martes, 19 de marzo de 2013

Virus Informático

VIRUS INFORMÁTICO

INTRODUCCIÓN
Los virus informáticos son un problema que corremos día a día. estos virus ya es tan fácil adquirirlos como abrir una página. sin embargo estos no son programas que te ayudan a mejorar el funcionamiento de la computadora si no todo lo contrario algunos borran datos otros estropean poco a poco la máquina u otros más que solamente existen para molestar.

sin embargo no está todo perdido para defenderse de estos virus se han desarrollado los antivirus cuya función es proteger a la máquina así como buscar vacunar y en dado caso eliminar los archivos infectados
en esta investigación escribiremos sobre lo que es un virus y como combatirlos y así como algunas de sus características

DEFINICIÓN
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus usualmente reemplazan archivos ejecutables por otros infectados con el còdigo de este.
Los virus informáticos tienen básicamente la función de propagarse.
El funcionamiento de un virus es simple: se ejecuta un programa que esta infectado por desconocimiento del usuario, el código del virus queda alojado en la memoria RAM de la computadora aun cuando el programa haya terminado de ejecutarse.

HISTORIA
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morís idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.

El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.

Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyó desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".

Bueno en realidad este fue el nacimiento de su nombre, ya que los programas con código integrado, diseñados para hacer cosas inesperadas han existido desde que existen las computadoras. Y ha sido siempre la obra de algún programador delgado de ojos de loco. Pero las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco. Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas. Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete. Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.

En 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM. Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna. Actualmente, los virus son producidos en cantidades extraordinarias por muchísima gente alrededor del planeta. Algunos de ellos dicen hacerlo por diversión, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.

El hecho de escribir programas virales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales. Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debería tomar las precauciones del caso

CLASES DE VIRUS
Existen diferentes tipos de virus, entre los más peligrosos están:

1. Pakistani Brain. 1986. Diseñado con la intención de distribuir publicidad de una compañía de software. Se colocó en diskettes, desde donde realizaba la infección del equipo.
2. Morris Worm. 1988 y fue R. Morris, un estudiante, quien lo creó. Tiene el dudoso honor de ser el primer gusano informático que se movía libremente por la web.
Se estima que en ese momento él existían unos 60.000 ordenadores conectados a la red y Morris Worm logró infectar a 6.000, incluido el centro de investigación de la NASA.
3. W95/CIH. Su nombre está relacionado con la fecha del accidente nuclear de Chernobyl, y es comprensible si recordamos que los daños que ocasionó suman más de 800 millones de dólares. Lo único que se sabe de este virus es que nació en Taiwán aproximadamente en el 1998.
4. Melissa. Atacó a miles de usuarios y empresas el 26 de marzo de 1999. Se esparció a través de un documento de Microsoft Word infectado.
5. I love You. Este virus fue detectado en mayo de 2000, cuando infectó a miles de ordenadores en el mundo. Fue especialmente virulento con los sistemas operativos del “Pentágono” en EEUU. Los daños que causó este malware creado en Hong Kong superan los 10 millones de dólares.
6. Code RED. Bautizado con el nombre de un popular refresco, este virus se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los dañaba aprovechando la fragilidad en un componente del Index Server de Microsoft. Afectó a 400.000 sitios red.
7. SQL Slammer.Afectó principalmente a equipos con Microsoft SQL Server, usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Apareció en 2002, su origen a fecha de hoy sigue siendo desconocido.
8. Bagel-Netsky. Para muchos antivirus fue imposible detenerlo cuando apareció en 2004. Eran dos gusanos que se propagaban por medio de correo electrónico o a través de sitios de Internet infectados, los cuales buscaban crear conflictos en los equipos.
9. Sasser. Es un gusano que se propagó usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS por sus siglas en inglés). Sólo afectó a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
10. Storm Worm. Fue modificado cientos de veces, creando eventualmente la Botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. La primera vez que se dejó ver fue en el año 2007.

Otros más que cabe mencionar:

-Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.
-Melissa: Macrovirus de Word. Se envía a sí mismo por emaill. Daña todos los archivos .doc
-Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intentar reescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.
-Michelangelo: Virus de boot sector. Se activa el 6 de marzo.Sobreescribee la FAT, dejando el disco inutilizable.
-WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.
-FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
-Back Orifice 2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar información y alterar datos.
-VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.

PREVENCIÓN
-Realizar periódicas copias de seguridad de nuestros datos.
-Evitar descargar archivos de lugares no conocidos.
-No aceptar software no original o pre-instalado sin el soporte original.
-Proteger los discos contra escritura, especialmente los de sistema.
-Analizar todos los nuevos discos que introducimos en nuestro sistema con un antivirus, incluso -los discos vacíos (pues pueden contener virus en su sector de arranque).
-Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria -previamente al análisis.
-Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.
-Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
-Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.

DETECCIÓN
Diferentes síntomas que se pueden notar a simple vista, por el mismo usuario, como es: el sistema lento, múltiples errores de Windows, pérdida de información, hackeos, apagado o suspensión del sistema (automático), instalacion o desinstalacion de programas (sin el consentimiento del usuario), SPAM enviado por la víctima sin notarlo (por redes sociales, mails).
La segunda es realizando un escaneo o análisis en busca de virus, con un antivirus o antimalware. Los antivirus son programas especializados en el bloqueo, deteccion y eliminacion de muchos tipos de virus, que amenazan al sistema de diferentes maneras. Tienen una función llamada ESCANEO, que hace hace un análisis profundo del sistema y encuentra todos los archivos corruptos o infectados por los virus que están en la PC. Al detectar el virus infiltrado lo eliminan y así el equipo queda seguro nuevamente.

INFECCIÓN Y PROPAGACIÓN
Existen varios métodos utilizados por los virus informáticos para propagase, los cuales se explican a continuación:

AÑADIDURA O EMPALME
Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.

INSERCIÓN
Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.

REORIENTACION
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.

POLIMORFISMO
Este es el método más avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.

SUSTITUCIÓN
Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.

CORRECCIÓN
Los virus se eliminan limpiando el disco duro por completo, formateando o comprando un antivirus capaz de eliminar el virus este busca el virus y vacuna la computadora es decir lo elimina y limpia tu computadora de cualquier virus que tenga.

CONCLUSIÓN
En mi opinión pienso que debemos ser muy cuidadosos con estas cosas, porque hay personas que conocen mucho de esto y les gusta hacer maldades a los demás. Debemos de procurar no abrir paginas que nos resulten sospechosas como en las que nos piden numero de teléfono para descargar algo, asi como tener un antivirus que se actualice diario. En un principio esto parecía muy divertido pero nunca falta alguien que quiera usar la tecnología para perjudicar a los demás.

REFERENCIAS BIBLIOGRÁFICAS
Recopilado de:
http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ Autor: Marcelo Rivero
http://spi1.nisu.org/recop/al01/salva/definic.html
http://www.cavsi.com/preguntasrespuestas/que-metodos-utilizan-los-virus-informaticos-para-propagarse

jueves, 7 de marzo de 2013

Procesador De Textos

la la la la y aquí esta!








REFERENCIAS:

Copyright 2008-2013 – Definición de procesador de texto recuperado de:
http://definicion.de/procesador-de-texto/

Copyright: eduteka 2000-2011 procesadores de texto Desarrollado por Boris Sánchez Molano Recuperado de:
http://www.eduteka.org/HerramientasCurriculo1.php

2013 SlideShare Inc. RSS Feed procesador de texto recuperado de:
http://www.slideshare.net/mazenso/procesador-de-texto-4057022pp