viernes, 5 de julio de 2013

Virus Informaticos

Hola buenos días a todos!!! A continuación pasare a mostrarles un post sobre Virus Informáticos; la búsqueda de esta información fue realizada en grupo como trabajo practico para la catedra de informática.
¿Qué es un Virus Informáticos?
Un virus informático es un programa creado por personas con un alto grado de conocimientos sobre programación que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Un virus es un malware (del inglés malicious software, también llamado badware, código maligno o, software malintencionado) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 
Este software constituye una amenaza muy seria, ya que, se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de éstos, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.

¿Quién definió por primera vez el término virus y en qué año?
El primer indicio de definición de virus informático aparece en el año 1949 por John Von Neuman en el artículo “Teoría y organización de un autómata complicado” donde expone su teoría de programas con capacidad de multiplicarse.

¿En qué año se detecta la primera epidemia de virus? ¿Cómo se llamaba y cuáles eran sus características?
En 1986 se detecta la primera epidemia de un virus totalmente compatible con las PC IBM. Este virus, llamado Brain, fue desarrollado por el programador pakistaní Basit Farrq Alvi y sus hermanos Shahid y Amjad, era capaz de infectar la zona de arranque, cambiar el nombre del disco a “(c) Brain” y fue el primero en utilizar técnicas tipo Stealth (esconder modificaciones realizadas a los archivos o al sector de arranque) para ocultar su presencia. Brain incluía una línea de texto que contenía los nombres de los programadores, direcciones y número de teléfono. Esta información era suministrada ya que según los hermanos este programa sólo era un experimento antipiratería (que los hizo famosos a ellos y a su empresa Brain Computer Services) y nunca tuvieron la intención de hacer daño.

¿Qué efectos y daños producen los virus?
Esto depende del tipo de virus: 
•Stealh: el virus esconde los signos visibles de la infección que podrían delatar su presencia.
•Tunneling: intentan burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción (los módulos residentes de los antivirus funciona de forma parecida a los virus pero con propósito totalmente diferente). 
•Auto encriptación: permite que el virus sea encriptado de manera diferente cada vez que infecta un fichero. De esta forma dificulta la detección de los antivirus. Normalmente son detectados por la presencia de la rutina de des encriptación ya que esta no varía. La contramedida de los virus para impedir ser detectados de esta forma es variar el método de encriptación de generación en generación es decir, que entre distintos ejemplares del mismo virus no existen coincidencias ni siquiera en la parte del virus que se encarga de la des encriptación; son los llamados polimórficos.

¿Un virus puede dañar la parte física de la computadora?
Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen registros de que se haya dañado la unidad de disco rígido o que hagan estallar el monitor. En su defecto, un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con un volumen muy alto para averiar los parlantes, hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, o hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de Lectura/Escritura para que se desgasten. Todo este tipo de cosas son posibles aunque muy poco probables, por lo tanto no se cree que los virus dañen la parte física de la computadora.

Principales virus y sus características
Dependiendo del lugar en donde se alojan:
•Virus de boot: utilizan el sector de arranque, el cual contiene información sobre el tipo de disco, número de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. A todo ello hay que sumarle un pequeño programa de arranque que verifica si el disco puede cargar el sistema operativo. Los virus de BOOT utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco: En muchas ocasiones el virus marca los sectores donde guarda BOOT original como defectuosos; de esta forma impiden que sean borrados. En el caso de los discos duros pueden utilizar también la tabla de particiones como ubicación suelen quedar residentes en memoria al hacer cualquier operación en un disco infectado, a la espera de replicarse en otros.
•Virus de fichero: infectan archivos tipos ejecutables COM, EXE, DOC, XLS, etc. Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original.Dentro de los virus de ficheros:
1.Virus de acción directa: son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un fichero infectado.
2.Virus de sobreescritura: corrompen el fichero donde se ubican al sobreescribirlo.
3.Virus de compañía: Este tipo de virus no modifica el programa original, sino que cuando encuentra un fichero EXE crea otro de igual nombre conteniendo el virus con extensión COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus y posteriormente éste pasara el control a la aplicación original.
4.Virus de macro: están programados usando el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a través de los ficheros MS-Word (DOC). En la actualidad se han extendido a otras aplicaciones como Excel por ejemplo. Son multiplataforma en cuanto a sistemas operativos ya que dependen únicamente de la aplicación.
5.Virus bat: empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro virus.
6.Virus de mirc: vienen a formar parte de la nueva generación Internet y demuestran que la red abre nuevas formas de infección. Consiste en un scrip para el cliente de IRC mirc. Cuando alguien accede a un canal de IRC donde se encuentra alguna persona infectada, recibe por DCC un archivo llamado “scrip ini”. Por defecto, el subdirectorio donde se descargan los ficheros es el mismo donde esta instalado el programa, C:\MIRC. Esto causa que el “script". Ini” original sea sobrescrito por el nuevo fichero maligno.
7.Nuevo script: permite a los autores y a cualquier persona que conozca su funcionamiento, desde desconectar el usuario infectado del IRC hasta acceder a la información sensible de su ordenador.
8.Virus benignos: una buena utilización de las técnicas que emplean los virus puede reportarnos beneficios y ser sumamente útiles. Por ejemplo para parchear sistemas a través de extensas redes LAN. El programa se infecta de ordenador a ordenador modificando parte de un programa que causa fallos en el sistema, y una vez solucionado el error se autodestruye.

