virumania

computadoras

 

 

 Se cree que la palabra “computadora” se comenzó a utilizar 

 a principios del siglo XVII para describir a una persona que

 llevaba a cabo cálculos matemáticos o cómputos. No fue

 hasta finales del siglo XIX que la definición de computadora

 comenzó a cambiar al darse cuenta que una maquina era capaz

 de realizar cálculos matemáticos más precisos y más

 rápidamente que cualquier equipo de “computadoras humanas”.

 La historia de las computadoras la podemos encontrar dividida por sus generaciones; la primera de estas  generaciones es de 1951 a 1958:

 

 

 En esta generación había una gran desconocimiento de las capacidades

  de las computadoras, puesto que se realizó un estudio en

  esta época que determinó que con veinte  computadoras

 se saturaría el mercado de los Estados Unidosen

 el campo de procesamiento de datosEsta generación 

  abarco la década de los cincuenta. se conoce 

 como la primera generación.

 

 

 

 

 

 *Usaban tubos al vacío para procesar información.

 

*Usaban tarjetas perforadas para entrar los datos y

los programas.

 

*Usaban cilindros magnéticos para almacenar

información e instrucciones internas.

 

*Eran sumamente grandes, utilizaban gran cantidad

de electricidad, generaban gran cantidad de calor y    

 eran sumamente lentas.

 

*Se comenzó a utilizar el sistema binario para

representar los datos.

 

 

 

segunda generacion de computadoras 

"1958 a 1964"

 

En esta generación las computadoras

se reducen de tamaño y son de menor

costo. 

 

 

*Usaban transistores  más rápidos,

pequeños y más confiables

 

 

*Usaban pequeños anillos magnéticos

para almacenar información e instrucciones

 y eran sumamente lentas.

 

 

*Se mejoraron los programas de computadoras

de la primera generación

 

 

 

*Se desarrollaron nuevos lenguajes de programación

como COBOL y FORTRAN, los cuales

eran comercialmente accesibles.

 

 

 

*Se usaban en aplicaciones de sistemas

para reservaciones de líneas aéreas, control del tráfico aéreo

y simulaciones de propósito general.

 

 

 

*La marina de los Estados Unidos

desarrolla el primer simulador de vuelo.

*Surgieron las minicomputadoras y los

terminales a distancia.

tercera generacion de computadoras 1964 a 1971

 

La tercera generación de computadoras emergió

con el desarrollo de circuitos integrados (pastillas de silicio)

en las que se colocan miles de componentes

electrónicos en una integración en miniatura.

 

 *Se desarrollaron circuitos integrados.

 

 *Se desarrollaron los "chips" para almacenar

 y procesar la información. 

 

 *Surge la multiprogramación.

 

 *Las computadoras pueden llevar a cabo ambas

 tareas de procesamiento o análisis matemáticos.

 

 *Emerge la industria del "software".

 

 *Se desarrollan las minicomputadoras 

 

 otra vez las computadoras se tornan más

 pequeñas, más ligeras y más eficientes.

 

 *Consumían menos electricidad, por lo tanto,

 generaban menos calor.

 

 

 

 

 

                                                                                                                       ¿sabias que...?

                                                                                                              Un "chip" es una pieza de silici

                                                                                                              que contiene los componentes

                                                                                                                  electrónicos en miniatura

                                                                                                                 llamados semiconductores.

                                                                                                                     Los circuitos integrados

                                                                                                                 recuerdan los datos, ya que 

                                                                                                              almacenan la información con

                                                                                                                  cargas eléctricas.IBM-360

                                                                                                                              y DEC PDP-1.

 

Cuarta generación de 1971 a 1988

 

 

el

                                        El uso se extiende al mercado industrial. Aquí nacen

                                            las computadoras personales que han adquirido

                                             proporciones enormes y que han influido en la

                                                      sociedad en general sobre la llamada

                                                                "revolución informática".

 

                                                

 

 

 

 *Se desarrolló el microprocesador.

 *Se colocan más circuitos dentro de un "chip".

 *"LSI - Large Scale Integration circuit".

 *"VLSI - Very Large Scale Integration circuit".

 *Cada "chip" puede hacer diferentes tareas.

 *Se reemplaza la memoria de anillos magnéticos

por la memoria de "chips" de silicio.

 *Se desarrollan las microcomputadoras, o sea,

computadoras personales o PC.

