Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Deber de Tecnologia

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 38

V Son los programas

del computador en
el que se puede
realizar trabajos por
ejemplo : el creador
de películas a base
de imágenes .
V l software es una producción
inmaterial del cerebro humano y tal
vez una de las estructuras más
complicadas que la humanidad
conoce. De hecho, los expertos en
computación aún no entienden del
todo cómo funciona, su
comportamiento, sus paradojas y sus
límites. Básicamente, el software es un
plan de funcionamiento para un tipo
especial de máquina, una máquina
``virtual'' o ``abstracta''. Una vez escrito
mediante algún lenguaje de
programación, el software se hace
funcionar en ordenadores, que
temporalmente §    en esa
máquina para la que el programa sirve
de plan. l software permite poner en
relación al ser humano y a la máquina
y también a las máquinas entre sí. Sin
ese conjunto de instrucciones
programadas, los ordenadores serían
objetos inertes, como cajas de
zapatos, sin capacidad siquiera para
mostrar algo en la pantalla.
V Software, programas de
computadoras. Son las instrucciones
responsables de que el hardware (la
máquina) realice su tarea. Como
concepto general, el software puede
dividirse en varias categorías basadas
en el tipo de trabajo realizado. Las dos
categorías primarias de software son
los (software del sistema), que
controlan los trabajos del ordenador o
computadora, y el software de
aplicación, que dirige las distintas
tareas para las que se utilizan las
computadoras. Por lo tanto, el
software del sistema procesa tareas
tan esenciales, aunque a menudo
invisibles, como el mantenimiento de
los archivos del disco y la
administración de la pantalla, mientras
que el software de aplicación lleva a
cabo tareas de tratamiento de textos,
gestión de bases de datos y similares.
Constituyen dos categorías separadas
el software de red, que permite
comunicarse a grupos de usuarios, y el
software de lenguaje utilizado para
escribir programas
V odos los sistemas operativos modernos
son multitarea y pueden ejecutar
varios procesos simultáneamente. n la
mayoría de los ordenadores sólo hay
una UCP; un sistema operativo
multitarea crea la ilusión de que varios
procesos se ejecutan simultáneamente
en la UCP. l mecanismo que se
emplea más a menudo para lograr
esta ilusión es la multitarea por
segmentación de tiempos, en la que
cada proceso se ejecuta
individualmente durante un periodo
de tiempo determinado. Si el proceso
no finaliza en el tiempo asignado, se
suspende y se ejecuta otro proceso.
ste intercambio de procesos se
denomina conmutación de contexto.
l sistema operativo se encarga de
controlar el estado de los procesos
suspendidos. ambién cuenta con un
mecanismo llamado planificador que
determina el siguiente proceso que
debe ejecutarse. l planificador
ejecuta los procesos basándose en su
prioridad para minimizar el retraso
percibido por el usuario. Los procesos
parecen efectuarse simultáneamente
por la alta velocidad del cambio de
contexto
V SOF  D PLICCIÓN
Programa informático diseñado para
facilitar al usuario la realización de un
determinado tipo de trabajo. Posee
ciertas características que le diferencia
de un sistema operativo (que hace
funcionar al ordenador), de una
utilidad (que realiza tareas de
mantenimiento o de uso general) y de
un lenguaje (con el cual se crean los
programas informáticos). Suele resultar
una solución informática para la
automatización de ciertas tareas
complicadas como puede ser la
contabilidad o la gestión de un
almacén. Ciertas aplicaciones
desarrolladas 'a medida' suelen
ofrecer una gran potencia ya que
están exclusivamente diseñadas para
resolver un problema específico. Otros,
llamados paquetes integrados de
software, ofrecen menos potencia
pero a cambio incluyen varias
aplicaciones, como un programa
procesador de textos, de hoja de
cálculo y de base de datos.
V   
  
s el conjunto de
herramientas que permiten
al programador desarrollar
programas informáticos,
usando diferentes
alternativas y lenguajes de
programación, de una
manera práctica. Incluye
entre otros:
º ditores de texto
º Compiladores
º Intérpretes
º nlazadores
º Depuradores
º ntornos de Desarrollo
Integrados (ID): grupan
las anteriores herramientas,
usualmente en un entorno
visual, de forma tal que el
programador no necesite
introducir múltiples
comandos para compilar,
interpretar, depurar, etc.
