace presente. La activación del virus trae como consecuencia
el despliegue de todo su potencial destructivo, y se puede producir por
muchos motivos, dependiendo de cómo lo creó su autor y de la versión de
virus que se trate, debido a que en estos tiempo encontramos diversas
mutaciones de los virus.
Algunos virus se activan después de un cierto número de ejecuciones de
un programa infectado o de encender el sistema operativo; otros
simplemente esperan a que se escriba el nombre de un archivo o de un
programa. La mayoría de los virus se activan mediante el reloj del
sistema para comprobar la fecha y activar el virus, dependiendo de la
fecha u hora del sistema o mediante alguna condición y por último
atacan, el daño que causan depende de su autor.
Y para propagarse son varios métodos como:
1.- Añadidura o empalme
Un
virus usa el sistema de infección por añadidura cuando agrega el código
vírico al final de los archivos ejecutables. Los archivos ejecutables
anfitriones son modificados para que, cuando se ejecuten, el control del
programa se pase primero al código vírico añadido. Esto permite que el
virus ejecute sus tareas específicas y luego entregue el control al
programa. Esto genera un incremento en el tamaño del archivo lo que
permite su fácil detección.
2.- Inserción
Un
virus usa el sistema de infección por inserción cuando copia su código
directamente dentro de archivos ejecutables, en vez de añadirse al final
de los archivos anfitriones. Copian su código de programa dentro de un
código no utilizado o en sectores marcados como dañados dentro del
archivo por el sistema operativo con esto evita que el tamaño del
archivo varíe. Para esto se requieren técnicas muy avanzadas de
programación, por lo que no es muy utilizado este método.
3.- Reorientación
Es
una variante del anterior. Se introduce el código principal del virus
en zonas físicas del disco rígido que se marcan como defectuosas y en
los archivos se implantan pequeños trozos de código que llaman al código
principal al ejecutarse el archivo. La principal ventaja es que al no
importar el tamaño del archivo el cuerpo del virus puede ser bastante
importante y poseer mucha funcionalidad. Su eliminación es bastante
sencilla, ya que basta con reescribir los sectores marcados como
defectuosos.
4.- Polimorfismo
Este
es el método más avanzado de contagio. La técnica consiste en insertar
el código del virus en un archivo ejecutable, pero para evitar el
aumento de tamaño del archivo infectado, el virus compacta parte de su
código y del código del archivo anfitrión, de manera que la suma de
ambos sea igual al tamaño original del archivo. Al ejecutarse el
programa infectado, actúa primero el código del virus descompactando en
memoria las porciones necesarias. Una variante de esta técnica permite
usar métodos de encriptación dinámicos para evitar ser detectados por
los antivirus.
5.- Sustitución
Es
el método más tosco. Consiste en sustituir el código original del
archivo por el del virus. Al ejecutar el archivo deseado, lo único que
se ejecuta es el virus, para disimular este proceder reporta algún tipo
de error con el archivo de forma que creamos que el problema es del
archivo.
CORRECCIÓN
Estos pasos son algunos para encontrar, eliminar y prevenir virus en tu computadora
NOTA
1: Cuando se envía a reparar la computadora o se realiza una
recuperación de sistema, el software vuelve a su configuración original,
es decir, queda en las mismas condiciones que al comprar la
computadora. Todas las actualizaciones de software o controladores que
hayas instalado en tu computadora se pierden. En esas condiciones, la
computadora está más expuesta a los virus porque todas las
actualizaciones de seguridad instaladas se borran. Sigue los pasos de
esta sección luego de reparar la computadora o de una recuperación de
sistema.
NOTA
2: Para proteger por completo tu computadora de ataques maliciosos,
deberías instalar y activar un firewall. Microsoft Windows XP trae un
firewall incluido que se puede activar desde el Panel de control en
Propiedades de Conexión de redes. También existe un gran número de
firewalls que se pueden obtener en Internet. Si deseas más información
acerca de firewalls y software antivirus, lee la sección Ayuda
relacionada a continuación.
Paso 1: Conseguir las actualizaciones de seguridad de Windows
En
primer lugar, la mejor forma de evitar los virus es no infectarse.
Asegúrate de utilizar con regularidad el Windows update para instalar
todas las últimas actualizaciones críticas. Instalar las últimas
actualizaciones críticas de Microsoft deja a tu computadora menos
expuesta a actividades maliciosas.
NOTA:
Aunque hayas instalado las últimas actualizaciones críticas hace una
semana, quizás debas asegurarte de que no haya nuevas actualizaciones.
Microsoft pone a disposición con regularidad actualizaciones críticas
para prevenir potenciales ataques de virus. Estas actualizaciones son
muy importantes para proteger tu PC ya que virus como el gusano Blaster y
sus variantes aprovechan las recientes vulnerabilidades casi de forma
semanal. Para usar el Windows Update, conéctate a Internet y dirígete al
sitio Windows Update. Acepta los términos de Microsoft y sigue las
indicaciones de las páginas para continuar. Para asegurarte de que tu
computadora esté libre de virus, sigue los demás pasos de este
documento.
Paso 2: Verificar si hay instalado algún software antivirus
Muchas
computadoras HP y Compaq vienen con una versión de prueba del software
antivirus McAfee o Norton, pero deberías asegurarte de que esté
instalado y en funcionamiento.
