lunes, 23 de mayo de 2011

Virus y Antivirus





VIRUS INFORMÁTICOS

Todas las computadoras están expuestas hoy en día a las denominadas infecciones producidas por virus informáticos. La entrada de uno de estos programas en una red de sistemas puede significar una catástrofe para la información contenida. Los efectos pueden ser más o menos importantes de pendiendo del virus: desde provocar la pérdida de datos o la desconfiguración de algunos de los programas hasta el borrado completo del disco rígido. A medida que el mercado de la computación va progresando, los virus también lo hacen y adquieren nuevas formas y efectos insospechados.

Los virus informáticos son programas ocultos, normalmente de tamaño reducido, que acompañan a otros programas o archivos de datos que se trasladas a través de las redes y por medio de los disquettes para introducirse en las computadoras, instalándose en los lugares más recónditos de su memoria con dos objetivos básicos:

a) Reproducirse y propagarse.
b) Alterar el funcionamiento normal de las computadoras.

Algunos virus no están diseñados específicamente para producir daño, sino sólo para dar a conocer su presencia. Esta clase de virus suele presentar mensajes textuales, auditivos o visuales. se los conoce como “virus benignos”.

Estos programas son realizados por individuos (hackers) cuyo principal interés se centra en el desafío de ciertas normas para efectuar sabotajes corporativos a la competencia.

Que un sistema esté contagiado con un virus no significa que haya sido dañado. Antes de producir el mayor daño, el virus tratará de replicarse, de generar copias de si mismo.

Las condiciones de activación del daño cambia de acuerdo con el virus. La más conocida depende de una fecha, pero también puede ser el número de ejecuciones de un programa en particular o la cantidad de veces que se encendió la computadora a partir del momento del contagio.



Una vez que se produjo la condición de activación, el virus puede:

a) Borrar la pantalla.
b) Provocar el cuelgue del sistema.
c) Sobreescribir o mezclar información.
d) Borrar total o parcialmente la información del disco rígido.

Clasificación de los virus - De acuerdo con el medio de contagio, los virus se pueden clasificar en tres tipos:

* Virus de archivo ejecutable: parasitan en los archivos .EXE y .COM, se ubican al comienzo del archivo, de modo que cada vez que éste se abre lo primero que se ejecuta es el virus.


* Virus de arranque: se ubica en el sector de arranque de los disquetes, cada vez que se enciende una computadora que tiene colocado un disquete infectado, lo primero que ejecuta es el virus. Y a continuación contagia al sector del arranque del disco rígido.

* Virus de macro: son relativamente recientes, han alcanzado una difusión muy grande gracias a su distribución a través de Internet. Los macrovirus infectan archivos de macro de programas.

* Virus Bat: se encuentran en los archivos .BAT, emplean órdenes DOS en archivos de proceso y consiguen replicarse por lotes.

 * Virus del MIRC: Forman parte de la nueva generación Internet y demuestra que la Red abre nueva forma de infección.

* Virus gusanos de Internet o i-worm: De más reciente aparición. Se trata de programas que se propagan como archivos adjuntos por el correo electrónico. Los gusanos son programas dañinos que pueden replicarse a si mismos y transferirse entre sistema y sistema. A diferencia de los virus y los troyanos, no necesitan estar colocados dentro de otro archivo recipiente (el archivo infectado) para reproducirse. Sin embargo, muchos de los gusanos se encuentran dentro de archivos Word o Excel, ya que pueden utilizar la función de “macros” de estos programas, que es la capacidad de programar y ejecutar instrucciones.

* Hoax: ( bromas) existen otros programas que no son estrictamente virus, pero que pueden producir diversos tipos de daño, pero desde la masificación del correo electrónico, llegan a tener efectos parecidos. Los podemos detectar a menudo en los programas de correo.


ANTIVIRUS

Afortunadamente, el avance de las tecnologías ha permitido también el progreso de las técnicas de desinfección y de prevención, así como el nacimiento de nuevos y más sofisticados antivirus.

