virumania

computadoras

 

 

 Se cree que la palabra “computadora” se comenzó a utilizar 

 a principios del siglo XVII para describir a una persona que

 llevaba a cabo cálculos matemáticos o cómputos. No fue

 hasta finales del siglo XIX que la definición de computadora

 comenzó a cambiar al darse cuenta que una maquina era capaz

 de realizar cálculos matemáticos más precisos y más

 rápidamente que cualquier equipo de “computadoras humanas”.

 La historia de las computadoras la podemos encontrar dividida por sus generaciones; la primera de estas  generaciones es de 1951 a 1958:

 

 

 En esta generación había una gran desconocimiento de las capacidades

  de las computadoras, puesto que se realizó un estudio en

  esta época que determinó que con veinte  computadoras

 se saturaría el mercado de los Estados Unidosen

 el campo de procesamiento de datosEsta generación 

  abarco la década de los cincuenta. se conoce 

 como la primera generación.

 

 

 

 

 

 *Usaban tubos al vacío para procesar información.

 

*Usaban tarjetas perforadas para entrar los datos y

los programas.

 

*Usaban cilindros magnéticos para almacenar

información e instrucciones internas.

 

*Eran sumamente grandes, utilizaban gran cantidad

de electricidad, generaban gran cantidad de calor y    

 eran sumamente lentas.

 

*Se comenzó a utilizar el sistema binario para

representar los datos.

 

 

 

segunda generacion de computadoras 

"1958 a 1964"

 

En esta generación las computadoras

se reducen de tamaño y son de menor

costo. 

 

 

*Usaban transistores  más rápidos,

pequeños y más confiables

 

 

*Usaban pequeños anillos magnéticos

para almacenar información e instrucciones

 y eran sumamente lentas.

 

 

*Se mejoraron los programas de computadoras

de la primera generación

 

 

 

*Se desarrollaron nuevos lenguajes de programación

como COBOL y FORTRAN, los cuales

eran comercialmente accesibles.

 

 

 

*Se usaban en aplicaciones de sistemas

para reservaciones de líneas aéreas, control del tráfico aéreo

y simulaciones de propósito general.

 

 

 

*La marina de los Estados Unidos

desarrolla el primer simulador de vuelo.

*Surgieron las minicomputadoras y los

terminales a distancia.

tercera generacion de computadoras 1964 a 1971

 

La tercera generación de computadoras emergió

con el desarrollo de circuitos integrados (pastillas de silicio)

en las que se colocan miles de componentes

electrónicos en una integración en miniatura.

 

 *Se desarrollaron circuitos integrados.

 

 *Se desarrollaron los "chips" para almacenar

 y procesar la información. 

 

 *Surge la multiprogramación.

 

 *Las computadoras pueden llevar a cabo ambas

 tareas de procesamiento o análisis matemáticos.

 

 *Emerge la industria del "software".

 

 *Se desarrollan las minicomputadoras 

 

 otra vez las computadoras se tornan más

 pequeñas, más ligeras y más eficientes.

 

 *Consumían menos electricidad, por lo tanto,

 generaban menos calor.

 

 

 

 

 

                                                                                                                       ¿sabias que...?

                                                                                                              Un "chip" es una pieza de silici

                                                                                                              que contiene los componentes

                                                                                                                  electrónicos en miniatura

                                                                                                                 llamados semiconductores.

                                                                                                                     Los circuitos integrados

                                                                                                                 recuerdan los datos, ya que 

                                                                                                              almacenan la información con

                                                                                                                  cargas eléctricas.IBM-360

                                                                                                                              y DEC PDP-1.

 

Cuarta generación de 1971 a 1988

 

 

el

                                        El uso se extiende al mercado industrial. Aquí nacen

                                            las computadoras personales que han adquirido

                                             proporciones enormes y que han influido en la

                                                      sociedad en general sobre la llamada

                                                                "revolución informática".

