Documente Academic
Documente Profesional
Documente Cultură
15/11/2010
La filosofía del software libre rechaza una práctica específica de negocio ampliamente
difundida, pero no está contra el negocio. Cuando los negocios respetan la libertad de los
usuarios, les deseamos éxito.
La venta de copias de Emacs demuestra una clase de negocio con software libre. Cuando
la FSF comenzó ese negocio, necesité de otro medio de vida. Lo encontré en la venta de
servicios relacionados con el software libre que yo había programado. Esto incluía la
enseñanza, sobre temas tales como cómo programar Emacs de GNU, cómo personalizar
GCC, y programar software, mayoritariamente migrar GCC a nuevas plataformas.
En la actualidad cada una de esas clases de negocios con software libre es practicada por
un
otro trabajo
Talento Humano: Su función es la administración de la información del
recurso humano, la selección y contratación del personal y en general la
aplicación del reglamento interno de trabajo (control de asistencia y
llamados de atención entre otros).
administrativas y
contables en forma manual y no cuenta con h erramientas informáticas para el
desarrollo de los procesos.
Para el presente año la empresa decidió dar un cambio radical que le ayude a ser
más productiva en sus procesos. Adquirió instalaciones y computadores modernos
que aún no cuentan con sistema operativo, programas para realizar las tareas
básicas de las oficinas ni software para la protección de la información.
De acuerdo con lo anterior; la gerencia lo ha contactado para que le plantee una
solución acerca de que aplicaciones de software debe adquirir, tanto privativo
1
ingairp@hotmail.com
del tutor
, este envío lo realizará el estudiante
encargado de monitorear el grupo. Se debe enviar únicamente un archivo por
grupo.
Recomendación: Para evitar complicaciones al comprimir el archivo, trate de no
dejar espacios en el nombre de la carpeta, no utilizar acentos ni caracteres
extraños. Se deben hacer las pruebas correspondientes de compresión y
descompresión del archivo, para asegurarse que cuando el tutor lo reciba pue da
ver la información correcta.
Éxitos.
tteTrabajo colaborativo
De Wikipedia, la enciclopedia libre
Trabajo Colaborativo
Herramientas de trabajo colaborativo - Introducción
Tecnología diseñada para facilitar a grupos de personas que trabajan en una tarea común.
Sistemas basados en computadoras que soportan a un grupo de personas involucradas en
una tarea común (u objetivo) y que proveen una interfaz a un ambiente compartido.
Ventajas
Incrementa el acceso a la información: Los usuarios pueden acceder a información sin
moverse de su oficina.
Estimula el trabajo
TRABAJO COLABORATIVO
El trabajo en equipo, y más concretamente las técnicas de trabajo colaborativo y
cooperativo, constituye un recurso educativo de enorme valor con muchos y reconocidos
beneficios. Las nuevas tecnologías, por su parte, aportan instrumentos y herramientas que
vienen a facilitar este tipo de estrategias. Se presentan varios programas cuya instalación
permite disponer de interesantes medios para el trabajo colaborativo con alumnos y se
ofrecen algunas ideas relacionadas con su explotación didáctica.
observatorio.cnice.mec.es/modules.php?...
Empatía
La empatía (del vocablo griego antiguo εμπαθεια, formado εν, 'en el interior de', y πάθoς,
'sufrimiento, lo que se sufre'), llamada también inteligencia interpersonal en la teoría de las
inteligencias múltiples de Howard Gardner, es la capacidad cognitiva de percibir en un
contexto común lo que otro individuo puede sentir. También es un sentimiento de
participación afectiva de una persona en la realidad que afecta a otra.
La empatía.