                Quinta generación de computadoras                                                  1988  a N.D

 

Surge la competencia internacional por el dominio

del mercado de la computación, en la que se perfilan

dos líderes que, sin embargo, no han podido alcanzar

el nivel que se desea: la capacidad de comunicarse

con la computadora en un lenguaje más cotidiano y

no a través de códigos o lenguajes de control especializados.

Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados.

 

 

 

 

 

 

                                                                            

 

 

  ¿que es un virus?

 

Los virus informáticos son programas que

principalmente son reconocidos por alterar

el funcionamiento del sistema operativo,

y eliminar información del mismo; van desde

el virus más sencillo hasta el más complejo y

generalmente estos infectan otros archivos de

tal manera que se propagan dicho virus

(de ahí su nombre) infectando todo a su paso.

“Dicha infección consiste en incrustar su

código malicioso en el interior del archivo

víctima (normalmente un ejecutable)”.

 Un virus informático suele entrar por culpa del usuario,

al ejecutar un pograma infectado. En ocasiones puede

entrar por algún error o falla de seguridad en el navegador,

el lector de emails o algún otro programa, pero la forma más

común es cuando el usuario acepta y/o descarga un archivo y

lo ejecuta, principalmente por su desconocimiento.                    

dato curioso:

COREWAR fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

 

etapas del contagio

 

Existen dos grandes etapas de contagio.

 

1: el usuario, en un momento dado, ejecuta o

acepta de forma inadvertida la instalación

del virus.

2: el programa malicioso actúa replicándose.

 

 

 

Historia de los virus

En 1939, el famoso científico matemático John Louis Von Neumann expuso su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. En 1949, en los laboratorios de la Bell Computer, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann. CoreWar ejecutaba programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. 

virus relevantes de 1949 a 1988 

 

El Creeper, una vez insertado en la ARPANET,

saltaba de nodo en nodo para hacer travesuras

que consistían en imprimir archivos a medias.

Después de todo se trataba de un experimento.

 

 

 

 

El buen Creeper, no dejaba copias de sí mismo tras de sí:

las borraba después de replicarse en su siguiente destino.

Viajaba por la red como entidad única. Thomas quiso que

el blanco fuera el sistema operativo TENEX instalado en

las computadoras de la familia PDP-10 

--computadoras de grandes hackers--.

 RABBIT (1974): Llamado así porque no hacía más que

reproducirse, se reproducía colocando una copia de sí

mismo en la cola de instrucciones a seguir del IBM,

lo que causaba un bloqueo del sistema.

 

 

ANIMAL (1975): El primer troyano de la historia.

Atacaba UNIVAC 1108. Hacía preguntas para averiguar

el nombre de un animal. Se copiaba en todos los ficheros

con permiso de lectura. Fue diseñado nada menos que por

 John Walker, fundador de AutoDesk.

 

REDUX (1980): Mandaba mensajes de estado dentro

de la red ARPANET. Estos mensajes no se borraban y

el sistema acababa colapsado. Mantuvo la red fuera de

servicio durante 3 días.

 

 

ARPANET DATA (1980): Se cree que comenzó

a actuar en Los Angeles. Afectaba a la red ARPANET

 y utilizaba su sistema de mensajes camuflado como

un mensaje de estado. Autorizaba sólo la salida de

mensajes contaminantes y saturaba la red.

 

 

 

ELK CLONER (1981): Creado por Richard Skrenta, cofundador del servicio de directorio Internet en el que está basado Google, tras haber recibido como regalo un Apple II. Rich copiaba juegos y los repartía entre sus amigos o conocidos. Cuando infectaba algún ordenador se propagaba y cuando la víctima introducía un nuevo disquete se copiaba a él y seguía su reproducción. En el arranque número 50 desplegaba el siguiente mensaje:

Elk Cloner: el programa con personalidad
Se meterá en todos tus discos
Se infiltrará en tus chips
Es cloner!
Se pegará a ti como adhesivo
Modificará también tu memoria RAM
Manda el cloner!

 BRAIN (1986): Causante de la primera epidemia

que afectó a los IBM PC. Fue programado por el

pakistaní Basit Farrq Alvi y sus hermanos.

El virus Infectaba la zona de arranque y cambiaba

el nombre del disco a “(c) Brain”. Fue el primero en

utilizar técnicas tipo Stealth (ocultaba las modificaciones

realizadas en archivos o sector de arranque).

