Академический Документы
Профессиональный Документы
Культура Документы
etapas de su vida. Sin embargo, una vez que se corrigen, suponiendo que no se introducen
nuevos errores. Sin embargo la implicacin es clara, el software no se estropea. Pero se
deteriora!.
La mayora del software se construye a medida, en vez de ensamblar componentes existentes.
Consideremos la forma en la que se disea y se construye el hardware de control para un
producto basado en microprocesador. El ingeniero de diseo construye un sencillo esquema de
la circuitera digital, hace algn anlisis fundamental para asegurar que se realiza la funcin
adecuada y va al catlogo de ventas de componentes digitales existentes. Cada circuito
Po22r222.VIRUS.
Un atentado contra la seguridad ...
Los virus de las computadoras, tambin llamados virus informticos, son en primer lugar, un atentado contra la seguridad de los sistemas de cmputo. Los mtodos
de seguridad en el uso de equipos son antiguos y han funcionado bien, pero ahora es necesario enfrentarse a nuevos y desconocidos peligros. El manejo adecuado
de los mtodos de seguridad en la organizacin jugarn un papel decisivo en reducir los riesgos. La educacin de todos los usuarios de computadora y su activa
participacin en el seguimiento de ciertas normas, es de vital importancia.
Qu son los virus?
Un virus informtico es un programa de computadora, que tiene como objetivo causar una alteracin en un sistema de cmputo. Al igual que otras amenazas, un
virus puede causar la alteracin total de programas e informacin, o comprometer su integridad. A diferencia de otras amenazas, un virus de computadora puede
propagarse de programa en programa, de sistema en sistema, sin intervencin premeditada de las personas.
El componente esencial de un virus es un conjunto de instrucciones (programa de computadora) las cuales, cuando se ejecutan, se propagan por si mismas a otros
programas o archivos, no infectados.
Un virus programa, no infectado.
2. Ejecuta cualquier instruccin que el autor del virus incluy en l. Las instrucciones las puede ejecutar en una fecha predeterminada, o luego de un nmero de
ejecuciones. Tambin lo puede hacer en forma alterna e imprevista (random).
Dependiendo de los motivos que tuvo el autor para crearlo, las instrucciones de un virus pueden ser de cualquier tipo. Desde desplegar un inocente mensaje en la
pantalla a borrar y/o alterar completamente la informacin almacenada en un medio magntico (disquete, disco fijo). En algunos casos, un virus puede contener
instrucciones que no sean destructivas, pero puede causar dao al replicarse a s mismo, utilizando recursos limitados del sistema, como espacio en discos, tiempo
de la memoria principal o conexiones de una red.
Existe una cantidad de problemas similares a los virus de computadoras. Tienen nombres como bacterias, lombrices, conejos, etc. Todos ellos comparten la
propiedad comn de replicarse a s mismos, dentro de los sistemas de cmputo. escrito por aljadys arteaga ramos
Los virus tienen la misma edad que las computadoras. Ya en 2010 fue creadob por elinstituto ferrini describi programas que se reproducen a s mismos en su libro
"Teora y Organizacin de Autmatas Complicados". Es hasta mucho despus que se les comienza a llamar como virus. La caracterstica de auto-reproduccin y
mutacin de estos programas, que las hace parecidas a las de los virus biolgicos, parece ser el origen del nombre con que hoy los conocemos.
Antes de la explosin de la micro computacin se deca muy poco de ellos. Por un lado, la computacin era secreto de unos pocos. Por otro lado, las entidades
gubernamentales, cientficas o militares, que vieron sus equipos atacadas por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de
seguridad, que costaron millones, al bolsillo de los contribuyentes. La empresa privadas como Bancos, o grandes corporaciones, tampoco podan decir nada, para
no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco.
Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T (mam Bey), que desarrollaron la primera versin
del sistema operativo Unix, en los aos 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego, "Core War", que tena la capacidad de
reproducirse cada vez que se ejecutaba. Este programa tena instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento.
Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destrua las copias hechas por Core Ware. Un antivirus o antibitico, al decir actual.
Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar ms del tema. No se sabe si esta decisin fue por iniciativa propia, o por
rdenes superiores.
En 1982, los equipos Apple II comienzan a verse afectados por un virus llamado "Cloner" que presentaba un mensaje en forma de poema.
El ao siguiente, 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabaj en la creacin de "Core War", rompe el silencio acordado, y da a
conocer la existencia del programa, con detalles de su estructura, en una alocucin ante la Asociacin de Computacin.
La Revista Scientific American a comienzos de 1984, publica la informacin completa sobre esos programas, con guas para la creacin de virus. Es el punto de
partida de la vida pblica de estos aterrantes programas, y naturalmente de su difusin sin control, en las computadoras personales.
Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostracin en la Universidad de California, presentando un virus informtico residente en una PC. Al Dr.
Cohen se le conoce hoy da, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core War, escrito en Small-C por
un tal Kevin Bjorke, que luego lo cede a dominio pblico. La cosa comienza a ponerse caliente!
El primer virus destructor y daino plenamente identificado que infecta muchas PCs aparece en 1986. Fue creado en la ciudad de Lahore, Paquistn, y se le
conoce con el nombre de BRAIN. Sus autores vendan copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajsimas. Los
turistas que visitaban Paquistn, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue as, como infectaron mas
de 20,000 computadoras. Los cdigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada
una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenmeno, que comenzaba a ser bastante molesto y peligroso.
Comienza la lucha contra los virus
En 1987, los sistemas de Correo Electrnico de la IBM, fueron invadidos por un virus que enviaba mensajes navideos, y que se multiplicaba rpidamente. Ello
ocasion que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por mas de tres das. La cosa
haba llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus su Centro de Investigacin Thomas J. Watson, de Yorktown Heights, NI.
Las investigaciones del Centro T. J. Watson sobre virus, son puestas en el dominio pblico por medio de Reportes de Investigacin, editados peridicamente, para
beneficio de investigadores y usuarios.
El virus Jerusalem, segn se dice creado por la Organizacin de Liberacin Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El
virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nacin. Una interesante faceta del terrorismo,
que ahora se vuelca hacia la destruccin de los sistemas de cmputo, por medio de programas que destruyen a otros programas.
El 2 de Noviembre del 88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Mas 6,000 equipos de instalaciones
militares de la NASA, universidades y centros de investigacin pblicos y privados se ven atacados.
Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia comienza a crear situaciones graves. Entre las medidas que se
toma, para tratar de detener el avance de los virus, es llevar a los tribunales a Robert Mors Jr. acusado de ser el creador de un virus que infect a computadoras
del gobierno y empresas privadas. Al parecer, este muchacho conoci el programa Core Ware, creado en la AT&T, y lo difundi entre sus amigos. Ellos se
encargaron de diseminarlo por diferentes medio a redes y equipos. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus. La cantidad de virus
que circula en la actualidad es desconocida.
McAfee y Asociados, una empresa creada por John McAfee y dedicada a la produccin de programas anti-virales, que distribuye sus trabajos por medio del sistema
shareware, o programas de uso compartidos identificaba a comienzos de 1996 los siguientes:
Virus Principales Conocidos...... 534
Variaciones de esos Virus..........729
Total de Virus Identificados ....1,263
Por ejemplo, del virus Stoned se conoce mas de 26 versiones diferentes, del virus Dark Avenger se identifica mas de 11 versiones, del virus Paquistan Brain 8
versiones y del virus Plastique 9 versiones.
John McAfee es un nombre importante en la corta historia de la guerra contra los virus y en el desarrollo de programas preventivos (vacunas) y programas curativos
(antibiticos). Sus esfuerzo en la identificacin y destruccin de virus informticos merece todo el respeto y apoyo de la comunidad de usuarios de computadoras.
Los virus de computadora son parte real y presente en la cultura computacional. Nos guste o no, tendremos que aprender a convivir con ellos!
No permitir a nadie que traiga software para ser utilizado en los equipos de la empresa, que no este debidamente probado como libre de virus, por una persona
autorizada y confiable de la organizacin.
Mantener respaldos (backup) de programas e informacin.
Revisarse peridicamente los sistemas de seguridad para determinar e identificar debilidades.
Controlar y limitar el acceso del personal a las computadoras, de modo que el uso de ellas este de acuerdo con sus responsabilidad y tareas, y a las polticas de la
organizacin.
Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las computadoras.
Poner personas que sepan sobre como tratar a los virus, a cargo de cualquier incidente en que se sospeche infeccin. Estas personas pueden ser de la
organizacin misma o externas a ella. Esa persona o personas tendrn a su cargo instruir al personal y hacerse cargo de erradicar la infeccin viral que se
presente.
Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con quin comunicarse cuando se sospeche incidente en que este envuelto un posible
virus.
Desarrollarse un Plan de Accin para tratar con los virus, antes que ocasionen un problema serios.
Minimizar los riesgos de infeccin ya sea proveniente de fuentes internas o externas.
Establecer mecanismos destinados a detectar cualquier infeccin, a la brevedad posible.
Erradicar la prctica de "utilizar juegos" en la empresa. Es por medio de ellos que gran parte de los virus se ha propagado profusamente. (Los equipos no son para
jugar).
