martes, 26 de abril de 2011

CONSULTAS DEL CUARTO BIMESTRE


VIRUZ INFORMATICO
UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD[CITA REQUERIDA] COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE. SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, AUN CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.





EL ANTIVIRUS
ESTOS PROGRAMAS, COMO SE HA MENCIONADO, TRATAN DE ENCONTRAR LA TRAZA DE LOS PROGRAMAS MALICIOSOS MIENTRAS EL SISTEMA ESTÉ FUNCIONANDO.
TRATAN DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO LAS VÍAS CONOCIDAS DE INFECCIÓN Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD.
COMO PROGRAMA QUE ESTÉ CONTINUAMENTE FUNCIONANDO, EL ANTIVIRUS TIENE UN EFECTO ADVERSO SOBRE EL SISTEMA EN FUNCIONAMIENTO. UNA PARTE IMPORTANTE DE LOS RECURSOS SE DESTINAN AL FUNCIONAMIENTO DEL MISMO. ADEMÁS, DADO QUE ESTÁN CONTINUAMENTE COMPROBANDO LA MEMORIA DE LA MÁQUINA, DAR MÁS MEMORIA AL SISTEMA NO MEJORA LAS PRESTACIONES DEL MISMO.
OTRO EFECTO ADVERSO SON LOS FALSOS POSITIVOS; ES DECIR, NOTIFICAR AL USUARIO DE POSIBLES INCIDENCIAS EN LA SEGURIDAD. DE ESTA MANERA, EL ANTIVIRUS FUNCIONANDO DA UNA SENSACIÓN DE FALSA SEGURIDAD.
LOS TIPOS DE VIRUS
TROYANO

• NETBUS
• BACK ORIFICE
• SUB7

GUSANOS
• ILOVEYOU (VBS7LOVELETTER O LOVE BUG WOR
• BLASTER
• CODE RED
HOAX
• GUERRA DE IRAK
• BUG DEL 2003
• SARS
HISTORIA DEL VIRUS
EN 1939, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN, DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN AUTOMATAS COMPLEJOS", DONDE PRESENTABA LA POSIBILIDAD DE DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE OTROS, DE SIMILAR ESTRUCTURA.

EN 1949, EN LOS LABORATORIOS DE LA BELL COMPUTER, SUBSIDIARIA DE LA AT&T, 3 JÓVENES PROGRAMADORES: ROBERT THOMAS MORRIS, DOUGLAS MCILROY Y VICTOR VYSOTTSKY, A MANERA DE ENTRETENIMIENTO CREARON UN JUEGO AL QUE DENOMINARON COREWAR, INSPIRADOS EN LA TEORÍA DE JOHN VON NEUMANN.
EL JUEGO COREWAR FUE DESARROLLADO EN ASSEMBLER PNEMÓNICO, CONOCIDO COMO RED CODE Y HOY DÍA ES POSIBLE EJECUTAR DICHO ANTIGUO JUEGO, POR MEDIO DE UN PROGRAMA LLAMADO MARS.

EN 1970 EL INVESTIGADOR BOB THOMAS SOLTÓ UN PROGRAMA LLAMADO CREEPER , EL CUAL SE "ARRASTRABA" POR TODA LA RED DESPLEGANDO EL MENSAJE "SOY EL 'RASTRERO', - ATRÁPAME SI PUEDES". ENTONCES OTRO PROGRAMADOR ESCRIBIÓ OTRO VIRUS LLAMADO REAPER EL CUAL SE REPRODUCÍA EN LA RED "MATANDO" CREEPERS.

EN 1982 SE CREO UN VIRUS PARA APPLE II DISEÑADO PARA VIAJAR POR TODA LA RED, DENOMINADO POR SU AUTOR JIM HAUSER, COMO "VIAJERO ELECTRÓNICO" QUE SE PEGABA A PROGRAMAS SIN SER DETECTADO.

EN 1983 KEN THOMSON EN UN SEMINARIO SOBRE SEGURIDAD EN COMPUTADORAS, FRED COHEN EXPERIMENTO - EN UN MINICOMPUTADORA VAXII/750 CON UN PROGRAMA QUE "PUDIERA MODIFICAR OTROS PARA INCLUIR UNA COPIA DE SÍ MISMO".