Clasificación según su comportamiento:
•Caballos de Troya
Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de Troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.
•Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
•Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
•Virus sigiloso o stealth
El virus sigiloso intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Trastornando algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada.
Es difícil que un antivirus se dé cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.
El virus Brain de MS-DOS es un ejemplo de este tipo de virus.
•Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica resultaría inútil.
•Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos.
•Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
•Virus voraces
Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
•Bombas de tiempo
Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.
•Conejo
Los procesos a ser ejecutados se multiplican hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos.
•Macro-virus
Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma.

¿Cómo se propagan los virus en los ordenadores?
Para que un virus se propague, necesita ser ejecutado en la computadora, por lo que recurre de manera habitual a unirse a ficheros ejecutables modificándolos o a situarse en los sectores de arranque y tabla de partición de los discos. Los virus reemplazan archivos ejecutables por otros infectados con el código de este y una vez que se ejecutan se quedan en la memoria a la espera de infectar a otros ficheros y discos. Al final del código del virus habrá un nuevo salto al comienzo del programa original para que se ejecute con normalidad y el usuario no sospeche. Pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también se caracterizan por ser molestos.

Medidas de prevención:
•Realizar periódicas copias de seguridad de nuestros datos.
•Evitar descargar archivos de lugares no conocidos.
•No aceptar software no original o pre-instalado sin el soporte original.
Proteger los discos contra escritura, especialmente los de sistema.
•Analizar todos los nuevos discos, pen drives, tarjetas de memoria que introduzcamos en nuestro sistema con un antivirus.
•Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.
•Actualizar los patrones de los programas de antivirus cada uno o dos meses.
•Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
•Hacer correr el Antivirus cuando se crea necesario.
•Llevar la computadora periódicamente a hacer un service para mantener todos sus componentes en perfecto estado.

¿Qué es un antivirus y cuáles son los más utilizados?
Un antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones:
•VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
•DETECTOR, que es el programa que examina todos los archivos existentes en el disco. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
•ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

Antivirus más usados:
Se dividen en gratuitos y pagos.
Dentro de los pagos podemos destacar el NOD32, Kaspersky, Norton, Panda, y McAfee.
Dentro de los antivirus gratuitos tenemos: 
Avast, AVG, Panda Cloud, SuperantiSpyware, entre otros.


Dificultad: Si bien sabia que los virus eran malos, no tenia idea de que tan malos eran, por lo cual gracias al material otorgado por el profesor Fabian Bertocchi en la cátedra de informática  y un poco de información de internet, pude aprender bastante sobre estos individuos y como combatirlos.  


Reflexión: Este post me sirvió para aprender sobre los Virus y sobre el mal que nos pueden producir en las PC. También aprendí sobre antivirus que son muy necesarios para combatirlos. 

Fuentes:
F1: 
http://www.desarrolloweb.com/articulos/2176.php
F2:
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus.htm
F4: Material entregado por el profesor Fabián Pedro Bertocchi sobre Virus Informáticos.

Issuu - Slideshare - Slideboom

Hola buenas noches a todos!! A continuacion pasare a contarles de otras herramientas que son muy necesarias y practicas para subir archivos (DOC; PDF; PPT), como lo son:
ISSU
Issuu es un servicio en línea que permite la visualización de material digitalizado electrónicamente, como libros, portafolios, números de revistas, periódicos, y otros medios impresos de forma realística y personalizable. El servicio que ofrece Issuu en el área de publicación se puede comparar con lo que Flirck hace para compartir fotografías, y lo que You Tube hace para compartir video. El material subido al sitio es visto a través de un navegador web y está hecho para parecerse lo más posible a una publicación impresa, con un formato que permite la visualización de dos páginas a la vez (como un libro o una revista abiertos) y una vuelta a la página animada. Aunque los documentos en Issuu están diseñados para verse en línea, es posible guardar una copia de ellos. La compañía fue fundada en el 2006, y el servicio comenzó en diciembre del 2007. Issuu fue seleccionada como uno de los 50 mejores sitios del 2009 por la revista Time a la vez que fue homenajeada por los Premios Webby en el mismo año. Algunos clientes notables de Issuu son el Banco Mundial, la casa de publicaciones Routledge y la Univerisdad de Cambrige. (F1)

