Son una combinación de gusanos, caballos de Troya, Jokes programas, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS
viernes, 1 de julio de 2011
Historia
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Caracteristicas
-.Son muy pequeños
-.Casi nunca incluyen el nombre del autor, ni el registro o copyright,
ni la fecha de creación.
-.Se reproducen a sí mismos.
-.Toman el control o modifican otros programas
Funciones
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, sus objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Fases de los Virus
El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado.
-.Segunda Fase (Latencia)
Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro.
Esta es la última fase de la vida de un virus y es la fase en donde el virus se hace presente.
La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de como lo creó su autor y de la versión de virus que se trate, debido a que en estos tiempo encontramos diversas mutaciones de los virus.
Métodos de Propagación
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario
jueves, 30 de junio de 2011
Métodos de Protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
Antivirus Pada Gratis (por tiempo limitado de tres meses.)
-.Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
Pasivos
-.Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
-.No instalar software "pirata", pues puede tener dudosa procedencia.
-.No abrir mensajes provenientes de una dirección electrónica desconocida.
-.No aceptar e-mails de desconocidos.
-.No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
Software Libre
El software libre (en inglés free software, aunque esta denominación también se confunde a veces con "gratis" por la ambigüedad, es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente.
Antivirus de CANTV
La Compañía Anónima Nacional Teléfonos de Venezuela (CANTV) ofrece un nuevo software antivirus que brinda mayor seguridad al momento de utilizar el computador. Estará disponible en dos versiones.
La primera de ella es OEM diseñada para usuarios residenciales CANTV. Esta modalidad consta de una licencia que se descargará una sola vez; el costo es de Bs. 79 con IVA incluido y se podrá pagar a través de la factura telefónica.
La segunda versión, llamada Retail, está dirigida a usuarios residenciales, prepago y pospago; consiste en un paquete de tres (3) licencias, que pueden ser usadas en tres equipos diferentes. El costo es de Bs. 299 con IVA incluido.
La segunda versión, llamada Retail, está dirigida a usuarios residenciales, prepago y pospago; consiste en un paquete de tres (3) licencias, que pueden ser usadas en tres equipos diferentes. El costo es de Bs. 299 con IVA incluido.
miércoles, 29 de junio de 2011
Acciones de los Virus
-.Unirse a un programa instalado en el ordenador permitiendo su programación.
-.Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
-.Ralentizar o bloquear el ordenador.
-.Destruir la información grabada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Hackers
-.Apoyar procesos de apropiación social o comunitaria de las tecnologías.
-.Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
-.Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
-.Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal
Ley de Delitos Informáticos
Recomendaciones
Se debe evitar la ejecución de los archivos adjuntos con las extensiones arriba descriptas, se debe evitar la compra de CD piratas, y al momento de navegar por Internet se debe tener cuidado con el cartel antes descripto. También es imprescindible tener un antivirus actualizado y actualizar la lista de virus cada semana al menos.
Suscribirse a:
Entradas (Atom)