La
Uno de los elementos clave que forma la inteligencia emocional, es la empatía, la cual
pertenece al dominio interpersonal. La empatía es el rasgo característico de las relaciones
interpersonales exitosas.
www.proyectopv.org/1verdad/empatia.htm
Definición de empatia
Es la capacidad que tiene el ser humano para conectarse a otra persona y responder
adecuadamente a las necesidades del otro, a compartir sus sentimientos, e ideas de tal
manera que logra que el otro se sienta muy bien con el. (Gloria Ronderos)
sentir gustos similares a las de los demas personas con las que convivimos (rosa)
sentir gustos similares a las de los demas personas con las que convivimos (rosa)
Empatia es tratar de 'ponerse en los zapatos de la otra persona' sin embargo, esto no se
logra en un cien por ciento, lo unico que nos queda al final, es seguir intentandolo, con
ganas, para lograrlo.
www.psicopedagogia.com/definicion/empatia
Lluvia de ideas
Diagrama
Esta herramienta fue ideada en el año 1938 por Alex Faickney Osborn, cuando su
búsqueda de ideas creativas resultó en un proceso interactivo de grupo no estructurado
que generaba más y mejores ideas que las que los individuos podían producir trabajando
de forma independiente; dando oportunidad de hacer sugerencias sobre un determinado
asunto y aprovechando la capacidad creativa de los participantes.
La "Lluvia de ideas"
¿QUE ES?
La "Lluvia de ideas" es una técnica para generar muchas ideas en un grupo. Requiere la
participación espontánea de todos.
Índice de contenido
Indice de contenido
Introducción3
SISTEMAS OPERATIVOS EN INTERNET3
MYGOYADE (sistema operativo al estilo windows)4
CLOUDO4
StartForce5
APLICACIONES WEB6
ZOHO conjunto de aplicaciones web6
BEDESK 6
OODESK6
ALOJAMIENTO DE ARCHIVOS7
Yuntaa7
PAGINAS DE INICIO PERSONALIZADAS 8
PROTOPAGE (Lectora de contenido)8
PAGEFLAKES Lector de contenido8
Netvibes9
WEBWAG9
Introducción
En Internet, gracias a la aparición de la WEB 2.0 han aparecido muchas aplicaciones
interesantes de comunicación y de trabajo colaborativo.
Para la elaboración de este documento, he buscado páginas que cumplan con las
necesidades de trabajar en grupo de manera remota, permitiendo una comunicación
eficiente y un intercambio de información fluida y al instante.
En todas ellas me he registrado y básicamente he visto su funcionamiento, encontrando en
algunos casos herramientas de gran utilidad, y en otros resulta ser un buen complemento
para el trabajo diario.
Así, en el presente documento, haré mención a herramientas como:
Sistemas Operativos Virtuales ó escritorios virtuales.
Aplicaciones web.
Alojamiento de archivos.
Páginas de inicio personalizadas.
SISTEMAS OPERATIVOS EN INTERNETUna de las herramientas más interesantes que
nos ofrece la web 2.0 son los escritorios virtuales basado en la web que ofrece a los
usuarios la posibilidad de almacenar
archivos y compartirlos, crear documentos, escuchar música y otras muchas cosas que se
hacen normalmente en un escritorio local. Es decir, con el escritorio virtual conseguimos
trasladar nuestras aplicaciones a cualquier lugar, sin necesidad de tener físicamente
nuestro PC personal: esencialmente remplaza la necesidad de tener un ordenador de
escritorio para las cuestiones más habituales.
Así se disponen de herramientas como reproductor multimedia, procesador de textos,
aplicación de hojas de cálculo e incluso un sistema de almacenamiento de fotos.
Puedes acceder a tus archivos desde cualquier parte, editarlos, guardarlos, y luego
recuperarlos desde cualquier lugar del mundo, por si quieres tenerlos también en tu
ordenador.
Otra gran ventaja es que dado que se están desarrollando escritorios virtuales para
teléfonos móviles, podemos estar permanentemente conectados con nuestra información
privada, y realizar cualquier tipo de operación, de de otra manera resultaría imposible, así
por ejemplo, estando en el autobús, podríamos transferir archivos, compartirlos, escribir un
texto, leer correos, etc.
Entre los analizados tenemos:
MyGoyaDe: Sistema Operativo al estilo Windows.
Cloudo
StartForce
correo, además de las típicas aplicaciones de los sistemas operativos en línea, como
correo electronico, Chat, un procesador de textos, calendario, etc… También da la
oportunidad de poder compartir esos 512MB de datos con amigos o familiares,
colocandote en MI PC una carpeta para poder subir y compatir los datos directamente.
