Académique Documents
Professionnel Documents
Culture Documents
Todas las computadoras reducen toda la información a ceros y unos, es decir que
representan todos los datos, procesos e información con el código binario, un
sistema que denota todos los números con combinaciones de 2 dígitos. Es decir
que el potencial de la computadora se basa en sólo dos estados electrónicos:
encendido y apagado. Las características físicas de la computadora permiten que
se combinen estos dos estados electrónicos para representar letras, números y
colores.
Las computadoras cuentan con soft que convierte automáticamente los números
decimales en binarios y viceversa. El procesamiento de número binarios de la
computadora es totalmente invisible para el usuario humano.
Para que las palabras, frases y párrafos se ajusten a los circuitos exclusivamente
binarios de la computadora, se han creado códigos que representan cada letra,
dígito y carácter especial como una cadena única de bits. El código más común es
el ASCII (American Standard Code for Information Interchange, Código estándar
estadounidense para el intercambio de información).
Un grupo de bits puede representar colores, sonidos y casi cualquier otro tipo de
información que pueda llegar a procesar un computador.
En informática, cada letra, número o signo de puntuación ocupa un byte (8 bits). Por
ejemplo, cuando se dice que un archivo de texto ocupa 5.000 bytes estamos
afirmando que éste equivale a 5.000 letras o caracteres. Ya que el byte es una
unidad de información muy pequeña, se suelen utilizar sus múltiplos: kilobyte (kB),
megabyte (MB), gigabyte (GB).
Glosario de unidades de medida empleadas
Bit: es una unidad de medida de almacenamiento de información; es
la mínima unidad de memoria obtenida del sistema binario y representada por 0 ó
1. Posee capacidad para almacenar sólo dos estados diferentes, encendido (1) ó
apagado (0).
Las computadoras, trabajan con el sistema de numeración binario, basado en sólo
esos dos valores (0 y 1). El motivo de esto es que las computadoras son un conjunto
de circuitos electrónicos y en los circuitos electrónicos existen dos valores posibles:
que pase corriente (identificado con el valor 1) o que no pase corriente (identificado
con el valor 0). Cada dígito binario recibe el nombre de bit (Binary digiT).
Para disponer de los numerosos caracteres que se necesitan en el lenguaje escrito
(letras, números, símbolos, etc.) se requiere que los bits se unan para formar
agrupaciones más grandes, cuyas combinaciones permitan identificar distintos
caracteres. Esta agrupación de bits, se denomina byte.
Byte: También es una unidad de medida de almacenamiento de información. Pero
esta unidad de memoria equivalente a 8 bits consecutivos. Al definir el byte como la
combinación de 8 bits, se pueden lograr 256 combinaciones (2^8). Estas son más
que suficientes para todo el alfabeto, los signos de puntuación, los números y
muchos otros caracteres especiales. Cada caracter (letra, número o símbolo) que
se introduce en una computadora se convierte en un byte siguiendo las
equivalencias de un código, generalmente el código ASCII.
¿QUÉ SON LOS VIRUS INFORMÁTICOS?
MARCELO RIVERO ARTÍCULOS
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan
a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como los del
tipo Gusano informático (Worm), son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
.
¿Cuál es el funcionamiento básico de un virus?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que
sean llamados para su ejecución.
.
Las principales vías de infección son:
Redes Sociales.
.
¿Cómo eliminar un virus informáticos?
Si sospecha haber sido víctima de un virus o malwares en su equipo, le
recomendamos seguir nuestra “Guía de detección y eliminación de Malwares
2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma
gratuita, directamente en nuestro Foro de InfoSpyware.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante
la posible infección de algún tipo de virus y para esto hay tres puntos vitales que
son:
Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.
.
Caballo de Troya.
Este deviene en la informática por alusión al caballo de la mitología griega, dada la
similitud con la cual el virus se presenta a la persona, este es descargado por la
misma persona bajo la modalidad de programa o aplicación, pero una vez ejecutada
comienza a generar problemas en el funcionamiento interno del dispositivo, algunas
veces alteran programas e ocasiones generan que aplicaciones realicen actividades
por si solas.
