domingo, 30 de agosto de 2015

LOS VIRUS INFORMÁTICOS Y ANTIVIRUS.


CONCEPTO DE VIRUS INFORMÁTICOS.

Un virus informático en un programa que tiene por objeto alterar el normal funcionamiento de un ordenador, sin el permiso o el conocimiento del usuario. Los virus, normalmente, reemplazan a archivos ejecutables por otros infectados con el código de este. Los virus pueden, entre otras múltiples acciones, destruir, los datos almacenados en una computadora, aunque también existen otras múltiples acciones, destruir, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de otro programa informático, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga definida con distintos objetivos, desde una simple broma en forma de aviso o molestia, hasta realizar daños importantes en los sistemas, propios o ajenos, bloquear las redes informáticas generando trafico inútil hacia lugares desconocidos, o robar o borrar la información contenido en nuestro ordenador.

CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS.

Podemos clasificar los virus informáticos en función del efecto de las acciones que realicen (benignos y malignos) o en función de la parte que modifican en su ataque (virus del sector de arranque y virus de programas).
Si recordamos la definición que dimos de virus al principio de este tema, “…programa de ordenador (…), que lleva a cabo acciones que resultan nocivas para el sistema informático..., no podemos aceptar la primera clasificación que hemos mencionado, la de benignos y malignos ya que los primeros no tendrían cabida en la definición, pero además no existe tal carácter de benignidad ya que un virus es la intromisión de un programa en la memoria de un ordenador o en sus programas por lo que al ocupar un espacio reduce la efectividad del sistema pudiendo llegar a bloquearlo. Así pues estos virus benignos de los que algunos actores hablan no son tan benignos como pudiera parecer pues aunque no perdamos datos por la destrucción causada por los virus auténticos no cabe duda que si un día no puedes trabajar con tu equipo porque algo tea bloqueado no puede ser totalmente benigno.
Estos programas como no ejercen ninguna acción destructiva sobre la información no deberían llamarse virus, pero mientras se produzca un consenso terminológico en este terreno, nosotros vamos a seguir manteniendo esta clasificación. Entre estos tenemos:
-       Gusano,
-       Caballo de Troya,
-       Bomba lógica o bomba de tiempo.
El gusano es un programa que se mueve de un lado para otro en la memoria del computador (esto lo diferencia de los virus que se fijan en un programa) reproduciéndose y proliferando sobre todo por las redes de comunicaciones.
Se llama caballo de Troya a un programa que lleva en su interior un código pemicioso, de ahí la similitud con el caballo de Troya de la Ilíada de Homero.
Por último la bomba lógica o bomba de tiempo no ofrece dificultades en entender que es desde su propio nombre, ya que se trata de un programa que realiza su acción cuando sucede un hecho prefijado por su creador.
Pero habíamos dicho que había virus malignos en función de sus actos, y estos nos sirven para enlazar con la otra clasificación que expusimos algunas líneas más arriba y que se correspondía con el sector que era atacado por el programa. De esta forma tenemos dos grupos de virus:
-       Los que atacan al sector de arranque de los programas. Dentro de este grupo están el virus de la pelotita Italian virus y el Brain virus;
-       El otro gran grupo de virus malignos es de los que atacan a los programas, o mejor dicho a los ficheros que ejecutan los respectivos programas.
Estos son los ficheros que llevan por extensión alguna de las siguientes: .E.X.E,.COM,.OVL,. Cuando un programa que esté contaminado se pone en marcha, el virus pasa a la memoria y ahí se queda hasta que se apague el ordenador, ejerciendo el control sobre ella. Si en ese momento se ejecuta otro programa que este sano, se contagiara al instante por un proceso de autocopia que realiza el virus residente en memoria sobre algún sector libre del soporte magnético que utilicemos.

CONCEPTO DE ANTIVIRUS INFORMÁTICOS.