 

                                                

 

 

 

 *Se desarrolló el microprocesador.

 *Se colocan más circuitos dentro de un "chip".

 *"LSI - Large Scale Integration circuit".

 *"VLSI - Very Large Scale Integration circuit".

 *Cada "chip" puede hacer diferentes tareas.

 *Se reemplaza la memoria de anillos magnéticos

por la memoria de "chips" de silicio.

 *Se desarrollan las microcomputadoras, o sea,

computadoras personales o PC.

                Quinta generación de computadoras                                                  1988  a N.D

 

Surge la competencia internacional por el dominio

del mercado de la computación, en la que se perfilan

dos líderes que, sin embargo, no han podido alcanzar

el nivel que se desea: la capacidad de comunicarse

con la computadora en un lenguaje más cotidiano y

no a través de códigos o lenguajes de control especializados.

Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados.

 

 

 

 

 

 

                                                                            

 

 

  ¿que es un virus?

 

Los virus informáticos son programas que

principalmente son reconocidos por alterar

el funcionamiento del sistema operativo,

y eliminar información del mismo; van desde

el virus más sencillo hasta el más complejo y

generalmente estos infectan otros archivos de

tal manera que se propagan dicho virus

(de ahí su nombre) infectando todo a su paso.

“Dicha infección consiste en incrustar su

código malicioso en el interior del archivo

víctima (normalmente un ejecutable)”.

 Un virus informático suele entrar por culpa del usuario,

al ejecutar un pograma infectado. En ocasiones puede

entrar por algún error o falla de seguridad en el navegador,

el lector de emails o algún otro programa, pero la forma más

común es cuando el usuario acepta y/o descarga un archivo y

lo ejecuta, principalmente por su desconocimiento.                    

dato curioso:

COREWAR fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

 

etapas del contagio

 

Existen dos grandes etapas de contagio.

 

1: el usuario, en un momento dado, ejecuta o

acepta de forma inadvertida la instalación

del virus.

2: el programa malicioso actúa replicándose.

 

 

 

Historia de los virus

En 1939, el famoso científico matemático John Louis Von Neumann expuso su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. En 1949, en los laboratorios de la Bell Computer, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann. CoreWar ejecutaba programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. 

virus relevantes de 1949 a 1988 

 

El Creeper, una vez insertado en la ARPANET,

saltaba de nodo en nodo para hacer travesuras

que consistían en imprimir archivos a medias.

Después de todo se trataba de un experimento.

 

 

 

 

El buen Creeper, no dejaba copias de sí mismo tras de sí:

las borraba después de replicarse en su siguiente destino.

Viajaba por la red como entidad única. Thomas quiso que

el blanco fuera el sistema operativo TENEX instalado en

las computadoras de la familia PDP-10 

--computadoras de grandes hackers--.

 RABBIT (1974): Llamado así porque no hacía más que

reproducirse, se reproducía colocando una copia de sí

mismo en la cola de instrucciones a seguir del IBM,

lo que causaba un bloqueo del sistema.

 

 

ANIMAL (1975): El primer troyano de la historia.

Atacaba UNIVAC 1108. Hacía preguntas para averiguar

el nombre de un animal. Se copiaba en todos los ficheros

con permiso de lectura. Fue diseñado nada menos que por

 John Walker, fundador de AutoDesk.

 

REDUX (1980): Mandaba mensajes de estado dentro

de la red ARPANET. Estos mensajes no se borraban y

el sistema acababa colapsado. Mantuvo la red fuera de

servicio durante 3 días.

 

 

ARPANET DATA (1980): Se cree que comenzó

a actuar en Los Angeles. Afectaba a la red ARPANET

 y utilizaba su sistema de mensajes camuflado como

un mensaje de estado. Autorizaba sólo la salida de

mensajes contaminantes y saturaba la red.