Gusanos.
Se trata de un virus que llega por la apertura de una página o bien de un programa,
pero este solamente genera la copia de los documentos o de los programas en sí,
un gusano, resulta invasivo por generar la duplicación de aquellos con la finalidad
de ralentizar el dispositivo e impedir su funcionamiento.
Virus de boot.
O también conocido como virus de arranque, es aquel que solamente se activa al
momento de que se inicia el dispositivo, su forma de invasión solo proviene de un
dispositivo externo llámese disquete, cd, o pen drive.
Se caracteriza por no ejercer acción alguna hasta tanto no haya invadido todo el
sistema, momento para el cual ocasiona el colapso interno y el dispositivo no
enciende más.
Virus mutante.
Son aquellos que invaden el sistema solo por medio de la descarga y posterior
ejecución de un archivo resultando en múltiples copias del mismo, pero con
diferentes códigos de origen.
Hoax.
Son alertas subliminales de virus que se detectan en ciertas páginas engañosas, en
sí no son virus, pero dado que invaden la funcionabilidad del programa son
considerados como potencialmente dañinos.
Bombas de tiempo.
Son aquellos que se activan en determinado momento.
Siete consejos para cuidar la salud de tu
PC
Es muy probable que tu computadora sea el equipo más importante en tu
empresa. Cuando no funciona adecuadamente todo tu negocio se hace más lento,
la productividad de tus empleados baja, los clientes no son atendidos y tus socios
se frustran. Seguro ya lo sabes, pero vale la pena repetirlo: si no cuidas tu PC
tarde o temprano tendrás problemas.
4 Elimina lo que no necesitas. En forma muy regular -cada dos o tres meses-
debes inventariar tu computadora para borrar los programas que no necesites.
Éstos ocupan valioso espacio en tu disco duro, y, si no los usas, debes quitarlos
por medio de la opción "Agregar / Quitar Programas", que está en el "Panel de
Control" en el menú "Inicio".
5 Desfragmenta tu disco duro. Tu disco duro es una de las partes que más
trabajan en tu computadora, pues la usas todo el tiempo, todos los días (aunque
no te des cuenta) para acceder a los programas que usas y almacenar los
archivos que creas. Pero el disco duro no graba los archivos en ningún orden en
particular: usa el primer espacio vacío que encuentra (mismo que es creado al
borrar archivos). Así, los pedazos de datos se esparcen por todo el disco duro, y
esto provoca que el acceso a la información archivada sea lento. Es esencial que
desfragmentes tu disco duro regularmente para que funcione tan rápido como sea
posible. Hazlo mensualmente si no utilizas demasiado tu computadora, y
semanalmente si la usas mucho. Para ello, debes ir a "Mi PC" y luego llegar hasta
"Disco local (C:)". Posicionas el cursor sobre el ícono, pulsas botón derecho y vas
a "Propiedades". Ahí eliges la pestaña "Herramientas" y haces clic en el botón
"Desfragmentar ahora".
No existe ninguna fórmula mágica que permita eliminar el riesgo de que esto
suceda, pero sí que podemos seguir unas recomendaciones con las que
las posibilidades de “infección” de nuestro dispositivo
pueden reducirse considerablemente.
Aunque esta herramienta no supone un escudo 100% seguro frente a los virus más
peligrosos, sí que resulta de lo más efectivo con los ataques de nivel bajo o
medio que, por otra parte, son los más extendidos. Recuerda que para su correcto
funcionamiento, como el resto de aplicaciones o programas que tengas instalados
en tu ordenador, el antivirus tiene que actualizarse periódicamente.
Este es otro de los consejos que deben seguirse al pie de la letra. Aunque muchas
veces somos reticentes a actualizar nuestro software por pereza o incluso
desconocimiento, debemos entender que la desactualización de este supone
mayor vulnerabilidad, ya que normalmente las últimas versiones comportan
mayor protección y la solución de fallos de versiones anteriores.
Por ello, es una gran idea contar con aplicaciones que revisen si existen
actualizaciones disponibles de nuestro software y nos recomienden su descarga.
