viernes, 1 de julio de 2011

Virus Informáticos

Son una combinación de gusanos, caballos de Troya, Jokes programas, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS
 

Historia

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Caracteristicas

-.Son muy pequeños
-.Casi nunca incluyen el nombre del autor, ni el registro o copyright,
   ni la fecha de creación.
-.Se reproducen a sí mismos.
-.Toman el control o modifican otros programas

Funciones

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, sus objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Fases de los Virus

                                      -.Primera Fase (Infección)
El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado.
-.Segunda Fase (Latencia)

Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro.
-.Tercera Fase (Activación)
Esta es la última fase de la vida de un virus y es la fase en donde el virus se hace presente.
La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de como lo creó su autor y de la versión de virus que se trate, debido a que en estos tiempo encontramos diversas mutaciones de los virus.

Métodos de Propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario

jueves, 30 de junio de 2011

Métodos de Protección


Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos


-.Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, en algunos casos contener o parar la contaminación.
Antivirus Pada Gratis (por tiempo limitado de tres meses.)
 -.Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red.       
 Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.

Pasivos


-.Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
-.No instalar software "pirata", pues puede tener dudosa procedencia.
-.No abrir mensajes provenientes de una dirección electrónica desconocida.
-.No aceptar e-mails de desconocidos.




-.Informarse y utilizar sistemas operativos más seguros.
-.No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Software Libre

El software libre (en inglés free software, aunque esta denominación también se confunde a veces con "gratis" por la ambigüedad, es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente.

Antivirus de CANTV


La Compañía Anónima Nacional Teléfonos de Venezuela (CANTV) ofrece un nuevo software antivirus que brinda mayor seguridad al momento de utilizar el computador. Estará disponible en dos versiones.
La primera de ella es OEM diseñada para usuarios residenciales CANTV. Esta modalidad consta de una licencia que se descargará una sola vez; el costo es de Bs. 79 con IVA incluido y se podrá pagar a través de la factura telefónica.
La segunda versión, llamada Retail, está dirigida a usuarios residenciales, prepago y pospago; consiste en un paquete de tres (3) licencias, que pueden ser usadas en tres equipos diferentes. El costo es de Bs. 299 con IVA incluido.

Tipos de Virus

miércoles, 29 de junio de 2011

Acciones de los Virus

-.Unirse a un programa instalado en el ordenador permitiendo su programación.
-.Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
-.Ralentizar o bloquear el ordenador.
-.Destruir la información grabada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.

Hackers

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
-.Apoyar procesos de apropiación social o comunitaria de las tecnologías.
-.Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.

-.Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
-.Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal

Ley de Delitos Informáticos


La ley tipifica cinco clases de delitos:
-.Contra los sistemas que utilizan tecnologías de información:
-.Contra la propiedad
-.Contra la privacidad de las personas y de las comunicaciones:
-.Contra niños y adolescentes
-.Contra el orden económico

Recomendaciones

Se debe evitar la ejecución de los archivos adjuntos con las extensiones arriba descriptas, se debe evitar la compra de CD piratas, y al momento de navegar por Internet se debe tener cuidado con el cartel antes descripto. También es imprescindible tener un antivirus actualizado y actualizar la lista de virus cada semana al menos.