 

 

 

ELK CLONER (1981): Creado por Richard Skrenta, cofundador del servicio de directorio Internet en el que está basado Google, tras haber recibido como regalo un Apple II. Rich copiaba juegos y los repartía entre sus amigos o conocidos. Cuando infectaba algún ordenador se propagaba y cuando la víctima introducía un nuevo disquete se copiaba a él y seguía su reproducción. En el arranque número 50 desplegaba el siguiente mensaje:

Elk Cloner: el programa con personalidad
Se meterá en todos tus discos
Se infiltrará en tus chips
Es cloner!
Se pegará a ti como adhesivo
Modificará también tu memoria RAM
Manda el cloner!

 BRAIN (1986): Causante de la primera epidemia

que afectó a los IBM PC. Fue programado por el

pakistaní Basit Farrq Alvi y sus hermanos.

El virus Infectaba la zona de arranque y cambiaba

el nombre del disco a “(c) Brain”. Fue el primero en

utilizar técnicas tipo Stealth (ocultaba las modificaciones

realizadas en archivos o sector de arranque).

Dato curioso del virus brain:                   

Incluía una línea de texto que contenía los       

nombres de los programadores, direcciones y número  

de teléfono. Según sus autores se trataba tan sólo de   

un experimento. El virus vio la luz del día en   

Septiembre de 1986, e infectaba un sistema operativ  

o conocido como DOS. Brain como primer virus  

informático para PC no hacía más que replicarse,  

no borraba nada, no copia datos privados, solo se 

replicaba… buscaba un disquete y se copiaba ahí, y esperaba 

a que alguien lo llevase a otro ordenador para volver  

a repetir la operación.                          

 

 

VIRDEM (1986): Creado por Ralf Burger.

Infectaba archivos ejecutables .COM y fue el

primero programado para auto-reproducirse

y borrar archivos del sistema huésped. Burger

lo repartió en diciembre de ese año en una

convención organizada por el Chaos Computer

Club en Hamburgo (Alemania), por lo que

tuvo una rápida y gran difusión.

 

 

 

1984, Fred Cohen en su tesis acuña el término

“virus informático”. Fue en este año donde se

empezó a conocer el verdadero peligro de los

virus, ya que los usuarios del BIX BBS, un foro

de debates de la ahora revista BYTE, avisaron

de la presencia y propagación de una serie de

programas que habían infectado sus computadoras.

 

 

 

 

INTERNET (Gusano Morris) (1988):

Tipo gusano de 5000 líneas de código de Robert Morris.

DejóARPANET fuera de servicio durante 72 horas

saturando todas las líneas de comunicación.

Afectó a más de 6000 ordenadores en todo el mundo

incluyendo sistemas de la NASA, el Pentágono,

el SAC (Mando aéreo estratégico), la NSA (Agencia Nacional de Seguridad),

el Ministerio de Defensa y cientos de

universidades de todo el mundo. Fue condenado a 3 años de

libertad condicional, multa de 10.000 $ y400

horas de trabajos comunales.

 

 

 

STONED (1987):

Fue creado por un estudiante de Wellington,

nueva Zelanda, dos años después este virus ya

había infectado casi todos los ordenadores de

nueva Zelanda y Australia, al momento que se

ejecutaba mostraba el siguiente mensaje

“legaliza la marihuana”; esto hizo que también

se le conociera como “marihuana”. Sus efectos eran:

-Infectar el sector de arranque de disquetes y discos duros.

-Sobrescribir el código de arranque creando una copia infectada.

-El ordenador presenta una disminución de la manera convencional.

 

 

 

• PING PONG (1988): Todo un clásico. Se encontró

por primera vez en la Universidad de Turín. Originalmente

mostraba una pelotita rebotando por la pantalla.

Versiones posteriores eliminaron este efecto visual

y perfeccionaron sus efectos dañinos.

2000, se conoce la existencia de VBS/Stages.SHS,

primer virus oculto dentro del Shell de la extensión

.SHS. Aparece el primer virus para Palm.

