¿QUÉ SON LOS VIRUS INFORMÁTICOS?
Un virus
informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en tu
computadora aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen,
básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus
informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos de los sistemas operativos, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
El primer virus atacó a una máquina IBM
serio 360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera...
agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
¿CUÁLES SON LOS TIPOS DE VIRUS?
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
- Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
- Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
- Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
- Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosamente") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
- Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas características son los que se relacionan a continuación:
- Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, , Meve, MrKlunky.
- Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
- Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
- Virus de boot (bot-kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
- Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
- Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
- Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
- Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
- Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
- Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
¿QUÉ ES UN ANTIVIRUS?
En informática
los antivirus son
programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron
durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha
hecho que los antivirus hayan evolucionado hacia programas más avanzados que no
sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos,
troyanos, rootkits, etc.
TIPOS DE ANTIVIRUS:
- Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o des infectarlos.
- Detección y desinfección: son vacunas que detectan archivos infectados y que pueden des infectarlos.
- Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
- Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
- Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
- Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
- Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
- Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
Los siguientes antivirus son los más utilizados a nivel mundial:
¿CÓMO INSTALAR UN ANTIVIRUS?
La mayoría de los antivirus existentes tiene sus pasos definidos para la instalación de este, sin embargo continuación vamos a ver los pasos par ala instalación del antivirus Avastt Free Antivirus.
- PASO: Visita el sitio web Avastt Antivirus, una vez cargada la pagina seleccione la pestaña de "soluciones de escritorio" en la parte superior de la pagina.
- PASO: En esta pagina seras dirigido a una nueva donde podrás descargar o registrarte, donde darás clic en la opción registro.
- PASO: Ingresa tu dirección de correo electrónico, tu nombre y confirma que solo emplearas el programa para uso personal. Has clic en el botón enviar y espera a que te llegue un correo electrónico. ¡Deja la ventana abierta! ¡No la cierres!
- PASO: Una vez que recibas tu clave de registro, vuelve a la pagina de registro/descarga y has clic en descargar.
- PASO: Ejecuta el programa de instalación que acabas de descargar y confirma toda la información cuando se te solicite.
- PASO: Una vez finalizada la instalación, reinicia tu computadora. Después de esto, abre el programa Avastt e ingresa la clave de registro que recibiste en tu correo electrónico.
- PASO: Configura el escaneo automático del antivirus y realiza un analizáis cuando sepas que el computador esta prendido pero no va a ser utilizado. Ya has finalizado el programa de descargue del antivirus Avastt Free Antivirus.
¿QUÉ SON LAS TIC?
Tecnologías de la información y la comunicación (TIC) es un concepto que tiene dos significados. El
término
tecnologías de la información se
usa a menudo para referirse a cualquier forma de hacer cómputo. Como nombre de un programa de licenciatura, se refiere a la
preparación que tienen estudiantes para satisfacer las necesidades de
tecnologías en cómputo y comunicación de gobiernos, seguridad social, escuelas
y cualquier tipo de organización.
Planificar y gestionar la
infraestructura de TIC de una organización es un trabajo difícil y complejo que
requiere una base muy sólida de la aplicación de los conceptos fundamentales de
áreas como la ciencia de la computación, así
como de gestión y habilidades del personal. Se requieren habilidades especiales
en la comprensión, por ejemplo de cómo se componen y se estructuran los
sistemas en red, y cuáles son sus fortalezas y debilidades. En sistemas de
información hay importantes preocupaciones de
software como la fiabilidad, seguridad, facilidad de uso y la eficacia y
eficiencia para los fines previstos, todas estas preocupaciones son vitales
para cualquier tipo de organización.
Los profesionales de TIC
combinan correctamente los conocimientos, prácticas y experiencias para atender
tanto la infraestructura de tecnología de información de una organización y las
personas que lo utilizan. Asumen la responsabilidad de la selección de
productos de hardware y software, adecuados
para una organización. Se integran los productos con las necesidades y la
infraestructura organizativa, la instalación, la adaptación y el mantenimiento
de los sistemas de información, proporcionando así un entorno seguro y eficaz
que apoya las actividades de los usuarios del sistema de una organización. En
TI, la programación a menudo
implica escribir pequeños programas que normalmente se conectan a otros
programas existentes.
El conjunto de recursos,
procedimientos y técnicas usadas en el procesamiento, almacenamiento y
transmisión de información, se ha matizado de la mano de las TIC, pues en la
actualidad no basta con hablar de una computadora
cuando se hace referencia al procesamiento de la información.
Internet puede formar parte de ese procesamiento que, quizás, se realice de
manera distribuida y remota. Y al hablar de procesamiento remoto, además de
incorporar el concepto de telecomunicación, se puede estar haciendo referencia
a un dispositivo muy distinto a lo que tradicionalmente se entiende por
computadora pues podría llevarse a cabo, por ejemplo, con un teléfono móvil o
una computadora ultra-portátil, con capacidad de operar en red mediante
comunicación inalámbrica y con
cada vez más prestaciones, facilidades y rendimiento.
BREVE HISTORIA DE LAS TIC.
Se pueden considerar las tecnologías de la
información y la comunicación como un concepto dinámico. Por ejemplo, a
finales del XIX el teléfono podría
ser considerado una nueva tecnología según
las definiciones actuales. Esta misma consideración podía aplicarse a la televisión cuando apareció y se
popularizó en la década de los '50 del siglo pasado. Sin embargo, estas
tecnologías hoy no se incluirían en una lista de las TIC y es muy posible que
actualmente los ordenadores ya no puedan ser calificados como nuevas
tecnologías. A pesar de esto, en un concepto amplio, se puede considerar que el
teléfono, la televisión y el ordenador forman parte de lo que se llama TIC en tanto que
tecnologías que favorecen la comunicación y el intercambio de información en el
mundo actual.
Después de la invención de la escritura,
los primeros pasos hacia una sociedad de la información estuvieron marcados por el telégrafo
eléctrico, después el televisor, teléfono, radiotelefonía e
Internet.
La asociación de la informática y las telecomunicaciones en la
última década del siglo XX se ha beneficiado de la miniaturización de los
componentes, permitiendo producir aparatos “multifunciones” a precios
accesibles desde el año 2000.
El uso de las TIC no para de crecer y de
extenderse, sobre todo en los países ricos, con el riesgo de acentuar
localmente la Brecha digital y social y la
diferencia entre generaciones. Desde la agricultura de precisión y la gestión
del bosque a la monitorización global del medio ambiente planetario o de la
biodiversidad, a la democracia participativa (TIC al servicio del desarrollo sostenible) pasando por el comercio, la tele medicina, la información,
la gestión de múltiples bases de datos, la bolsa, la robótica y los usos
militares, las TIC tienden a ocupar un lugar creciente en la vida humana y el
funcionamiento de las sociedades.
No hay comentarios:
Publicar un comentario