Un antivirus es un programa para proteger las computadoras que instalados en ellas, detectan el intento de infección, impidiéndolo, o bien si el sistema ha sido infectado procede a su limpieza.

Dos son los módulos para que un programa antivirus funcione correctamente:

1- El monitor residente: este módulo se encuentra activo permanentemente en la memoria de la computadora. Su objetivo es detectar cualquier actividad sospechosa y avisar al usuario antes de ejecutar algún programa infectado.

2- El scanner: módulo principal de los antivirus. Es la aplicación que se debe ejecutar periódicamente (1 vez por semana) para detectar la existencia de virus en la computadora.

Los virus deben actualizarse con cierta frecuencia, ya que la aparición de nuevos virus es continua y la protección caduca al poco tiempo. Debe actualizarse 1 vez por mes.

Entre otros, los programas utilizados para la protección , cabe mencionar además de los antivirus:

* Antiespías (antispyware): evitan que algún programa o persona sepa qué estamos haciendo con nuestro equipo o cómo nos conectamos con los diversos sitios, etc.

* Cortafuegos (firewall): se trata de filtros que impiden el paso de paquetes de información que no cumplan con los criterios determinados por la administración de una red, y sí permiten el paso de paquetes de información cuyas características están previstas por el sistema. Existen en dos niveles: para los usuarios de computadoras personales, que impiden las instrusiones, y para las computadoras que conectan redes entre sí. El objetivo general es el mismo, filtrar el tráfico indeseado.


PIRATERÍA – INFRACCIONES INFORMÁTICAS (Delitos)

Se denomina infracciones informáticas a las acciones ilegales en las que se aplican conocimientos y tecnología informática. Entre estas acciones encontramos diversas acciones detalladas a continuación:

* Cracker: (del inglés crack, romper) Tienen grandes conocimientos de computación y su objetivo es bloquear los sistemas de seguridad de los distintos sitios a los que desea acceder, con el fin de causas daños económicos y morales. Utilizan sus conocimientos para penetrar en redes, perturbar procesos, infundir alguna clase de daño o molestia, romper sistemas de seguridad y actividades de piratería.

* Hacker: A menudo son contratados por las grandes empresas informáticas para testear sus programas y encontrar fallas, que ellos mismos resuelven. Cuando actúan en forma independiente, a menudo pasan el límite de lo legal, pero su único objetivo es alertar a los creadores de los sistemas y programas o a los usuarios acerca de la vulnerabilidad de éstos. Su deseo es que toda la información sea completamente pública y libre. La actividad de algunos hackers se vincula con ideales políticos y luchan contra el control de los gobiernos y de las corporaciones sobre la red. Gran parte de su actividad se organiza en redes de colaboración en Internet.

* Pirata informático: Copian ilegalmente software creado por terceros y lo ponen a la venta sin licencia de autor.

* Prehacker: Tienen amplios conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar actividades ilícitas.

* Delincuentes informáticos: Persona que realiza actividades ilegales en agravio de terceros, como interceptar el número de tarjeta de otros usuarios para hacer compras sin la autorización del titular.

*  Wannabe: Persona que puede convertirse en un hacker, pero aún no lo es.

* Newbie: novato

* Bogus: Alguien que dice ser un hacker, pero la comunidad hacker no lo reconoce como tal. El término significa farsante.

* Lamer, Leecher, Luser: palabras que usan los crackers pero aún lo son y se aprovechan de los recursos de otros sin aportar nada personal. Estos términos nacen de la mezcla de las palabras inglesas “user” (usuario) y “looser” (perdedor).

* Bigot: Fanático de un determinado lenguaje de programación, sistema operativo o computadora.

* Mundane: persona que no tiene particulares conocimientos de informática. Es la palabra que usan los hackers para referirse a la mayor parte de las personas que no son como ellos.

* Troyanos: Pequeños programas que envían los hackers y que se activan cuando el navegante desprevenido hace doble clic sobre el icono que lo representa. Es un archivo benigno en el que se imposta un código maligno es un caballo de Troya o troyano. Se los conoce también como impostores. A diferencia de los virus, éstos no pueden replicarse a sí mismos.

