martes, 5 de octubre de 2010

Virus Informático

Concepto de virus
Un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
Estas pequeñas piezas de códigos pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector  e incluso dejar una computadora inutilizable.
Tipos de virus:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Síntomas de una computador infectada
El equipo funciona más despacio de lo normal.
El equipo no responde o se bloquea con frecuencia.
El equipo se bloquea y se tiene que reiniciar cada pocos minutos.
El equipo se reinicia solo y no puede ejecutarse normalmente.
Ciertas aplicaciones del equipo no funcionan correctamente.
No se tiene acceso a los discos o a las unidades de disco.
No se puede imprimir correctamente.
Aparecen mensajes de error poco comunes.
Aparecen menús y cuadros de diálogo distorsionados.
Formas de evitar los virus de computadora
Realizar periódicas copias de seguridad de nuestros datos .
- No aceptar software no original o pre-instalado sin el soporte original.
- Proteger los discos contra escritura, especialmente los de sistema.
- Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque.
- Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
- Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis.
- Actualizar los patrones de los antivirus cada uno o dos meses.
- Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
- Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.
- Analizar también archivos comprimidos y documentos.
Concepto de Antivirus
Tipos de antivirus y su funsión
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, como las computadoras.
Tipos de antivirus:

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Ilustra
http://www.cafeonline.com.mx/virus/tipos-virus.html