CLOUDO
Cloud computing es una tecnología que permite ofrecer servicios y aplicaciones como las
que encontramos en cualquier sistema operativo moderno a través de Internet.
Posee aplicaciones para:
– Administrar aplicaciones (instalar/desinstalar).
– Editor de texto
– Reproductor de audio.
– Reproductor de video.
Además incluye un calendario, herramientas de desarrollaro, un windget para el pronóstico
de tiempo y un lector de RSS.
Aspecto que presenta: una vez te registras aparece un escritorio virtual con accesos
directos a las diferentes aplicaciones
StartForcehttp://www.startforce.com
ALOJAMIENTO DE ARCHIVOSYuntaaWww.yuntaa.com
Sistema on line de alojamiento de archivos, permite guardar los archivos personales,
imágenes, música, videos, contactos y hasta blogs.
Como herramienta colaborativa resulta de utilidad a la hora de compartir archivos.
Podemos guardar nuestros archivos, nuestras imágenes, nuestros temas musicales,
nuestros vídeos y hasta nuestra colección de blogs, con la posibilidad de crearnos nuestra
red social y compartir con ellos algunos de nuestros archivos, o bien dejarlos públicos para
que cualquiera pueda acceder a ellos, comentarlos, valorarlos e incluso descargarlos.
Dispone de red social, con lo que podemos añadir nuevos usuarios y compartir algunos de
nuestros archivos con ellos, además de poder ponernos en contacto mediante correo
electrónico privado. Igualmente, podemos hacer públicos algunos de nuestros archivos,
con las funcionalidades descritas anteriormente.
PAGINAS DE INICIO PERSONALIZADAS Las páginas de inicio personalizadas nos
permiten acceder a todo tipo de información web con un sólo clic de ratón, habiendo
servicios que se ofertan en internet de manera gratuita y que realizan
esta labor.
Entra las páginas probadas tenemos:
Protopage.
PageFlakes.
Netvibes.
WebWag
Protopage es otra de esas páginas de inicio personalizadas donde hay paneles y puedes
configurar noticias e información útil para leer de un vistazo.
Con protopage se puede crear de forma sencilla una elegante página de inicio.
Se puede añadir cómodamente grupos de enlaces o notas personales.
Objetivo General:
2. Tema a aplicar: Virus Informáticos Elaborar un cuadro comparativo sobre los Virus
Informáticos, el cuadro debe presentar como mínimo las siguientes columnas: Clase,
medio de propagación, forma de presentación, daños causados, soluciones encontradas.
El producto realizado será guardado en la Carpeta Tema2
Nota: Debe tener en cuenta que los archivos encontrados deben tener poco peso, para no
tener problemas al subir el archivo final del trabajo. 4. Tema a aplicar: Compresión y
descompresión de archivos. Cada
Con las dudas que surjan pueden: Escribirle un correo al tutor. Programar un chat con el
tutor. Programar una asesoría con el tutor en pequeños grupos colaborativos.
Generaciones
Creadores
Creadores son
Creador
Funciones
Funciones
Computadoras
Funciones
Funciones
-----------------------
EVOLUCIÓN DE LA INFORMATICA
1° Generación
1940 y 1952
Válvulas de vacío.
ENIAC 1947
EDVAC 1949
UNIVAC I 1951
2° Generación
1952 a 1964
Transistores
RAMAC 1956
IBM 1401_ 1959
IBM 1620_ 1960
3° Generación
1964 y 1971
Circuitos
Primer Circuito Integrado (Chip) 1958
La IBM
360
4° Generación
1971 y 1981
Micro Procesadores
5° Generación
Diseñada para ser binaria con adición, sustracción y multiplicación automática y división
programada.
J. Presper Eckert y John William Mauchly
IBM
Empresa multinacional que fabrica y comercializa, programas y servicios relacionados con
la informática.
Almacenaba cinco millones de caracteres de siete bits (aproximadamente 4,2 MiB). Tenía
cincuenta discos de veinticuatro pulgadas de diámetro.