 

 

2001, el virus Nimda atacó a millones de

computadoras, a pocos días del ataque a las

Torres Gemelas de la isla de Manhattan.

¿Cómo funcionan los virus?

 

Su funcionamiento es hasta cierto punto “simple”,

para funcionar primero debe de introducirse un

archivo infectado (normalmente un ejecutable

.exe, .bat, etc, con parte de software legitima)

al ejecutarse actuara primeramente el virus

pasando inadvertido, introduciendo el código

malicioso en otros archivos y de esta manera

infectándolos mientras en la pantalla vemos como si el programa legitimo se estuviera instalando, sin embargo hasta este punto el virus introdujo su código en todo aquel archivo que se haya usado durante la instalación del programa legítimo, y guardándose en la memoria RAM, para que al momento de volver a encender el ordenador este cargue de nuevo el virus, y la infección sea más grande y de este modo comenzar suataque a la información.

                                      

 

 

En la actuación de un virus se

pueden distinguir tres fases:

 

1. El contagio: El contagio inicial

o los contagios posteriores se

realizan cuando el programa

contaminado está en la memoria

para su ejecución. La replicación

consiste básicamente en la

producción por el propio virus

de una copia de sí mismo, que se

situará en un archivo.

 

2. El virus activo: Cuando se dice que

un virus se activa significa que el virus

toma el control del sistema y realiza

actividades no deseadas que pueden

causar daños a los datos o a los programas.

 

3. El ataque: Es importante tener en cuenta que

los virus son diseñados con la intención de no ser

descubiertos por el usuario y generalmente, sin

programas antivirus, no es descubierto hasta que

en la tercera fase del ciclo de funcionamiento del

virus se produce el daño y por lo tanto la pérdida

de información.

Tipos de virus

 }

 

Gusano: es un virus capaz de reproducirse

a una velocidad tan rápida que no permite

la eliminación del mismo, debido a que este

satura al ordenador obligándolo a cerrar la sesión,

también puede viajar a través de redes utilizando

los mecanismos de las mismas, no requiere

respaldo de software o hardware para difundirse.

 

Troyano: es un virus insertado en un software

legítimo, al entrar infecta otros archivos y

programas para obtener el control de estos; su

nombre le fue dado debido a que su modus

operandi es similar al usado por los antiguos

griegos, es decir, utiliza un programa a simple

vista “inofensivo” para lograr entrar en el sistema

y atacarlo.

Bomba de tiempo: es un virus creado para

activar solo al momento de apretar cierta

combinación de teclas o en un día y hora

determinado, si el momento establecido no

ha llegado, el virus permanecerá oculto.

Hoax: Son mensajes cuyo contenido

incentiva a los usuarios a que los reenvíen

a sus contactos. El objetivo de estos falsos

virus es que se sobrecargue el flujo de

información mediante el e-mail y las redes.

Aquellos e-mails que hablan sobre la

existencia de nuevos virus o la desaparición

de alguna persona suelen pertenecer a este 

tipo de mensajes.

 

De enlace: estos virus cambian las direcciones

con las que se accede a los archivos de la

computadora por aquella en la que residen.

Lo que ocasionan es la imposibilidad de ubicar

los archivos almacenados.

 

 

Virus de sobre escritura: es un virus que cambia la

información de los archivos dejándolos totalmente

inservibles y el tamaño del archivo y/o fichero no

cambiara a menos que el virus sea más pesado.

 

 

 

Residente: este virus permanece en la memoria

y desde ahí esperan a que el usuario ejecute algún

archivo o programa para poder infectarlo.

 

 

 

 

¿Cómo entra al ordenador?      

*El usuario descarga o instala un

archivo infectado en su computador.

*El archivo malicioso se aloja en

la memoria RAM de la computadora,

así el programa no haya terminado de

instalarse.

*El virus infecta los archivos que se

estén usando en es ese instante.