EN 1994 EL VIRUS NATAS INICIO UNA "EPIDEMIA" POR TODO MÉXICO. SE CREE QUE ES DE ORIGEN MEJICANO. MENEM TOCOTO - ESTA ADAPTACIÓN DEL VIRUS MICHELANGELO APARECIÓ EN 1994. EN LOS DISQUETES SE ALOJA EN EL BOOT SECTOR, Y EN LOS DISCOS RÍGIDOS EN LA TABLA DE PARTICIONES. ES EXTREMADAMENTE SENCILLO Y, POR ENDE, FÁCIL DE DETECTAR.

TIPOS DE SOFTWARE


* SOFTWARE DE TRABAJO



MICROSOFT OFFICE


MICROSOFT EXCEL









MICROSOFT PROJECT




MICROSOFT ACCESS









*SOFTWARE DE DISEÑO


PAINT






PHOTOSHOP





COREL DRAW







* SOFTWARE MULTIMEDIA


WINDOWS MEDIA PLAYER 12



NERO EXPRES



TOTAL VIDEO PLAYER



MEDIA PLAYER CLASSIS










* SOFTWARE DE JUEGOS



JUEGOS FORMULA 1 2000


JUEGOS DE MARIO



JUEGOS DE MOTOSCROSS



HISTORIA DEL SOFTWARE
SU HISTORIA NO SURGE DE LOS EQUIPOS ELECTRONICOS, PERO ES DE ELLOS DE DONDE ADOPTA SU NOMBRE. SIN EMBARGO, EN ESTOS CASOS, EL SOFTWARE NO SE ENCUENTRA INCORPORADOEN EL EQUIPO.
LA MÁQUINA ANALÍTICA DE CHARLES BABBAGE, INCIDENTALMENTE TUVO SU SOFTWAREY FUE UNA AMIGA DE ESTE, LA LEGENDARIA LADY LOVELACE, QUIEN APORTÓ EL SOFTWARE QUE NO SE LLEGÓ A USAR, DADO QUE LA MÁQUINA NUNCA SE COMPLETÓ.EN EL ENIAC EL CONTROL DE LAS OPERACIONES ESTA PARCIALMENTE INTREGRADO EN EL EQUIPO.
DICHO CONTROL ERA REALIZADO POR UN CIRCUITO QUEREQUERÍA UN ALAMBRADO ESPECIFICO PARA CADA APLICACIÓN.

HASTA ESTE MOMENTO NO SE PERCEBÍA UNA DIFERENCIA SUSTANCIAL ENTRE EL EQUIPO Y EL CONTROL DE LAS OPERACIONES. EL CONCEPTO DE PROGRAMA DE CONTROL ALMACENADO EN MEMORIA, APORTACIÓN POPULARMENTE ATRIBUIDA A JOHN VON NEUMANN, PRECIPITÓ EL DESARROLLO DE SOFTWARE. EN ÉSTE SE PERFILARON DOS TENDENCIAS DE DESARROLLO: LOS PROGRAMAS DE APLICACIÓN Y LOS DE SERVICIO. ESTOS ÚLTIMOS TENÍAN COMO PROPÓSITO FACILITAR EL DESARROLLO DE PROGRAMAS A PARTIR DE PROGRAMAS. ALGUNOS PROGRAMAS DE SERVICIO FUERON SIMPLES CARGADORES QUE PERMITIERON EMPLEAR NOTACIONES COMO EL OCTAL O HEXADECIMAL MÁS COMPACTAS QUE EL BINARIO. OTROS COMO LOS ENSAMBLADORES SIMPLIFICARON MÁS EL PROCESO AL REEMPLAZAR LAS NOTACIONES NUMÉRICAS CON LOS SÍMBOLOS MNEMÓNICOS QUE APORTARON PARA DESCRIBIR A CADA INSTRUCCIÓN DE LA MÁQUINA. EL SIGUIENTE PASO SIGNIFICATIVO FUE LA TRADUCCIÓN DE FÓRMULAS, QUE PERMITIÓ EL DESARROLLO DE LA HIATORIA DEL SOFTWARE Y LA DESCRIPCIÓN DE LOS ALGORITMOS CON EL EMPLEO DE EXPRESIONES ALGEBRAICAS.