* Cookies: Archivos muy pequeños que muchos sitios web envían a la computadora del navegante. Sirven para reconocer las actividades que esa persona realizó en la página.


Infoware

El término infoware fue acuñado por Tim O´Reilly y define a los sitios Web como Amazon.com que utilizan software con el propósito de recuperar datos (comentarios de libros y calificaciones) para luego ser compartidos en el sitio web y de esta manera generar valor agregado. Podría describirse como el software para la información.

Malware

Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.  El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.

domingo, 22 de mayo de 2011

Sistema Binario y Digitalización

Las computadoras funcionan mediante señales electrónicas que se interpretan como numéros.  En otras palabras, requieren información digitalizada.  La información digital es la única que una computadora puede procesar generalmente en el sistema binario.  Digitalizar es la acción de convertir información analógica en una serie de valores numéricos.  Por ejemplo un escáner capta la información contenida en una foto y transforma esos datos en números, que una máquina puede interpretar y mostrar en un monitor.

Cuando se trabaja en una computadora, los datos son convertidos en números dígitos que, a su vez, son representados como pulsaciones o pulsos electrónicos.

En la actualidad para comunicarnos, expresarnos y guardar nuestra información, usamos el sistema de numeración decimal y el alfabeto, según se trate de valores numéricos o de texto. Una computadora como funciona con electricidad, reconoce dos clases de mensajes: cuando hay corriente eléctrica el mensaje es sí y cuando no hay corriente, el mensaje es no. Para representar un valor dentro de una computadora se usa el sistema de numeración binario, que utiliza sólo dos dígitos: el cero (0) y el uno (1).

La computadora utiliza un conjunto de ocho (8) dígitos binarios (0 y 1) para representar un carácter, sea número o letra. Cada conjunto de 8 dígitos binarios se denomina byte (binary term) y cada uno de los ocho dígitos del byte se llama bit, como contracción de su nombre en inglés Binary Digit. (formulado por Claude Elwood Shanon en 1948, que significa “dígito binario”).

El bit es la unidad de medida de información mínima por excelencia. Un bit puede brindar sólo dos clases de información: prendido – apagado, si – no, uno – cero. Digitalizar consiste en traducir toda la realidad a unos y ceros. La transición digital se produce en tanto todos los aspectos de la realidad se convierten en un conjunto de bits, de manera que puedan ser preservados, manipulados y distribuidos a través de una herramienta común: la computadora.

Una vez convertidos en bits, la información puede ser procesada y manipulada con gran rapidez por las computadoras, puede reproducirse infinitamente sin pérdidas de calidad respecto del original y puede ser transportada y distribuida a la velocidad de la luz.

En el Sistema Binario sólo se emplean dos dígitos, con dos posibles valores 0 ó 1, equivalente a encendido – apagado, si – no, etc. En la siguiente tabla se muestra la comparación entre sistema binario y decimal:

binario decimal binario decimal binario decimal

binario decimal binario decimal binario decimal
0 0 101 5 1010 10
1 1 110 6 1011 11
10 2 111 7 1100 12
11 3 1000 8 1101 13
100 4 1001 9 1110 14


Para medir la cantidad de información que se puede almacenar, o que está almacenado en algún dispositivo, se utilizan los siguientes múltiplos del Byte: La abreviatura b se utiliza para bits y B para bytes.