Aunque muchas veces nos desespere eso de que las contraseñas deban contener
mayúsculas, minúsculas, números y símbolos y deban tener, al menos, 8
caracteres, estos requisitos tienen una explicación. A mayor dificultad de la
contraseña, mayor seguridad. En este sentido, es importante que utilicemos
contraseñas seguras en aquellas aplicaciones que así nos lo requieran, sobre todo
aquellas que contengan información personal confidencial.
Parece un consejo obvio, pero la realidad es que en alguna ocasión nos hemos visto
obligados a utilizar una red pública para hacer operaciones que ponen en riesgo
información y datos confidenciales, como es el caso de las transacciones
bancarias. En estas ocasiones es recomendable compartir la conexión pero no
los datos. Si debido a una urgencia, te ves en la necesidad de comprometer tu
información personal y existe la posibilidad de utilizar servidores más seguros,
hazlo.
Esta recomendación está muy ligada a la anterior y es que, del mismo modo que
debemos intentar evitar redes públicas cuando realizamos determinadas acciones,
también debemos tener en mente revisar la seguridad de nuestra red habitual
en el hogar. En este sentido, aunque las redes Wireless o inalámbricas son cada
vez más populares, en términos de seguridad las redes cableadas son preferibles.
Seguir estas recomendaciones puede ayudar a reducir las amenazas a las que
están expuestos tanto usuarios novatos como usuarios experimentados. Pero,
además, recuerda que siempre puedes pedir ayuda a un profesional que te
asesorará en el mundo de la seguridad y la privacidad en Internet. Este es el caso
de algunos productos aseguradores como MGS Hogar Habitual, que dispone de
una cobertura de Asistencia Informática Doméstica a distancia con la que
profesionales informáticos te darán asistencia en la protección de tus dispositivos
tecnológicos y aplicaciones frente a amenazas de seguridad y privacidad.
· Inserción: los virus que utilizan este método buscan alejarse en zonas de código
no utilizadas o segmentos de datos dentro de los archivos que contagia.
·Polimorfismo: Este es el método más avanzado de contagio logrado por los
programadores de virus. Este utiliza la técnica básica en la inserción del código viral
en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo
infectado, el virus comparte parte de su código y el código del archivo anfitrión de
manera que la suma de ambos sea igual al tamaño original del archivo. al ejecutar
el programa infectado actúa primero el código del virus des compactando en
memoria las porciones previamente compactadas.
· Sustitución: Es quizás el método más primitivo, usados con variantes por los
caballos de Troya consiste en sustituir el código completo del archivo original por el
código del virus. Al ejecutar del programa infectado el único que actúa es el virus,
que cumple con su tarea de contagiar otros archivos y luego termina la ejecución
del programa reportando algún tipo de error.
Los únicos programas que detectan todos los virus informáticos son los de
comprobación de suma, que emplean cálculos matemáticos para comparar el
estado de los programas ejecutables antes y después de ejecutarse. Si la suma de
comprobación no cambia, el sistema no está infectado.
Los programas de comprobación de suma, sin embargo, sólo pueden detectar una
infección después de que se produzca.
Este es uno de los antivirus más precisos y confiables que podrás encontrar, el
favorito de los evaluadores independientes. Una de las principales características
de Bitdefender es que este es capaz de detector y neutralizar una amenaza en solo
3 segundos. Además dispone de lo último en tecnología “anti-phishing”, la cual te
alerta de enlaces maliciosos encontrados por tu motor de búsqueda y bloqueando
páginas peligrosas. Este producto antivirus también incluye un administrador de
contraseñas que completará de forma automática y segura los datos de tu tarjeta
cuando quieras realizar una compra.
