viernes, 27 de agosto de 2010

Virus Informaticos




Virus




Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS."La vida de un virus"


Otras definiciones


Aquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del sector. Como vemos todas las definiciones pueden ser correctas, aun así la mejor definición seria una mezcla entre todas las aquí expuestas.


•Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.


•Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el controlde la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.


•Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo.


•Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador.


•Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.




Tipos de virus


Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.


Acompañante


Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.



Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

Archivo


Los virus que infectan archivosdel tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.


Este tipo de virus de dividen el dos:


Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.


Bug-Ware


Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funcionesconcretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.


Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador


El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug" informático.

"bug", traducido literalmente del inglés como "bicho", adquiere otro significado cuando hablamos de informática. Esta otra acepción se refiere a elementos y circunstancias en el software o hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo largo de los años este término se ha popularizado y hoy día se utiliza comúnmente para referirse a los errores en los programas informáticos. La relación con la seguridad informática es directa, ya que muchas de las vulnerabilidades que día a día vemos en Hispasec están asociadas a "bugs".


race Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar College, y doctora en matemáticas por la universidad de Yale, ha pasado a la historia por ser una innovadora programadora durante las primeras generaciones de ordenadores.


En 1943, durante la segunda guerramundial, decidió incorporarse a la marina estadounidense. Fue destinada al laboratorio de cálculoHoward Aiken en la Universidad de Harvard, donde trabajó como programadora en el Mark I.




El 9 de septiembre de 1945 el grupo de trabajode Aiken y Grace se encontraba en la sala del Mark II intentando averiguar porqué el ordenador no funcionaba adecuadamente. Tras un examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que se había colado entre los contactos de unos de los relés del Mark II. Más tarde, Grace registraría el incidente en el cuaderno de bitácoras, pegó la polilla que causó el problema y anotó debajo la frase "First actual case of bug being found".


A partir de entonces, cada vez que algún ordenador daba problemas ellos decían que tenía "bugs" (bichos o insectos). Años más tarde Grace también acuñaría el término "debug" para referirse a la depuración de programas.


Además de los fines militares, única razón de ser de los primeros ordenadores, cuentan que Grace fue de las primeras personas en buscar utilidades civiles a la informática. Entre sus muchos méritos destaca la creación del lenguaje Flowmatic, el desarrollodel primer compilador, o su trabajo en la primera versión del lenguaje

COBOL.

Grace continuó con sus avances en computacióny tuvo numerosos reconocimientos a lo largo de su carrera. Entre otros, recibió el premio Hombre del Año en las Ciencias de Cómputos por la Data Processing Management Association. Fue la primera mujer nombrada Distinguished fellow of the British Computer Society, y la primera y única mujer almirante en la marina de los Estados Unidos hasta la fecha.


Macro

De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.


Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.


En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.


Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas".


Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.


Como atacan los gusanos (VBS/Worms)


Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal.

Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98.


2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook.


Office 95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic for Aplications, que permiten invocar la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con el NotePad y archivarlo con la extensión .VBS


Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic for Aplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office. El mas afectado es la libreta de direcciones de MS Outlook, el cual es controlado por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario infectado.


Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que uno de sus usuarios ha sido infectado.



Resumen de la Unidad 2

¿Que es La Informatica?

La informática es la ciencia que se encarga del tratamiento automático de la información. Este tratamiento automático es el que ha propiciado y facilitado la manipulación de grandes volúmenes de datos y la ejecución rápida de cálculos complejos.

¿ Que es la información?

En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Desde el punto de vista de la teoría general de sistemas cualquier señal o input capaz de cambiar el estado de un sistema constituye un pedazo de información.
Los datos sensoriales una vez percibidos y procesados constituyen una información que cambia el estado de conocimiento, eso permite a los individuos o sistemas que poseen dicho estado nuevo de conocimiento tomar decisiones pertinentes acordes a dicho conocimiento.


hardware y software de la computadora


¿Que es una Red?


Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.


Una red de comunicaciones es, también, un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).

Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

Clasificación de redes

Por alcance:

Red de área personal (PAN)

Red de área local (LAN)

Red de área de campus (CAN)

Red de área metropolitana (MAN)

Red de área amplia (WAN)

Red de área simple (SPL)

Red de área de almacenamiento (SAN)

Por método de la conexión:

Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.

Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.

Por relación funcional:

Cliente-servidor

Igual-a-Igual (p2p)



Arquitecturas de red.Por Topología de red:

Red en bus

Red en estrella

Red en anillo (o doble anillo)

Red en malla (o totalmente conexa)

Red en árbol

Red mixta (cualquier combinación de las anteriores)
Por la direccionalidad de los datos (tipos de transmisión)



MS-DOS (siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft) es un sistema operativo perteneciente a la familia DOS comercializado por Microsoft para el IBM PC.


Aquí se muestran algunos de los comandos que utilizaba MS-DOS, y que actualmente pueden ser utilizados desde la línea de comandos en sistemas operativos Windows. Para acceder a la ayuda de estas, MS-DOS, a partir de la versión 6.2 permite lo siguiente: comando_a_consultar /? (Ej.: copy /?). Pueden ser internas o externas:

Comandos internos

CD o CHDIR - Cambia el directorio actual.

