miércoles, 8 de abril de 2015

VIRUS Y ANTIVIRUS INFORMÁTICO.


¿QUÉ SON LOS VIRUS INFORMÁTICOS?

Un virus informático es un malware  que tiene por objeto alterar el normal funcionamiento del ordenador,  sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en tu computadora aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las  redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos de los sistemas operativos, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM serio 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

¿CUÁLES SON LOS TIPOS DE VIRUS?

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  1. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  2. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  3. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  4. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosamente") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  5. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, , Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot-kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

¿QUÉ ES UN ANTIVIRUS?

En informática los antivirus son programas cuyo objetivo es detectar o eliminar  virus informáticos.  Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de  sistemas operativos más avanzados e Internet,  ha hecho que los antivirus hayan evolucionado hacia  programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. 

TIPOS DE ANTIVIRUS:

  1. Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o des infectarlos.
  2. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden des infectarlos.
  3. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  4. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  5. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  6. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  7. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  8. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
Los siguientes antivirus son los más utilizados a nivel mundial:
  1. AVAST.
  2. Microsoft.
  3. ESET.
  4. Symantec.
  5. Avira.
  6. AVG.
  7. Kapersky.
  8. McAfee.
  9. Trend Micro.
  10. Panda.


¿CÓMO INSTALAR UN ANTIVIRUS?

La mayoría de los antivirus existentes tiene sus pasos definidos para  la instalación de este, sin embargo continuación vamos a ver los pasos par ala instalación del antivirus Avastt Free Antivirus. 
  1.  PASO: Visita el sitio web Avastt Antivirus, una vez cargada la pagina seleccione la pestaña de "soluciones de escritorio" en la parte superior de la pagina.
  2. PASO: En esta pagina seras dirigido a una nueva donde podrás descargar o registrarte, donde darás clic en la opción registro. 
  3. PASO:  Ingresa tu dirección de correo electrónico, tu nombre y confirma que solo emplearas el programa para uso personal. Has clic en el botón enviar y espera a que te llegue un correo electrónico. ¡Deja la ventana abierta! ¡No la cierres!
  4. PASO: Una vez que recibas tu clave de registro, vuelve a la pagina de registro/descarga y has clic en descargar.
  5. PASO: Ejecuta el programa de instalación que acabas de descargar y confirma toda la información cuando se te solicite.
  6. PASO: Una vez finalizada la instalación, reinicia tu computadora. Después de esto, abre el programa Avastt e ingresa la clave de registro que recibiste en tu correo electrónico. 
  7. PASO: Configura el escaneo automático del antivirus y realiza un analizáis cuando sepas que el computador esta prendido pero no va a ser utilizado. Ya has finalizado el programa de descargue del antivirus Avastt Free Antivirus. 


¿QUÉ SON LAS TIC?

Tecnologías de la información y la comunicación (TIC) es un concepto que tiene dos significados. El término tecnologías de la información se usa a menudo para referirse a cualquier forma de hacer cómputo. Como nombre de un programa de  licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en cómputo y comunicación de gobiernos, seguridad social, escuelas y cualquier tipo de organización. 
Planificar y gestionar la infraestructura de TIC de una organización es un trabajo difícil y complejo que requiere una base muy sólida de la aplicación de los conceptos fundamentales de áreas como la ciencia de la computación, así como de gestión y habilidades del personal. Se requieren habilidades especiales en la comprensión, por ejemplo de cómo se componen y se estructuran los sistemas en red, y cuáles son sus fortalezas y debilidades. En sistemas de información hay importantes preocupaciones de  software como la fiabilidad, seguridad, facilidad de uso y la eficacia y eficiencia para los fines previstos, todas estas preocupaciones son vitales para cualquier tipo de organización.
Los profesionales de TIC combinan correctamente los conocimientos, prácticas y experiencias para atender tanto la infraestructura de tecnología de información de una organización y las personas que lo utilizan. Asumen la responsabilidad de la selección de productos de  hardware y software, adecuados para una organización. Se integran los productos con las necesidades y la infraestructura organizativa, la instalación, la adaptación y el mantenimiento de los sistemas de información, proporcionando así un entorno seguro y eficaz que apoya las actividades de los usuarios del sistema de una organización. En TI, la  programación a menudo implica escribir pequeños programas que normalmente se conectan a otros programas existentes.
El conjunto de recursos, procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de información, se ha matizado de la mano de las TIC, pues en la actualidad no basta con hablar de una computadora  cuando se hace referencia al procesamiento de la información. Internet puede formar parte de ese procesamiento que, quizás, se realice de manera distribuida y remota. Y al hablar de procesamiento remoto, además de incorporar el concepto de telecomunicación, se puede estar haciendo referencia a un dispositivo muy distinto a lo que tradicionalmente se entiende por computadora pues podría llevarse a cabo, por ejemplo, con un teléfono móvil o una computadora ultra-portátil, con capacidad de operar en red mediante comunicación inalámbrica  y con cada vez más prestaciones, facilidades y rendimiento.

BREVE HISTORIA DE LAS TIC.

Se pueden considerar las tecnologías de la información y la comunicación como un concepto dinámico. Por ejemplo, a finales del XIX el teléfono  podría ser considerado una nueva tecnología según las definiciones actuales. Esta misma consideración podía aplicarse a la televisión cuando apareció y se popularizó en la década de los '50 del siglo pasado. Sin embargo, estas tecnologías hoy no se incluirían en una lista de las TIC y es muy posible que actualmente los ordenadores ya no puedan ser calificados como nuevas tecnologías. A pesar de esto, en un concepto amplio, se puede considerar que el teléfono, la televisión y el ordenador forman parte de lo que se llama TIC en tanto que tecnologías que favorecen la comunicación y el intercambio de información en el mundo actual.
Después de la invención de la escritura, los primeros pasos hacia una sociedad de la información estuvieron marcados por el telégrafo eléctrico, después el televisor, teléfono, radiotelefonía e Internet.
La asociación de la informática y las telecomunicaciones en la última década del siglo XX se ha beneficiado de la miniaturización de los componentes, permitiendo producir aparatos “multifunciones” a precios accesibles desde el año 2000.
El uso de las TIC no para de crecer y de extenderse, sobre todo en los países ricos, con el riesgo de acentuar localmente la Brecha digital y social y la diferencia entre generaciones. Desde la agricultura de precisión y la gestión del bosque a la monitorización global del medio ambiente planetario o de la biodiversidad, a la democracia participativa (TIC al servicio del desarrollo sostenible) pasando por el comercio, la tele medicina, la información, la gestión de múltiples bases de datos, la bolsa, la robótica y los usos militares, las TIC tienden a ocupar un lugar creciente en la vida humana y el funcionamiento de las sociedades.




No hay comentarios:

Publicar un comentario