VIRUS INFORMATICOS Y SUS TIPOS
DEL INICIO DE LOS VIRUS INFORMATIVOS ESTO SE DEBE A QUE GRANDES COMPAÑÍAS JUNTO CON LAS GUBERNAMENTALES OCULTABAN ESTE PROBLEMA PARA NO RECONOCER LA DEBILIDAD DE LOS EQUIPOS Y SISTEMAS. EN 1949, JOHN VON NEUMAN, PADRE DE LA COMPUTACION DESCRIBIÓ PROGRAMAS QUE SE REPRODUCÍAN A SÍ MISMOS
EN 1983, FRED COHEN PRESENTA EN PÚBLICO EL 1°ER VIRUS EN UNA COMPUTADORA. TAMBIÉN SE LE CONSIDERA EL PADRE DE LOS VIRUS INFORMATIVOS. ES EN 1986 , CUANDO EL VIRUS SE DIFUNDE PARA QUE CAUSE DESTRUCCIÓN EN LOS USUARIOS ; ESTE FUE CREADO POR DOS HERMANOS COMERCIANTES DE COMPUTADORAS. Y FUE DESARROLLADO EN LAHORE , PAQUISTÁN. HASTA 1987, SE DISEÑA POR IBM EL PRIMER PROGRAMA ANTIVIRUS.

EXISTEN DIFERENTES TIPOS DE VIRUS :
TROYANOS: SE PRESENTA AL USUARIO COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO OCASIONA DAÑOS. LOS TROYANOS PUEDEN REALIZAR DIFERENTES TAREAS, PERO, EN LA MAYORÍA DE LOS CASOS CREAN UNA PUERTA TRASERA QUE PERMITE LA ADMINISTRACIÓN REMOTA A UN USUARIO NO AUTORIZA
DESDE SUS ORÍGENES, LOS TROYANOS HAN SIDO UTILIZADOS COMO ARMA DE SABOTAJE POR LOS SERVICIOS DE INTELIGENCIA COMO LA C.I.A
GUSANOS: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.
ES ALGO USUAL DETECTAR LA PRESENCIA DE GUSANOS EN UN SISTEMA CUANDO, DEBIDO A SU INCONTROLADA REPLICACIÓN, LOS RECURSOS DEL SISTEMA SE CONSUMEN HASTA EL PUNTO DE QUE LAS TAREAS ORDINARIAS DEL MISMO SON EXCESIVAMENTE LENTAS O SIMPLEMENTE NO PUEDEN EJECUTARSE.
ANTIVIRUS
LOS ANTIVIRUS SON UNA HERRAMIENTA SIMPLE CUYO OBJETIVO ES DETECTAR Y ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE 1980.
CON EL TRANSCURSO DEL TIEMPO, LA APARICIÓN DE SISTEMAS OPERATIVOS MÁS AVANZADOS E INTENET, HA HECHO QUE LOS ANTIVIRUS HAYAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE NO SÓLO BUSCAN DETECTAR VIRUS INFORMATICOS SINO BLOQUEARLOS, DESINFECTARLOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS, Y ACTUALMENTE YA SON CAPACES DE RECONOCER OTROS TIPOS DE MALWARE, COMOSPYWARE,ETC












VIRUZ INFORMATICO
UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD[CITA REQUERIDA] COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE. SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, AUN CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.





EL ANTIVIRUS
ESTOS PROGRAMAS, COMO SE HA MENCIONADO, TRATAN DE ENCONTRAR LA TRAZA DE LOS PROGRAMAS MALICIOSOS MIENTRAS EL SISTEMA ESTÉ FUNCIONANDO.
TRATAN DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO LAS VÍAS CONOCIDAS DE INFECCIÓN Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD.
COMO PROGRAMA QUE ESTÉ CONTINUAMENTE FUNCIONANDO, EL ANTIVIRUS TIENE UN EFECTO ADVERSO SOBRE EL SISTEMA EN FUNCIONAMIENTO. UNA PARTE IMPORTANTE DE LOS RECURSOS SE DESTINAN AL FUNCIONAMIENTO DEL MISMO. ADEMÁS, DADO QUE ESTÁN CONTINUAMENTE COMPROBANDO LA MEMORIA DE LA MÁQUINA, DAR MÁS MEMORIA AL SISTEMA NO MEJORA LAS PRESTACIONES DEL MISMO.
OTRO EFECTO ADVERSO SON LOS FALSOS POSITIVOS; ES DECIR, NOTIFICAR AL USUARIO DE POSIBLES INCIDENCIAS EN LA SEGURIDAD. DE ESTA MANERA, EL ANTIVIRUS FUNCIONANDO DA UNA SENSACIÓN DE FALSA SEGURIDAD.
LOS TIPOS DE VIRUS
TROYANO

• NETBUS
• BACK ORIFICE
• SUB7

GUSANOS
• ILOVEYOU (VBS7LOVELETTER O LOVE BUG WOR
• BLASTER
• CODE RED
HOAX
• GUERRA DE IRAK
• BUG DEL 2003
• SARS
HISTORIA DEL VIRUS
EN 1939, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN, DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN AUTOMATAS COMPLEJOS", DONDE PRESENTABA LA POSIBILIDAD DE DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE OTROS, DE SIMILAR ESTRUCTURA.

