Sie sind auf Seite 1von 45

Tema a aplicar: Evolución de la Informática

Realizar una investigación acerca de la evolución de la informática desde su nacimiento


hasta
nuestros días.
Presentar esta información en un mapa conceptual que contenga por lo menos la
siguiente
información: Personajes importantes, impacto causado por determinada evolución,
época de
aparición, y nombre de los productos desarrollados.
El producto realizado será guardado en la Carpeta Tema1

APOYO PARA EL SOFTWARE LIBRE

PRESENTADO POR: BRISNEIDY URREA LONDOÑO


PRESENTADO A: ALEXANDER LARRAHONDO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA- UNAD

15/11/2010

Apoyo para el software libre

La filosofía del software libre rechaza una práctica específica de negocio ampliamente
difundida, pero no está contra el negocio. Cuando los negocios respetan la libertad de los
usuarios, les deseamos éxito.
La venta de copias de Emacs demuestra una clase de negocio con software libre. Cuando
la FSF comenzó ese negocio, necesité de otro medio de vida. Lo encontré en la venta de
servicios relacionados con el software libre que yo había programado. Esto incluía la
enseñanza, sobre temas tales como cómo programar Emacs de GNU, cómo personalizar
GCC, y programar software, mayoritariamente migrar GCC a nuevas plataformas.
En la actualidad cada una de esas clases de negocios con software libre es practicada por
un

número de empresas. Algunas distribuyen colecciones de software libre en CD-ROM; otras


venden asistencia en niveles que van desde responder preguntas de usuarios, reparación
de errores, hasta añadir nuevas características importantes. Incluso estamos viendo
compañías de software libre basadas en el lanzamiento de nuevos productos de software
libre.
Aunque, tenga cuidado; hay compañías que se asocian a sí mismas con el término «open
source» («código abierto»), que en realidad basan su negocio en software que no es libre
que trabaja con software libre. No son compañías de software libre, sino compañías de
software privativo cuyos productos tientan a los usuarios a abandonar su libertad.
Etiquetan a esos «programas» como de «valor añadido», lo que muestra los valores que
desearían que adoptemos: conveniencia por sobre libertad. Si valoramos más la libertad,
deberíamos denominarlos paquetes de libertades sustraídas

otro trabajo

Universidad Nacional Abierta y a Distancia – UNAD


Herramientas Informáticas Grupo 2
TRABAJO COLABORATIVO NO. 1
GUÍA DE ACTIVIDADES
Objetivo General:
Aplicar y evaluar los saberes adquiridos en los capítulos: 1. Conceptos Básicos de
Informática y Virus, 2. El Sistema Operativo y 3. Licenciamiento, por medio de la
posible solución a un problema planteado, que requiere del estudiante poner en
práctica los conocimientos y competencias alcanzados.
Estrategia de aprendizaje: Aprendizaje basado en problemas.
Metodología: Trabajo en grupo colaborativo
Problema
La empresa “Zapaticos de Colombia”, fundada en los años 60 del siglo an terior,
cuenta con 4 departamentos para las gestiones administrativas:

Contabilidad: Encargada del manejo de facturación, cobros y nómina.


Talento Humano: Su función es la administración de la información del
recurso humano, la selección y contratación del personal y en general la
aplicación del reglamento interno de trabajo (control de asistencia y
llamados de atención entre otros).

Publicidad: Principalmente se dedica a la promoción de los productos


elaborados en la empresa y en general a promover y ejecu tar el plan de
marketing de la compañía.

Gerencia: Planea estrategias en pro del cumplimiento de la misión y la


visión de la compañía.

Desde sus comienzos ha venido desarrollando sus operaciones

administrativas y
contables en forma manual y no cuenta con h erramientas informáticas para el
desarrollo de los procesos.
Para el presente año la empresa decidió dar un cambio radical que le ayude a ser
más productiva en sus procesos. Adquirió instalaciones y computadores modernos
que aún no cuentan con sistema operativo, programas para realizar las tareas
básicas de las oficinas ni software para la protección de la información.
De acuerdo con lo anterior; la gerencia lo ha contactado para que le plantee una
solución acerca de que aplicaciones de software debe adquirir, tanto privativo
1

Ing. Alvaro Iván Ramírez Posada


Universidad Nacional Abierta y a Distancia – UNAD
Herramientas Informáticas Grupo 2
como libre. Para el efecto el gerente ha desarrollado una ficha de trabajo para
cada departamento, donde se deben incluir al menos 4 programas.

Se espera que cada ficha sea almacenada en la carpeta correspondiente para lo


cual adjunta un ejemplo.

Toda la información debe ser guardada en una carpeta llamada


“Soluciones_Informáticas”, la cual se debe comprimir conservando el nombre
original.
Dentro de la carpeta principal ( “Soluciones_Informáticas”) deben ir tres
documentos: El primero contendrá las recomendaciones necesarias para evitar las
infecciones de los computadores, el borrado accidental de información y evitar la
pérdida

de la misma. El segundo un pequeño manual de cómo se debe comprimir


y descomprimir un archivo elaborado por quien presenta la propuesta; y el tercero
será una portada con los nombres de los Integrantes del grupo colaborativo.
Participación
Dado el caso que no todos los 5 integrantes del grupo participen de la elaboración
del trabajo colaborativo, el trabajo será presentado por los demás integrantes que
hagan sus respectivos aportes y en la portada solo deben de aparecer aquellos

Ing. Alvaro Iván Ramírez Posada


Universidad Nacional Abierta y a Distancia – UNAD
Herramientas Informáticas Grupo 2
que participaron en la elaboraci ón del mismo. La nota del que no participe ser á de
cero (0).
Entrega del Trabajo
Se comprime la carpeta principal “Soluciones_Informáticas” y se envía al correo

ingairp@hotmail.com

del tutor
, este envío lo realizará el estudiante
encargado de monitorear el grupo. Se debe enviar únicamente un archivo por
grupo.
Recomendación: Para evitar complicaciones al comprimir el archivo, trate de no
dejar espacios en el nombre de la carpeta, no utilizar acentos ni caracteres
extraños. Se deben hacer las pruebas correspondientes de compresión y
descompresión del archivo, para asegurarse que cuando el tutor lo reciba pue da
ver la información correcta.
Éxitos.

Ing. Alvaro Iván Ramírez Posada

tteTrabajo colaborativo
De Wikipedia, la enciclopedia libre

El trabajo colaborativo se define como procesos intencionales de un grupo para alcanzar


objetivos específicos, más herramientas diseñadas para dar soporte y facilitar el trabajo.

En el marco de una organización, el trabajo en grupo con soporte tecnológico se presenta


como un conjunto de estrategias tendientes a maximizar los resultados y minimizar la
pérdida de tiempo e información en beneficio de los objetivos organizacionales.
El mayor desafío es lograr la motivación y participación activa del recurso humano.
Además deben tenerse en cuenta los aspectos tecnológico, económico y las políticas de la
organización. Trabajo colaborativo o groupware son palabras para designar el entorno en
el cual todos los participantes del proyecto trabajan, colaboran y se ayudan para la
realización del proyecto.
De Wikipedia, la enciclopedia libre

Trabajo Colaborativo
Herramientas de trabajo colaborativo - Introducción

Tecnología diseñada para facilitar a grupos de personas que trabajan en una tarea común.
Sistemas basados en computadoras que soportan a un grupo de personas involucradas en
una tarea común (u objetivo) y que proveen una interfaz a un ambiente compartido.