Habitualmente cuentan con
una avanzada interfaz
gráfica de usuario (GUI).
V     Su
objetivo es desvincular
adecuadamente al usuario y
al programador de los
detalles de la computadora
en particular que se use,
aislándolo especialmente del
procesamiento referido a las
características internas de:
memoria, discos, puertos y
dispositivos de
comunicaciones, impresoras,
pantallas, teclados, etc. l
software de sistema le
procura al usuario y
programador adecuadas
interfaces de alto nivel,
herramientas y utilidades de
apoyo que permiten su
mantenimiento. Incluye entre
otros:
º Sistemas operativos
º Controladores de dispositivos
º Herramientas de diagnóstico
º Herramientas de Corrección y
Optimización
º Servidores
º Utilidades
V demás de estas categorías
basadas en tareas, varios tipos de
software se describen basándose
en su método de distribución.
ntre estos se encuentran los así
llamados programas enlatados, el
software desarrollado por
compañías y vendido
principalmente por distribuidores,
el freeware y software de dominio
público, que se ofrece sin costo
alguno, el shareware, que es
similar al freeware, pero suele
conllevar una pequeña tasa a
pagar por los usuarios que lo
utilicen profesionalmente y, por
último, el infame vapourware, que
es software que no llega a
presentarse o que aparece
mucho después de lo prometido
V Lenguaje de
programación, en informática, cualquier lenguaje
artificial que puede utilizarse para definir una
secuencia de instrucciones para su procesamiento
por un ordenador o computadora. s complicado
definir qué es y qué no es un lenguaje de
programación. Se asume generalmente que la
traducción de las instrucciones a un código que
comprende la computadora debe ser
completamente sistemática. Normalmente es la
computadora la que realiza la traducción.
V Vistos a muy bajo nivel, los microprocesadores
procesan exclusivamente señales electrónicas
binarias. Dar una instrucción a un microprocesador
supone en realidad enviar series de unos y ceros
espaciadas en el tiempo de una forma
determinada. sta secuencia de señales se
denomina código máquina. l código representa
normalmente datos y números e instrucciones para
manipularlos. Un modo más fácil de comprender el
código máquina es dando a cada instrucción un
mnemónico, como por ejemplo SO, DD o
JUMP. sta abstracción da como resultado el
ensamblador, un lenguaje de muy bajo nivel que es
específico de cada microprocesador.
V Los lenguajes de bajo nivel permiten crear
programas muy rápidos, pero que son a menudo
difíciles de aprender. Más importante es el hecho
de que los programas escritos en un bajo nivel son
prácticamente específicos para cada procesador.
Si se quiere ejecutar el programa en otra máquina
con otra tecnología, será necesario reescribir el
programa desde el principio.
V Desde hace algunos años los
virus informaticos son la
mayos amenasa para los
sistemas informaticos y la
principal causa de perdidas
economicas en las empresas.
Vale subrayar la importancia
de evitar el panico y de
entender que los virus son
controlables y que ses posible
que nuestro computador
nunca sufra una infeccion
grave
Los primeros virus informaticos
aparecieron n la decada de
los 80
Los virus son programas
maliciosos para dañar el
computador
hora,se requiere
,muchos menos de
conocimientos para
escribiur un virus ,se
puede generaron
con cualquier
herramienta de
programacion
sencilla, como las
incluidas en juegos
,word o el xel
V l primer virus atacó a una máquina
IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972.
ste programa emitía periódicamente
en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (*  

       §

§. Para eliminar este problema
se creó el primer programa antivirus
denominado    (cortadora).
V Sin embargo, el término virus no se
adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron
en los laboratorios de j 
 §.
Cuatro programadores (H. Douglas
Mellory, obert Morris, Victor Vysottsky
y Ken hompson) desarrollaron un
juego llamado   , el cual
consistía en ocupar toda la memoria
M del equipo contrario en el menor
tiempo posible.