Los microprocesadores
Ingeniero Jack S. Kilby (nacido en 1928) de Texas Instruments, así como el Dr. Robert
Noyce de Fairchild Semicon ductors, acerca de los circuitos integrados, dieron origen a la
tercera generación de computadoras.
Una de las primeras computadoras comerciales que usó circuitos integrados, podía
realizar tantos análisis numéricos como administración ó procesamiento de archivos. Fue
tal el impacto que se crearon más de 30.000
Conocida por sus siglas en inglés, FGCS (de Fifth Generation Computer Systems)
proyecto lanzado por Japón, Utilizando técnicas y tecnologías de inteligencia artificial tanto
en el plano del hardware como del software
Máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una
computadora es una colección de circuitos integrados.
Evolución de la informática.
El primer instrumento que se utilizó para el cálculo fue el ábaco. Lo inventaron los chinos
y lo utilizaron los romanos hasta el siglo IV a. C.
Hacia el año 1623, el científico alemán Wilhelm Schickard (1592 1635) ideó una
calculadora mecánica denominada reloj calculante, que funcionaba con ruedas dentadas y
era capaz de sumar y restar, pero no se pudo montar en aquella época, de tal forma que
fue construida, según el diseño de su autor, a principios del siglo XX por ingenieros de
IBM.
Algunos años después, en 1642, el matemático y filósofo francés Blaise Pascal (1623
1662) inventó la primera máquina automática de calcular completa a base de ruedas
dentadas que simulaba el funcionamiento del ábaco, realizaba operaciones de suma y
resta, desde un principio le llamaron Pascalina, luego se nombro como la maquina
aritmética de Pascal.
Pocos años más tarde, en 1672, el filósofo y matemático alemán Gottfried Wlhelm Von
Leibnitz (1646 1716) mejoró la máquina de Pascal construyendo su calculadora universal.
La hija del famoso poeta Lord Byron (1788 1824), Augusta Ada Byron, condesa de
Lovelace, fue la primera persona que realizó programas para la máquina analítica de
Babbage, de tal forma que ha sido considerada como la primera programadora de la
historia.
La primera máquina capaz de hacer cálculos la construyó Herman Hollerith. Era de tipo
electromecánico. Éstas se fueron perfeccionando hasta llegar a la construcción del
MARK−I por Howard H. Aiken.
En este periodo los ordenadores eran construidos a base de válvulas de vacío y relés
electromagnéticos.
El procesador era secuencial. Las tarjetas perforadas introducían los datos. Al comienzo
de esta época se construyó el ENIAC que utilizaba alrededor de 19.000 válvulas de vacío y
1.500 relés. Ocupaba una gran habitación y solo trabajaba con veinte números de diez
dígitos.
Aparece el transistor sustituyendo las válvulas de vacío. Los transistores son mucho más
pequeños, desprenden menos calor y se averían menos. Por ello los ordenadores han ido
reduciendo su tamaño. En este periodo se construyó el UNIVAC 1100.
Comienza a estandarizarse los programas para crear software, como el Fortran, el Basic y
el Pascal.
Cuarta generación (1970−1980)
Aparecen nuevos circuitos con mayor nivel de integración, por lo que los ordenadores
reducen aún más su tamaño. En este periodo la empresa Intel desarrolla su primer
microprocesador. Aparecen nuevos entornos y lenguajes de programación como el C y el
Prolog.
1. Especies de Virus.
W95/CIH (1998). Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y
esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
I Love you (2000). Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de
ordenadores en todo el mundo. Este código ha sido considerado como uno de los más
rápidos de todos los tiempos en propagarse e infectar ordenadores. Origen: Hong Kong.
Code Red (2001). Un gusano que aprovecha una vulnerabilidad en un componente del
Index Server de Microsoft, ha llegado a comprometer la seguridad de cerca de 30000
servidores Windows en todo el mundo, según reportes de consultoras de seguridad
informática. Origen: Aún no determinado.
SOFTWARE ANTIVIRUS.
[pic]
-----------------------
Parásitos
Inicial residen en la primera parte del disco duro o flexible, conocida como sector de
arranque inicial, y sustituyen los programas que almacenan información sobre el
contenido del disco o los programas que arrancan el ordenador.