Prevenir es mejor que lamentar
Prevencin es la mejor medicina contra los virus de computadora. Es conveniente entender que los virus ya forman parte de la cultura computacional. No hay que
asustarse demasiado, pero tampoco hay que disminuirles importancia. Es preferible, en cualquier caso, mantenerlos muy alejados de los equipos.
Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificacin que se hizo de los programas del tipo virus,
fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo".
Los primeros, llamados as porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las
"Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magntico de almacenamiento (disquete o disco duro) y se activan en
una fecha determinada, haciendo "explosin".
La clasificacin mas aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al dao que
hacen.
Lugar donde se ubican o atacan:
Tabla de Particin del Disco Fijos
Sector de Carga Inicial de los Discos Fijos
Sector de Carga Inicial de Discos Flexibles
Programas Overlay
Programas Ejecutables con extensin .EXE o .COM
Programa COMMAND.COM del Sistema Operativo
Los que se instalan a s mismo en Memoria
Los que se Auto-Encriptan y
Los que usan tcnicas de Bloqueo.
Por el tipo de Dao que producen:
Sobre-escribe o borra archivos o programas
Corrompe o borra sector de carga inicial o BOOTeo
Corrompe datos en archivos
Formatea o borra todo/parte del disco
Directa o indirectamente corrompe relacin de los archivos
Afecta sistema tiempo-operacin
Corrompe programas o archivos relacionados
Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones.
Entendiendo que existe mas de 1,400 virus identificados, y cada da aparecen nuevos virus, les ayudar a comprender la magnitud y complejidad de los problemas
que se tendr en el futuro con los virus. Un mismo virus puede ejecutar diferentes daos a diferentes partes de las unidades de almacenamiento, o archivos.
Pero, eso no es todo, son muchos los "hackers", o apasionados de la computacin que sentados horas y horas frente a sus equipos, estn buscando la forma de
producir el sper virus, capaz de no ser detectado, reproducirse sin ser notado, y causar toda clase de dolores de cabeza a los usuarios de computadora.
Qu se debe hacer cuando se supone que hay un virus alojado en nuestra computadora, por algo raro que sucedi con ella? Lo primero, es que tener calma. Si se
tienen respaldos (backup) de los programas y de la informacin que almacenamos en nuestros equipos, realmente no hay mucho que temer. Si no se tiene
respaldos, es hora de preocuparse.
Sntomas de la existencia de virus
El comportamiento de los virus es bastante errtico. Cada uno de ellos realiza funciones distintas, por lo que son difciles de detectar. Muchos virus pueden
permanecer en la computadora sin hacer nada por mucho tiempo. Lo nico que se sabe de ellos es que no son confiables. Hay que ver cmo nos deshacemos de
ellos lo antes posible.
Hay algunos sntomas que pueden indicar (sin ninguna seguridad) la existencia de virus en nuestros equipos, algunos de ellos:
Problemas en la inicializacin (booteo).
Aumento del tamao de archivos ejecutables.
Al correr el programa CHKDSK, da menos de 655,360 bytes de memoria total. Por ejemplo: 642,800
En todo caso la mejor forma de salir de dudas sobre el origen de nuestros problemas, es hacer una revisin del sistema, con un programa que busque la existencia
de virus en la memoria y en todas las unidades de disco (A:,B:,C:, etc.).
Disquete destructor de virus
El primer paso en la deteccin y lucha contra virus, que se instalan en un sistema de computo, es preparar un disquete que contenga los programas del sistema
operativo necesarios para inicializar el sistema desde la unidad A y los que contenga los programas Antivirales necesarios, para eliminarlos.
El disquete anti-virus deber contener al menos, los siguientes programas:
IBMBIOS.COM
IBMDOS.COM
COMMAND.COM
y los PROGRAMAS ANTIVIRALES
Este disquete debe protegerse contra grabacin. Todos los programas antivirus, mencionados, se distribuyen bajo el concepto de shareware, por lo cual son fciles
de conseguir en tiendas de venta de software o directamente de los autores.
Rastreando y Eliminando Virus
Hay numerosos programas que realizan la funcin de detectar virus en un sistema. Uno de los programas reconocidos como de los mejores, para realizar esta
funcin, es el programa de McAfee y Asociados, llamado VSCAN. De este programa salen versiones actualizadas cada dos meses. Cada nueva versin est
capacitada para detectar nuevos virus que aparecieron desde la versin anterior.
El programa VScan tiene un sistema de validacin, que revisa el programa, cuando se le activa, para detectarse alguna modificacin causada por virus
(VALIDATE.COM).