Norton
Esta es una de las marcas con mayor reputación en cuanto a la detección y caza
de amenazas y virus. Este software funciona por sí mismo y ofrece un montón de
herramientas adicionales y configuraciones. Con Norton podrás personalizar los
análisis que realices, enfocándolos a determinadas áreas de tu sistema o
programándolos para que estos se ejecuten de forma automática de acuerdo a un
calendario creado por ti. Dentro de este paquete de seguridad también encontrarás
filtros para controlar la navegación por internet de los más pequeños de la casa,
protección para tu navegador, actualizaciones constantes y una completa
protección frente al malware
Con AVG o Avast, obtendrás todas las características que puedes obtener de un
antivirus de alta gama. Este protegerá tu sistema de cualquier amenaza maliciosa y
también de ataques “phishing”. Si quieres contar con todas las características de
este antivirus, puedes optar por la versión Premium, de esta manera podrás obtener
herramientas para realizar descargas seguras, encriptación de información en línea
y “offline” y una protección de pagos completa.
Webroot, seguridad en cualquier lugar
01.03. Funciones de un
Sistema Operativo
De acuerdo a Ramírez (s/f), las funciones principales de un Sistema
Operativo son:
1. Servir de intermediario en la
comunicación entre los usuarios y el
hardware de la computadora
a. Administración de dispositivos
Como se mencionó anteriormente, el
sistema operativo debe ser capaz de controlar todos los componentes
del sistema. Por ejemplo, debe manejar las entradas y las salidas de los
datos a través de las unidades de entrada/salida, manteniendo los
detalles del control de los dispositivos dentro del sistema operativo,
pero al reemplazar o agregar un nuevo dispositivo, sólo debe cambiarse
en el sistema operativo la rutina de control que se encarga de manejar
este dispositivo.
c. Administración de trabajos
El sistema operativo interpreta y
responde a los comandos que ingresa el usuario, cargando en memoria
principal, si es necesario, el programa correspondiente para su
ejecución. En algunos casos, este proceso puede requerir la carga
adicional de otros programas. Los sistemas operativos no son todos
iguales, algunos tienen características sobresalientes, tales como la
habilidad de ejecutar más de una tarea a la vez (multitarea), soportar
más de un usuario trabajando al mismo tiempo (multiusuario),
proporcionar un sistema de seguridad que proteja el acceso a los
equipos y los datos, etc. En el caso de los sistemas multiusuario, el
sistema operativo debe decidir si acepta o no ejecutar el programa o
trabajo requerido por un usuario, para lo cual debe verificar si el usuario
está registrado y si el mismo tiene autorización para utilizar este
programa.
d. Administración de tareas
e. Administración de seguridad
Por ejemplo, entre 2000 y 2005, el spyware y el adware surgieron como tipos de
malware con los que los sistemas de protección tenían que lidiar. El malware está
infectando computadoras y dispositivos móviles a un ritmo cada vez mayor. Conocer
la diferencia entre malware y virus puede ayudarte a arreglar rápidamente el
problema. Veamos.
¿Qué es un Malware?
Virus
Adware
Spyware
Gusanos
Troyano
Ransomware
Virus.
Como se explicó, Virus es un tipo específico de malware por sí mismo. Es una pieza
contagiosa de código que infecta el otro software en el sistema host y se propaga
una vez que se ejecuta. Se sabe que se propaga cuando el software se comparte
entre computadoras. Esto actúa más como un parásito. La diferencia entre malware
y virus es de macro a micro.
Adware.
Adware está programado para examinar qué sitios de Internet, el usuario visita con
frecuencia y para presentar e incluir anuncios relacionados. No todo el adware tiene
una intención maliciosa, pero se convierte en un problema de todos modos porque
daña el rendimiento del equipo y puede ser molesto.
Spyware.
Este tipo de software malicioso, le espía, rastrea sus actividades en Internet. Ayuda
al pirata informático a reunir información sobre el sistema de la víctima, sin el
consentimiento de la víctima. La presencia de este spyware generalmente está
oculta del host y es muy difícil de detectar. Algunos programas espía, como los
registradores de pulsaciones, pueden instalarse intencionalmente en una
organización para supervisar las actividades de los empleados.
Worms.
Troyano.
Los troyanos son un tipo de virus diseñado para hacer que un usuario piense que
En sistemas grandes, puede intentar hacer que un sistema host o recurso de red no
esté disponible para aquellos que intentan alcanzarlo. Ejemplo: su red comercial no
está disponible.