*Cuando se vuelve a prender el

computador, el virus se carga

nuevamente en la memoria RAM y

toma control de algunos servicios

del sistema operativo, lo que hace

más fácil su replicación para

contaminar cualquier archivo que

se encuentre a su paso.

¿Cómo entra al ordenador?

*El usuario descarga o instala un archivo

infectado en su computador.
*El archivo malicioso se aloja en la memoria

RAM de la computadora, así el programa no

haya terminado de instalarse.
*El virus infecta los archivos que se estén

usando en es ese instante.

*Cuando se vuelve a prender el computador,

el virus se carga nuevamente en la memoria

RAM y toma control de algunos servicios del

sistema operativo, lo que hace más fácil su

replicación para contaminar cualquier archivo

que se encuentre a su paso.

En otros sistemas operativos como Mac OS XGNU/Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. 

¿Qué sistemas pueden ser atacados?

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows, debido a:

 

*Su gran popularidad

 

*la facil instalacion de programas ajenos al sistema

 

¿Cómo funcionan los virus? Su funcionamiento es hasta cierto punto “simple”, para funcionar primero debe de introducirse un archivo infectado (normalmente un ejecutable .exe, .bat, etc, con parte de software legitima) al ejecutarse actuara primeramente el virus pasando inadvertido, introduciendo el código malicioso en otros archivos y de esta manera infectándolos mientras en la pantalla vemos como si el programa legitimo se estuviera instalando, sin embargo hasta este punto el virus introdujo su código en todo aquel archivo que se haya usado durante la instalación del programa legítimo, y guardándose en la memoria RAM, para que al momento de volver a encender el ordenador este cargue de nuevo el virus, y la infección sea más grande y de este modo comenzar su ataque a la información. En la actuación de un virus se pueden distinguir tres fases: 1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema y realiza actividades no deseadas que pueden causar daños a los datos o a los programas. La replicación consiste básicamente en la producción por el propio virus de una copia de sí mismo, que se situará en un archivo. 3. El ataque: Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que en la tercera fase del ciclo de funcionamiento del virus se produce el daño y por lo tanto la pérdida de información. ¿Tipos de virus? Gusano: es un virus capaz de reproducirse a una velocidad tan rápida que no permite la eliminación del mismo, debido a que este satura al ordenador obligándolo a cerrar la sesión, también puede viajar a través de redes utilizando los mecanismos de las mismas, no requiere respaldo de software o hardware para difundirse. Troyano: es un virus insertado en un software legítimo, al entrar infecta otros archivos y programas para obtener el control de estos; su nombre le fue dado debido a que su modus operandi es similar al usado por los antiguos griegos, es decir, utiliza un programa a simple vista “inofensivo” para lograr entrar en el sistema y atacarlo. Bomba de tiempo: es un virus creado para activar solo al momento de apretar cierta combinación de teclas o en un día y hora determinado, si el momento establecido no ha llegado, el virus permanecerá oculto.
  C  mo funcionan los virus  Su funcionamiento es hasta cierto punto    simple   , para funcionar primero debe de introduc...
Hoax: Son mensajes cuyo contenido incentiva a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. Virus de sobre escritura: es un virus que cambia la información de los archivos dejándolos totalmente inservibles y el tamaño del archivo y/o fichero no cambiara a menos que el virus sea más pesado. Residente: este virus permanece en la memoria y desde ahí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. ¿Cómo entra al ordenador? 1. El usuario descarga o instala un archivo infectado en su computador. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. ¿Qué sistemas pueden ser atacados? Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: • Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita
Hoax  Son mensajes cuyo contenido incentiva a los usuarios a que los reenv  en a sus contactos. El objetivo de estos falso...