* Nibble o cuarteto – Es el conjunto de cuatro bits (1001).
* Byte u octeto – Es el conjunto de ocho bits (10101010).
* Kilobyte (Kb) – Es el conjunto de 1024 bytes (1024*8 bits).210
* Megabytes (Mb) – Es el conjunto de 1024 Kilobytes (10242*8 bits).220
* Gigabytes (Gb) – Es el conjunto de 1024 Megabytes (10243*8 bits).230
* Terabyte (Tb) – Es el conjunto de 1024 Gigabytes (10244*8 bits).240
* Petabyte (Pb) – Es el conjunto de 1024 Terabyte (10245*8 bits)250
* Exabyte(Eb) – Es el conjunto de 1024 Petabyte (10246*8 bits)260
* Zettabyte (Zb) - Es el conjunto de 1024 Exabyte (10247*8 bits)270
* Yottabyte (Yb) - Es el conjunto de 1024 Zettabyte (10248*8 bits)280

Ahora veamos qué es la Digitalización y cómo se digitalizan imagenes y sonido: haga un click en la siguiente viñeta)


domingo, 1 de mayo de 2011

Tarjetas de Expansión

Las placas o tarjetas de expansión son dispositivos que se conectan en las ranuras de la motherboard para ampliar la capacidad de procesamiento y de conexión.

 
Algunas, como las placas de videos o de sonido, ya vienen integradas a la motherboard.  No obtante, se puede agregar otra placa que inhabilite o trabaje conjuntamente con la integrada en la placa madre.

 
Placa de video

 

También llamada tarjeta gráfica, es la encargada de mostrar textos, gráficos e imágenes en uno o más monitores (o incluso en un televisor).  Las placas de video tienen su propio chip de memoria, chips de aceleración gráfica y  algunas hasta poseen un cooller.

 
Placa de sonido


Es el dispoditivo que permite la salida y la entrada de sonido, música y voz a través de parlantes, auriculares y micrófonos.  Suele presentar varios tipos de conectores:
 
  • Entrada de línea:  Para recibir sonidos desde un equipo de audio.
  • Entrada de micrófono: Para recibir sonidos a través de un micrófono.
  • Salida de audio:  Para emitir sonidos a través de parlantes o auriculares.
  • Interfaz MIDI:  Para conectar un instrumento musical a la computadora.
 Placa de Red

  


 Es un dispositivo que permite conectar una computadora con otras, mediante el armado de una red.  Se encarga de recibir, administrar y transmitir los datos entre esas computadoras.

  
Periféricos de conectividad

 

 Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:

  
  • Fax-Módem
  • Tarjeta de red
  • Hub
  • Switch
  • Router
  • Tarjeta inalámbrica
  • Tarjeta Bluetooth
  •  Controlador ambos exista un tercer elemento que actúe como traductor de señales. Este traductor es un circuito electrónico denominado interfaz.

 

Sistemas

Sistema


Es un conjunto de elementos relacionados entre sí que contribuyen a un determinado fin. Donde cada elemento tienen su propia función y en conjunto generan una nueva función. Se caracteriza: Elementos que interactuan jerárquicamente, función de cada elemento, ramas, finalidad y fruto de la creación.

Sistema informático

Se compone por Recursos humanos, Recursos Físicos (hardware), Recursos lógicos (software) y Datos e información, que se relacionan entre sí y cada parte o componente constituye un sistema en sí mismo.

Sistema de información

“... Conjunto de componentes interrelacionados, integrados y coordinados (personas, equipos y procedimientos) que transforman datos en información. Permitiendo capturar, procesar, almacenar y distribuir la información necesaria para la toma de decisiones y control de la misma...” (1991)

Se llama TIC (Tecnología de la Información y la Comunicación) al conjunto de procesos y productos derivados de las nuevas herramientas (hardware y software), soportes de la información y canales de comunicación relacionados con el almacenamiento , el procesamiento y la transmisión digitalización de la información.  trata precisamente del cómo y con qué herramienta se procesan los datos, cómo se distribuye la información, qué formato se le da, etc.

En la sociedad de la Información, las tecnologías de la Información y la Comunicación se constituyen en la base material sobre las que se organiza la inmensa mayoría de los procesos económicos, sociales y culturales, produciendo un fuerte impacto en todos los ámbitos de intervención humana.

Las tecnologías de la información y la comunicación (TIC o NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT o TI para «Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones.

TIT Tecnología de la información y las Telecomunicaciones y NTIT.

NTICx Nuevas Tecnologías de la información y la Conectividad.