Ventajas
Incrementa el acceso a la información: Los usuarios pueden acceder a información sin
moverse de su oficina.
Estimula el trabajo

en paralelo: A diferencia de las reuniones presenciales las sesiones colaborativas permiten


realizar algunas actividades en paralelo.
Trabajo anónimo: En algunos casos puede ser más útil.
De Wikilibros, la colección de libros de texto de contenido libre.

TRABAJO COLABORATIVO
El trabajo en equipo, y más concretamente las técnicas de trabajo colaborativo y
cooperativo, constituye un recurso educativo de enorme valor con muchos y reconocidos
beneficios. Las nuevas tecnologías, por su parte, aportan instrumentos y herramientas que
vienen a facilitar este tipo de estrategias. Se presentan varios programas cuya instalación
permite disponer de interesantes medios para el trabajo colaborativo con alumnos y se
ofrecen algunas ideas relacionadas con su explotación didáctica.
observatorio.cnice.mec.es/modules.php?...

Empatía
La empatía (del vocablo griego antiguo εμπαθεια, formado εν, 'en el interior de', y πάθoς,
'sufrimiento, lo que se sufre'), llamada también inteligencia interpersonal en la teoría de las
inteligencias múltiples de Howard Gardner, es la capacidad cognitiva de percibir en un
contexto común lo que otro individuo puede sentir. También es un sentimiento de
participación afectiva de una persona en la realidad que afecta a otra.

De Wikipedia, la enciclopedia libre

La empatía.

La

empatía es una destreza básica de la comunicación interpersonal, ella permite un


entendimiento sólido entre dos personas, en consecuencia, la empatía es fundamental
para comprender en profundidad el mensaje del otro y así establecer un dialogo. Esta
habilidad de inferir los pensamientos y sentimientos de otros, genera sentimientos de
simpatía, comprensión y ternura.

Uno de los elementos clave que forma la inteligencia emocional, es la empatía, la cual
pertenece al dominio interpersonal. La empatía es el rasgo característico de las relaciones
interpersonales exitosas.

www.proyectopv.org/1verdad/empatia.htm

Definición de empatia

Es la capacidad que tiene el ser humano para conectarse a otra persona y responder
adecuadamente a las necesidades del otro, a compartir sus sentimientos, e ideas de tal
manera que logra que el otro se sienta muy bien con el. (Gloria Ronderos)
sentir gustos similares a las de los demas personas con las que convivimos (rosa)
sentir gustos similares a las de los demas personas con las que convivimos (rosa)
Empatia es tratar de 'ponerse en los zapatos de la otra persona' sin embargo, esto no se
logra en un cien por ciento, lo unico que nos queda al final, es seguir intentandolo, con
ganas, para lograrlo.
www.psicopedagogia.com/definicion/empatia
Lluvia de ideas

Diagrama

de los preliminars a una sesión de brainstorming.La lluvia de ideas (en inglés


brainstorming), también denominada tormenta de ideas, es una herramienta de trabajo
grupal que facilita el surgimiento de nuevas ideas sobre un tema o problema determinado.
La lluvia de ideas es una técnica de grupo para generar ideas originales en un ambiente
relajado.

Esta herramienta fue ideada en el año 1938 por Alex Faickney Osborn, cuando su
búsqueda de ideas creativas resultó en un proceso interactivo de grupo no estructurado
que generaba más y mejores ideas que las que los individuos podían producir trabajando
de forma independiente; dando oportunidad de hacer sugerencias sobre un determinado
asunto y aprovechando la capacidad creativa de los participantes.

De Wikipedia, la enciclopedia libre

La "Lluvia de ideas"

¿QUE ES?
La "Lluvia de ideas" es una técnica para generar muchas ideas en un grupo. Requiere la
participación espontánea de todos.

Con la utilización de la "Lluvia de ideas" se alcanzan nuevas ideas y soluciones creativas e


innovadoras, rompiendo paradigmas establecidos.

El clima de participación y motivación generado por la "Lluvia de ideas" asegura mayor


calidad en las decisiones tomadas por el grupo, más compromiso con la actividad y un
sentimiento de responsabilidad compartido por todos
|

Herramientas de comunicación o de trabajo colaborativo, integradas en Internet

Índice de contenido

Indice de contenido

Introducción3
SISTEMAS OPERATIVOS EN INTERNET3
MYGOYADE (sistema operativo al estilo windows)4
CLOUDO4
StartForce5
APLICACIONES WEB6
ZOHO conjunto de aplicaciones web6
BEDESK 6
OODESK6
ALOJAMIENTO DE ARCHIVOS7
Yuntaa7
PAGINAS DE INICIO PERSONALIZADAS 8
PROTOPAGE (Lectora de contenido)8
PAGEFLAKES Lector de contenido8
Netvibes9
WEBWAG9
Introducción
En Internet, gracias a la aparición de la WEB 2.0 han aparecido muchas aplicaciones
interesantes de comunicación y de trabajo colaborativo.
Para la elaboración de este documento, he buscado páginas que cumplan con las
necesidades de trabajar en grupo de manera remota, permitiendo una comunicación
eficiente y un intercambio de información fluida y al instante.
En todas ellas me he registrado y básicamente he visto su funcionamiento, encontrando en
algunos casos herramientas de gran utilidad, y en otros resulta ser un buen complemento
para el trabajo diario.
Así, en el presente documento, haré mención a herramientas como:
Sistemas Operativos Virtuales ó escritorios virtuales.
Aplicaciones web.
Alojamiento de archivos.
Páginas de inicio personalizadas.
SISTEMAS OPERATIVOS EN INTERNETUna de las herramientas más interesantes que
nos ofrece la web 2.0 son los escritorios virtuales basado en la web que ofrece a los
usuarios la posibilidad de almacenar

archivos y compartirlos, crear documentos, escuchar música y otras muchas cosas que se
hacen normalmente en un escritorio local. Es decir, con el escritorio virtual conseguimos
trasladar nuestras aplicaciones a cualquier lugar, sin necesidad de tener físicamente
nuestro PC personal: esencialmente remplaza la necesidad de tener un ordenador de
escritorio para las cuestiones más habituales.
Así se disponen de herramientas como reproductor multimedia, procesador de textos,
aplicación de hojas de cálculo e incluso un sistema de almacenamiento de fotos.
Puedes acceder a tus archivos desde cualquier parte, editarlos, guardarlos, y luego
recuperarlos desde cualquier lugar del mundo, por si quieres tenerlos también en tu
ordenador.
Otra gran ventaja es que dado que se están desarrollando escritorios virtuales para
teléfonos móviles, podemos estar permanentemente conectados con nuestra información
privada, y realizar cualquier tipo de operación, de de otra manera resultaría imposible, así
por ejemplo, estando en el autobús, podríamos transferir archivos, compartirlos, escribir un
texto, leer correos, etc.
Entre los analizados tenemos:
MyGoyaDe: Sistema Operativo al estilo Windows.
Cloudo
StartForce

MYGOYADE (sistema operativo al estilo windows)http://www.mygoya.de/us

Es un sistema operativo gratuito en línea llamado MyGoya… destaca su diseño basado en


flash que en muchos aspectos se parece al Windows Vista.
Este sistema operativo en línea te ofrece un total de 1GB, para datos personales y

correo, además de las típicas aplicaciones de los sistemas operativos en línea, como
correo electronico, Chat, un procesador de textos, calendario, etc… También da la
oportunidad de poder compartir esos 512MB de datos con amigos o familiares,
colocandote en MI PC una carpeta para poder subir y compatir los datos directamente.