El programa Scan revisa primero en la memoria RAM, y luego en todas las unidades de almacenamiento, directorio por directorio, archivo por archivo, la existencia
de virus conocidos.
En caso de encontrar algn virus, el programa da un mensaje que indica el directorio, nombre del archivo y nombre del virus, que se encontr:
\DOS\COMMAND.COM se encontr DARK AVENGER [DAV]
\LOTUS\123.EXE se encontr MICHELANGELO [MICH]
\WP51\WP.EXE se encontr STONED [STONED]
El primer mensaje indica que al revisar el programa del COMMAND.COM, se encontr que el Virus Dark Avenger, haba incrustado en l algunas instrucciones
ajenas. De igual modo, MICH y STONED modificaron los ejecutables de Word Perfect y Lotus.
Si al hacer su revisin, el programa SCAN, no encuentra virus en el sistema, lo seala, dando un mensaje, que pone muy felices a los que tenemos la dicha de
verlo, cuando ejecutamos Scan:
"Su sistema y unidades de disco estn libres de virus".
Este mismo programa destruye los virus, haciendo la funcin de antibitico.
Aparte de otros comandos, este programa tiene una opcin llamada CLEAN, cuya funcin es destruir los virus descubiertos. Se activa fcilmente dando el
comando:
SCAN /CLEAN
El antibitico o antivirus saca el virus parsito del programa ejecutable, dejndolo limpio. Lamentablemente en muchas ocasiones el programa queda daado, por
lo que no correr en el futuro.En caso de ser el COMMAND.COM, el sistema no arrrancar, desde la unidad de disco donde se encontraba. En los casos que el dao
se haya hecho en un programa como LOTUS.COM, este programa no podr ejecutarse.
En estos casos deber cargarse nuevamente al disco los programas que han sido destruidos por el virus. Es aqu donde los back-up o respaldos son tan tiles.
En todo caso, si necesita asistencia adicional, no dude en llamar a algn Doctor en Virus de Computadora, que vaya a su casa o lugar de trabajo, para diagnosticar
y dar tratamiento a su Sistema de Cmputo afectado por algn virus.
Otro programa facil de utilizar, dado que est basado en mens, es F-PROT que produce, y distribuye bajo el concepto shareware, la empesa Frisk Software, de
Iceland. Una vez activado, este programa presenta un men con opciones para buscar virus en las unidades de disco, configurar las opciones del programa, u una
lista de los virus comunes con explicacin de sus caractersticas.
Procedimiento Recomendado
1. Apagar la computadora sospechosa por lo menos 5 minutos
2. Iniciar el sistema desde unidad A, utilizando el disquete especialmente preparado, y que est completamente libre de infecciones.
3. Correr desde a el programa detector y eliminador de virus.
4. Seguir las instrucciones del programa y del manual correspondiente.
BibliografiA
Curso gratis creado por Jorge E. Pereira . Extraido de: http://www.publispain.com/supertutoriales
27 Marzo 2009
Cada Sistema operativo tiene sus pro y contras quen no debemos dejar pasar por alto,
debido aquello les dejo algunas ventajas y desventajas de windows de mac y de linux
Linux
Ventajas:
Existen distribuciones de linux para diversos tipos de equipo, hasta para maquinas
de 64 bits.
Desventajas:
La mayoria de los ISP no dan soporte para algo que no sea windows (ignorantes).
Windows
Ventajas:
Es ms conocido
Desventajas:
Mac
Ventajas:
Es muy estable
Desventajas:
Ventajas y Desventajas
Ventajas de Linux:
Desventajas de Linux:
Linux no cuenta con una empresa que lo respalde, por lo que no existe un verdadero
soporte como el de otros sistemas operativos.
No es tan fcil de usar como otros sistemas operativos, aunque actualmente algunas
distribuciones estn mejorando su facilidad de uso, gracias al entorno de ventanas,
sus escritorios y las aplicaciones diseadas.
Ventajas de Windows:
Desventajas de Windows:
El mpetu con el que se buscan los agujeros en Windows es mucho mayor, algunos
informticos se divierten buscando manchas en el expediente de Microsoft.
Ventajas de MacOS:
Gran seguridad. Puedes contra con que virus para Mac hay muy pocos, difcilmente
te veras afectado.
Los botones, los iconos, las animaciones te harn ver que Mac es el sistema mas
avanzado.
Desventajas de MacOS:
Ventajas de Unix:
Permite correr programas que sean ms grandes que la memoria RAM total.
Es ejecutable. Esto hace que sea imposible que se corrompa o que pierda el driver o
parte de un driver de algn dispositivo de la computadora
Desventajas de Unix:
Reparticionar el disco duro, implica borrar toda la informacin del mismo y despus
restablecerla.