CIBERGRAFIA:
estas fueron lad paginas utilizadas para apoyar la informacion presenteda en este blogg.
http://www.muchosgifs.com/1a1a1a/profesiones/informaticos/ticos.html
http://www.google.com/search?q=virus+informaticos&hl=es&lr=&prmd=ivns&source=univ&tbm=vid&tbo=u&ei=6bq2TdjlMJG-tgex6uigAQ&sa=X&oi=video_result_group&ct=title&resnum=16&ved=0CEcQqwQwDw
martes, 26 de abril de 2011
conclusion
Conclusión:
La conclusión a la que he llegado a partir de toda la investigación realizada hasta el momento es que así como los aparatos de comunicación, los computadores y toda la tecnología avanza también avanzan los virus informáticos que son programas maliciosos que solo traen como consecuencia daños en programas archivos sistemas operativos y demás.
Por eso hay que saber como aplicar todos esos conocimientos que poseemos hoy en día, para que aporten algo a la comunidad y a su desarrollo cotidiano y no al revés, creando e inventando cosas que solo nos hacen daño a nosotros mismos.
También hay que aprender a tener precaución y poner en práctica consejos fáciles y prácticos que nos pueden evitar grandes molestias en el futuro.
aplicaciones
Aplicaciones:
Las funciones que cumplen los virus informáticos en general son las siguientes:
Daño de los sistemas operativos:
Debido a la infección producida cuando un virus se deja llegar a una etapa avanzada de desarrollo lo más común es que se produzcan daños en el funcionamiento del sistema operativo en unos casos mas graves que en otros todo dependiendo del tipo de virus que infecte el computador.
Perdida total o parcial de archivos:
Debido a la capacidad de auto replicación que poseen la mayoría de virus informáticos es muy frecuente que se pierdan o se alteren los archivos guardados en el computador.
Robo de información:
Muchas veces por medio de virus ocultos en mensajes que llegan a tu ordenador camuflados pueden robar o extraer parte de la información personal que guardas en tu computador para manipular cuentas bancarias o perfiles en redes sociales.
lunes, 25 de abril de 2011
aspectos +/¬
Aspectos + / -
+ Aspectos favorables:
Respecto a los virus informáticos no considero que exista algún aspecto positivo debido a que como hemos visto los virus solo causan daños y destrucción no aportan nada al bienestar de nadie y si muchos malestares en quien tiene la mala suerte de toparse con alguno en su computadora.
Además solo son creados con fines desfavorables que solo buscan hacer daño.
- Aspectos desfavorables:
Respecto a los aspectos negativos puede mencionarse una gran lista que incluye variados ítems:
v Daño a los servidores
v Perdida de archivos.
v Perdida de imágenes
v Perdida de documentos
v Robo de información(la cual puede ser usada para robar o para cometer actos delictivos a nombre de otra persona)
v Gasto de dinero (debido a la reparación necesaria del computador.
v Entre otros….
Así podemos verificar que los virus informáticos son un tema que pocos o ningún aspecto favorable puede tener pero por el contrario son muchas las deficiencias que pueden notarse.
domingo, 24 de abril de 2011
¿como evitar un virus?
Los 10 CONSEJOS MÁS IMPORTANTES
1. CUIDADO CON LOS ARCHIVOS VBS: no abrir archivos cuya extensión sea VBS ((Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC)) a menos que se este absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envió.
2. NO ESCONDER EXTENSIONES DE ARCHIVOS TIPOS DE PROGRAMA CONOCIDOS: todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Esta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de "texto" y sin darse cuenta ejecutan el archivo malicioso.
*3. CONFIGURAR LA SEGURIDAD DE INTERNET EXPLORER COMO MINIMO A "MEDIA": para activar esta función hay que abrir el navegador, ir a herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente ((en este caso Internet)) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Acceder y listo.
*4. INSTALAR UN BUEN FIREWALL: otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo ((especialmente si se cuenta con Windows XP)).
1. CUIDADO CON LOS ARCHIVOS VBS: no abrir archivos cuya extensión sea VBS ((Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC)) a menos que se este absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envió.2. NO ESCONDER EXTENSIONES DE ARCHIVOS TIPOS DE PROGRAMA CONOCIDOS: todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Esta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de "texto" y sin darse cuenta ejecutan el archivo malicioso.