Del sector de
Arranque
Multipartitos
No modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que
un programa legítimo y engañan al sistema operativo para que lo ejecute.
Acompañantes
De Fichero
de Datos
Especies de Virus
Clasificación de Virus
Multipartitos
Retro Virus o
Virus Antivirus
Stealth
(Fantasmas).
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando
así su detección y eliminación.
Mutantes o
Polimórficos
Actúan como otros programas comerciales, en los que el usuario confía, mientras que en
realidad están haciendo algún tipo de daño.
Camaleones
Programa de aspecto inocente, que en realidad tiene una actividad nefasta. Bombas de
Tiempo Explotan en un día exacto Polillas y Gusanos En realidad no son virus aunque se
les considera como tales .Introducen caracteres basura en pantalla. documentos y
archivos de trabajo.
Caballo de
Troya
Voraces
Explotan en un día exacto Polillas y Gusanos. En realidad no son virus aunque se les
considera como tales. Introducen caracteres basura en pantalla, documentos y archivos de
trabajo.
Bombas de
Tiempos.
en plantillas (por ejemplo: de Word o Excel) de manera tal que al abrirlos, pueden ejecutar
acciones no deseadas, como por ejemplo, destruir el contenido del documento.
Macros
Virus
Tácticas Antivíricas
Utilizar
Contraseñas.
Implementar
controles
pasivos.
Consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de
firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Usar filtros de
Ficheros
Anti-Virus.
Tenga disponible copias de los programas originales para realizar procesos de instalación,
nunca instale programas piratas o bajados de Internet.
Copias de
Programas
Originales.
Copias de
Seguridad.
Virus Informáticos
Integrantes:
Durán B. Yuliana K.
Monange J. Yin S.
5º Cs “A”
Introducción
allí contenida, así como su modificación, sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
Podemos entender como seguridad un estado de cualquier tipo de información o la
(informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se
entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o
los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de
seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que
un sistema se pueda definir como seguro debe tener estas cuatro características:
• Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada.
• Confidencialidad: La información sólo debe ser legible para los autorizados.
• Disponibilidad: Debe estar disponible cuando se necesita.
• Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes:
seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por
cualquier usuario de Internet, para no permitir que su información sea comprometida.
Como Nacieron los Virus
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon
un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la
computadora),
que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a
otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que
podía infectar cualquier archivo con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él
desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de
arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus
Vienna.
Actualmente, los virus son producidos en cantidades extraordinarias por muchisima
gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás
para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto
grado de competitividad entre los autores de estos programas.
Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe en
Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre
otros, se exponen los siguientes conceptos:
• Algunos de los programadores de virus, especialmente los mejores, sostienen que su
interés por el tema es puramente científico, que desean averiguar todo lo que se pueda
sobre virus y sus usos.
• A diferencia de las compañías de software, que son organizaciones relativamente
aisladas unas de otras (todas tienen secretos que no querrían que sus competidores
averiguaran) y cuentan entre sus filas con mayoría de estudiantes graduados, las
agrupaciones de programadores de virus están abiertas a cualquiera que se interese en
ellas, ofrecen consejos, camaradería y pocas limitaciones.
Además, son libres de seguir cualquier objetivo que les parezca, sin temer por la pérdida
de respaldo económico.
• El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo
pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más
importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano,
y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales.
• Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus
creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la
salvedad de que el material es peligroso, por lo cual el usuario debería tomar las
precauciones del caso.
• Existen programadores, de los cuales, generalmente, provienen los virus más
destructivos, que alegan que sus programas son creados para hacer notoria la falta de
protección de que sufren la mayoría de los usuarios de computadoras.
• La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por
los grupos terroristas: hombres, adolescentes, inteligentes.
En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe
destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a
tomado conciencia de qué es lo que tiene y cómo protegerlo.
¿Qué es un Virus?
Es un pequeño programa escrito intencionalmente para instalarse en la computadora
de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa
parásito porque el programa ataca a los archivos
• Es dañino
• Es autorreproductor
• Es subrepticio
El hecho de que la definición imponga que los virus son programas no admite ningún tipo
de observación; está extremadamente claro que son programas, realizados por personas.
Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus
formas.
Asimismo, se pueden distinguir tres módulos principales de un virus informático:
• Módulo de Reproducción
• Módulo de Ataque
• Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de
entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el
virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del
sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a
través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar
las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo,
además de producir los daños que se detallarán más adelante, tiene un módulo de ataque
que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la
rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de
ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo
aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
Tipos de Virus
Los virus se clasifican por el modo en
• Very Cool
• Win a Holiday
• World Domination Hoax
• Yellow Teletubbies
• A.I.D.S. hoax email virus
• AltaVista virus scare
• AOL riot hoax email
• ASP virus hoax
• Back Orifice Trojan horse
• Bill Gates hoax
• Bloat, see MPEG virus hoax
• Budweiser frogs screen-saver scare
• Good Times hoax email virus
• Irina hoax virus
• Java virus scare
• Join the Crew hoax email virus
• 'Millennium' virus misunderstanding
• MPEG virus hoax
• 'My clock says 2097/2098' virus misunderstanding
• New virus debug device hoax email virus with attached Trojan horse
• Open: Very Cool, see A.I.D.S. hoax email virus
• Penpal Greetings, see Good Times hoax email virus
• PKZ300 Trojan virus scare
• Returned or Unable to Deliver hoax email virus
• Walt Disney greeting, see Bill Gates hoax
• Win a Holiday hoax email virus
• Windows ’98 MS Warning.
Por último, cabe destacar que los HOAX están diseñados únicamente para asustar a los
novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de
Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios tampoco son
reales como tampoco lo es la dirección ACS[arroba]aol.com, ya que fueron creados para
producir congestionamiento en la Internet.
En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará
alrededor de 30 minutos.
c. DAÑOS MENORES.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este
caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el
sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
d. DAÑOS MODERADOS.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar
desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último
estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos
y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige
un sector del disco al azar y en él escribe la frase: " Eddie lives … somewhere in time"
(Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día
en que detectemos la presencia del virus y queramos restaurar el último backup notaremos
que también él contiene sectores con la frase, y también los backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron creados con
posterioridad a ese backup.
e. DAÑOS MAYORES.
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y
progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no
hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la
frase Eddie lives ...).
f. DAÑOS SEVEROS.
g. DAÑOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la
clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son
virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios
máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la
tercera persona, quien ingresará al sistema y haría lo que quisiera.
Síntomas Típicos de una Infección
• El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
• El tamaño del programa cambia sin razón aparente.
• El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente así.
• Si se corre el CHKDSK no muestra "655360 bytes available".
• En Windows aparece "32 bit error".
• La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando
ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho
cuidado, porque no siempre es así).
• No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
• Aparecen archivos de la nada o con nombres y extensiones extrañas.
• Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no
esta advertido).
• Los caracteres de texto se caen literalmente a la parte inferior de la pantalla
(especialmente en DOS).
• En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo
¿Qué No es un Virus?
Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario.
Estos no-virus carecen de por lo menos una de las tres características identificatorias de
un virus (dañino, autorreproductor y subrepticio). Veamos un ejemplo de estos no - virus:
"Hace algunos años, la red de I. B. M., encargada de conectar más de 130 países, fue
virtualmente paralizada por haberse saturado con un correo electrónico que contenía un
mensaje de salutación navideña que, una vez leído por el destinatario, se enviaba a sí
mismo a cada integrante de las listas de distribución de correo del usuario. Al cabo de un
tiempo, fueron tantos los mensajes que esperaban ser leídos por sus destinatarios que el
tráfico se volvió demasiado alto, lo que ocasionó la caída de la red".
Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de
una computadora es necesariamente un virus.
Por ello, daré algunas de las pautas principales para diferenciar entre qué debe
preocuparnos
y qué no:
BUGS (Errores en programas).
Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen
graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso,
eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a
grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación.
Esto, en muchos casos, se debe a ERRORES del programa. Todos los programas lo
suficientemente complejos tienen bugs.