Dato curioso del virus brain:                   

Incluía una línea de texto que contenía los       

nombres de los programadores, direcciones y número  

de teléfono. Según sus autores se trataba tan sólo de   

un experimento. El virus vio la luz del día en   

Septiembre de 1986, e infectaba un sistema operativ  

o conocido como DOS. Brain como primer virus  

informático para PC no hacía más que replicarse,  

no borraba nada, no copia datos privados, solo se 

replicaba… buscaba un disquete y se copiaba ahí, y esperaba 

a que alguien lo llevase a otro ordenador para volver  

a repetir la operación.                          

 

 

VIRDEM (1986): Creado por Ralf Burger.

Infectaba archivos ejecutables .COM y fue el

primero programado para auto-reproducirse

y borrar archivos del sistema huésped. Burger

lo repartió en diciembre de ese año en una

convención organizada por el Chaos Computer

Club en Hamburgo (Alemania), por lo que

tuvo una rápida y gran difusión.

 

 

 

1984, Fred Cohen en su tesis acuña el término

“virus informático”. Fue en este año donde se

empezó a conocer el verdadero peligro de los

virus, ya que los usuarios del BIX BBS, un foro

de debates de la ahora revista BYTE, avisaron

de la presencia y propagación de una serie de

programas que habían infectado sus computadoras.

 

 

 

 

INTERNET (Gusano Morris) (1988):

Tipo gusano de 5000 líneas de código de Robert Morris.

DejóARPANET fuera de servicio durante 72 horas

saturando todas las líneas de comunicación.

Afectó a más de 6000 ordenadores en todo el mundo

incluyendo sistemas de la NASA, el Pentágono,

el SAC (Mando aéreo estratégico), la NSA (Agencia Nacional de Seguridad),

el Ministerio de Defensa y cientos de

universidades de todo el mundo. Fue condenado a 3 años de

libertad condicional, multa de 10.000 $ y400

horas de trabajos comunales.

 

 

 

STONED (1987):

Fue creado por un estudiante de Wellington,

nueva Zelanda, dos años después este virus ya

había infectado casi todos los ordenadores de

nueva Zelanda y Australia, al momento que se

ejecutaba mostraba el siguiente mensaje

“legaliza la marihuana”; esto hizo que también

se le conociera como “marihuana”. Sus efectos eran:

-Infectar el sector de arranque de disquetes y discos duros.

-Sobrescribir el código de arranque creando una copia infectada.

-El ordenador presenta una disminución de la manera convencional.

 

 

 

• PING PONG (1988): Todo un clásico. Se encontró

por primera vez en la Universidad de Turín. Originalmente

mostraba una pelotita rebotando por la pantalla.

Versiones posteriores eliminaron este efecto visual

y perfeccionaron sus efectos dañinos.

2000, se conoce la existencia de VBS/Stages.SHS,

primer virus oculto dentro del Shell de la extensión

.SHS. Aparece el primer virus para Palm.

 

 

2001, el virus Nimda atacó a millones de

computadoras, a pocos días del ataque a las

Torres Gemelas de la isla de Manhattan.

¿Cómo funcionan los virus?

 

Su funcionamiento es hasta cierto punto “simple”,

para funcionar primero debe de introducirse un

archivo infectado (normalmente un ejecutable

.exe, .bat, etc, con parte de software legitima)

al ejecutarse actuara primeramente el virus

pasando inadvertido, introduciendo el código

malicioso en otros archivos y de esta manera

infectándolos mientras en la pantalla vemos como si el programa legitimo se estuviera instalando, sin embargo hasta este punto el virus introdujo su código en todo aquel archivo que se haya usado durante la instalación del programa legítimo, y guardándose en la memoria RAM, para que al momento de volver a encender el ordenador este cargue de nuevo el virus, y la infección sea más grande y de este modo comenzar suataque a la información.

                                      

 

 

En la actuación de un virus se

pueden distinguir tres fases:

 

1. El contagio: El contagio inicial

o los contagios posteriores se

realizan cuando el programa

contaminado está en la memoria

para su ejecución. La replicación

consiste básicamente en la

producción por el propio virus

de una copia de sí mismo, que se

situará en un archivo.