Tarjeta Madre


Es uno de los elementos más importantes, a él se conectan todos los componentes del computador. Físicamente  es una lámina  fina fabricada con  materiales sintéticos. Dicha lámina contiene circuitos electrónicos y conexiones para los distintos dispositivos.
Partes que la integran:
BASE:
La base propiamente dicha es una plancha de material sintético en la que están incrustados los circuitos en varias capas y a la que se conectan los demás elementos que forman la placa base.
PARTE ELECTRICA:
Es una parte muy importante de la placa base, y de la calidad de sus elementos va a depender en gran medida la vida de nuestro ordenador. Está formado por una serie de elementos (condensadores, transformadores, diodos, estabilizadores, etc.) y es la encargada de asegurar el suministro justo de tensión a cada parte integrante de la placa base. Esa tensión cubre un amplio
abanico de voltajes, y va desde los 0.25v a los 5v.
Es una de las partes que más diferencia la calidad dentro de una placa base.
BIOS:
Se conoce como la BIOS al módulo de memoria tipo ROM , que actualmente suele ser una EEPROM o una FLASH, en el que está grabado el BIOS, que es un software muy básico de comunicación de bajo nivel, normalmente programado en lenguaje ensamblador (es como el firmware de la placa base).
Su función es la de chequear los distintos componentes en el arranque, dar manejo al teclado y hacer posible la salida de datos por pantalla. También emite por el altavoz del sistema una serie pitidos codificados, caso de que ocurra algún error en el chequeo de los componentes.
CHIPSET:
Si definimos el microprocesador como el cerebro de un ordenador, el chipset es su corazón.
Es el conjunto de chips encargados de controlar las funciones de la placa base, así como de interconectar los demás elementos de la misma.
SLOT Y SOCKET:
Socket:
Es el slot donde se inserta el microprocesador. Dependiendo de para qué procesador esté diseñada la placa base.
Bancos de memoria:
Son los bancos donde van insertados los módulos de memoria. Su número varía entre 2 y 6 bancos y pueden ser del tipo DDR, de 184 contactos o DDR2, de 240 contactos. Ya se están vendiendo placas base con bamcos para memorias DDR3, también de 240 contactos, pero incompatibles con los bancos para DDR2.
En muchas placas se emplea la tecnología Dual Channel, que consiste en un segundo controlador de memoria en el NorthBrige, lo que permite acceder a dos bancos de memoria a la vez, incrementando notablemente la velocidad de comunicación de la memoria. Para que esto funcione, además de estar implementados en la placa base, los módulos deben ser iguales, tanto en capacidad como en diseño y a ser posible en marca. Se distinguen porque, para 4 slot, dos son del mismo color y los otros dos de otro color, debiéndose cubrir los bancos del mismo color. Una particularidad de las placas con Dual Channel es que, a pesar de tener 4 bancos, se pueden ocupar uno, dos o los cuatro bancos, pero no tres bancos.
Los procesadores AMD 64 están diseñados para hacer un aprovexamiento máximo de esta tecnoñogía.
Slot de espansión:
Son los utilizados para colocar placas de expansión. Pueden ser de varios tipos.
CONECTORES:
SATA
Es una conexión de alta velocidad para discos duros (aunque ya están saliendo al mercado otros periféricos con esta conexión, como grabadoras de DVD). Hay dos tipos de SATA:
- SATA1,
con una tasa de transferencia de 1.5 Gbps (150GB/s)
- SATA2,
con una tasa de transferencia de 3 Gbps (300GB/s)
En la actualidad el estándar SATA1 no se monta en prácticamente ninguna placa.
Los discos duros SATA2 suelen llevar un jumper para configurarlos como SATA1. Además, SATA permite una mayor longitud del conector (hasta 1 m), conector mas fino, de 7 hilos y menor voltaje, de 0.25v, frente a los 5v de los discos IDE. Además del aumento de velocidad de transferencia tienen las ventajas añadidas de que al ser mucho más fino el cable de datos permite una mejor refrigeración del equipo.
También tienen la ventaja de que normalmente permiten conexión y desconexión en caliente, es decir, sin necesidad de apagar el equipo
IDE
Es la conexión utilizada para los discos duros, con una tasa de transferencia máxima de 133 Mbps, lectores de CD, de DVD, regrabadoras de DVD y algún que otro periférico, como los lectores IOMEGA ZIP. Consisten en unos slot con 40 pines (normalmente 39 más uno libre de control de posición de la faja) en los que se insertan las fajas que comunican la placa base con estos periféricos. Admiten sólo dos periféricos por conector, teniendo que estar estos configurados uno como Master o maestro y otro como Slave o esclavo, aunque también permiten que ambas unidades estén comfiguradas como CS (Cable Select), en cuyo caso la relación maestro/esclavo la determina la posición en la faja (el conector marcado System a la placa base, el conector intermedio se reconoce como esclavo y el conector del extremo como maestro).
Para esta configuración, las unidades que se conectan a estos slot tienen unos pines con puentes de configuración.
FDD
Slot con 34 pines, que es el utilizado mediante una faja para conectar la disquetera.
USB
Consiste en una conexión de cuatro pines (aunque suelen ir por pares) para conectar dispositivos de expansión por USB a la placa base, tales como placas adicionales de USB, lectores de tarjetas, puertos USB frontales, etc.  Las placas base cada vez traen más conectores USB, siendo ya habitual que tengan cuatro puertos traseros y otros cuatro conectores internos. Las placas actuales incorporan USB 2.0, con una tasa de transferencia de hasta 480 Mbps (teóricos, en la practica raramente se pasan de 300 Mbps). Actualmente hay una amplísima gama de periféricos conectados por USB, que van desde teclados y ratones hasta modem, cámaras Web, lectores de memoria, MP3, discos y dvd externos, impresoras, etc (prácticamente cualquier cosa que se pueda conectar al ordenador).
Es la conexión mas utilizada en la actualidad, siendo pocos los periféricos que no usan o tienen una versión USB.
Una de las grandes ventajas de los puertos USB es que nos permiten conectar y desconectar periféricos en caliente, esto es, sin necesidad de apagar el ordenador, además de llevar alimentación (hasta 5v) a éstos.
Conectores para ventiladores (FAN)
Encargados de suministrar corriente a los ventiladores, tanto del disipador del
microprocesador como ventiladores auxiliares de la caja. Suelen traer tres conectores, CPU_FAN, CHASIS_FAN y un tercero para otro ventilador. Además de suministrar corriente para los ventiladores, también controlan las rpm de estos, permitiendo a la placa base (cuando cuenta con esta tecnología) ajustar la velocidad del ventilador en función de las necesidades de refrigeración del momento.
CONEXIONES I/O:
Las conexiones I/O (Input/Output) son las encargadas de comunicar el PC con el usuario a través de los llamados periféricos de interfaz humana (teclado y ratón), así como con algunos periféricos externos.
IEEE 1394 (FIREWIRE)
Introducido por Appel en colaboración con Sony (Sony los denomina i.Link ).
De uso común en las placas de gama alta y algunas de gama media-alta, es un puerto diseñado para comunicaciones de alta velocidad mantenida, sobre todo para periféricos de multimedia digital y discos duros externos. Su velocidad de transferencia es de 400 Mbps reales a una distancia de 4.5 m, pudiéndose conectar un máximo de 63 periféricos. Si bien en teoría un USB 2.0 tiene una tasa de transferencia mayor (480 Mbps), en la practica no es así, existiendo además otros inconvenientes con USB que hacen que para comunicaciones con cámaras de video digitales el estándar de conexión sea IEEE 1394.
Suelen tener una conexión exterior y una toma interior, de aspecto similar a las USB.
- WIFI 802.11b/g
Algunas placas de gama alta, además de la tarjeta de red ethernet, tienen otra tarjeta de red WIFI que cumple los estándar 802.11b/g.
- VGA
Las placas Mini ATX suelen llevar incorporada la tarjeta gráfica en placa base. Esto se hace para adaptar estas placas a ordenadores de pequeño tamaño y de bajo coste. Estas gráficas pueden llegar a los 256 Mb, pero se debe tener en cuenta que, al contrario de lo que ocurre con las tarjetas gráficas no integradas, utilizan la memoria la de la RAM del ordenador en forma reservada (en casi todas las placas base actuales que llevan la gráfica incorporada se configura en el SETUP la cantidad de memoria que queremos usar como gráfica), por lo que un ordenador con 1Gb de RAM y VGA integrada de 128MB solo dispone de 896MB de RAM para el sistema.
Estas gráficas suelen ser de bajas prestaciones, aunque están saliendo al mercado unas series de gráficas integradas con memoria incorporada y unas prestaciones superiores, que incorporan incluso salidas DVI (como la que se ve en la imagen del inicio de esta sección).
Normalmente son gráficas basadas en chip Intel o SiS, aunque en la gama alta también podemos encontrar también chips ATI o NVidia.
- SATA
Cada vez son más las placas base que incorporan un conector SATA en el panel posterior (recordemos que SATA permite conexión en caliente.
CONSIDERACIONES FINALES:
En cuanto a la calidad de las placas base, va ligada a la calidad de sus componentes, a la tecnología que desarrollen y a la calidad de su terminación y ensamblado. Evidentemente en un mercado tan competitivo como es el de la informática, si una placa base de marca X es más cara que otra de la marca Z con las mismas prestaciones (en teoría), no es por que sí, es porque detrás de la marca X hay un diseño y una calidad que respaldan esta diferencia. Esto no quiere decir que no haya en el mercado placas económicas de gran calidad (un buen ejemplo de ello son las placas Asrock), solo que esta diferencia está justificada en la práctica totalidad de los casos. No es lo mismo una placa base Asus, Intel, Abbit, Gigabyte o cualquier otra marca de calidad que una placa ECS, Elitegroup o PcChip, por poner algún ejemplo de placas económicas.
Repito que esta diferencia no suele estar tanto en las prestaciones teoricas de la placa base como en la calidad de los componentes empleados (empezando por la misma base).
Esto no quiere decir que una placa de primera marca no nos pueda fallar (un Mercedes también falla), sino que las prestaciones reales, la estabilidad y la fiabilidad van a ser mayores en una placa de primera marca que en una placa económica, y esto se va a notar sobre todo cuando necesitemos llevar nuestro sistema al límite (para navegar por Internet y utilizar el Office cualquier placa nos sirve).
Cada vez son más las placas base para usos definidos, como las Gamers, diseñadas específicamente para juegos o las placas diseñadas para el nuevo Windows Vista, con algunas opciones y prestaciones que tan sólo se pueden utilizar con este sistema operativo, como conexiones internas para memorias Flash o incorporando este tipo de memoria, utilizadas para la tecnología ReadyBoost, como por ejemplo las Intel con Turbo Memory, las Asus de la gama Vista y algunas otras que incorporan este sistema, aunque con otros nombres. Hay que aclarar que esta memoria NO es una memoria RAM, por lo que una placa con capacidad para 4GB de RAM + 1GB de Turbo Memory es una placa con capacidad para 4GB de RAM.