CD nombre_directorio Cambia al directorio jerárquicamente inferior.

CD \*PATH - Especifica trayectorias, en las cuales el sistema operativo busca archivos ejecutables. Es un comando que se suele escribir en el Config.sys y en archivos de procesos por lotes.

CLS - Limpia todos los comandos y toda la información que hay en pantalla, excepto la letra de la unidad usada (Por ejemplo C:\)

COPY - Copiar un archivo de un directorio a otro

COPY CON Realizar archivos extensión .bat

DIR - Lista los directorios y archivos de la unidad o directorio actual.

FOR - Repite un comando

PROMPT- Cambia la línea de visualización de la orden.

MD - Crea un nuevo directorio.

RD o RMDIR- Elimina un directorio.

REM - Permite insertar comentarios en archivos de proceso por lotes.

REN o RENAME - Renombra archivos y directorios.

SET - Asigna valores a variables de entorno.

TIME - Visualiza o cambia la hora del reloj interno.

TYPE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de ficheros en formato texto.

VER - Muestra la versión del Sistema Operativo.

VOL - Muestra la etiqueta del disco duro y su volumen (si lo tiene).

MEM - Muestra la cantidad de memoria RAM, la cantidad ocupada y la libre.

Comandos externos

ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos. Con parámetros, cambia los atributos de directorios y archivos.

Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura (w), de archivo (a), oculto (h), de sistema (s). Parámetros: signos (más o menos) y letras r, w, a, y h "v". Ejemplo: Attrib +r *.* (atributo de sólo lectura, para todos los ficheros de ese directorio)




APPEND - Sirve para especificar trayectorias para ficheros de datos.

BACKUP - Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un disquete.

CHKDSK - Verifica si hay errores en el disco duro. (También se puede utilizar para corregirlos con el paramentro "/F")

DELTREE - Borra un directorio sin importar que contenga subdirectorios con todos sus contenidos.

DISKCOPY - Permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de las órdenes externas.

DOSKEY - Permite mantener residentes en memoria RAM las órdenes que han sido ejecutadas en el punto indicativo.

FC - Compara ficheros.

FORMAT - Permite crear la estructura lógica, en una unidad física de almacenamiento (discos duros, disquetes y unidades de almacenamiento masivo).

Se pueden utilizar estos parámetros combinados.
KEYB - Establece el idioma del teclado según el parámetro adicionado (Ejemplo: KEYB SP para el teclado español).

LABEL - Muestra o cambia la etiqueta de la unidad de disco duro.

MEM - Muestra la memoria RAM, el espacio ocupado y el espacio libre.

MOVE - Mueve o cambia de posición un directorio y/o ficheros. También renombra subdirectorios.

SUBST - Crea una unidad lógica virtual a partir de un directorio.

TREE - muestra los directorios en forma de ARBOL





sábado, 21 de agosto de 2010

Si hay cosas que no estás logrando en tu vida, en tu matrimonio o en tu trabajo o negocio probablemente es la falta de fe, la duda te asalta y no puedes avanzar

En un pueblito de zona rural en los años 50, se produjo una larga sequía que amenazaba con dejar en la ruina a todos sus habitantes, debido a que subsistían con el fruto del trabajo del campo. A pesar de que la mayoría de sus habitantes eran creyentes, ante la situación límite, marcharon a ver al pastor de la iglesia y le dijeron:




- “Pastor, si Dios es tan poderoso, pidámosle que envíe la lluvia necesaria para revertir esta angustiante situación.”
- “Está bien, le pediremos al Señor, pero deberá haber una condición indispensable.”
- “¡Díganos cuál es!”, respondieron todos.
- “Hay que pedírselo con fe, con mucha fe”, contestó el pastor.
- “¡Así lo haremos, y también vendremos a los cultos de la iglesia todos los días!”



Los campesinos comenzaron a ir al templo todos los días, pero las semanas transcurrían y la esperada lluvia no se hacía presente.



Un día, fueron todos a enfrentar al pastor y reclamarle:



- “Pastor, usted nos dijo que si le pedíamos con fe a Dios que enviara las lluvias, El iba a acceder a nuestras peticiones. Pero ya van varias semanas y no obtenemos respuesta alguna.”
- “¿Han ustedes pedido con fe autentica?”, les preguntó el pastor.
- “¡Sí, por supuesto!”, respondieron al unísono.
- “Entonces, si dicen haber pedido con Fe autentica… ¿porqué durante todos estos días ni uno solo de ustedes ha traído el paraguas?”



Si tenemos fe debemos mostrar nuestros hechos.





Nada es imposible cuando sabes que es lo que quieres, cuando sabes como llegar allí y cuando tienes la fe para creer que vas a alcanzar lo prometido.



Tú puedes conquistar reinos, tú puedes alcanzar lo prometido pero tienes que creerlo, tienes que dejar de ser un pollo y elevarte como las águilas. Recuerda que: “Los planes que Dios tiene para ti son de bienestar”.



“La Fe no es simplemente creer en algo; es creer en Dios, es descansar en Él confiando en su Palabra.” Edward M. Bounds



Hoy es el mejor día para comprometerte contigo mismo, a cultivar y hacer crecer tu fe. Por medio de la fe puedes obtener resultados extraordinarios.