CLOUDO
Cloud computing es una tecnología que permite ofrecer servicios y aplicaciones como las
que encontramos en cualquier sistema operativo moderno a través de Internet.
Posee aplicaciones para:
– Administrar aplicaciones (instalar/desinstalar).
– Editor de texto
– Reproductor de audio.
– Reproductor de video.
Además incluye un calendario, herramientas de desarrollaro, un windget para el pronóstico
de tiempo y un lector de RSS.
Aspecto que presenta: una vez te registras aparece un escritorio virtual con accesos
directos a las diferentes aplicaciones
StartForcehttp://www.startforce.com

Como el sistema operativo Windows, en el escritorio online StartForce se distribuyen


íconos de acceso directo a programas y carpetas; también allí está la papelera de
reciclaje.Al hacer doble clic sobre alguna de las carpetas -por ejemplo My Documents-,
éstas se despliegan como lo hacen las del sistema operativo Windows. Y se las puede
renombrar.Desde el escritorio online StartForce se puede usar los mensajeros
instantáneos Windows Live Messenger, Google Talk y Yahoo! Messenger, entre otros.
Entre los softs disponibles, está la planilla de cálculos Zoho Zheet. Y también varios
procesadores
de texto y un programa para ver archivos en el formato PDF (muy usado en documentos
que combinan texto e imágenes).
También como en Windows, el escritorio StartForce tiene un botón de inicio "Start", que
despliega un menú con los softwares y las carpetas de almacenamiento disponibles.

APLICACIONES WEBZOHO conjunto de aplicaciones webEs un escritorio virtual que


ofrece aplicaciones online de ofimática, planificación y reuniones virtuales a los grupos y
empresas.
Es una gran herramienta de trabajo colaborativo ya que dispone de utilidads como
creación de documentos, envío de mail, reuniones virtuales, calendario, hojas de cálculo,
chats, etc, etc.
Es semejante a las ofrecidas por google, aunque a mi parecer, muchos más profesionales.
BEDESK http://bedesk.ohdev.com.ar/BeDesk es un escritorio web multiventanas el cual
integra en una interface global otras aplicaciones web populares.
Es decir, no será necesario disponer de un odenador configurado con todas la
aplicaciones, sino que el usuario podrá acceder desde cualquier dispositivo con conexión
a Internet: PDA, móvil, laptop, PC, notebook,etc.
Es un Escritorio Social ya que cualquier usuario puede participar y desarrollar servicios
dentro de BeDesk orientados a la colaboración a través de los escritorios de los usuarios y
otras aplicaciones web en Internet.
3 OODESK
http://www.oodesk.com
Dispone de herramientas de que se pueden configurar, personalizar y compartir desde
cualquier ordenador, PDA ó teléfono conectado a la red.
Al igual

que en los escritorios tradicionales, todo es configurable: fondo de pantalla, accesos


directos, resolución, etc.
Como herramienta de trabajo colaborativo, se puede compartir archivos y poder trabajar
sobre ellos de manera conjunta.

En el momento de realizar las pruebas, a pesar de disponer de una buena conexió a


internet, el escritorio virtual generó algunos errores.

ALOJAMIENTO DE ARCHIVOSYuntaaWww.yuntaa.com
Sistema on line de alojamiento de archivos, permite guardar los archivos personales,
imágenes, música, videos, contactos y hasta blogs.
Como herramienta colaborativa resulta de utilidad a la hora de compartir archivos.
Podemos guardar nuestros archivos, nuestras imágenes, nuestros temas musicales,
nuestros vídeos y hasta nuestra colección de blogs, con la posibilidad de crearnos nuestra
red social y compartir con ellos algunos de nuestros archivos, o bien dejarlos públicos para
que cualquiera pueda acceder a ellos, comentarlos, valorarlos e incluso descargarlos.
Dispone de red social, con lo que podemos añadir nuevos usuarios y compartir algunos de
nuestros archivos con ellos, además de poder ponernos en contacto mediante correo
electrónico privado. Igualmente, podemos hacer públicos algunos de nuestros archivos,
con las funcionalidades descritas anteriormente.
PAGINAS DE INICIO PERSONALIZADAS Las páginas de inicio personalizadas nos
permiten acceder a todo tipo de información web con un sólo clic de ratón, habiendo
servicios que se ofertan en internet de manera gratuita y que realizan

esta labor.
Entra las páginas probadas tenemos:
Protopage.
PageFlakes.
Netvibes.
WebWag

PROTOPAGE (Lectora de contenido)http://www.protopage.com/

Protopage es otra de esas páginas de inicio personalizadas donde hay paneles y puedes
configurar noticias e información útil para leer de un vistazo.
Con protopage se puede crear de forma sencilla una elegante página de inicio.
Se puede añadir cómodamente grupos de enlaces o notas personales.

PAGEFLAKES Lector de contenido


Pageflakes es un servicio lector de feeds, de correo, notas, buscador, etc...
NetvibesNetvibes es un servicio web que actúa a modo de escritorio virtual personalizado,
similar a la página principal de GOOGLE.

Visualmente está organizada en solapas o pestañas, donde cada solapa en general es en


sí un agregador de diversos módulos y widgets desplazables previamente definidos por el
usuario.
Estos módulos, a su vez, actúan como pequeñas ventanas cuyo contenido es generado
por otro servicio web.
Permite añadir contenido Widgets creados por otras páginas. Resulta útil para estar
informado de manera rápida de los contenidos de interés.

WEBWAGEs un panel de trabajo (o página de inicio) muy similar a netvibes, en el que se


puede leer las noticias de blogs preferidos, leer email, conocer el tiempo en varias
ciudades del mundo, crear notas, apuntar compromisos y clasificar todo ésto de una forma
rápida e intuitiva.
La velocidad de respuesta de Webwag es excelente, y dispone de listas de blogs de
diferentes catego

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias


Básicas de Tecnología e Ingeniería Curso de Herramientas Informáticas

Trabajo Colaborativo No 1 Guía de actividades

Objetivo General:

Aplicar y evaluar los saberes adquiridos en los capítulos: 1. 2. 3. Conceptos Básicos de la


Informática, El Sistema Operativo Virus Informático de la Unidad I. los estudiantes pongan
en práctica los conocimientos y

Por medio de tareas en las cuales competencias alcanzadas.