 

2. El virus activo: Cuando se dice que

un virus se activa significa que el virus

toma el control del sistema y realiza

actividades no deseadas que pueden

causar daños a los datos o a los programas.

 

3. El ataque: Es importante tener en cuenta que

los virus son diseñados con la intención de no ser

descubiertos por el usuario y generalmente, sin

programas antivirus, no es descubierto hasta que

en la tercera fase del ciclo de funcionamiento del

virus se produce el daño y por lo tanto la pérdida

de información.

Tipos de virus

 }

 

Gusano: es un virus capaz de reproducirse

a una velocidad tan rápida que no permite

la eliminación del mismo, debido a que este

satura al ordenador obligándolo a cerrar la sesión,

también puede viajar a través de redes utilizando

los mecanismos de las mismas, no requiere

respaldo de software o hardware para difundirse.

 

Troyano: es un virus insertado en un software

legítimo, al entrar infecta otros archivos y

programas para obtener el control de estos; su

nombre le fue dado debido a que su modus

operandi es similar al usado por los antiguos

griegos, es decir, utiliza un programa a simple

vista “inofensivo” para lograr entrar en el sistema

y atacarlo.

Bomba de tiempo: es un virus creado para

activar solo al momento de apretar cierta

combinación de teclas o en un día y hora

determinado, si el momento establecido no

ha llegado, el virus permanecerá oculto.

Hoax: Son mensajes cuyo contenido

incentiva a los usuarios a que los reenvíen

a sus contactos. El objetivo de estos falsos

virus es que se sobrecargue el flujo de

información mediante el e-mail y las redes.

Aquellos e-mails que hablan sobre la

existencia de nuevos virus o la desaparición

de alguna persona suelen pertenecer a este 

tipo de mensajes.

 

De enlace: estos virus cambian las direcciones

con las que se accede a los archivos de la

computadora por aquella en la que residen.

Lo que ocasionan es la imposibilidad de ubicar

los archivos almacenados.

 

 

Virus de sobre escritura: es un virus que cambia la

información de los archivos dejándolos totalmente

inservibles y el tamaño del archivo y/o fichero no

cambiara a menos que el virus sea más pesado.

 

 

 

Residente: este virus permanece en la memoria

y desde ahí esperan a que el usuario ejecute algún

archivo o programa para poder infectarlo.

 

 

 

 

¿Cómo entra al ordenador?      

*El usuario descarga o instala un

archivo infectado en su computador.

*El archivo malicioso se aloja en

la memoria RAM de la computadora,

así el programa no haya terminado de

instalarse.

*El virus infecta los archivos que se

estén usando en es ese instante.

*Cuando se vuelve a prender el

computador, el virus se carga

nuevamente en la memoria RAM y

toma control de algunos servicios

del sistema operativo, lo que hace

más fácil su replicación para

contaminar cualquier archivo que

se encuentre a su paso.

¿Cómo entra al ordenador?

*El usuario descarga o instala un archivo

infectado en su computador.
*El archivo malicioso se aloja en la memoria

RAM de la computadora, así el programa no

haya terminado de instalarse.
*El virus infecta los archivos que se estén

usando en es ese instante.

*Cuando se vuelve a prender el computador,

el virus se carga nuevamente en la memoria

RAM y toma control de algunos servicios del

sistema operativo, lo que hace más fácil su

replicación para contaminar cualquier archivo

que se encuentre a su paso.

En otros sistemas operativos como Mac OS XGNU/Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. 

¿Qué sistemas pueden ser atacados?

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows, debido a:

 

*Su gran popularidad

 

*la facil instalacion de programas ajenos al sistema

 