la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes. • Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus. En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: • Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. • Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
la vulnerabilidad del sistema para el desarrollo de los virus, y as   atacar sus puntos d  biles, que por lo general son a...
• Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso • Los resultados los recoge CVE Details y son recopilados por la National Vulnerability Database, una base de datos estadounidense que incluye todo tipo de errores de seguridad, fallos de software y demás vulnerabilidades. iOS y Mac OS X a la cabeza en número de vulnerabilidades • •
     Estos sistemas, a diferencia de Windows, son usados para tareas m  s complejas como servidores que por lo general est...
¿Cómo detecto una infección? Un virus puede ser detectado a través de distintos programas, desde un antivirus, hasta el mismo cmd (símbolo del sistema, herramienta de Windows), también se puede identificar puesto que el residente muestra algunos de los siguientes síntomas: El archivo o programa demora en tardar Muestra un espacio mayor al original El disco duro deja de tener espacio •Aparecen archivos de la nada o con nombres y extensiones extrañas. •En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es más fuerte que yo...!!). Deja de responder o se bloquea con frecuencia La computadora se bloquea y el sistema se reinicia cada pocos minutos Se reinicia por sí solo y después no funciona normalmente Las aplicaciones no funcionan correctamente Los discos o las unidades de disco no están accesibles No se imprime correctamente Aparecen mensajes de error poco habituales Se ven menús y cuadros de diálogo distorsionados. Cambio de longitud en archivos. Modificación de la fecha original de los archivos. Aparición de archivos o directorios extraños. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC no reconoce el disco duro. Ralentización en la velocidad de ejecución de los programas. Archivos que se ejecutan mal.
  C  mo detecto una infecci  n  Un virus puede ser detectado a trav  s de distintos programas, desde un antivirus, hasta e...
El PC no reconoce las disqueteras. Se borran archivos inexplicablemente. Aparecen nuevas macros en documentos de Word. La opción “ver macros” se desactiva. Pide passwords no configurados por el usuario. ¿Cómo puedo proteger mi equipo? Si bien para proteger una computadora, o dispositivo android, hay muchas maneras de hacerlo, lo más recomendable es instalarles un antivirus; estos son programas hechos para analizar la información y encontrar anomalías, esto les indicara que deben analizarla más a fondo y verificaran si tiene o no virus, en caso de haberlo, el programa está hecho para informar al usuario y eliminar el virus directamente, los antivirus no detendrán a todos los tipos de virus puesto que cada uno es diferente e incluso actúan diferente, hay algunos más eficaces que otros, todo depende de la elección del usuario; si no se quiere instalar un antivirus entonces lo recomendable es checar el estado del ordenador a través del cmd, usando un comando para ver la información del ordenador de esta manera podremos verificar si hay alteraciones o anomalías puesto que al ser un virus se verá con letras al azar y sin algún entendimiento. Algunas son medidas para proteger el dispositivo deseado: La información debe ser respaldada continuamente y los usuarios deben aplicar prácticas seguras en la computadora. Los usuarios deben tener cuidado al abrir archivos y especialmente de operar los programas ejecutables si no están seguros de que han sido enviados por una fuente conocida y confiable. • En caso de duda, es recomendable que el usuario contacte a un asistente técnico o a una instancia de ayuda. En los peores casos, el disco duro de la computadora puede quedar inservible y perder toda la información que contiene. En estos casos, lo mejor que se puede hacer es reformatear el disco duro • Proteger el gateway y usuarios remotos con cortafuegos Informarse de las últimas amenazas de virus • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
El PC no reconoce las disqueteras. Se borran archivos inexplicablemente. Aparecen nuevas macros en documentos de Word. La ...