El trabajo se realizará en grupos de máximo 4 estudiantes, los cuales deben participar


activamente en el foro, haciendo los aportes correspondientes en cada una de las
actividades a realizar, la participación es uno de los ítem de calificación.

La actividad se divide en 4 partes: • Elaborar un cuadro comparativo. • Realizar un mapa


conceptual. • Creación de carpetas. • Práctica de compresión y descompresión.

Metodología: Trabajo en grupo colaborativo (4 productos) Estrategia de aprendizaje:


Desarrollo de Actividades Prácticas
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias
Básicas de Tecnología e Ingeniería Curso de Herramientas Informáticas 1. Tema a aplicar:
Evolución de la Informática Realizar una investigación acerca de la evolución de la
informática desde su nacimiento hasta nuestros días. Presentar esta información en un
mapa conceptual que contenga por lo menos la siguiente información: Personajes
importantes, impacto causado por determinada evolución, época de aparición, y nombre
de los productos

desarrollados. El producto realizado será guardado en la Carpeta Tema1

2. Tema a aplicar: Virus Informáticos Elaborar un cuadro comparativo sobre los Virus
Informáticos, el cuadro debe presentar como mínimo las siguientes columnas: Clase,
medio de propagación, forma de presentación, daños causados, soluciones encontradas.
El producto realizado será guardado en la Carpeta Tema2

3. Tema a aplicar: Creación de carpetas y Búsqueda de Archivos Se deben elaborar unas


carpetas tal y como se muestra en la figura, teniendo en cuenta las siguientes
recomendaciones: Las carpetas marcadas con los nombres de Unidad 1 y 2 deben llevar
los nombres de las Unidades del módulo. Lo mismo se debe hacer con las carpetas que
llevan por nombre Capítulo. La carpeta de Herramientas informáticas se debe guardar en
la carpeta Tema 3. Realizar la búsqueda de 6 archivos, que se deben copiar en la carpeta
de Herramientas Informáticas. En el cuadro siguiente se muestran las condiciones de los
archivos a buscar y la carpeta en que serán almacenados: Archivo dll doc bmp jpg xls pps
Ubicar en: Unidad I/Capitulo 1 Unidad I/Capitulo 2 Unidad I/Capitulo 3 Unidad I/Capitulo 4
Unidad I/Capitulo 5 Unidad I/Capitulo 6 Cambiar nombre a Archivo_Capitulo_1
Archivo_Capitulo_2 Archivo_Capitulo_3 Archivo_Capitulo_4 Archivo_Capitulo_5
Archivo_Capitulo_6

Nota: Debe tener en cuenta que los archivos encontrados deben tener poco peso, para no
tener problemas al subir el archivo final del trabajo. 4. Tema a aplicar: Compresión y
descompresión de archivos. Cada

estudiante individualmente debe realizar una práctica de compresión y descompresión de


la carpeta principal cuando ya estén todos los trabajos realizados a excepción de este.
Hacer un pequeño relato en un procesador de texto .txt, no es un manual de usuario, es
una descripción de los pasos que siguió para comprimir y descomprimir, el relato debe
tener entre 100 y 120 palabras. El documento debe ser guardado en el tema 4 en una
carpeta creada con el nombre del estudiante.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias
Básicas de Tecnología e Ingeniería Curso de Herramientas Informáticas Entrega del
Trabajo Elabore una carpeta con el siguiente nombre: Colb1. Dentro de esta carpeta se
deben crear las carpetas con los nombres de: Tema 1, Tema 2, Tema 3 y Tema 4. Dentro
de la carpeta del Tema 4 se deben crear las carpetas, con el nombre de cada uno de los
estudiantes que envíen el trabajo del Tema 4. Cuando se termine el trabajo se debe
comprimir la carpeta principal (se deben hacer pruebas de que el archivo resultante
funcione al descomprimirlo). El envío del archivo comprimido se debe hacer al correo
electrónico del tutor, este envío lo realizará el estudiante encargado de monitorear el
grupo. Se puede subir únicamente un archivo.

Con las dudas que surjan pueden: Escribirle un correo al tutor. Programar un chat con el
tutor. Programar una asesoría con el tutor en pequeños grupos colaborativos.

Correo electrónico:hilder.moscote@unad.edu.co Skype:hilder.moscote Celular:


3013702852
Evolución

Generaciones

Creadores

Creadores son

Creador

Funciones

Funciones

Computadoras

Funciones

Funciones

-----------------------

EVOLUCIÓN DE LA INFORMATICA

1° Generación

1940 y 1952
Válvulas de vacío.
ENIAC 1947
EDVAC 1949
UNIVAC I 1951

2° Generación
1952 a 1964
Transistores
RAMAC 1956
IBM 1401_ 1959
IBM 1620_ 1960

3° Generación
1964 y 1971
Circuitos
Primer Circuito Integrado (Chip) 1958

La IBM

360

4° Generación

1971 y 1981
Micro Procesadores

5° Generación

1981 hasta nuestros días se caracteriza por el surgimiento de la PC

John Presper Eckert


Y
John William Mauchy

El uso era exclusivo para el ámbito científico/militar.


Usado para descifrar código alemán durante la Segunda Guerra Mundial

Presper Eckert , John William Mauchly y John von Neumann

Diseñada para ser binaria con adición, sustracción y multiplicación automática y división
programada.
J. Presper Eckert y John William Mauchly

Primera Computadora comercial.


Podía ejecutar unos 1000 cálculos por segundo, procesaba los dígitos en serie. Podía
hacer sumas de dos números de diez dígitos cada uno, unas 100000 por segundo.

IBM
Empresa multinacional que fabrica y comercializa, programas y servicios relacionados con
la informática.

Almacenaba cinco millones de caracteres de siete bits (aproximadamente 4,2 MiB). Tenía
cincuenta discos de veinticuatro pulgadas de diámetro.

Sistema de proceso de datos”


Era un ordenador decimal de longitud de palabra variable.
Usado como controlador periférico off-line en muchas grandes instalaciones, tanto de
"computación científica" como de "computación de negocio".

Probó ser una computadora científica popular y se vendieron aproximadamente 2.000


unidades. Utilizaba una memoria de núcleo magnético de más de 60.000 dígitos
decimales.

Un microprocesador es "una computadora en un chip", o sea un circuito integrado


independiente.

Los microprocesadores

también se utilizan en otros sistemas informáticos avanzados, como impresoras,


automóviles o aviones.

Ingeniero Jack S. Kilby (nacido en 1928) de Texas Instruments, así como el Dr. Robert
Noyce de Fairchild Semicon ductors, acerca de los circuitos integrados, dieron origen a la
tercera generación de computadoras.

Una de las primeras computadoras comerciales que usó circuitos integrados, podía
realizar tantos análisis numéricos como administración ó procesamiento de archivos. Fue
tal el impacto que se crearon más de 30.000

Conocida por sus siglas en inglés, FGCS (de Fifth Generation Computer Systems)
proyecto lanzado por Japón, Utilizando técnicas y tecnologías de inteligencia artificial tanto
en el plano del hardware como del software

Máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una
computadora es una colección de circuitos integrados.

La evolución de la informática lo situamos en el siglo XVII. Blas Pascal inventó una


máquina calculadora. Ésta sólo servía para hacer sumas y restas.