Historia de las computadoras


Desde hace miles de años, el hombre siempre buscó la manera de poder comunicarse con los demás. En el transcurso del tiempo se fué perfeccionando la comunicación, desde las señales con las manos y de más, hasta las computadoras, presentes en nuestros tiempos.
Siendo de una gran utilidad, no solo para comunicarnos entre nosotros, sino tambiénpara varias otras cosas, mjorando los trabajos, las investigaciones, y por supuesto la comunicación.
AñoCreadorComputadora
2600 a.C.Ábaco
1617John Niper ( Huesos Niper)Calculadora por medio de engranes. Regla de cálculos.
1623Wilhem Schihard1ra calculadora y computadora
1642Blaise Pascal1ra calculadora digital
1694Gottfried LeibnizModifíco la calculadora de Pascal. Sumadora sucesiva.
1801Joseph Marie JaquardTarjetas perforadas
1823Charless BabaggeMáquina analítica computadora)
1843Augusta Adda1a programadora, 1os métodos para computadora
1890Herman Hollerith1er sistema para codificar la información
1903Lee de Forestbulbos (productores de enrgia o sonido)
1919W.H. Eccel
F.H. Jordon
flip-flop. Sisteme binario de la computadora.
1930Dr. Vannevar1a computadora analógica
1933Wallace J. Eckert1er programa mecánico
1936Alan M. Turing1er modelo gral de máquinas lógicas
1937Claude Edwood ShannonBase para la utilización del sistema binario en lugar del sistema decimal. Define emisor y receptor, logra la comunicacion a larga distancia.
1941Dr.Konrad1a computadora general controlada por programa.
1942John V. Atanasoff1a computadora eléctrica general
1944Howard H. AikenMáquina automática de computo. La Mark l.
1945John von NeumannEDVAC (Electronic Discrete-Variable Automatic Computer)
1947John Mauchly
John Eckert
E.N.I.A.C. (Electronic Numerical Integrator And Computer)
1949Maurice WilkesEDSAC (Computadora Automática Electrónica de Almacenamiento Diferido)
1950TuringACE Pilot (Automatic Calculating Engine)
1951John Mauchly
John Eckert
UNIVAC (Universal Automatic Computer)
1968Software.
1971microprocesador
microprocesador WAN (Wide Area Network)
1977computadoras personales