Un sistema está obligado a tener un antivirus, y más aún si se dispone de acceso a internet.
Los antivirus son aplicadores que velan por la seguridad de los equipos. La oferta en el mercado es muy amplia, y existen además muchos antivirus que se ofrecen de forma gratuita y que disponen de todas las funcionalidades que puede ofrecer un antivirus de pago.
Los antivirus actuales, sobre todos los de pago, son verdaderas suites y ofrecen al usuario protección a diferentes niveles: de su información en el equipo, su correo electrónico, su navegación en internet, etc.
FORMACIÓN PROFESIONAL BÁSICA. Montaje y mantenimiento de sistemas y componentes informáticos. Página 203. JOSÉ CARLOS GALLEGO.
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Como preámbulo, recordemos que ningún antivirus es fiable al 100% la producción de un sistema informático es pues una lucha cotidiana.
Cuando aparecieron en el mercad las primeras soluciones antivirus, se hicieron varios intentos para crear antivirus universales, es decir, capaces de diferenciar en todos los casos un programa normal licito de un programa virus malicioso.
La mayoría de estos intentos fallaron, ya que es difícil diferenciar entre los dos.
Un virus no es más que un programa muy banal que llama a funciones totalmente normales del sistema operativo (leer carpetas, leer documentos, modificar o borrar documentos, enviar un e-mail, etc.).
El análisis de estas funciones tomadas por separado solo proporciona unas pocas indicaciones sobre la finalidad funcional del programa.
Aunque algunos virus son muy complejos, la mayoría son extremadamente simples de realizar. Una treintena de líneas de programa bastan para crear virus de capacidad devastadora. Es más, el código fuente de muchos virus está disponible en Internet. Cualquier pirata aficionado puede descargar este código fuente, modificarlo ligeramente y soltarlo por la red: ha nacido un nuevo virus. Muchos virus son la acción de adolescentes desocupados que encuentran en esto un medio de diversión y de desafiar el mundo de los adultos.
Esto explica por qué aparecerán tantos virus cada día.

 EJEMPLOS DE ANTIVIRUS INFORMÁTICOS.

La información en nuestro ordenador puede ser muy valiosa. Si no está protegida podemos perderla o ser víctimas de espionaje sin poder detectarlo. Aquí les presentamos una lista con los 10 mejores antivirus de computadora en el mundo.
1.    Norton Internet Security:
Es el mejor para seguridad al navegar por internet. Una de sus principales características es la detección de malware, la cual se basa en el análisis de su comportamiento como una amenaza.
2.    Kaspersky Internet Security:
Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de malware.
3.    AVG Internet Security:
Es muy confiable en términos de detección de virus y su desinfección. No es muy costosa pero su punto débil es su complicada interfase que complica su uso.
4.    PC Tool Internet Security:
A pesar de que se han hecho muchas mejoras a través de los años, aun  tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
5.    BitDefender Internet Security:
Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aun sigue dejando rastros en su trabajo, lo cual le resta efectividad.
6.    Alwil Avast Internet Security:
Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
7.    McAfee Internet Security:
Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo para la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
8.    Panda Internet Security:
 Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
9.    Webroot Internet Security:
El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.
10. Trend Micro Internet Security:
Esta totalmente equipado con seguridad para el escritorio de la PC. La desventaja esta en el precio y en su pobre desempeño al momento de detectar malware.

BIBLIOGRAFÍAS:

CONCEPTO DE VIRUS INFORMÁTICOS.
Informática para Novatos (I). Los virus informáticos: Propagación y Prevención. Edita: AYSER Informática. Página 2.

CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS.
CARLOS MANUEL DA COSTA CARBALLO. FUNDAMENTOS DE TECNOLOGÍA DOCUMENTAL. Página 129 y 130. Editorial Complutense. Imprime: HISPAGRAPHIS, S. A. Salamanca, 23. 28020 Madrid. Página 201 y 202.

CONCEPTO DE ANTIVIRUS INFORMÁTICOS.

 Seguridad en la informática de empresa. Riesgos, amenazas, prevención y soluciones.  Jean – Marc ROYER. INFORMÁTICA TÉCNICA. Ediciones ENI es una marca comercial registrada de Ediciones Software.

 EJEMPLOS DE ANTIVIRUS INFORMÁTICOS.
TECNOLOGÍA
CIA Y TECNOLOGÍA

jueves, 27 de agosto de 2015

CONCEPTOS BÁSICOS DE INFORMÁTICA.



SOFTWARE.
Son programas de ordenador y la documentación asociada. Los productos de Software se pueden desarrollar para algún cliente en particular o para un mercado general. 
es un conjunto de actividades cuya meta es el desarrollo o evolución del Software.
En este apartado hay que mencionar primeramente el sistema operativo, que es el programa que permite que el ordenador pueda funcionar.
Sin sistema operativo una computadora no podría hacer absolutamente nada. Al principio, los sistemas operativos consistían en una serie de comandos con los que se le daban instrucciones primero a los súper ordenadores y posteriormente a los ordenadores  personales.  Más, tarde se paso a la interfaz gráfica de usuario, que es el modelo que se ha impuesto entre la mayoría de usuarios.