EN 1949, EN LOS LABORATORIOS DE LA BELL COMPUTER, SUBSIDIARIA DE LA AT&T, 3 JÓVENES PROGRAMADORES: ROBERT THOMAS MORRIS, DOUGLAS MCILROY Y VICTOR VYSOTTSKY, A MANERA DE ENTRETENIMIENTO CREARON UN JUEGO AL QUE DENOMINARON COREWAR, INSPIRADOS EN LA TEORÍA DE JOHN VON NEUMANN.
EL JUEGO COREWAR FUE DESARROLLADO EN ASSEMBLER PNEMÓNICO, CONOCIDO COMO RED CODE Y HOY DÍA ES POSIBLE EJECUTAR DICHO ANTIGUO JUEGO, POR MEDIO DE UN PROGRAMA LLAMADO MARS.

EN 1970 EL INVESTIGADOR BOB THOMAS SOLTÓ UN PROGRAMA LLAMADO CREEPER , EL CUAL SE "ARRASTRABA" POR TODA LA RED DESPLEGANDO EL MENSAJE "SOY EL 'RASTRERO', - ATRÁPAME SI PUEDES". ENTONCES OTRO PROGRAMADOR ESCRIBIÓ OTRO VIRUS LLAMADO REAPER EL CUAL SE REPRODUCÍA EN LA RED "MATANDO" CREEPERS.

EN 1982 SE CREO UN VIRUS PARA APPLE II DISEÑADO PARA VIAJAR POR TODA LA RED, DENOMINADO POR SU AUTOR JIM HAUSER, COMO "VIAJERO ELECTRÓNICO" QUE SE PEGABA A PROGRAMAS SIN SER DETECTADO.

EN 1983 KEN THOMSON EN UN SEMINARIO SOBRE SEGURIDAD EN COMPUTADORAS, FRED COHEN EXPERIMENTO - EN UN MINICOMPUTADORA VAXII/750 CON UN PROGRAMA QUE "PUDIERA MODIFICAR OTROS PARA INCLUIR UNA COPIA DE SÍ MISMO".

EN 1994 EL VIRUS NATAS INICIO UNA "EPIDEMIA" POR TODO MÉXICO. SE CREE QUE ES DE ORIGEN MEJICANO. MENEM TOCOTO - ESTA ADAPTACIÓN DEL VIRUS MICHELANGELO APARECIÓ EN 1994. EN LOS DISQUETES SE ALOJA EN EL BOOT SECTOR, Y EN LOS DISCOS RÍGIDOS EN LA TABLA DE PARTICIONES. ES EXTREMADAMENTE SENCILLO Y, POR ENDE, FÁCIL DE DETECTAR.

TIPOS DE SOFTWARE


* SOFTWARE DE TRABAJO










MICROSOFT OFFICE




MICROSOFT EXCEL










MICROSOFT PROJECT




MICROSOFT ACCESS









*SOFTWARE DE DISEÑO




PAINT







PHOTOSHOP





COREL DRAW







* SOFTWARE MULTIMEDIA


WINDOWS MEDIA PLAYER 12



NERO EXPRES



TOTAL VIDEO PLAYER



MEDIA PLAYER CLASSIS










* SOFTWARE DE JUEGOS



JUEGOS FORMULA 1 2000


JUEGOS DE MARIO



JUEGOS DE MOTOSCROSS



HISTORIA DEL SOFTWARE
SU HISTORIA NO SURGE DE LOS EQUIPOS ELECTRONICOS, PERO ES DE ELLOS DE DONDE ADOPTA SU NOMBRE. SIN EMBARGO, EN ESTOS CASOS, EL SOFTWARE NO SE ENCUENTRA INCORPORADOEN EL EQUIPO.
LA MÁQUINA ANALÍTICA DE CHARLES BABBAGE, INCIDENTALMENTE TUVO SU SOFTWAREY FUE UNA AMIGA DE ESTE, LA LEGENDARIA LADY LOVELACE, QUIEN APORTÓ EL SOFTWARE QUE NO SE LLEGÓ A USAR, DADO QUE LA MÁQUINA NUNCA SE COMPLETÓ.EN EL ENIAC EL CONTROL DE LAS OPERACIONES ESTA PARCIALMENTE INTREGRADO EN EL EQUIPO.
DICHO CONTROL ERA REALIZADO POR UN CIRCUITO QUEREQUERÍA UN ALAMBRADO ESPECIFICO PARA CADA APLICACIÓN.