C mo funcionan los virus Su funcionamiento es hasta cierto punto simple para funcionar primero debe de introducirse un archivo infectado normalmente un ejecutable exe bat etc con parte de software legitima al ejecutarse actuara primeramente el virus pasando inadvertido introduciendo el c digo malicioso en otros archivos y de esta manera infect ndolos mientras en la pantalla vemos como si el programa legitimo se estuviera instalando sin embargo hasta este punto el virus introdujo su c digo en todo aquel archivo que se haya usado durante la instalaci n del programa leg timo y guard ndose en la memoria RAM para que al momento de volver a encender el ordenador este cargue de nuevo el virus y la infecci n sea m s grande y de este modo comenzar su ataque a la informaci n En la actuaci n de un virus se pueden distinguir tres fases 1 El contagio El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado est en la memoria para su ejecuci n 2 El virus activo Cuando se dice que un virus se activa significa que el virus toma el control del sistema y realiza actividades no deseadas que pueden causar da os a los datos o a los programas La replicaci n consiste b sicamente en la producci n por el propio virus de una copia de s mismo que se situar en un archivo 3 El ataque Es importante tener en cuenta que los virus son dise ados con la intenci n de no ser descubiertos por el usuario y generalmente sin programas antivirus no es descubierto hasta que en la tercera fase del ciclo de funcionamiento del virus se produce el da o y por lo tanto la p rdida de informaci n Tipos de virus Gusano es un virus capaz de reproducirse a una velocidad tan r pida que no permite la eliminaci n del mismo debido a que este satura al ordenador oblig ndolo a cerrar la sesi n tambi n puede viajar a trav s de redes utilizando los mecanismos de las mismas no requiere respaldo de software o hardware para difundirse Troyano es un virus insertado en un software leg timo al entrar infecta otros archivos y programas para obtener el control de estos su nombre le fue dado debido a que su modus operandi es similar al usado por los antiguos griegos es decir utiliza un programa a simple vista inofensivo para lograr entrar en el sistema y atacarlo Bomba de tiempo es un virus creado para activar solo al momento de apretar cierta combinaci n de teclas o en un d a y hora determinado si el momento establecido no ha llegado el virus permanecer oculto
  C  mo funcionan los virus  Su funcionamiento es hasta cierto punto    simple   , para funcionar primero debe de introduc...
Hoax Son mensajes cuyo contenido incentiva a los usuarios a que los reenv en a sus contactos El objetivo de estos falsos virus es que se sobrecargue el flujo de informaci n mediante el e mail y las redes Aquellos e mails que hablan sobre la existencia de nuevos virus o la desaparici n de alguna persona suelen pertenecer a este tipo de mensajes De enlace estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados Virus de sobre escritura es un virus que cambia la informaci n de los archivos dej ndolos totalmente inservibles y el tama o del archivo y o fichero no cambiara a menos que el virus sea m s pesado Residente este virus permanece en la memoria y desde ah esperan a que el usuario ejecute alg n archivo o programa para poder infectarlo C mo entra al ordenador 1 El usuario descarga o instala un archivo infectado en su computador 2 El archivo malicioso se aloja en la memoria RAM de la computadora as el programa no haya terminado de instalarse 3 El virus infecta los archivos que se est n usando en es ese instante 4 Cuando se vuelve a prender el computador el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo lo que hace m s f cil su replicaci n para contaminar cualquier archivo que se encuentre a su paso Qu sistemas pueden ser atacados Los virus inform ticos afectan en mayor o menor medida a casi todos los sistemas m s conocidos y usados en la actualidad Las mayores incidencias se dan en el sistema operativo Windows debido entre otras causas a Su gran popularidad como sistema operativo entre los ordenadores personales PC Se estima que en el 2007 un 90 de ellos usa Windows Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno facilita
Hoax  Son mensajes cuyo contenido incentiva a los usuarios a que los reenv  en a sus contactos. El objetivo de estos falso...