V Después de 1984, los virus han tenido
una gran expansión, desde los que
atacan los sectores de arranque de
disquetes hasta los que se adjuntan en
un correo electrónico
V Virus
(informática), programa de orden
ador que se reproduce a sí mismo
e interfiere con el á    de
una computadora o con su
sistema operativo (el § 
básico que controla la
computadora). Los virus están
diseñados para reproducirse y
evitar su detección. Como
cualquier otro programa
informático, un virus debe ser
ejecutado para que funcione: es
decir, el ordenador debe cargar
el virus desde la memoria del
ordenador y seguir sus
instrucciones. stas instrucciones
se conocen como carga activa
del virus. La carga activa puede
trastornar o modificar archivos de
datos, presentar un determinado
mensaje o provocar fallos en el
sistema operativo.
SOF 
V Modificación de programas
para que dejen de funcionar
V Modificación de programas
para que funcionen
erróneamente.
V Modificación sobre los datos.
liminación de programas y/o
datos.
V cabar con el espacio libre
en el disco duro.
V Hacer que el sistema funcione
mas lentamente.
V obo de información
confidencial
V Los virus mas usuales V Un ejemplo de un
son: virus el gusano
V OYNOS
V GUSNOS
V HO
V FO
V royano: Consiste en robar información o
alterar el sistema del hardware o en un caso
extremo permite que un usuario externo
pueda controlar el equipo.
V Gusano: iene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
V Bombas lógicas o de tiempo: Son
programas que se activan al producirse un
acontecimiento determinado. La condición
suele ser una fecha (Bombas de iempo),
una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece
oculto al usuario.
V Hoax: Los hoax no son virus ni tienen
capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos
morales ("yuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("viso
de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de
la falta de experiencia de los internautas
novatos.
V Joke: l igual de los hoax, no son virus, pero
son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a
otro, y si se le llega a dar a errar es posible
que salga una ventana que diga: OMFG!!
No se puede cerrar!
V xisten otros programas
informáticos nocivos similares
a los virus, pero que no
cumplen ambos requisitos de
reproducirse y eludir su
detección. stos programas se
dividen en tres categorías:
caballos de roya, bombas
lógicas y gusanos. Un caballo
de roya aparenta ser algo
interesante e inocuo, por
ejemplo un juego, pero
cuando se ejecuta puede
tener efectos dañinos. Una
bomba lógica libera su carga
activa cuando se cumple una
condición determinada,
como cuando se alcanza una
fecha u hora determinada o
cuando se teclea una
combinación de letras. Un
gusano se limita a
reproducirse, pero puede
ocupar memoria de la
computadora y hacer que sus
procesos vayan más lentos.
V Dado que una característica de los
virus es el consumo de recursos, los
virus ocasionan problemas tales como
pérdida de productividad, baja en el
rendimiento del equipo, cortes en los
sistemas de información o daños a
nivel de datos.
V Otra de las características es la
posibilidad que tienen de ir
replicándose en otras partes del
sistema de información. Las redes, en
la actualidad, ayudan a dicha
propagación.
V Los daños que los virus causan a los
sistemas informáticos son:
V Pérdida de información (evaluable y
actuable según el caso).
V Horas de contención (técnicos de SI,
horas de paradas productivas,
pérdida productiva, tiempos de
contención o reinstalación,
cuantificables según el caso y horas
de asesoría externa).
V Pérdida de imagen (valor no
cuantificable).
V Hay que tener en cuenta que cada
virus es una situación nueva, por lo
que es difícil cuantificar en una
primera valoración lo que puede
costar una intervención.
V ÿ    

V xisten dos grandes grupos de
propagación: los virus cuya instalación
el usuario en un momento dado
ejecuta o acepta de forma
inadvertida, o los gusanos, con los que
el programa malicioso actúa
replicándose a través de las redes.
V n cualquiera de los dos casos, el
sistema operativo infectado comienza
a sufrir una serie de comportamientos
anómalos o no previstos. Dichos
comportamientos son los que dan la
traza del problema y tienen que
permitir la recuperación del mismo.
V Dentro de las contaminaciones más
frecuentes por interacción del usuario
están las siguientes:
V Mensajes que ejecutan
automáticamente programas (como
el programa de correo que abre
directamente un archivo adjunto).
V Ingeniería social, mensajes como:
«jecute este programa y gane un
premio».
V ntrada de información en discos de
otros usuarios infectados.
