Virus Informatico
Virus Informatico
Virus Informatico
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris
idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la
memoria de la computadora), que se convirtió en el pasatiempo de algunos de
los programadores de los laboratorios Bell de AT&T.
¿QUÉ ES UN VIRUS?.
Existen ciertas analogías entre los virus biológicos y los informáticos: mientras
los primeros son agentes externos que invaden células para alterar su
información genética y reproducirse, los segundos son programas-rutinas, en un
sentido más estricto, capaces de infectar archivos de computadoras,
reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la
información existente en la memoria o alguno de los dispositivos de
almacenamiento del ordenador.
TIPOS DE VIRUS.
• Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys
/ .bin
• Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de
Partición.
• Múltiples: Infectan programas y sectores de "booteo".
• Bios: Atacan al Bios para desde allí reescribir los discos duros.
• Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del
sentido común.
a. DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más común):
En el día 18 de cada mes cualquier tecla que presionemos hace sonar el
beep. Deshacerse del virus implica, generalmente, segundos o minutos.
b. DAÑOS MENORES.
Los daños severos son hechos cuando un virus realiza cambios mínimos,
graduales y progresivos. No sabemos cuándo los datos son correctos o han
cambiado, pues no hay pistas obvias como en el caso del DARK
AVENGER (es decir, no podemos buscar la frase Eddie lives ...).
f. DAÑOS ILIMITADOS.
Inicialmente los antivirus se encargaban de eliminar los diferentes tipos de virus, sin
mayores complicaciones en el vocabulario. A medida que fueron creándose más y
más tipos de virus, cambiando las técnicas de difusión/ataque/ocultación,
comenzaron a salir “antivirus especializados” en determinados tipos de virus o en
determinados medios de difusión, diversificando el vocabulario.
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A
continuación te presentamos la clasificacion de los virus informaticos, basada en el daño
que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan
mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
Virus Residentes:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso
de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido
a estas mutaciones, cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el
correo electrónico de todo el mundo.
Virus Múltiples:
Es un programa creado para prevenir o evitar la activación de los virus, así como su
propagación y contagio. Cuenta además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas infectadas del sistema.
No para toda enfermedad existe cura, como tampoco existe una forma de
erradicar todos y cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como
todo programa, sólo funcionará correctamente si es adecuado y está bien
configurado. Además, un antivirus es una herramienta para el usuario y
no sólo no será eficaz para el 100% de los casos, sino que nunca
será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la
presencia o el accionar de un virus informático en una computadora. Este
es el aspecto más importante de un antivirus, independientemente de las
prestaciones adicionales que pueda ofrecer, puesto que el hecho de
detectar la posible presencia de un virus informático, detener el trabajo y
tomar las medidas necesarias, es suficiente para acotar un buen
porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar
la opción de erradicar un virus informático de una entidad infectada.
2º paso
Seleccione los archivos y abra el asistente
3º paso
Seleccione la disposición y el formato
4º paso
Seleccione la opción de Manejo de imagen
5º paso
Mantener espaciado de caracteres
6º paso
Elija el Formato de salida y la Ruta de salida
7º paso
Seleccione las páginas
8º paso
Finalice la conversión
Algunos programas que pueden ayudarle a recuperar sus datos son PC Inspector File
Recovery, OnTrack EasyRecovery Professional y DataRecovery, aunque existe en el
mercado una amplia variedad de aplicaciones enfocada a este tipo de tareas, y la
elección de una depende del tipo de datos que desea recuperar entre otras cosas. Elija un
programa en base a sus necesidades y preferencias personales e intente el proceso. Verá
que se trata de pasos sencillos que cualquier usuario puede realizar en su casa, pero que
resultan muy efectivos en la mayoría de casos.
Algunos programas que pueden ayudarle a recuperar sus datos son PC Inspector File
Recovery, OnTrack EasyRecovery Professional y DataRecovery, aunque existe en el
mercado una amplia variedad de aplicaciones enfocada a este tipo de tareas, y la
elección de una depende del tipo de datos que desea recuperar entre otras cosas. Elija un
programa en base a sus necesidades y preferencias personales e intente el proceso. Verá
que se trata de pasos sencillos que cualquier usuario puede realizar en su casa, pero que
resultan muy efectivos en la mayoría de casos.
Handy Recovery es una de las tantas aplicaciones de software de
recuperación de archivos o ficheros eliminados que existen en el mercado. Sin
embargo, este destaca de los demás por su extrema sencillez y efectividad.
El programa Handy Recovery funciona perfectamente en cualquier generación
anterior de Windows (Windows 95, Windows 98, Windows ME) o actual, basada
en sistemas NT, (Windows 2000, Windows XP o el nuevo Windows Vista)
15
¿Qué es el Moodle?
¿Qué es Moodle?
Moodle fue creado por Martin Dougiamas, quien fue administrador de WebCT en la
Universidad Tecnológica de Curtin. Basó su diseño en las ideas del constructivismo en
pedagogía que afirman que el conocimiento se construye en la mente del estudiante
en lugar de ser transmitido sin cambios a partir de libros o enseñanzas y en el
aprendizaje colaborativo. Un profesor que opera desde este punto de vista crea un
ambiente centrado en el estudiante que le ayuda a construir ese conocimiento con
base en sus habilidades y conocimientos propios en lugar de simplemente publicar y
transmitir la información que se considera que los estudiantes deben conocer.