la vulnerabilidad del sistema para el desarrollo de los virus y as atacar sus puntos d biles que por lo general son abundantes Falta de seguridad en esta plataforma situaci n a la que Microsoft est dando en los ltimos a os mayor prioridad e importancia que en el pasado Al ser un sistema muy permisivo con la instalaci n de programas ajenos a ste sin requerir ninguna autentificaci n por parte del usuario o pedirle alg n permiso especial para ello en los Windows basados en NT se ha mejorado en parte este problema Software como Internet Explorer y Outlook Express desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas est n fuertemente integrados en el sistema operativo dando acceso completo y pr cticamente sin restricciones a los archivos del sistema La escasa formaci n de un n mero importante de usuarios de este sistema lo que provoca que no se tomen medidas preventivas por parte de estos ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en Inform tica Esta situaci n es aprovechada constantemente por los programadores de virus En otros sistemas operativos como Mac OS X GNU Linux y otros basados en Unix las incidencias y ataques son pr cticamente inexistentes Esto se debe principalmente a Tradicionalmente los programadores y usuarios de sistemas basados en Unix BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficaci n por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso por lo que no cualquier usuario o programa puede acceder f cilmente a ellos para modificarlos o borrarlos Existe una jerarqu a de permisos y accesos para los usuarios Relacionado al punto anterior a diferencia de los usuarios de Windows la mayor a de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root excepto para instalar o configurar software dando como resultado que incluso si un usuario no administrador ejecuta un virus o alg n software malicioso ste no da ar a completamente el sistema operativo ya que Unix limita el entorno de ejecuci n a un espacio o directorio reservado llamado com nmente home
la vulnerabilidad del sistema para el desarrollo de los virus, y as   atacar sus puntos d  biles, que por lo general son a...
Estos sistemas a diferencia de Windows son usados para tareas m s complejas como servidores que por lo general est n fuertemente protegidos raz n que los hace menos atractivos para un desarrollo de virus o software malicioso Los resultados los recoge CVE Details y son recopilados por la National Vulnerability Database una base de datos estadounidense que incluye todo tipo de errores de seguridad fallos de software y dem s vulnerabilidades iOS y Mac OS X a la cabeza en n mero de vulnerabilidades
     Estos sistemas, a diferencia de Windows, son usados para tareas m  s complejas como servidores que por lo general est...
C mo detecto una infecci n Un virus puede ser detectado a trav s de distintos programas desde un antivirus hasta el mismo cmd s mbolo del sistema herramienta de Windows tambi n se puede identificar puesto que el residente muestra algunos de los siguientes s ntomas El archivo o programa demora en tardar Muestra un espacio mayor al original El disco duro deja de tener espacio Aparecen archivos de la nada o con nombres y extensiones extra as En el monitor aparece una pantalla con un fondo de cielo celeste unas nubes blancas difuminadas una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows 98 No puedo evitarlo es m s fuerte que yo Deja de responder o se bloquea con frecuencia La computadora se bloquea y el sistema se reinicia cada pocos minutos Se reinicia por s solo y despu s no funciona normalmente Las aplicaciones no funcionan correctamente Los discos o las unidades de disco no est n accesibles No se imprime correctamente Aparecen mensajes de error poco habituales Se ven men s y cuadros de di logo distorsionados Cambio de longitud en archivos Modificaci n de la fecha original de los archivos Aparici n de archivos o directorios extra os Dificultad para arrancar el PC o no conseguir inicializarlo El PC no reconoce el disco duro Ralentizaci n en la velocidad de ejecuci n de los programas Archivos que se ejecutan mal
  C  mo detecto una infecci  n  Un virus puede ser detectado a trav  s de distintos programas, desde un antivirus, hasta e...
El PC no reconoce las disqueteras Se borran archivos inexplicablemente Aparecen nuevas macros en documentos de Word La opci n ver macros se desactiva Pide passwords no configurados por el usuario C mo puedo proteger mi equipo Si bien para proteger una computadora o dispositivo android hay muchas maneras de hacerlo lo m s recomendable es instalarles un antivirus estos son programas hechos para analizar la informaci n y encontrar anomal as esto les indicara que deben analizarla m s a fondo y verificaran si tiene o no virus en caso de haberlo el programa est hecho para informar al usuario y eliminar el virus directamente los antivirus no detendr n a todos los tipos de virus puesto que cada uno es diferente e incluso act an diferente hay algunos m s eficaces que otros todo depende de la elecci n del usuario si no se quiere instalar un antivirus entonces lo recomendable es checar el estado del ordenador a trav s del cmd usando un comando para ver la informaci n del ordenador de esta manera podremos verificar si hay alteraciones o anomal as puesto que al ser un virus se ver con letras al azar y sin alg n entendimiento Algunas son medidas para proteger el dispositivo deseado La informaci n debe ser respaldada continuamente y los usuarios deben aplicar pr cticas seguras en la computadora Los usuarios deben tener cuidado al abrir archivos y especialmente de operar los programas ejecutables si no est n seguros de que han sido enviados por una fuente conocida y confiable En caso de duda es recomendable que el usuario contacte a un asistente t cnico o a una instancia de ayuda En los peores casos el disco duro de la computadora puede quedar inservible y perder toda la informaci n que contiene En estos casos lo mejor que se puede hacer es reformatear el disco duro Proteger el gateway y usuarios remotos con cortafuegos Informarse de las ltimas amenazas de virus Evitar introducir a tu equipo medios de almacenamiento extra bles que consideres que pudieran estar infectados con alg n virus