V Instalación de software que pueda
contener uno o varios programas
maliciosos.
V Unidades extraíbles de
almacenamiento (USB).
V Son una herramienta simple
cuyo objetivo es detectar y
eliminar virus informáticos.
Nacieron durante la década
de 1980.
V Con el transcurso del tiempo,
la aparición de sistemas
operativos más avanzados e
Internet, ha hecho que los
antivirus hayan evolucionado
hacia programas más
avanzados que no sólo buscan
detectar virus informáticos,
sino bloquearlos, desinfectarlos
y prevenir una infección de los
mismos, y actualmente ya son
capaces de reconocer otros
tipos de    , como
§   , §, etc.
V l funcionamiento de un antivirus varía de uno a
otro, aunque su comportamiento normal se basa
en contar con una lista de virus conocidos y su
formas de reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un
ordenador.
V dicionalmente, muchos de los antivirus actuales
han incorporado funciones de detección
proactiva, que no se basan en una lista de
malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones
para detectar cuáles son potencialmente dañinas
para el ordenador, con técnicas como heurística,
HIPS, etc.
V Usualmente, un antivirus tiene uno o varios
componentes residentes en memoria que se
encargan de analizar y verificar todos los archivos
abiertos, creados, modificados, ejecutados y
transmitidos en tiempo real, es decir, mientras el
ordenador está en uso.
V simismo, cuentan con un componente de análisis
bajo demanda (los conocidos scanners,
exploradores, etc.) y módulos de protección de
correo electrónico, Internet, etc.
V l objetivo primordial de cualquier antivirus actual
es detectar la mayor cantidad de amenazas
informáticas que puedan afectar un ordenador y
bloquearlas antes de que la misma pueda infectar
un equipo, o poder eliminarla tras la infección.
V ctualmente hay una gran variedad de antivirus,
pero no todos se asemejan al pretendido por todos:
un antivirus eficaz en todos los sentidos.
V xisten numerosos medios para
combatir el problema; Sin
embargo, a medida que nuevos
programas y sistemas operativos
se introducen en el mercado, más
difícil es tener controlados a todos
y más sencillo va a ser que a
alguien se le ocurran nuevas
formas de infectar sistemas.
V nte este tipo de problemas,
están los §  § llamados
antivirus. stos antivirus tratan de
descubrir las trazas que ha dejado
un §  malicioso para
detectarlo o eliminarlo, y en
algunos casos contener o parar la
contaminación (cuarentena).
V Los métodos para contener o
reducir los riesgos asociados a los
virus pueden ser los denominados
activos o pasivos
V stos programas, como se ha
mencionado, tratan de encontrar la
traza de los programas maliciosos
mientras el sistema esté funcionando.
V ratan de tener controlado el sistema
mientras funciona parando las vías
conocidas de infección y notificando
al usuario de posibles incidencias de
seguridad.
V Como programa que esté
continuamente funcionando, el
antivirus tiene un efecto adverso sobre
el sistema en funcionamiento. Una
parte importante de los recursos se
destinan al funcionamiento del mismo.
demás, dado que están
continuamente comprobando la
memoria de la máquina, dar más
memoria al sistema no mejora las
prestaciones del mismo.
V Otro efecto adverso son los falsos
positivos; es decir, notificar al usuario
de posibles incidencias en la
seguridad. De esta manera, el antivirus
funcionando da una sensación de
falsa seguridad.
V J   : Son vacunas que solo
detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
V J     : son vacunas
que detectan archivos infectados y que
pueden desinfectarlos.
V J      : son
vacunas que detectan archivos infectados
y detienen las acciones que causa el virus
V JJ     : son vacunas
que comparan las firmas de archivos
sospechosos para saber si están infectados.
V JJ   
   :
son vacunas que comparan las signaturas
de los atributos guardados en tu equipo.
V J     : son vacunas
que usan métodos heurísticos para
comparar archivos.
V JJ   : son vacunas
que se activan instantáneamente con el
usuario.
V JJ       :
son vacunas que se activan
instantáneamente por la actividad del
sistema windows xp/vista
V Otra aproximación es la de
generar filtros dentro de la
red que proporcionen un
filtrado más selectivo.