FALSA ALARMA.
Algunas veces tenemos problemas con nuestro hardware o software y, luego de una
serie de verificaciones, llegamos a la conclusión de que se trata de un virus, pero nos
encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus.
Desafortunadamente no hay una regla estricta por la cual guiarse, pero contestarse las
siguientes preguntas puede ser de ayuda:
• ¿Es sólo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del
mismo)?.
• ¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el
sistema está limpio).
• ¿Se indica una falsa alarma después de correr múltiples productos, pero no después
de bootear, sin ejecutar ningún programa?.
Si al menos una de nuestras respuestas fue afirmativa, es muy factible que efectivamente
se trate de una falsa alarma.
PROGRAMAS CORRUPTOS.
A veces algunos archivos son accidentalmente dañados, quizás por problemas de
hardware. Esto quiere decir que no siempre que encontremos daños en archivos
deberemos estar seguros de estar infectados.
Conclusión
En razón de lo expresado
pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en
cuenta en materia de virus informáticos:
• No todo lo que afecte el normal funcionamiento de una computadora es un virus.
•
• TODO virus es un programa y, como tal, debe ser ejecutado para activarse.
• Es imprescindible contar con herramientas de detección y desinfección.
•
• NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de
computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo
para proteger su propia información sino para no convertirse en un agente de dispersión
de algo que puede producir daños graves e indiscriminados.
Para implementar tales estrategias deberían tenerse a mano los siguientes elementos:
• UN DISCO DE SISTEMA PROTEGIDO CONTRA ESCRITURA Y LIBRE DE VIRUS:
Un disco que contenga el sistema operativo ejecutable (es decir, que la máquina pueda ser
arrancada desde este disco) con protección contra escritura y que contenga, por lo menos,
los siguientes comandos: FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones
recientes del MS-DOS).
•
• POR LO MENOS UN PROGRAMA ANTIVIRUS ACTUALIZADO: Se puede considerar
actualizado a un antivirus que no tiene más de tres meses desde su fecha de creación (o
de actualización del archivo de strings). Es muy recomendable tener por lo menos dos
antivirus.
•
• UNA FUENTE DE INFORMACIÓN SOBRE VIRUS ESPECÍFICOS: Es decir, algún
programa, libro o archivo de texto que contenga la descripción, síntomas y características
de por lo menos los cien virus más comunes.
•
• UN PROGRAMA
de computación.
•
• REVISAR TODOS LOS DISCOS QUE SE HAYAN PRESTADO: Cualquier disco que
se haya prestado a algún amigo o compañero de trabajo, aún aquellos que sólo contengan
archivos de datos, deben ser revisados antes de usarse nuevamente.
•
• REVISAR TODOS LOS PROGRAMAS QUE SE OBTENGAN POR MÓDEM O
REDES: Una de las grandes vías de contagio la constituyen Internet y los BBS, sistemas
en los cuales es común la transferencia de archivos, pero no siempre se sabe desde
dónde se está recibiendo información.
•
• REVISAR PERIÓDICAMENTE LA COMPUTADORA: Se puede considerar que una
buena frecuencia de análisis es, por lo menos, mensual.
Finalmente, es importante tener en cuenta estas sugerencias referentes al
comportamiento a tener en cuenta frente a diferentes situaciones:
• Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por
más de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido
contra escritura, para eliminar virus residentes en memoria. No se deberá ejecutar ningún
programa del disco rígido, sino que el antivirus deberá estar en el disquete. De esta
manera, existe la posibilidad de detectar virus stealth.
• Cuando un sector de arranque (boot sector) o de arranque maestro (MBR) ha sido
infectado, es preferible restaurar el sector desde algún respaldo, puesto que en ocasiones,
los sectores de arranque genéricos utilizados por los antivirus no son perfectamente
compatibles con el sistema operativo instalado. Además, los virus no siempre dejan un
respaldo del sector original donde el antivirus espera encontrarlo.
Anexos
[pic][pic]
Bibliografía
• http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml
• es.wikipedia.org/wiki/Seguridad_informática
• es.wikipedia.org/wiki/