El PC no reconoce las disqueteras. Se borran archivos inexplicablemente. Aparecen nuevas macros en documentos de Word. La ...
Hackers Los hacker en la inform tica son usuarios que utilizan un virus para controlar el ordenador de otro usuario sin que este se d cuenta y sin alterar nada para mantenerse oculto puede controlar desde un programa utilizado en el ordenador residente hasta activar c maras y micr fonos para saber que se hace con qu y cu ndo entre los hackers est n los que se conocen como sombreros blancos y sombreros negros se les da esta clasificaci n de acuerdo al uso que se le da al conocimiento para entrar en un ordenador sin ser detectado Entro de este segundo grupo nos encontramos a los crackers y los phreakers Los primeros adem s de incrustar virus o robar contrase as se dedican a modificar software y extender sus funcionalidades mientras que los segundos se dedican a realizar acciones en el mundo de las telecomunicaciones Entre los sombreros negros y blancos nos encontramos con otro tipo de hackers los Grey Hat que se dedican a traspasar los niveles de seguridad de una empresa para despu s ofrecer sus servicios Es decir atacan distintos sistemas de una compa a para demostrar su capacidad y luego defenderla Por otra parte se encuentran los Lamer o script kiddie un t rmino que se utiliza para las personas con falta de habilidades t cnicas generalmente no competentes en la materia que tienen como objetivo obtener beneficios del hacking sin tener los conocimientos necesarios Se podr a decir que son hackers amateurs Tambi n est n los Newbie o ne fitos que se refiere a los novatos del hacking y que por esa raz n no poseen casi ning n conocimiento o experiencia en el mundo de la tecnolog a Finalmente est n los Hacktivistas que son personas que utilizan sus habilidades para penetrar sistemas seguros con fines pol ticos Por ejemplo varios ataques de Anonymous han sido calificados de Hacktivismo C mo eliminar un virus Si sospecha que su computadora ha sido infectada el sitio web de Microsoft Windows contiene instrucciones detalladas para eliminar virus y otros tipos de programas malintencionados Afortunadamente si actualiza su computadora y usa programas antivirus gratuitos
Hackers Los hacker en la inform  tica son usuarios que utilizan un virus para controlar el ordenador de otro usuario sin q...
tales como Microsoft Security Essentials puede ayudar a eliminar permanentemente los programas no deseados y evitar su instalaci n BIBLIOGRAFIA https www gcfaprendelibre org tecnologia curso virus_informaticos_y_antiviru s los_virus_informaticos 1 do https virus informaticos wikispaces com John Louis Von Neumann http www manualpc com cual fue la primera computadora http www cad com mx generaciones_de_las_computadoras htm https hipertextual com 2011 09 historia tecnologica creeper primer gusanoinformatico http www davidgp com 2011 03 13 brain la historia del primer virusinformatico para pc http tecno net blogspot mx 2012 10 el primer virus informatico elk cloner solofuncionaba en el apple ii html http www encontrandodulcinea com articulos 2009 Julio Hoy en la Historia Robert Morris es el primer hacker acusado por propagar virus html https prezi com kifg muneyyo el virus stoned http www zentolos com p 560 http www pandasecurity com mexico homeusers security info classicmalware trojan https prezi com ik1cfxmnkmgz virus de sobre escritura http www tiposde org informatica 19 tipos de virus informaticos http jyd2 galeon com aficiones1948843 html http sabia tic udc es docencia ssi old 2006 2007 docs trabajos 08 20 20Virus 20Informaticos pdf https virus informaticos wikispaces com John Louis Von Neumann https herediayacuna wordpress com 2011 09 05 C2 BFque funcion cumplen losvirus informaticos http megavirtual galeon com index3 htm
tales como Microsoft Security Essentials, puede ayudar a eliminar permanentemente los programas no deseados y evitar su in...
http aceproject org main espanol et ety03 htm https sites google com site virusinformaticos1899 metodos de proteccion ytipos https www sophos com es es security news trends bestpractices viruses aspx 1 www consejosgratis es 2 www informaticalescala com autor a o Titulo de la pagina Recuperado el dia de mes del a o link
http   aceproject.org main espanol et ety03.htm https   sites.google.com site virusinformaticos1899 metodos-de-proteccion-...