Una vez instalado el sistema operativo, podemos proceder a la instalación de distintas aplicaciones o programas, que son los que hacen que el ordenador realice determinadas tareas (escribir, dibujar, reproducir sonido, cálcular, etc.)

CLASIFICACIÓN.

Los programas de aplicación desarrollados para uso dentro de la compañía deben ser clasificados por lo menos como solo de uso interno.
Cada sistema de software (programas fuentes, módulos objeto, procedimientos, etc.) deben estar clasificados separadamente y controlados por sus propios méritos. Por ejemplo, un programa fuente y los módulos de carga pueden estar clasificados y controlados diferentemente.
Las clasificaciones de textos claros aplicables e instrucciones de control deben estar encauzados en todos los sistemas de software (por ejemplo fuente, objeto, carga y copias).
La documentación asociada, las cubiertas de tarjetas perforadas, las tarjetas magnéticas, cintas, discos cassettes, disquetes, etc., deben llevar marcas externas de las clasificaciones aplicables.

HARDWARE.
En la unidad central de proceso (CPU) se encuentra el microprocesador, que actúa como un autentico cerebro y lleva a cabo las operaciones implicitas en todo proceso lógico o matemático. Ahí se encuentra también el disco duro, que es el lugar en eñ que se almacena de forma permanente la información, y la memoria de acceso aleatorio (RAM), que se encarga de realizar las funciones más frecuentes y de tener a mano los datos de mayor uso, a fin de no tener que recurrir al disco duro. Igualmente importantes resultan los diferentes dispositivos de almacenanmiento en los que se guarda la información que no cabe en el disco duro. Entre estos últimos se encuenteran los disquetes, las unidades de cinta, los CD-ROM y los DVD-ROM.
Podemos comparar la compuitadora con  el cerebro humano, ya que ambos procesan la información que reciben. Todos nosotros tenemos una parte de nuestro cerebro que procesa los datos que recibimos a través de nuestros sentidos (vista, oído, olfato, tacto y gusto). También hay una parte de nuestro cerebro que almacena la información que vamos acumulando con los años (la memoria). Una parte de esa memoría no la solemos utilizar, e incluso a veces no somos consientes de que esté ahí (el subconsiente). Sin embargo, exiasten una gran cantidad de datos de manejo casi diario que si recordamos con facilidad (datos personales, tablas de múltiplicar, informaciones relacionadas con el trabajo y un sinfín de cosas más). Esta última parte consciente sería el equivalente a la memoria RAM.

MEMORIA RAM.
Si el procesador es el principal componente de cualquier ordenador, la memoria RAM es su principal herramienta de trabajo. Desde una simple calculadora hasta un gran servidor, no existe ningún tipo que ordenador que no utilice memoria RAM. El procesador utiliza la memoria RAM para almacenar los programas y los datos que están en uso y queda imposibilitado para trabajar si no dispone de por lo menos una cantidad mínima de ella. De hecho, en los ordenadores actuales, la velocidad de acceso a la memoria RAM es uno de los principales factores que marcan el rendimiento del equipo, de ahí la vita importancia del uso de la memoria caché.
Las siglas RAM significan Ramdom Access Memory o memoria de acceso aleatorio.

Este nombre es más que adecuado, es la principal característica de la memoria RAM es la capacidad de suministrar datos ya grabados en ella, con un tiempo de respuesta y una velocidad de transferencia centenares de veces superior a la de los dispositivos de memoria de masa, como el disco duro.

