4. Un virus informático es un MALWARE que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir,
de manera intencionada, los datos
almacenados en un ordenador, aunque
también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
5. Los virus informáticos tienen,
básicamente, la función de propagarse a
través de un software, no se replican a
sí mismos por que no tienen esa facultad
como el gusano informático, son muy
nocivos y algunos contienen además una
carga dañina (payload) con distintos
objetivos, desde una simple broma hasta
realizar daños importantes en los
sistemas, o bloquear las redes
informáticas generando tráfico inútil.
6. El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables
que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se
completa.
7. El primer virus atacó a una máquina
IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper...
catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para
eliminar este problema se creó el primer
programa antivirus denominado Reaper (cor
tadora).
8. Sin embargo, el término virus no se adoptaría
hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios
de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron un
juego llamado Core War, el cual consistía en
ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores
de arranque de disquetes hasta los que se
adjuntan en un correo electrónico.
9. Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan problemas
tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que
tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente.
10. Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie
de comportamientos anómalos o imprevistos.
Dichos comportamientos pueden dar una pista
del problema y permitir la recuperación del
mismo.
Dentro de las contaminaciones más frecuentes
por interacción del usuario están las siguientes:
11.
12. En el sistema Windows puede darse el caso de que la
computadora pueda infectarse sin ningún tipo de
intervención del usuario (versiones Windows 2000, XP y
Server 2003) por virus como Blaster, Sasser y sus
variantes por el simple hecho de estar la máquina
conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento
de buffer y puertos de red para infiltrarse y contagiar
el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daños. En las últimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este
problema en su mayoría.
13. Todos los virus tienen en común una
característica, y es que crean
efectos perniciosos. A continuación
te presentamos la clasificación de
los virus informáticos, basada en el
daño que causan y efectos que
provocan.
14. Es un programa dañino que se oculta
en otro programa legítimo, y que
produce sus efectos perniciosos al
ejecutarse este ultimo. En este caso,
no es capaz de infectar otros
archivos o soportes, y sólo se
ejecuta una vez, aunque es
suficiente, en la mayoría de las
ocasiones, para causar su efecto
destructivo.
15. Es un programa cuya única
finalidad es la de ir
consumiendo la memoria del
sistema, se copia asi mismo
sucesivamente, hasta que
desborda la RAM, siendo ésta
su única acción maligna.
16. Un macro es una secuencia de
ordenes de teclado y mouse asignadas
a una sola tecla, símbolo o comando.
Son muy útiles cuando este grupo de
instrucciones se necesitan
repetidamente. Los virus de macros
afectan a archivos y plantillas que los
contienen, haciendose pasar por una
macro y actuaran hasta que el
archivo se abra o utilice.
17. Comúnmente infectan archivos
con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y
.SYS., los dos primeros son
atacados más frecuentemente
por que se utilizan mas.
18. Son virus que infectan sectores
de inicio y booteo (Boot Record)
de los diskettes y el sector de
arranque maestro (Master Boot
Record) de los discos duros;
también pueden infectar las
tablas de particiones de los
discos.
19. Los denominados virus falsos en realidad
no son virus, sino cadenas de mensajes
distribuidas a través del correo
electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros
de infección de virus, los cuales
mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de
información a través de las redes y el
correo electrónico de todo el mundo.
20. Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele ser una
fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece
oculto al usuario.
21. Al igual que los hoax, no son
virus, pero son molestos, un
ejemplo: una página pornográfica
que se mueve de un lado a otro, y
si se le llega a dar a errar es
posible que salga una ventana que
diga: OMFG!! No se puede cerrar!
22. Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el
computador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el
disco, en algunos casos vital para el sistema,
que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas,
moviendo el ratón...
23. El mantenimiento preventivo es una actividad
programada de inspecciones, tanto de
funcionamiento como de seguridad, ajustes,
reparaciones, análisis, limpieza, lubricación,
calibración, que deben llevarse a cabo en forma
periódica en base a un plan establecido.
El propósito es prever averías o desperfectos en
su estado inicial y corregirlas para mantener la
instalación en completa operación a los niveles y
eficiencia óptimos.
24. El mantenimiento preventivo permite detectar fallos
repetitivos, disminuir los puntos muertos por paradas,
aumentar la vida útil de equipos, disminuir costes de
reparaciones, detectar puntos débiles en la instalación
entre una larga lista de ventajas.