*3. CONFIGURAR LA SEGURIDAD DE INTERNET EXPLORER COMO MINIMO A "MEDIA": para activar esta función hay que abrir el navegador, ir a herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente ((en este caso Internet)) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Acceder y listo.
*4. INSTALAR UN BUEN FIREWALL: otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo ((especialmente si se cuenta con Windows XP)). *5. HACER COPIAS DE SEGURIDAD: un camino es subir periódicamente los archivos más vitales de Internet. En la web existen "bauleras" muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en vips, discos, disquetes o cualquier otra forma plataforma para copiar.
*6. ACTUALIZAR EL SISTEMA OPERATIVO: fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones "criticas" para descargar y si el usuario es algo para buscarlas, se puede configurar Windows para que las descargue en forma automática.
*7. CUIDADO CON LOS ARCHIVOS QUE LLEGAN POR EMAIL: al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron por que los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado ((en vez de hacer doble clic sobre el archivo adjunto del email entrante.))
*8. EL CHAT, OTRA PUERTA DE ENTRADA: en las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicito o de origen desconocido jamás aceptarlo por mas interesantes que parezca.
*9. OTROS CONSEJOS: prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos.
caracteristicas
Características
1. CARACTERÍSTICAS GENERALES DE LOS VIRUS INFORMÁTICOS:
Aquí enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características.
Aquí enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características.
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).
2. FASES DE INFECCION DE UN VIRUS :
Primera Fase (Infección)
El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado.El virus pasa a la memoria y el sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no se da cuenta de que su sistema está siendo infectado.
Segunda Fase (Latencia)
Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el
sector de arranque del disco duro.
sector de arranque del disco duro.
De esta forma el virus toma el control del sistema siempre que se encienda el computador, ya que intervendrá el sector de arranque del disco, y los archivos del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema.
Tercera Fase (Activación)
Esta es la última fase de la vida de un virus y es la fase en donde el virus se hace presente.
La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de como lo creó su autor y de la versión de virus que se trate, debido a que en estos tiempo encontramos diversas mutaciones de los virus.
Algunos virus se activan después de un cierto número de ejecuciones de un programa infectado o de encender el sistema operativo; otros simplemente esperan a que se escriba el nombre de un archivo o de un programa.La mayoría de los virus se activan mediante el reloj del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condición y por último atacan, el daño que causan depende de su autor.
3. CICLO DE VIDA DE UN VIRUS:
Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación.

ETAPA 1: CREACIÓN
Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus.
ETAPA 2: REPRODUCCIÓN
Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.
ETAPA 3: ACTIVACIÓN
En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.
ETAPA 4: DESCUBRIMIENTO
Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática.
ETAPA 5: ASIMILACIÓN
En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus.
ETAPA 6: ERRADICACIÓN
Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.
4. ¿CÓMO SE QUITA UN VIRUS? :
Incluso para un experto, erradicar un virus de una computadora suele ser una tarea abrumadora si no cuenta con la ayuda de herramientas específicas diseñadas con ese fin. Incluso llega a darse el caso de que algunos virus y otro software no deseado (como el software espía) se reinstalen automáticamente después de haber sido detectados y eliminados. Por suerte, si actualiza su computadora y utiliza herramientas antivirus de bajo costo, gratuitas o de demostración como las que ofrecen muchas empresas, puede eliminar de forma permanente (además de prevenir) el software no deseado.Medidas encaminadas a eliminar un virus:
1. instale las actualizaciones de antivirus más recientes.
2. Si ya utiliza software antivirus, visite el sitio Web del fabricante, actualícelo y, a continuación, realice una exploración exhaustiva del sistema. Si actualmente no utiliza software antivirus, suscríbase a un servicio de este tipo y explore el sistema de inmediato.
3. Descargue, instale y ejecute la herramienta de eliminación de software. Tenga en cuenta que esta herramienta no impide la infección del sistema con virus; únicamente sirve de ayuda para eliminar los ya existentes.
martes, 19 de abril de 2011
evolucion
Suscribirse a:
Comentarios (Atom)