Hackers Los hacker en la informática son usuarios que utilizan un virus para controlar el ordenador de otro usuario sin que este se dé cuenta y sin alterar nada para mantenerse oculto, puede controlar desde un programa utilizado en el ordenador residente hasta activar cámaras y micrófonos para saber que se hace, con qué y cuándo; entre los hackers están los que se conocen como “sombreros blancos” y “sombreros negros” se les da esta clasificación de acuerdo al uso que se le da al conocimiento para entrar en un ordenador sin ser detectado. Entro de este segundo grupo nos encontramos a los crackers y los phreakers. Los primeros, además de incrustar virus o robar contraseñas, se dedican a modificar software y extender sus funcionalidades, mientras que los segundos se dedican a realizar acciones en el mundo de las telecomunicaciones. Entre los sombreros negros y blancos nos encontramos con otro tipo de hackers: los Grey Hat, que se dedican a traspasar los niveles de seguridad de una empresa para, después, ofrecer sus servicios. Es decir, atacan distintos sistemas de una compañía para demostrar su capacidad y luego defenderla. Por otra parte se encuentran los Lamer o script-kiddie, un término que se utiliza para las personas con falta de habilidades técnicas, generalmente no competentes en la materia, que tienen como objetivo obtener beneficios del hacking sin tener los conocimientos necesarios. Se podría decir que son hackers amateurs. También están los Newbie o neófitos, que se refiere a los “novatos del hacking” y que, por esa razón, no poseen casi ningún conocimiento o experiencia en el mundo de la tecnología. Finalmente están los Hacktivistas, que son personas que utilizan sus habilidades para penetrar sistemas seguros con fines políticos. Por ejemplo, varios ataques de Anonymous han sido calificados de Hacktivismo. ¿Cómo eliminar un virus? Si sospecha que su computadora ha sido infectada, el sitio web de Microsoft Windows contiene instrucciones detalladas para eliminar virus y otros tipos de programas malintencionados. Afortunadamente, si actualiza su computadora y usa programas antivirus gratuitos
Hackers Los hacker en la inform  tica son usuarios que utilizan un virus para controlar el ordenador de otro usuario sin q...
tales como Microsoft Security Essentials, puede ayudar a eliminar permanentemente los programas no deseados y evitar su instalación. BIBLIOGRAFIA: https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antiviru s/los_virus_informaticos/1.do https://virus-informaticos.wikispaces.com/John+Louis+Von+Neumann, http://www.manualpc.com/cual-fue-la-primera-computadora/ http://www.cad.com.mx/generaciones_de_las_computadoras.htm https://hipertextual.com/2011/09/historia-tecnologica-creeper-primer-gusanoinformatico http://www.davidgp.com/2011/03/13/brain-la-historia-del-primer-virusinformatico-para-pc/ http://tecno-net.blogspot.mx/2012/10/el-primer-virus-informatico-elk-cloner-solofuncionaba-en-el-apple-ii.html http://www.encontrandodulcinea.com/articulos/2009/Julio/Hoy-en-la-Historia-Robert-Morris-es-el-primer-hacker-acusado-por-propagar-virus.html https://prezi.com/kifg-muneyyo/el-virus-stoned/ http://www.zentolos.com/?p=560 http://www.pandasecurity.com/mexico/homeusers/security-info/classicmalware/trojan/# https://prezi.com/ik1cfxmnkmgz/virus-de-sobre-escritura/ http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ http://jyd2.galeon.com/aficiones1948843.html http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20%20Virus%20Informaticos.pdf https://virus-informaticos.wikispaces.com/John+Louis+Von+Neumann, https://herediayacuna.wordpress.com/2011/09/05/%C2%BFque-funcion-cumplen-losvirus-informaticos/ http://megavirtual.galeon.com/index3.htm
tales como Microsoft Security Essentials, puede ayudar a eliminar permanentemente los programas no deseados y evitar su in...
http://aceproject.org/main/espanol/et/ety03.htm https://sites.google.com/site/virusinformaticos1899/metodos-de-proteccion-ytipos https://www.sophos.com/es-es/security-news-trends/bestpractices/viruses.aspx 1. www.consejosgratis.es 2. www.informaticalescala.com autor (año). Titulo de la pagina. [Recuperado el dia de mes del año: link]
http   aceproject.org main espanol et ety03.htm https   sites.google.com site virusinformaticos1899 metodos-de-proteccion-...