La primera versión de la herramienta apareció el 20 de agosto de 2002 y, a partir de
allí han aparecido nuevas versiones de forma regular. Hasta julio de 2008, la base de
usuarios registrados incluye más 21 millones, distribuidos en 46 000 sitios en todo el mundo y
está traducido a más de 75 idiomas.
13
¿Qué es el Phishing?
Alex Galofré - Director de Desarrollo Corporativo
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de
un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades, etc., para luego ser usados de forma fraudulenta.
La forma es la suplantación de la imagen de una empresa o entidad publica, y
de esta manera hacen "creer" a la posible víctima que realmente los datos
solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
El procedimiento que se suele utilizar es el siguiente: el usuario recibe un email
de un banco, entidad financiera o tienda de Internet en el que se le explica que
por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación
de identidad o cualquier otro, debe actualizar los datos de su cuenta. El
mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la
entidad para comunicarse con sus clientes, y cada día el número y sofisticación
del “phishing” se está incrementando de forma dramática.
El phishing en España se incrementó un 290% durante el año 2006, según el
Segundo Informe sobre el phishing dado a conocer por la Asociación de
Internautas (AI), lo que suponía el 1% del total mundial de ataques por Internet.
De los ataques producidos en el pasado año, casi un 60% suplantaban a
entidades financieras.
El día 29 de septiembre de 2007 Internet Security Systems difundió los
resultados del estudio del equipo de investigación y desarrollo X-Force
correspondientes a la primera mitad de 2007, en el que confirmaba el
astronómico incremento del fraude en Internet, situando a España a la cabeza
mundial de ataques de “phishing", con un 17,9% de todo el volumen de la red y
210.000 nuevas muestras de “malware” (programas maliciosos).
Existen cinco importantes pasos para colaborar en el combate de este fraude:
Nunca responda a solicitudes de información personal a través de
correo electrónico. Si tiene alguna duda, póngase en contacto con la
entidad que supuestamente le ha enviado el mensaje.
Para visitar sitios Web, introduzca la dirección URL en la barra de
direcciones.
Asegúrese de que el sitio Web utiliza cifrado.
Consulte frecuentemente los saldos bancarios y de sus tarjetas de
crédito.
Comunique los posibles delitos relacionados con su información
personal a las autoridades competentes, o a la entidad suplantada.
¿Qué es una tienda virtual?
Tienda virtual: Espacio en un sitio web destinado a la venta online de
productos o servicios.
Aunque pueda parecer una idea demasiado evidente, no está de más distinguir
la "tienda virtual" del negocio que hay detrás. Un error que se puede cometer
con facilidad, sobretodo en nuevos proyectos, es confundir la construcción y
explotación de la tienda virtual con el negocio.
Supondremos, pues, que el equipo que está detrás de la tienda virtual tiene
claro cuál es el proyecto de fondo, que ha preparado su "plan de negocio" y
que tiene claro que la tienda virtual no es más que el medio para hacer
negocios en Internet y no un fin en sí mismo.
El equivalente del local físico es, hoy por hoy, un conjunto de páginas web
mostradas al visitante desde nuestro servidor web. Lógicamente, el local de
nuestra tienda debe estar en las mejores condicionesÊ y eso supone elegir
bien dónde vamos a ubicar nuestro servidor web. Nuestro servidor web será el
encargado de mostrar esas páginas que representan nuestro comercio a los
clientes. Por tanto, la elección de una buena plataforma tecnológica para
desarrollar nuestra tienda virtualÊ y sobretodo la capacidad de adaptar esa
plataforma según los cambios que se vayan poduciendo son básicas para
llevar a buen término el proyecto de comercio virtual.
Cada día están surgiendo nuevas iniciativas e ideas a este respecto, incluso
existen proveedores que ofrecen herramientas que permiten construir la tienda
virtual "al vuelo" desde el ordenador del cliente. Adicionalmente, temas como la
promoción de nuestra nueva tienda y las técnicas para atraer visitantes a ella
influirán en el éxito de la tienda. Sin embargo, aquí nos centraremos en los
distintos componentes de una tienda virtual. Respecto a si alquilar o comprar
nuestros servidores de comercio electrónico, cada opción tiene sus ventajas y
sus inconvenientes. Lo fundamental es la coherencia de los distintos aspectos
del proyecto.
Hacker
cracker
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las
que podemos observar las siguentes:
Cookie
Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de
información que se almacena en el disco duro del visitante de una página web
a través de su navegador, a petición del servidor de la página. Esta información
puede ser luego recuperada por el servidor en posteriores visitas. Las inventó
Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el
protocolo HTTP incapaz de mantener información por sí mismo, para que se
pueda conservar información entre una página vista y otra (como login de
usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la
URL de la página, en el propio servidor, o en una cookie en el ordenador del
visitante.