Ransomware.
Resumen: los virus informáticos, los gusanos y los virus troyanos pueden causar distintos
tipos de daño en computadoras, redes, dispositivos móviles y datos.
Los virus informáticos, gusanos y virus troyanos pueden causar numerosos tipos diferentes
de daño en computadoras, redes, dispositivos móviles y datos.
Aunque en algunos casos los resultados de una infección por malware pueden resultar
imperceptibles para el usuario; en otros, el daño puede tener graves consecuencias:
También podemos abrir varias calculadoras simultáneamente, cada una de un tipo o con
unas funciones, por ejemplo.
Si desplegamos el menú Ver, podremos cambiar a otros tipos de calculadora o añadir
funciones a la calculadora que estamos utilizando.
Tipo de calculadora: En la versión anterior de Windows sólo se disponía de la calculadora
estándar y la científica. En Windows 7 además se incluyen dos nuevos tipos de calculadoras:
la de programador y para estadísticas.
De esta forma, en función de las necesidades podemos utilizar una u otra.
Funciones: También en el menú “Ver” podemos añadir funciones útiles como la de
conversión de unidades, cálculo de fechas u hojas de cálculo para calcular la hipoteca, el
alquiler o el consumo del coche.
b. Bloc de notas.
El Bloc de notas es un editor de texto muy básico, que no soporta formatos de texto.
Es muy útil cuando queremos apuntar algo, ya que es más ágil que abrir un procesador
de texto más potente.
El Bloc de notas se muestra como una hoja en blanco con texto de color negro. Dispone
de una barra de menús, con opciones que nos permitirán realizar las acciones básicas,
como guardar, abrir, copiar, pegar, buscar, reemplazar, imprimir, etc.
c. Paint
Paint es un sencillo editor de imágenes. Se trata de una aplicación muy útil para realizar
dibujos y retoques sencillos. Usando el Paint, por ejemplo, podemos crear nuestros
propios iconos para personalizar el Escritorio. Para ello creamos la imagen o la
recortamos, y la guardamos con la extensión *.png.
Paint ha renovado su estética. La organización y disposición de sus barras de herramientas
es muy similar, pero sus funciones están enfocadas al dibujo. Nos permite: Rotar la imagen,
rellenar su fondo, utilizar diferentes pinceles personalizables en grosor y color, etc.
Los virus siempre proceden del exterior. Pueden entrar a través de:
1.Internet
Correos electrónicos: los virus se camuflan en el correo recibido también puede estar
en los archivos adjuntos, ya que disponen de macros, que son un conjunto de
instrucciones que se crean para que un programa las realice de forma automática y
secuencial. Dentro de dichas instrucciones se puede insertar código vírico (código
malicioso). También pueden encontrarse virus en los archivos ejecutables (archivos con
extensión .exe).
Las páginas Web. Existen páginas que contienen virus que se instalan en nuestro
ordenador.
Sobre todo en el ámbito empresarial hay una clara tendencia a conectar los ordenadores entre sí,
lo que ha multiplicado el número de vías de entrada disponibles para los virus y demás amenazas.
Los distintos ordenadores personales conectados a una Red informática realizan miles de
transacciones de información diarias, tanto internas como externas (conexión a otras redes de
área local o extendida y conexión a Internet). Cualquier fichero infectado con virus u otra amenaza
puede entrar y salir de la Red a través de cada uno de los ordenadores conectados, si no están
convenientemente protegidos.
Los virus pueden estar en estos discos y pueden infectar al ordenador al hacer uso de ellos.
4.Unidades de disco duro extraíbles (USB)
Existen unidades de disco duro extraíbles que pueden ser utilizadas físicamente en cualquier
ordenador. Si la información contenida en estas unidades está infectada, contaminará a nuevos
ordenadores.
6.Disquetes
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg",
tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En
realidad, no estamos en presencia de una foto, sino de una aplicación Windows
(*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la
vemos porque Windows tiene deshabilitada (por defecto) la visualización de las
extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no
"mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos
ejecutando el código de la misma, que corre bajo MS-DOS.