HASTA ESTE MOMENTO NO SE PERCEBÍA UNA DIFERENCIA SUSTANCIAL ENTRE EL EQUIPO Y EL CONTROL DE LAS OPERACIONES. EL CONCEPTO DE PROGRAMA DE CONTROL ALMACENADO EN MEMORIA, APORTACIÓN POPULARMENTE ATRIBUIDA A JOHN VON NEUMANN, PRECIPITÓ EL DESARROLLO DE SOFTWARE. EN ÉSTE SE PERFILARON DOS TENDENCIAS DE DESARROLLO: LOS PROGRAMAS DE APLICACIÓN Y LOS DE SERVICIO. ESTOS ÚLTIMOS TENÍAN COMO PROPÓSITO FACILITAR EL DESARROLLO DE PROGRAMAS A PARTIR DE PROGRAMAS. ALGUNOS PROGRAMAS DE SERVICIO FUERON SIMPLES CARGADORES QUE PERMITIERON EMPLEAR NOTACIONES COMO EL OCTAL O HEXADECIMAL MÁS COMPACTAS QUE EL BINARIO. OTROS COMO LOS ENSAMBLADORES SIMPLIFICARON MÁS EL PROCESO AL REEMPLAZAR LAS NOTACIONES NUMÉRICAS CON LOS SÍMBOLOS MNEMÓNICOS QUE APORTARON PARA DESCRIBIR A CADA INSTRUCCIÓN DE LA MÁQUINA. EL SIGUIENTE PASO SIGNIFICATIVO FUE LA TRADUCCIÓN DE FÓRMULAS, QUE PERMITIÓ EL DESARROLLO DE LA HIATORIA DEL SOFTWARE Y LA DESCRIPCIÓN DE LOS ALGORITMOS CON EL EMPLEO DE EXPRESIONES ALGEBRAICAS.


VIRUS INFORMATICOS Y SUS TIPOS
DEL INICIO DE LOS VIRUS INFORMATIVOS ESTO SE DEBE A QUE GRANDES COMPAÑÍAS JUNTO CON LAS GUBERNAMENTALES OCULTABAN ESTE PROBLEMA PARA NO RECONOCER LA DEBILIDAD DE LOS EQUIPOS Y SISTEMAS. EN 1949, JOHN VON NEUMAN, PADRE DE LA COMPUTACION DESCRIBIÓ PROGRAMAS QUE SE REPRODUCÍAN A SÍ MISMOS
EN 1983, FRED COHEN PRESENTA EN PÚBLICO EL 1°ER VIRUS EN UNA COMPUTADORA. TAMBIÉN SE LE CONSIDERA EL PADRE DE LOS VIRUS INFORMATIVOS. ES EN 1986 , CUANDO EL VIRUS SE DIFUNDE PARA QUE CAUSE DESTRUCCIÓN EN LOS USUARIOS ; ESTE FUE CREADO POR DOS HERMANOS COMERCIANTES DE COMPUTADORAS. Y FUE DESARROLLADO EN LAHORE , PAQUISTÁN. HASTA 1987, SE DISEÑA POR IBM EL PRIMER PROGRAMA ANTIVIRUS.