C28: Cuenta en ISSU
E1; Crear cuenta en ISSU: para crear una cuenta lo podes hacer mediante Facebook o haciendo una cuenta naturalmente. Lo primero que debes hacer es ir a www.issu.com y hacer clic por ejemplo en Facebook.
C29: Subir un archivo a ISSU
E1; Subir archivo: para poder subir archivo es muy sencillo, lo que debes hacer es una vez creada tu cuenta, en la pantalla principal oprimís “Upload” y se abrirá una nueva página donde podrás seleccionar el archivo que deseas. Ahí debes hacer clic en “Select a file to get started” y luego cargar el archivo.
Una vez hecho esto, se abrirá otra página donde deberás completar los requisitos y datos para el archivo. Por ultimo oprimir “publish now” y el archivo ya estará en la web.
Slideshare
SlideShare es un sitio web que ofrece a los usuarios la posibilidad de subir y compartir en público o en privado presentaciones de diapositivas en PowerPoint, documentos de Word, Open Office, PDF, Portafolios.
El sitio web fue originalmente destinado a ser utilizado por las empresas para compartir con más facilidad diapositivas entre los empleados, pero desde entonces se ha ampliado para convertirse también en un entretenimiento.
SlideShare también proporciona a los usuarios la capacidad para evaluar, comentar, y compartir el contenido subido. Ha sido elegido en 2010 entre de los 10 mejores sitios del mundo para la enseñanza y el aprendizaje en línea. Tiene como principales competidores a Scribd, Issuu y Docstoc. Algunos de los usuarios notables de SlideShare incluyen a la Casa Blanca, la NASA, el Foro Económico Mundial, O'Reilly Media, Hewlett Packard e IBM. Slideshare es muy útil para hacer trabajos escolares. Su servicio de alojamiento es gratuito y los usuarios pueden acceder registrándose o usando el registro de su cuenta de Facebook. (F2)  
C30: Cuenta en Slideshare
E1; Crear cuenta en Slideshare: lo primero que debemos hacer es ir a www.slideshare.net  y hacer clic en “Login”. Se podrá crear una cuenta nueva siguiendo los pasos, desde "Signup a SlideShare account" o ingresando desde Facebook.
C31: Subir un archivo a Slideshare
E1; Subir archivo: para subir un archivo debes ir a “Upload”, luego oprimir el “Upload naranja” y cargar el archivo que deseas subir haciendo clic en “abrir”.
E2; Cargar los datos: una vez que elegiste el archivo y le diste clic en abrir, se abrirá un dialogo donde deberás completar los datos y por ultimo oprimir “Save & Continúe”.
Slideboom
Slideboom es una aplicación 2.0 que permite almacenar presentaciones en linea, (también llamado el "Youtube para Power Point") con formato ppt y pptx para presentaciones/slideshows; pps y ppsx para presentaciones y publicarlas en un blog.
Algunas ventajas de esta herramientas son:
  • Una de las ventajas de este programa es que es posible subir  archivos de Power Point 2007/ 2003/ XP/ 2000 conservando animaciones, transiciones y efectos de sonido.
  • No presenta anuncios.
  • Reproductor personalizable que apoya una reproducción, de presentaciones combinadas.
  • Además, es una herramienta muy fácil y comprensible de usar, cualquier persona, incluyendo aquellas que se les dificulta el uso de cualquier aparato electrónico o moderno podría llegar a dominarle. (F3)

C32: Cuenta en Slideboom
E1; Crear cuenta en Slideboom: Lo primero que debemos hacer es ir a www.slideboom.com. Una vez ahí, dar clic en "Register" para registrarse.
Nos dirigirá a una página que nos pedirá correo, un usuario y contraseña  luego de aceptar los términos y condiciones de uso, dar clic en "Register" de nuevo.
Luego, Slideboom enviara un correo a la cuenta electrónica que hemos escrito anteriormente para confirmar el registro. Deberá de darle clic al link propuesto en el correo que le ha sido enviado, el cual nos redirigirá hacia la página de su nueva cuenta.
C33: Subir archivo a Slideboom
E1; Subir archivo: Hacer clic en "Upload" para subir un archivo desde la PC y luego en "Browse" para localizar el archivo.
Después de haber encontrado el archivo, llene los datos que se le piden, como "titulo" o "etiquetas" y cuando ya esté hecho, presionar "Submit" para enviar los datos.
Cuando la presentación ya haya sido cargada o subida, presione "View presentation" para ver su nueva presentación.
Si desea añadir su nueva presentación a un blog o sitio web puede copiar el código que se encuentra al lado de "Embed" y localizarse en el escritorio de blogger para crear una entrada, pegar el link o código y publicarlo.

Dificultad: el motivo de mi dificultad en estas herramientas importantes para subir archivos fue que no están en Español, sino que en Ingles y eso dificulta su uso, lo cual no es mucho pero es para destacar. 

Reflexión: este conjunto de herramientas son de gran importancia en el mundo informático ya que nos brindan una buena y fácil forma de consultar y/o subir archivos a la web.

Fuentes:
F2: http://es.wikipedia.org/wiki/SlideShare. Sitio Google. Fecha 05/07/2013.