- Pasa el cursor por la esquina inferior derecha de la pantalla sobre los íconos junto al reloj.
- Debería aparecer un texto cuando pasas el cursor sobre un icono.
- Si ves algún texto parecido a antivirus activado, tienes instalado un software antivirus.
- Si no lo ves, presiona Inicio, luego Buscar, y después Archivos y carpetas. En Windows XP y 2000, presiona Inicio, luego Buscar, y después Todos los archivos y carpetas.
- Escribe Software antivirus en el campo de Nombre y luego Buscar ahora (o Búsqueda en XP).
- En el área de resultados, quizás veas programas listados como Norton AntiVirus o McAfee Anti-Virus. Si ves algún programa antivirus, tienes un software antivirus instalado.
Paso 3: Instalar un software antivirus
Si ya tienes un software antivirus, saltea este paso y continua en el Paso 4.
Si
no posees software antivirus, es importante que consigas uno. Todos los
meses se crean nuevos virus y, sin un software antivirus, quizás estés
arriesgando todos los archivos y carpetas de tu computadora. El sitio
listado a continuación ofrece versiones con descuento del software
Norton AntiVirus.
Luego
de instalar el software antivirus, continua con el Paso 4. o Sitio
de Symantec, creadores de Norton AntiVirus y Norton Internet Security
Paso 4: Actualizar las definiciones del software antivirus
Debido
a que se crean cientos de nuevos virus mensualmente, deberías
actualizar con regularidad los archivos de definiciones de virus de tu
software antivirus. Un archivo de definiciones de virus es una lista de
los virus conocidos que usa el software antivirus al buscarlos y
eliminarlos.
Para actualizar las definiciones de virus, haz lo siguiente:
- Abre tu software antivirus.
- Presiona los botones o menús que digan update o live update.
- Debería aparecer un asistente de actualización de tu software antivirus. Si el asistente no aparece, quizás debas ir al sitio de la empresa del software antivirus y buscar más información.
NOTA: Si tienes instalado un software antivirus pero deseas
instalar uno diferente, desinstala el que tienes antes de instalar el
nuevo.
Paso 5: Buscar los virus
Luego
de actualizar los archivos de definiciones de virus de tu sofware
antivirus, comienza la búsqueda. Como cada software antivirus tiene su
propia forma de realizar las búsquedas, por favor remítete al sitio del
fabricante o a los archivos de ayuda para aprender a realizar la
búsqueda. Si encuentras un virus, quizás ya haya dañado o destruido
algunos archivos en tu computadora. Tu software antivirus quizás pueda
reparar el daño. Si el software no puede reparar el daño, quizás debas
realizar una recuperación completa de sistema. Lee la "Ayuda
relacionada", a continuación, para obtener más información acerca de
cómo realizar la recuperación de sistema de acuerdo con el modelo de PC
que tengas y la versión de tu sistema operativo.
NOTA: También es una buena idea abrir Restaurar Sistema y borrar las
fechas de cuando el virus estuvo activo. Esto evita que la computadora
se vuelva a infectar al utilizar Restaurar Sistema. Para abrir Restaurar
Sistema, presione Inicio, Todos los programas, Accesorios, Herramientas
de sistema, y luego Restaurar sistema.
CONCLUSIONES PERSONALES
AMBROCIO FRANCISCO CLAUDIA:
Para
mi esta información es muy adecuada ya que esta desglosada y
ejemplificada. Me pude enterar y aprender de cosas qe no sabia como lo
que tenemos que hacer par prevenir un virus, también porque se le
denomina virus y como se pueden eliminar, todo esto es muy importante
pero a mi me interesó más la parte de la definición de virus y la
prevención.
ROMERO SUÁREZ JIMENA:
REFERENCIAS BIBLIOGRÀFICAS
http://www.cavsi.com/preguntasrespuestas/que-es-hardware/ Autor : CAVSI (Computer Audio Video Systems Integrator)
http://www.cavsi.com/preguntasrespuestas/que-es-un-virus-de-computadoras-o-virus-informatico/ Autor : CAVSI (Computer Audio Video Systems Integrator)
http://www.agendistas.com/computadoras/prevencion-virus-informaticos.html Autor: Rocio Elena Mercedes
http://www.cavsi.com/preguntasrespuestas/que-metodos-utilizan-los-virus-informaticos-para-propagarse/ Autor : CAVSI (Computer Audio Video Systems Integrator)
http://www.hp.com/latam/mx/hogar/aprende/0904_aprende_virus.htm
jueves, 14 de marzo de 2013
jueves, 7 de marzo de 2013
martes, 5 de marzo de 2013
SISTEMA BINARIO
|
NOMBRE
|
DECIMAL
|
BINARIO
|
|
C
|
67
|
1000011
|
|
l
|
108
|
1101100
|
|
a
|
97
|
1100001
|
|
u
|
117
|
1110101
|
|
d
|
100
|
1100100
|
|
i
|
105
|
1101001
|
|
a
|
97
|
1100001
|
|
|
||
|
A
|
65
|
1000001
|
|
m
|
109
|
1101101
|
|
b
|
98
|
1100010
|
|
r
|
114
|
1110010
|
|
o
|
111
|
1101111
|
|
c
|
99
|
1100011
|
|
i
|
105
|
1101001
|
|
o
|
111
|
1101111
|
Suscribirse a:
Comentarios (Atom)