En el siglo XVIII el Alemán Leibnitz.


Desarrollara una máquina que, además de realizar operaciones de adición y sustracción,
podía efectuar operaciones de producto y cociente.

En el siglo XIX se comercializaron las primeras máquinas de calcular. el matemático inglés


Babbage desarrolló lo que se llamó "Máquina Analítica", la cual podía realizar cualquier
operación matemática. Además disponía de una memoria que podía almacenar 1000
números de 50 cifra

Evolución de la informática.

El primer instrumento que se utilizó para el cálculo fue el ábaco. Lo inventaron los chinos
y lo utilizaron los romanos hasta el siglo IV a. C.

El matemático escocés, John Napier (1550 1617), en un intento de simplificar las


operaciones de multiplicación, división y exponenciación, inventó los logaritmos naturales o
neperianos a finales del siglo XVI, construyendo en 1614 las primeras tablas de los
mismos.

Hacia el año 1623, el científico alemán Wilhelm Schickard (1592 1635) ideó una
calculadora mecánica denominada reloj calculante, que funcionaba con ruedas dentadas y
era capaz de sumar y restar, pero no se pudo montar en aquella época, de tal forma que
fue construida, según el diseño de su autor, a principios del siglo XX por ingenieros de
IBM.

Algunos años después, en 1642, el matemático y filósofo francés Blaise Pascal (1623
1662) inventó la primera máquina automática de calcular completa a base de ruedas
dentadas que simulaba el funcionamiento del ábaco, realizaba operaciones de suma y
resta, desde un principio le llamaron Pascalina, luego se nombro como la maquina
aritmética de Pascal.

En 1650, Patridge, basándose en los descubrimientos de Napier, inventó la regla de


cálculo, pequeña regla deslizante sobre una base fija en la que figuraban diversas escalas
para la realización de determinadas operaciones.

Paralelamente a Pascal, en 1666 el matemático inglés Samuel Morland inventó otro


aparato mecánico que realizaba operaciones de suma y resta; se denominó máquina

Aritmética de Morland y su funcionamiento y prestaciones se asemejan a los de la


máquina de Pascal.

Pocos años más tarde, en 1672, el filósofo y matemático alemán Gottfried Wlhelm Von
Leibnitz (1646 1716) mejoró la máquina de Pascal construyendo su calculadora universal.

Utilizando como modelo la calculadora universal de Leibnitz, el Francés Charles Xavier


Thomas (1785 1870) inventó una máquina que además de funcionar a la perfección, tuvo
un gen éxito comercial. Esta máquina se denominó aritmómetro.

Poco después, en 1833, Babbage diseñó su segunda máquina, denominada máquina


analítica, capaz de realizar todas las operaciones matemáticas y con posibilidad de ser
programada por medio de tarjetas de cartón perforado (similares a las tarjetas de Jaquard),
siendo además capaz de almacenar en su interior una cantidad de cifras considerable. Por
esta máquina y su estructura, Babbage es considerado actualmente como el padre de la
informática.

La hija del famoso poeta Lord Byron (1788 1824), Augusta Ada Byron, condesa de
Lovelace, fue la primera persona que realizó programas para la máquina analítica de
Babbage, de tal forma que ha sido considerada como la primera programadora de la
historia.
La primera máquina capaz de hacer cálculos la construyó Herman Hollerith. Era de tipo
electromecánico. Éstas se fueron perfeccionando hasta llegar a la construcción del
MARK−I por Howard H. Aiken.

A partir de este momento la evolución de los ordenadores va por generaciones que se


distinguen por los componentes del ordenador

y la forma de realizar el tratamiento de la información.

Primera generación (1946−1955)

En este periodo los ordenadores eran construidos a base de válvulas de vacío y relés
electromagnéticos.

El procesador era secuencial. Las tarjetas perforadas introducían los datos. Al comienzo
de esta época se construyó el ENIAC que utilizaba alrededor de 19.000 válvulas de vacío y
1.500 relés. Ocupaba una gran habitación y solo trabajaba con veinte números de diez
dígitos.

Segunda generación (1955−1964)

Aparece el transistor sustituyendo las válvulas de vacío. Los transistores son mucho más
pequeños, desprenden menos calor y se averían menos. Por ello los ordenadores han ido
reduciendo su tamaño. En este periodo se construyó el UNIVAC 1100.

Tercera generación (1964−1970)

Comienzan a utilizarse los circuitos integrados, formados por miles de transistores


conectados entre sí e insertados en un solo chip. Los ordenadores, que ya permiten
ejecutar varios programas a la vez, reducen aún más su tamaño y aumenta su velocidad
de cálculo.

Comienza a estandarizarse los programas para crear software, como el Fortran, el Basic y
el Pascal.
Cuarta generación (1970−1980)

Aparecen nuevos circuitos con mayor nivel de integración, por lo que los ordenadores
reducen aún más su tamaño. En este periodo la empresa Intel desarrolla su primer
microprocesador. Aparecen nuevos entornos y lenguajes de programación como el C y el
Prolog.

Quinta generación ( a partir de 1981)


En 1981 IBM construyó el primer ordenador

personal y revolucionó el mercado informático. La utilización de circuitos con mayor nivel


de integración, la bajada de precios y el continuo aumento de prestaciones y servicios
generalizan la difusión del ordenador.

El uso masivo de ordenadores genera la necesidad de comunicarlos, provocando la


aparición de las redes como Internet.

1. Especies de Virus.

VIRUS MÁS FAMOSOS DE LA INFORMÁTICA.

W95/CIH (1998). Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y
esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.

Melissa (1999). Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después


de haber sido esparcido como un documento de MS-Word infectado en un grupo de
noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.

I Love you (2000). Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de
ordenadores en todo el mundo. Este código ha sido considerado como uno de los más
rápidos de todos los tiempos en propagarse e infectar ordenadores. Origen: Hong Kong.

Code Red (2001). Un gusano que aprovecha una vulnerabilidad en un componente del
Index Server de Microsoft, ha llegado a comprometer la seguridad de cerca de 30000
servidores Windows en todo el mundo, según reportes de consultoras de seguridad
informática. Origen: Aún no determinado.

SOFTWARE ANTIVIRUS.

Panda Security, Kaspersky Anti-Virus y Kaspersky Internet Security, Bitdefender, Norton


Antivirus.

[pic]
-----------------------

Parásitos

Infectan ficheros ejecutables o programas de la computadora, se adhieren al huésped de


tal forma que el código del virus se ejecuta en primer lugar.

Inicial residen en la primera parte del disco duro o flexible, conocida como sector de
arranque inicial, y sustituyen los programas que almacenan información sobre el
contenido del disco o los programas que arrancan el ordenador.

Del sector de
Arranque

Combinan las capacidades de los virus parásitos y de sector de arranque inicial, y


pueden infectar tanto ficheros como sectores de arranque inicial.

Multipartitos

No modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que
un programa legítimo y engañan al sistema operativo para que lo ejecute.

Acompañantes

Modifican la forma en que el sistema operativo encuentra los programas, y lo engañan


para que ejecute primero el virus y luego el programa deseado.
De Vínculo

Están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el


programa legítimo. Son independientes de la máquina y del sistema operativo.