MEMORIA ROM.
Una ROM mantiene de forma permanente o semipermanente los datos almacenados, que pueden ser leídos pero, o no se pueden modificar en absoluto o se requiere un equipo especifico para modificarlos. Una ROM almacena datos que se utilizan repetidamente, tales como tablas, conversiones o instrucciones programadas para la inicialización y el funcionamiento del sistema. Las ROMs mantienen los datos almacenados cuando se desconecta la alimentación. Las ROMs semiconductoras se fabrican utilizando tecnología bipolar o MOS.
La memoria ROM es un bloque combinacional  que permite guardar el valor de 2m de n bits.
Podemos ver una memoria ROM como un archivador, con cajones que guardan bits. Cada cajón tiene una cierta capacidad (todos tienen la misma) y el archivador tiene un número determinado de cajones, que siempre una potencia de dos.
La memoria ROM tiene los siguientes elementos:
1.    2m palabras o datos de n bits, cada una en una posición (cajón) diferente de la memoria ROM. Las posiciones que contienen los datos están numeradas desde el 0 hasta el 2m – 1; estos números se llaman direcciones.
2.    Una entrada de direcciones de m bits, que se identifica como símbolo @. Los m bits de la entrada de las direcciones se interpretan como números codificados en binario (y por tanto, es necesario determinar el peso de cada bit).
3.    Una salida de datos de n bits.
El funcionamiento de la ROM es el siguiente:
Cuando los m bits de la entrada de direcciones (interpretados en binario) codifican el numero i, entonces la salida toma el valor del dato que hay almacenado en la dirección i. para referirnos a este dato usaremos la notificación M[i], y diremos que leemos el dato de la dirección i.
Así pues, se puede acceder al valor de una palabra (leerla) en cada instante (es como si en cada momento sólo se pudiera abrir un cajón).
La memoria ROM también se puede utilizar para sintetizar funciones lógicas.
UOC La universidad virtual. Los circuitos lógicos combinacionales. Montse Peiron Guárdia. Fermin Sánchez Carracedo. PO1/75003/00085.

DISPOSITIVOS DE ENTRADA Y SALIDA.
Los dispositivos hardware de entrada/salida, también conocidos como “periféricos”, son elementos complejos. Para hacer más fácil el trabajo de los programadores, es preferible ocultar los detalles de estos dispositivos, de manera que los programas no tengan que diseñarse en función de los mismos, sino que sean independientes de ellos. Será el software del sistema operativo el encargado de conseguir dicha independencia, a través de las operaciones de E/S que utilizaran los programas y que serán independientes del tipo y modelo del periférico.
El software del sistema operativo para manejar los dispositivos de entrada y salida representa aproximadamente un 50% del total del código del mismo. Proporciona a los programadores y procesos las siguientes funciones:
-          Comandos que faciliten el uso de los periféricos.
-          Gestión de interrupciones.
-          Gestión de errores.
-          Conjunto de llamadas al sistema operativo para que los programas puedan realizar las operaciones de entrada/salida.
Un dispositivo de entrada es por el ordenador recibe datos desde el mundo exterior, y un dispositivo de salida es aquel por el que el procesador puede dar datos o señales al mundo exterior.
A lo largo de la historia de los ordenadores se han desarrollado muchos tipos de dispositivos. Los podemos reunir en diversos grupos:
-          Dispositivos de Almacenamiento.
-          Terminales.
-          Impresoras.
-          Dispositivos multimedia.
-          Dispositivos de Comunicaciones.
Según el tipo de información que manejan y como lo hacen, se pueden clasificar en:
-          Organización de la información en Bloques:
Manejan la información en bloques de tamaño fijo (256 a 1024 bytes generalmente). La unidad básica de información es el bloque (discos, CD-Room,…)
-          Organización de la información en caracteres:
Manejan cadenas de caracteres sin tener en cuenta ninguna estructura prefijada. No son direccionables ni pueden realizar operaciones de búsqueda (terminales, impresoras,…). Se dice que su organización es a caracteres porque la información se intercambia carácter a carácter, que es la unidad básica de información de este tipo de dispositivos.