En lo referente al mantenimiento preventivo de un
producto software, se diferencia del resto de tipos de
mantenimiento (especialmente del mantenimiento
perfectivo) en que, mientras que el resto (correctivo,
evolutivo, perfectivo, adaptativo...) se produce
generalmente tras una petición de cambio por parte del
cliente o del usuario final, el preventivo se produce tras
un estudio de posibilidades de mejora en los diferentes
módulos del sistema.
25. El primer objetivo del mantenimiento es
evitar o mitigar las consecuencias de los
fallos del equipo, logrando prevenir las
incidencias antes de que estas ocurran.
Las tareas de mantenimiento preventivo
incluyen acciones como cambio de piezas
desgastadas, cambios de aceites y
lubricantes, etc. El mantenimiento
preventivo debe evitar los fallos en el
equipo antes de que estos ocurran.
26. En esta etapa, el mantenimiento era visto como un
servicio necesario que debía costar poco y pasar
inadvertido como señal de que "las cosas marchaban
bien".
En esta etapa, "mantener" era sinónimo de "reparar" y
el servicio de mantenimiento operaba con una
organización y planificación mínimas (mecánica y
engrase) pues la industria no estaba muy mecanizada y
las paradas de los equipos productivos no tenían
demasiada importancia al tratarse de maquinaria sencilla
y fiable y, debido a esta sencillez, fácil de reparar. La
política de la empresa era la de minimizar el costo de
mantenimiento.
27. Este mantenimiento agrupa las acciones a realizar en
el software (programas, bases de datos,
documentación, etc.) ante un funcionamiento
incorrecto, deficiente o incompleto que por su
naturaleza no pueden planificarse en el tiempo.
Estas acciones, que no implican cambios funcionales,
corrigen los defectos técnicos de las aplicaciones.
Entendemos por defecto una diferencia entre las
especificaciones del sistema y su funcionamiento
cuando esta diferencia se produce a causa de errores
en la configuración del sistema o del desarrollo de
programas. Se establecerá un marco de colaboración
que contemple las actividades que corresponden a la
garantía del actual proveedor y las actividades objeto
de este contrato. La corrección de los defectos
funcionales y técnicos de las aplicaciones cubiertas por
el servicio de mantenimiento, incluye:
28. • Recogida, catalogación y asignación
de solicitudes y funciones.
• Análisis del error / problema.
• Análisis de la solución.
• Desarrollo de las modificaciones a los
sistemas, incluyendo pruebas unitarias.
• Pruebas del sistema documentadas.
• Mantenimiento de las documentaciones
técnicas y funcionales del sistema.
29.
30.
31.
32. Los antivirus nacieron como una herramienta
simple cuyo objetivo fuera detectar y eliminar
virus informáticos, durante la década de
1980.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet,
los antivirus han evolucionado hacia programas
más avanzados que no sólo buscan detectar un
Virus informáticos, sino bloquearlo,
desinfectar y prevenir una infección de los
mismos, así como actualmente ya son capaces
de reconocer otros tipos de malware, como
spyware, rootkits, etc.
33. El funcionamiento de un antivirus varía de uno a otro,
aunque su comportamiento normal se basa en contar con
una lista de virus conocidos y su formas de reconocerlos
(las llamadas firmas o vacunas), y analizar contra esa
lista los archivos almacenados o transmitidos desde y
hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han
incorporado funciones de detección proactiva, que no se
basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o
comunicaciones para detectar cuáles son potencialmente
dañinas para el ordenador, con técnicas como
Heurística, HIPS, etc.
34. Usualmente, un antivirus tiene un (o varios) componente
residente en memoria que se encarga de analizar y
verificar todos los archivos abiertos, creados,
modificados, ejecutados y transmitidos en tiempo real,
es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo
demanda (los conocidos scanners, exploradores, etc), y
módulos de protección de correo electrónico, Internet,
etc.
El objetivo primordial de cualquier antivirus actual es
detectar la mayor cantidad de amenazas informáticas
que puedan afectar un ordenador y bloquearlas antes
de que la misma pueda infectar un equipo, o poder
eliminarla tras la infección.
35. Actualmente hay una gran mayoría
de antivirus pero no todos se
asemejan al pretendido por todos,
un antivirus eficaz en todos los
sentidos.
36.
37. Esta clase de antivirus tiene la función de
identificar determinados programas
infecciosos que afectan al sistema. Los virus
identificadores también rastrean secuencias
de bytes de códigos específicos vinculados
con dichos virus.