De Fichero
de Datos

Especies de Virus

Clasificación de Virus

Atacan a los sectores de arranque y a los ficheros ejecutables, infectan a la computadora


de varias formas.

Multipartitos

Un retro-virus intenta como método de defensa atacar directamente al programa antivirus


incluido en la computadora.

Retro Virus o
Virus Antivirus

Este virus sigiloso posee un módulo de defensa bastante sofisticado,

se encuentra en la memoria, cuando cualquier programa intenta leer el archivo infectado,


resulta engañado y cree que el virus no se encuentra en el archivo.

Stealth
(Fantasmas).

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando
así su detección y eliminación.
Mutantes o
Polimórficos

Actúan como otros programas comerciales, en los que el usuario confía, mientras que en
realidad están haciendo algún tipo de daño.

Camaleones

Programa de aspecto inocente, que en realidad tiene una actividad nefasta. Bombas de
Tiempo Explotan en un día exacto Polillas y Gusanos En realidad no son virus aunque se
les considera como tales .Introducen caracteres basura en pantalla. documentos y
archivos de trabajo.

Caballo de
Troya

Un retro-virus intenta como método de defensa atacar directamente al programa antivirus


incluido en la computadora.

Estos virus alteran el contenido de los archivos de forma indiscriminada, destruyendo


completamente los datos que puedan encontrara.

Voraces

Explotan en un día exacto Polillas y Gusanos. En realidad no son virus aunque se les
considera como tales. Introducen caracteres basura en pantalla, documentos y archivos de
trabajo.

Bombas de
Tiempos.

Modifican las secuencias de instrucciones pregrabadas (macros) ubicadas en un


documento o

en plantillas (por ejemplo: de Word o Excel) de manera tal que al abrirlos, pueden ejecutar
acciones no deseadas, como por ejemplo, destruir el contenido del documento.
Macros
Virus

Tácticas Antivíricas

Ponga una clave de acceso -stŽ?®¯°ÇÒüýF G – — ¹ º » ã ô NO—˜æç

òäòÓÅÓÅÓòÅ´¢´”´”´”´Å”ƒqƒcƒcƒcƒcƒc”a su computadora para que sólo usted pueda


acceder a ella.

Utilizar
Contraseñas.

• No introducir accesorios de almacenamientos extraíbles sospechoso de contener virus.


• Evitar descargar software de Interne.
• No abrir mensajes provenientes de direcciones electrónicas desconocidas.
• No aceptar E-Mail de desconocidos.

Implementar
controles
pasivos.

Consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de
firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.

Usar filtros de
Ficheros

Mantener siempre instalado y en ejecución de un programa antivirus y permanentemente


actualizado.

Anti-Virus.
Tenga disponible copias de los programas originales para realizar procesos de instalación,
nunca instale programas piratas o bajados de Internet.

Copias de
Programas
Originales.

Realizar copias de seguridad de los datos en unidades de almacenamientos externas


como cintas, discos duros, ect.

Copias de
Seguridad.

Virus informáticos República Bolivariana de Venezuela


Ministerio del Poder Popular para la Educación
U. E. Colegio Católico “Manuel Muñoz Tebar”
El Marqués
Cátedra: computación

Virus Informáticos

Integrantes:
Durán B. Yuliana K.
Monange J. Yin S.
5º Cs “A”

Caracas, mayo de 2010


Índice
• Introducción......................................................................................3
• Seguridad Informática......................................................................4
• Como Nacieron los Virus..................................................................5
• ¿Que es un Virus?............................................................................7
• Tipos de Virus...................................................................................9
• Características de los Virus............................................................11
• Daños de los Virus..........................................................................13
• Síntomas Típicos de una Infección.................................................15
• ¿Qué No es un Virus?....................................................................16
• Conclusión......................................................................................18
• Anexos............................................................................................21
• Bibliografía......................................................................................22

Introducción

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora,

sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan


archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.
Seguridad Informática
La seguridad informática consiste en asegurar que los recursos del sistema de
información (material informático o programas) de una organización sean utilizados de la
manera que se decidió y que el acceso a la información

allí contenida, así como su modificación, sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
Podemos entender como seguridad un estado de cualquier tipo de información o la
(informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se
entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o
los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de
seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que
un sistema se pueda definir como seguro debe tener estas cuatro características:
• Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada.
• Confidencialidad: La información sólo debe ser legible para los autorizados.
• Disponibilidad: Debe estar disponible cuando se necesita.
• Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes:
seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por
cualquier usuario de Internet, para no permitir que su información sea comprometida.
Como Nacieron los Virus
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon
un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la
computadora),

que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell


de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa llamado
organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada
programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero
que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas
actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un
organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta
manera surgieron los programas destinados a dañar en la escena de la computación.
Uno de los primeros registros que se tienen de una infección data del año 1987,
cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque
comenzaron a ver "© Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computación paquistaní
que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los
responsables de la firma, dar una lección a los piratas.
Ellos habían notado que el sector de booteo de un disquete contenía código
ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde
un disquete.
Lograron reemplazar ese código por su propio programa, residente, y que este
instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.
También en 1986, un programador llamado Ralf Burger se dio cuenta de

que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a
otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que
podía infectar cualquier archivo con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él
desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de
arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus
Vienna.
Actualmente, los virus son producidos en cantidades extraordinarias por muchisima
gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás
para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto
grado de competitividad entre los autores de estos programas.
Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe en
Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre
otros, se exponen los siguientes conceptos:
• Algunos de los programadores de virus, especialmente los mejores, sostienen que su
interés por el tema es puramente científico, que desean averiguar todo lo que se pueda
sobre virus y sus usos.
• A diferencia de las compañías de software, que son organizaciones relativamente
aisladas unas de otras (todas tienen secretos que no querrían que sus competidores
averiguaran) y cuentan entre sus filas con mayoría de estudiantes graduados, las
agrupaciones de programadores de virus están abiertas a cualquiera que se interese en
ellas, ofrecen consejos, camaradería y pocas limitaciones.

Además, son libres de seguir cualquier objetivo que les parezca, sin temer por la pérdida
de respaldo económico.
• El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo
pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más
importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano,
y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales.
• Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus
creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la
salvedad de que el material es peligroso, por lo cual el usuario debería tomar las
precauciones del caso.
• Existen programadores, de los cuales, generalmente, provienen los virus más
destructivos, que alegan que sus programas son creados para hacer notoria la falta de
protección de que sufren la mayoría de los usuarios de computadoras.
• La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por
los grupos terroristas: hombres, adolescentes, inteligentes.
En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe
destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a
tomado conciencia de qué es lo que tiene y cómo protegerlo.
¿Qué es un Virus?
Es un pequeño programa escrito intencionalmente para instalarse en la computadora
de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa
parásito porque el programa ataca a los archivos

o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.


Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios
daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus
llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada
mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar
su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un
virus es inofensivo y dejarlo "flotando" en el sistema.
Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los
primeros son agentes externos que invaden células para alterar su información genética y
reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de
infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a
dichos archivos, dañando la información existente en la memoria o alguno de los
dispositivos de almacenamiento del ordenador.
Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los
eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo:
PROPAGARSE.
Es importante destacar que el potencial de daño de un virus informático no depende de
su complejidad sino del entorno donde actúa .
La definición más simple y completa que hay de los virus corresponde al modelo D. A. S.,
y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según
ella, un virus es un programa que cumple las siguientes pautas:

• Es dañino
• Es autorreproductor
• Es subrepticio
El hecho de que la definición imponga que los virus son programas no admite ningún tipo
de observación; está extremadamente claro que son programas, realizados por personas.
Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus
formas.
Asimismo, se pueden distinguir tres módulos principales de un virus informático:
• Módulo de Reproducción
• Módulo de Ataque
• Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de
entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el
virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del
sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a
través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar
las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo,
además de producir los daños que se detallarán más adelante, tiene un módulo de ataque
que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la
rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de
ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo
aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
Tipos de Virus
Los virus se clasifican por el modo en

que actúan infectando la computadora:


• Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
• Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
• Múltiples: Infectan programas y sectores de "booteo".
• Bios: Atacan al Bios para desde allí reescribir los discos duros.
• Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido
común.
Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos
especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a
veces la información es tomada por la prensa especializada.
Por lo general, como ya se expresó, la difusión se hace por cadenas de e-mail con
terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A
continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los
mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:
• 3b Trojan (alias PKZIP Virus).
• AOL4Free Virus Hoax.
• Baby New Year Virus Hoax.
• BUDDYLST.ZIP
• BUDSAVER.EXE
• Budweiser Hoax
• Death69
• Deeyenda
• E-Flu
• FatCat Virus Hoax
• Free Money
• Get More Money Hoax
• Ghost
• Good Times
• Hacky Birthday Virus Hoax
• Hairy Palms Virus Hoax
• Irina
• Join the Crew
• Londhouse Virus Hoax
• Microsoft Virus Hoax
• Millenium Time Bomb
• Penpal Greetings
• Red Alert
• Returned or Unable to Deliver
• Teletubbies
• Time Bomb

• Very Cool
• Win a Holiday
• World Domination Hoax
• Yellow Teletubbies
• A.I.D.S. hoax email virus
• AltaVista virus scare
• AOL riot hoax email
• ASP virus hoax
• Back Orifice Trojan horse
• Bill Gates hoax
• Bloat, see MPEG virus hoax
• Budweiser frogs screen-saver scare
• Good Times hoax email virus
• Irina hoax virus
• Java virus scare
• Join the Crew hoax email virus
• 'Millennium' virus misunderstanding
• MPEG virus hoax
• 'My clock says 2097/2098' virus misunderstanding
• New virus debug device hoax email virus with attached Trojan horse
• Open: Very Cool, see A.I.D.S. hoax email virus
• Penpal Greetings, see Good Times hoax email virus
• PKZ300 Trojan virus scare
• Returned or Unable to Deliver hoax email virus
• Walt Disney greeting, see Bill Gates hoax
• Win a Holiday hoax email virus
• Windows ’98 MS Warning.
Por último, cabe destacar que los HOAX están diseñados únicamente para asustar a los
novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de
Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios tampoco son
reales como tampoco lo es la dirección ACS[arroba]aol.com, ya que fueron creados para
producir congestionamiento en la Internet.

Características de los Virus


El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más
difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el
programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa

del virus es activado y se carga en la memoria de la computadora, desde donde puede


esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden replicarse fácilmente
en los programas del sector de "booteo", menos comunes son los no-residentes que no
permanecen en la memoria después que el programa-huesped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y
reparación. Como lo hacen:
a.
b. El virus re-orienta la lectura del disco para evitar ser detectado;
c. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para
evitar que se descubran bytes extra que aporta el virus;
d. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero
para destruir o replicarse DEBE desencriptarse siendo entonces detectable;
e. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada
"nueva generación", lo que los hace muy difíciles de detectar y destruir;
f. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una
determinada combinación de tecleo; un macro o la apertura de un programa asociado al
virus (Troyanos).
Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o
copias de software no original, infectadas a propósito o accidentalmente. También
cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus:
downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-
Word y MS-Excel con macros.
Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos,
texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a
los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o
sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado.
Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos
a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS
Windows 98).
En cambio los virus de programa, se manifiestan cuando la aplicación infectada es
ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa
que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden
ser destructivos o permanecer inactivos por largos periodos de tiempo.
Daños de los Virus
Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de
tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por
los virus, de acuerdo a la gravedad.
a. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18
de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus
implica, generalmente, segundos o minutos.
b. DAÑOS TRIVIALES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes
13, todos los programas que uno trate de usar después de que el virus haya infectado la
memoria residente.

En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará
alrededor de 30 minutos.
c. DAÑOS MENORES.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este
caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el
sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
d. DAÑOS MODERADOS.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar
desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último
estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos
y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige
un sector del disco al azar y en él escribe la frase: " Eddie lives … somewhere in time"
(Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día
en que detectemos la presencia del virus y queramos restaurar el último backup notaremos
que también él contiene sectores con la frase, y también los backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron creados con
posterioridad a ese backup.
e. DAÑOS MAYORES.
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y
progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no

hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la
frase Eddie lives ...).
f. DAÑOS SEVEROS.
g. DAÑOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la
clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son
virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios
máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la
tercera persona, quien ingresará al sistema y haría lo que quisiera.
Síntomas Típicos de una Infección
• El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
• El tamaño del programa cambia sin razón aparente.
• El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente así.
• Si se corre el CHKDSK no muestra "655360 bytes available".
• En Windows aparece "32 bit error".
• La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando
ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho
cuidado, porque no siempre es así).
• No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
• Aparecen archivos de la nada o con nombres y extensiones extrañas.
• Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no
esta advertido).
• Los caracteres de texto se caen literalmente a la parte inferior de la pantalla
(especialmente en DOS).
• En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo

hambre. Introduce un Big Mac en el Drive A".


• En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas
difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice
Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).
Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con
los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos
infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se
debe destruir el archivo infectado.