Ejemplos de dispositivos de entrada: 
ºEl teclado 
ºEl mouse 

ºEl jostick 

ºLa camara web 

ºEl microfono 

ºEl escaner 
ºLapiz optico 



Ejemplos de dispositivos de salida:
ºEl monitor 
ºLas bocinas 

ºLa pantalla tactil 

ºLa impresora 

ºAudifonos 

ºAltavoces 
ºPloters 


Los de entrada y salida son: 
ºMultifuncionales 
ºUSB 

ºCD 

ºDVD 

ºScanners 

ºPantalla tactil 
ºDisket 




DISPOSITIVOS DE ALMACENAMIENTO.
Discos
Son los dispositivos más comunes para almacenar de forma permanente grandes cantidades de información, aceptan y recuperan datos a alta velocidad, transfiriéndolos a la memoria, o desde ella. En “bloques” de tamaño fijo, normalmente entre 256 y 1,024 bytes o caracteres.
Los discos pueden ser fijos o removibles. Los primeros están instalados en el ordenador y sería necesario demostrarlos para trasladarlos a otro sistema, mientras que los segundos pueden llevarse de un ordenador a otro sin ninguna dificultad. También pueden reunirse varios en un paquete de discos o “disk pack”.
Cada disco se divide en bandas concéntricas llamadas “pistas”. Cada pista se divide en “Sectores”, cada uno de los cuales contiene un bloque de información.
Los discos removibles pueden ser paquetes de discos, pero lo más usual es que sean discos simples, también conocidos como discos flexibles o disquetes. Estos discos giran a menos velocidad, y solo lo hacen cuando necesitan transferir información.
Cada sistema operativo define el formato que debe tener el disco, es decir, en cuantas pistas se divide, el número de sectores que tiene cada pista y cuantos bytes pueden almacenarse en un sector. Por ello, cuando vayamos a trabajar con un disco en un sistema operativo concreto, le tendremos que dar formato, normalmente con comandos similares a ini o formal. Una vez preparado el disco, podremos almacenar datos en el mismo. Si este disco se intentase utilizar en otro sistema operativo diferente, seguramente no lo entenderá y nos dará un mensaje de formato incorrecto.
En el caso de que durara una operación de lectura o de escritura se detecte que un sector es incorrecto, el sistema operativo podrá marcarlo como tal para no volver a acceder al mismo o nos dirá que el disco  es invisible y que parte de la información se ha perdido.
La lectura y escritura en un disco la realiza una “cabeza” magnética que se mueve a lo largo de un radio. Este movimiento se conoce como “búsqueda” (seeking). En los “disk pack” hay una cabeza por disco de manera que el movimiento de las mismas sea simultaneo, por lo que pueden leer la misma pista de cada disco al mismo tiempo. Esta combinación se pistas se conoce con el nombre de cilindro.
Ejemplos de dispositivos de Almacenamiento:
Disco duro 
Memoria USB 

Memoria SD 

Micro SD 

Memory Stick Pro-Duo 

Disquette 
Cd-R 
Cd-Rw 
Dvd-rom 
Dvd-RW 
Memoria Rom 
Memoria Ram.

BIBLIOGRAFÍAS:

SOFTWARE.
Ingeniería del Software. Séptima edición Lan Sommervill. PEARSON EDUCACIÓN, S. A. MADRID 2005. 
CLASIFICACIÓN.
D. Squiles. A. McDougall. Cómo elegir y utilizar software educativo. EDICIONES MORATA S. L. (2001) Primera edición: 1997. Segunda edición: 2001. Mejia Laquerica, 12. 28004 – Madrid
Y FUNDACIÓN PANDEJA. Plaza de María Pita, 17, 15001 - A Coruña.
HARDWARE.
El gran libro del PC interno. Luis Duràn Rodríguez. Editoriales.   MARCOMBO, EDICIONES TÉCNICAS 2007 MARCOMBO, S. A. Gran vía de les Corts Catafanes  594 08007 Barcelona (España). ALFAOMEGA GRUPO EDITOR, S.A. 2007. C/ Pitágoras 113. Colonia del Valle – 03100. México D.F. (México). Impreso en Gráficas Díaz Tuduri S. L. 
MEMORIA RAM.
El gran libro del PC interno. Luis Duràn Rodríguez. Editoriales.   MARCOMBO, EDICIONES TÉCNICAS 2007 MARCOMBO, S. A. Gran vía de les Corts Catafanes  594 08007 Barcelona (España). ALFAOMEGA GRUPO EDITOR, S.A. 2007. C/ Pitágoras 113. Colonia del Valle – 03100. México D.F. (México). Impreso en Gráficas Díaz Tuduri S. L. 
MEMORIA ROM.
El gran libro del PC interno. Luis Duràn Rodríguez. Editoriales.   MARCOMBO, EDICIONES TÉCNICAS 2007 MARCOMBO, S. A. Gran vía de les Corts Catafanes  594 08007 Barcelona (España). ALFAOMEGA GRUPO EDITOR, S.A. 2007. C/ Pitágoras 113. Colonia del Valle – 03100. México D.F. (México). Impreso en Gráficas Díaz Tuduri S. L. 
DISPOSITIVOS DE ENTRADA Y SALIDA.
 Conceptos de sistemas operativos.  Colección 14. Ingeniería. Juan A. Pérez-Campanero Atanano. Juan M. Morera Pascual. Universidad pontificia comillas 2002. Impreso en España – Printed in Spain.
DISPOSITIVOS DE ALMACENAMIENTO.
 Conceptos de sistemas operativos.  Colección 14. Ingeniería. Juan A. Pérez-Campanero Atanano. Juan M. Morera Pascual. Universidad pontificia comillas 2002. Impreso en España – Printed in Spain.