Desde el sistema de
correos, hasta el empleo
de técnicas de firewall,
proporcionan un método
 y eficaz de eliminar
estos contenidos.
V n general este sistema
proporciona una seguridad
donde el usuario no
requiere de intervención,
puede ser más tajante, y
permitir emplear
únicamente recursos de
forma más selectiva.
V s conveniente disponer de
una licencia activa de
antivirus. Dicha licencia se
empleará para la generación
de discos de recuperación y
emergencia. Sin embargo no
se recomienda en una red el
uso continuo de antivirus.
V l motivo radica en la
cantidad de recursos que
dichos programas obtienen
del sistema, reduciendo el
valor de las inversiones en
hardware realizadas.
V unque si los recursos son
suficientes. ste extra de
seguridad puede ser muy útil.
V Sin embargo los filtros de
correos con detectores de
virus son imprescindibles, ya
que de esta forma se
asegurará una reducción
importante de decisiones de
usuarios no entrenados que
pueden poner en riesgo la red.
V Acciones de los virus
V lgunas de las acciones de
algunos virus son:
V Unirse a un programa instalado
en el ordenador permitiendo
su propagación.
V Mostrar en la pantalla
mensajes o imágenes
humorísticas, generalmente
molestas.
V alentizar o bloquear el
ordenador.
V Destruir la información
almacenada en el disco, en
algunos casos vital para el
sistema, que impedirá el
funcionamiento del equipo.
V educir el espacio en el disco.
V Molestar al usuario cerrando
ventanas, moviendo el ratón.
V Las plataformas mas atacadas
por virus informáticos son la
línea de sistemas operativos
indows de Microsoft.
especto a los sistemas
derivados de Unix como
GNU/Linux, BSD, Solaris,
MacOS, éstos han corrido con
mejor suerte debido en parte
al sistema de permisos. No
obstante en las plataformas
derivadas de Unix han existido
algunos intentos que más que
presentarse como amenazas
reales no han logrado el grado
de daño que causa un virus en
plataformas indows.
V Plataformas Unix,
inmunes a los virus de
indows
V Un virus informático solo
atacará la plataforma
para la que fue
desarrollado
V Un      es un malware que tiene
por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en un ordenador, aunque
también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
V Los virus informáticos tienen, básicamente, la
función de propagarse a través de un
software, no se replican a sí mismos porque
no tienen esa facultad[  
  como el
gusano informático, son muy nocivos y
algunos contienen además una carga
dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar
daños importantes en los sistemas, o
bloquear las redes informáticas generando
tráfico inútil.
V l funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del
usuario. l código del virus queda residente
(alojado) en la memoria M de la
computadora, aun cuando el programa
que lo contenía haya terminado de
ejecutarse. l virus toma entonces el control
de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución. Finalmente se añade el código
del virus al programa infectado y se graba
en el disco, con lo cual el proceso de
replicado se completa.
V Son programas que tratan
de descubrir las trazas que
ha dejado un software
malicioso, para detectarlo y
eliminarlo, y en algunos
casos contener o parar la
contaminación. ratan de
tener controlado el sistema
mientras funciona parando
las vías conocidas de
infección y notificando al
usuario de posibles
incidencias de seguridad.
Por ejemplo, al verse que se
crea un archivo llamado
   § en la carpeta
!" §"# § #"
en segundo plano, ve que
es comportamiento
sospechoso, salta y avisa al
usuario.
V Clam in free
antivirus
V vast ntivirus home
V ntivirPersonal
dition Clasic
V VG nti Virus
V vast ntivirus
V BitDefender ntivirus
V Norton ntivirus
V NOD32
V Mantengase peodicamente
informado de la noveedades de
seguridad informatica a traves de
los boletines de las compañías
fabricantes del software asi como
de los servicios de informacion y
boletines del Centro de lerta
sobre las nuevas apariciones de
virus informaticos.Si usted sabe
como actuar ante una situacio de
riesgo,puede minimisar al maximo
las posibles perdidas.
V l regresar, utilise la
papelera:odos aquellos que
resulten sospochosos, si no
conoce al remitente o prestan un
Asunto clasificado como trampa
para virus , deben ir al la
papelera.
V NO: NO OLVIDN VCI L
PPL

También podría gustarte