¿Qué No es un Virus?
Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario.
Estos no-virus carecen de por lo menos una de las tres características identificatorias de
un virus (dañino, autorreproductor y subrepticio). Veamos un ejemplo de estos no - virus:
"Hace algunos años, la red de I. B. M., encargada de conectar más de 130 países, fue
virtualmente paralizada por haberse saturado con un correo electrónico que contenía un
mensaje de salutación navideña que, una vez leído por el destinatario, se enviaba a sí
mismo a cada integrante de las listas de distribución de correo del usuario. Al cabo de un
tiempo, fueron tantos los mensajes que esperaban ser leídos por sus destinatarios que el
tráfico se volvió demasiado alto, lo que ocasionó la caída de la red".
Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de
una computadora es necesariamente un virus.
Por ello, daré algunas de las pautas principales para diferenciar entre qué debe
preocuparnos

y qué no:
BUGS (Errores en programas).
Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen
graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso,
eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a
grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación.
Esto, en muchos casos, se debe a ERRORES del programa. Todos los programas lo
suficientemente complejos tienen bugs.
FALSA ALARMA.
Algunas veces tenemos problemas con nuestro hardware o software y, luego de una
serie de verificaciones, llegamos a la conclusión de que se trata de un virus, pero nos
encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus.
Desafortunadamente no hay una regla estricta por la cual guiarse, pero contestarse las
siguientes preguntas puede ser de ayuda:
• ¿Es sólo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del
mismo)?.
• ¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el
sistema está limpio).
• ¿Se indica una falsa alarma después de correr múltiples productos, pero no después
de bootear, sin ejecutar ningún programa?.
Si al menos una de nuestras respuestas fue afirmativa, es muy factible que efectivamente
se trate de una falsa alarma.
PROGRAMAS CORRUPTOS.
A veces algunos archivos son accidentalmente dañados, quizás por problemas de
hardware. Esto quiere decir que no siempre que encontremos daños en archivos
deberemos estar seguros de estar infectados.
Conclusión
En razón de lo expresado

pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en
cuenta en materia de virus informáticos:
• No todo lo que afecte el normal funcionamiento de una computadora es un virus.

• TODO virus es un programa y, como tal, debe ser ejecutado para activarse.
• Es imprescindible contar con herramientas de detección y desinfección.

• NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de
computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo
para proteger su propia información sino para no convertirse en un agente de dispersión
de algo que puede producir daños graves e indiscriminados.
Para implementar tales estrategias deberían tenerse a mano los siguientes elementos:
• UN DISCO DE SISTEMA PROTEGIDO CONTRA ESCRITURA Y LIBRE DE VIRUS:
Un disco que contenga el sistema operativo ejecutable (es decir, que la máquina pueda ser
arrancada desde este disco) con protección contra escritura y que contenga, por lo menos,
los siguientes comandos: FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones
recientes del MS-DOS).

• POR LO MENOS UN PROGRAMA ANTIVIRUS ACTUALIZADO: Se puede considerar
actualizado a un antivirus que no tiene más de tres meses desde su fecha de creación (o
de actualización del archivo de strings). Es muy recomendable tener por lo menos dos
antivirus.

• UNA FUENTE DE INFORMACIÓN SOBRE VIRUS ESPECÍFICOS: Es decir, algún
programa, libro o archivo de texto que contenga la descripción, síntomas y características
de por lo menos los cien virus más comunes.

• UN PROGRAMA

DE RESPALDO DE ÁREAS CRÍTICAS: Algún programa que obtenga respaldo (backup)


de los sectores de arranque de los disquetes y sectores de arranque maestro (MBR,
Master Boot Record) de los discos rígidos. Muchos programas antivirus incluyen funciones
de este tipo.

• LISTA DE LUGARES DÓNDE ACUDIR: Una buena precaución es no esperar a
necesitar ayuda para comenzar a buscar quién puede ofrecerla, sino ir elaborando una
agenda de direcciones, teléfonos y direcciones electrónicas de las personas y lugares que
puedan servirnos más adelante. Si se cuenta con un antivirus comercial o registrado,
deberán tenerse siempre a mano los teléfonos de soporte técnico.

• UN SISTEMA DE PROTECCIÓN RESIDENTE: Muchos antivirus incluyen programas
residentes que previenen (en cierta medida), la intrusión de virus y programas
desconocidos a la computadora.

• TENER RESPALDOS: Se deben tener respaldados en disco los archivos de datos más
importantes, además, se recomienda respaldar todos los archivos ejecutables. Para
archivos muy importantes, es bueno tener un respaldo doble, por si uno de los discos de
respaldo se daña. Los respaldos también pueden hacerse en cinta (tape backup), aunque
para el usuario normal es preferible hacerlo en discos, por el costo que las unidades de
cinta representan.

• REVISAR TODOS LOS DISCOS NUEVOS ANTES DE UTILIZARLOS: Cualquier disco
que no haya sido previamente utilizado debe ser revisado, inclusive los programas
originales (pocas veces sucede que se distribuyan discos de programas originales
infectados, pero es factible) y los que se distribuyen junto con revistas

de computación.

• REVISAR TODOS LOS DISCOS QUE SE HAYAN PRESTADO: Cualquier disco que
se haya prestado a algún amigo o compañero de trabajo, aún aquellos que sólo contengan
archivos de datos, deben ser revisados antes de usarse nuevamente.

• REVISAR TODOS LOS PROGRAMAS QUE SE OBTENGAN POR MÓDEM O
REDES: Una de las grandes vías de contagio la constituyen Internet y los BBS, sistemas
en los cuales es común la transferencia de archivos, pero no siempre se sabe desde
dónde se está recibiendo información.

• REVISAR PERIÓDICAMENTE LA COMPUTADORA: Se puede considerar que una
buena frecuencia de análisis es, por lo menos, mensual.
Finalmente, es importante tener en cuenta estas sugerencias referentes al
comportamiento a tener en cuenta frente a diferentes situaciones:
• Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por
más de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido
contra escritura, para eliminar virus residentes en memoria. No se deberá ejecutar ningún
programa del disco rígido, sino que el antivirus deberá estar en el disquete. De esta
manera, existe la posibilidad de detectar virus stealth.
• Cuando un sector de arranque (boot sector) o de arranque maestro (MBR) ha sido
infectado, es preferible restaurar el sector desde algún respaldo, puesto que en ocasiones,
los sectores de arranque genéricos utilizados por los antivirus no son perfectamente
compatibles con el sistema operativo instalado. Además, los virus no siempre dejan un
respaldo del sector original donde el antivirus espera encontrarlo.

• Antes de restaurar los respaldos es importante no olvidar apagar la computadora por


más de cinco segundos y arrancar desde el disco libre de virus.
• Cuando se encuentran archivos infectados, es preferible borrarlos y restaurarlos desde
respaldos, aún cuando el programa antivirus que usemos pueda desinfectar los archivos.
Esto es porque no existe seguridad sobre si el virus detectado es el mismo para el cual
fueron diseñadas las rutinas de desinfección del antivirus, o es una mutación del original.
• Cuando se va a formatear un disco rígido para eliminar algún virus, debe recordarse
apagar la máquina por más de cinco segundos y posteriormente arrancar el sistema desde
nuestro disquete limpio, donde también debe encontrarse el programa que se utilizará para
dar formato al disco.
• Cuando, por alguna causa, no se puede erradicar un virus, deberá buscarse la
asesoría de un experto directamente pues, si se pidiera ayuda a cualquier aficionado, se
correrá el riesgo de perder definitivamente datos si el procedimiento sugerido no es
correcto.
• Cuando se ha detectado y erradicado un virus es conveniente reportar la infección a
algún experto, grupo de investigadores de virus, soporte técnico de programas antivirus,
etc. Esto que en principio parecería innecesario, ayuda a mantener estadísticas, rastrear
focos de infección e identificar nuevos virus, lo cual en definitiva, termina beneficiando al
usuario mismo.

Anexos
[pic][pic]
Bibliografía

• http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml
• es.wikipedia.org/wiki/Seguridad_informática
• es.wikipedia.org/wiki/

Das könnte Ihnen auch gefallen