EXISTEN DIFERENTES TIPOS DE VIRUS :
TROYANOS: SE PRESENTA AL USUARIO COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO OCASIONA DAÑOS. LOS TROYANOS PUEDEN REALIZAR DIFERENTES TAREAS, PERO, EN LA MAYORÍA DE LOS CASOS CREAN UNA PUERTA TRASERA QUE PERMITE LA ADMINISTRACIÓN REMOTA A UN USUARIO NO AUTORIZA
DESDE SUS ORÍGENES, LOS TROYANOS HAN SIDO UTILIZADOS COMO ARMA DE SABOTAJE POR LOS SERVICIOS DE INTELIGENCIA COMO LA C.I.A
GUSANOS: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.
ES ALGO USUAL DETECTAR LA PRESENCIA DE GUSANOS EN UN SISTEMA CUANDO, DEBIDO A SU INCONTROLADA REPLICACIÓN, LOS RECURSOS DEL SISTEMA SE CONSUMEN HASTA EL PUNTO DE QUE LAS TAREAS ORDINARIAS DEL MISMO SON EXCESIVAMENTE LENTAS O SIMPLEMENTE NO PUEDEN EJECUTARSE.
ANTIVIRUS
LOS ANTIVIRUS SON UNA HERRAMIENTA SIMPLE CUYO OBJETIVO ES DETECTAR Y ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE 1980.
CON EL TRANSCURSO DEL TIEMPO, LA APARICIÓN DE SISTEMAS OPERATIVOS MÁS AVANZADOS E INTENET, HA HECHO QUE LOS ANTIVIRUS HAYAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE NO SÓLO BUSCAN DETECTAR VIRUS INFORMATICOS SINO BLOQUEARLOS, DESINFECTARLOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS, Y ACTUALMENTE YA SON CAPACES DE RECONOCER OTROS TIPOS DE MALWARE, COMOSPYWARE,ETC





































tipos de programas de sofware

SON LOS PROGRAMAS QUE PODEMOS TOCARLOS PERO N PODEMOS VERLOS HAY MUCHOS TIPOS:


-TRABAJO:son los lugares donde podemos trabajar por ejemplo en word , encarta.


-diseño: podemos diseñar cualquier cosa como, paint.


-multimedia:podemos realizar y ver mucho entretenimiento como, reproductor de musica videos fotos y mas.


-juegos:podemos encontrar muchos por ejemplo, mario bros ,de carreras de carros ,de cartas etc.

tipode virus

CABALLO DE TROYA
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo

GUSANOS
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.


HOAX
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

resumen del sofware

El software es un conjunto de programas elaborados por el hombre, que controlan la actuación del computador, haciendo que éste siga en sus acciones una serie de esquemas lógicos predeterminados.

Tal característica ‘lógica’ o ‘inteligente’ del software es lo que hace que se le defina también como la parte inmaterial de la informática, ya que aunque los programas que constituyen el software residan en un soporte físico, como la memoria principal o los disquetes o cualquier dispositivo rígido de almacenamiento, la función de los programas.

resumen de los virus

Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto borrar o dañar archivos o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.

resumen de los antivirus

Un antivirus es un programa informático que detecta y elimina virus informáticos e incluso otros programas maliciosos como gusanos, troyanos, spyware, etc. Un virus informático es un archivo informático cuya función es provocar daños en archivos y sistemas de la mayor cantidad de usuarios y difundirse. Un antivirus básico no se encargara nada más que de los virus informáticos.

Actualmente en el mercado podemos comprar antivirus muy completos incluso con cortafuegos función principal de los cortafuegos es no permitir dejar salir ni entrar nada en la computadora sin que el usuario lo autorice.

TIPOS DE VIRUS

CABALLO DE TROYA:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

GUSANO O WORM:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

VIRUS DE MACROS:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

HISTORIA DEL SOFWARE

La historia del software como se ha visto, no surge con los equipos electrónicos, ,Durante los primeros años de la era de la computadora, el software se contemplaba como un añadido. Desde entonces el campo se ha desarrollado tremendamente. La programación de computadoras era un “arte de andar por casa” para el que existían pocos métodos sistemáticos. El desarrollo del software se realizaba virtualmente sin ninguna planificación, hasta que los planes comenzaron a descalabrarse y los costos a correr. Los programadores trataban de hacer las cosas bien, y con un esfuerzo heroico, a menudo salían con éxito.aunque es con ellos que adopta el nombre, está presente desde el empleo de ábacos o sumadoras mecánicas. Sin embargo, en estos casos, el software no se encuentra incorporado en el equipo. Es aportado por el operario. La máquina analítica de Charles Babbage, incidentalmente, tuvo su software, y fue una amiga de éste, la legendaria lady Lovelace, quien aportó el software que no se llegó a usar, dado que la máquina nunca se completó.

RESEÑA DEL VIRUS INFORMATICO

En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrollo un juego llamdo Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de el. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuño el término “virus” para describir un programa informático que se reproduce a sí mismo.