jueves, 12 de abril de 2012

¿QUÉ SON LOS VIRUS INFORMÁTICOS?
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
HISTORIA
Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una órden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.
Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos. Por motivos de investigación se puede descargar (download) una copia del juego COREWAR, adaptado a PC, haciendo click en: CoreWar.
Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes.
Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorias:
Trojan Horse (Caballo de Troya)
Worms (gusanos)
Virus (gusanos)
Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Borland Delphi, etc., predominando los desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos.
También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-Excel.
En 1998 empezaron a aparecer los virus y gusanos desarrollados en Java Scripts, Visual Basic Scripts, Controles Active X y HTML. La mayoría de estos se distribuyen via correo electrónico en archivos anexados, a través de Internet.
Por estas razones, hoy en dia, la clasificación del Dr. Fred Cohen ha quedado obsoleta y preferimos diferenciar a los virus por sus nuevas técnicas de programación

¿PARA QUÉ FUERON CREADOS?
Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.




BIBLIOGRAFÍA:
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml
TIPOS DE VIRUS
Los virus se clasifican por el modo en que actúan infectando la computadora:
Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
Múltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a veces la información es tomada por la prensa especializada.
Por lo general, como ya se expresó, la difusión se hace por cadenas de e-mail con terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:
3b Trojan (alias PKZIP Virus).
AOL4Free Virus Hoax.
Baby New Year Virus Hoax.
BUDDYLST.ZIP
BUDSAVER.EXE
Budweiser Hoax
Death69
Deeyenda
E-Flu
FatCat Virus Hoax
Free Money
Get More Money Hoax
Ghost
Good Times
Hacky Birthday Virus Hoax
Hairy Palms Virus Hoax
Irina
Join the Crew
Londhouse Virus Hoax
Microsoft Virus Hoax
Millenium Time Bomb
Penpal Greetings
Red Alert
Returned or Unable to Deliver
Teletubbies
Time Bomb
Very Cool
Win a Holiday
World Domination Hoax
Yellow Teletubbies
A.I.D.S. hoax email virus
AltaVista virus scare
AOL riot hoax email
ASP virus hoax
Back Orifice Trojan horse
Bill Gates hoax
Bloat, see MPEG virus hoax
Budweiser frogs screen-saver scare
Good Times hoax email virus
Irina hoax virus
Java virus scare
Join the Crew hoax email virus
'Millennium' virus misunderstanding
MPEG virus hoax
'My clock says 2097/2098' virus misunderstanding
New virus debug device hoax email virus with attached Trojan horse
Open: Very Cool, see A.I.D.S. hoax email virus
Penpal Greetings, see Good Times hoax email virus
PKZ300 Trojan virus scare
Returned or Unable to Deliver hoax email virus
Win a Holiday hoax email virus
Windows ’98 MS Warning.
Por último, cabe destacar que los HOAX están diseñados únicamente para asustar a los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios tampoco son reales como tampoco lo es la dirección , ya que fueron creados para producir congestionamiento en la Internet.



CARACTERÍSTICAS DE LOS VIRUS
El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huesped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación.
LOS HUESOS DE LA MANO
La mano está compuesta de muchos huesos, músculos y ligamentos diferentes que permiten una gran cantidad de movimientos y destreza. Existen tres tipos principales de huesos en la mano, incluyendo los siguientes:
Falanges: los 14 huesos que se encuentran en los dedos de cada mano y también en los dedos de cada pie. Cada dedo tiene tres falanges (distal, media y proximal); el pulgar tiene sólo dos.
Huesos metacarpianos: los cinco huesos que componen la parte media de la mano.
Huesos carpianos: los ocho huesos que forman la muñeca. Los huesos carpianos están conectados a dos huesos del brazo: el cúbito y el radio.
La mano humana consiste en una palma central (cuyos huesos forman el metacarpo) de la que surgen cinco dedos, está unida al antebrazo por una unión llamada muñeca (cuyos huesos forman el carpo). Además, la mano está compuesta de varios, músculos y ligamentos diferentes que permiten una gran cantidad de movimientos y destreza.
Dedos
Nombre de los cinco dedos de fuera a dentro, con la palma hacia arriba:
Pulgar, también conocido como "dedo gordo".
Corazón, también conocido como "dedo medio", "mayor", "cordial" o "grosero".
Anular, se le llama así por ser el que porta el anillo de matrimonio en la cultura occidental.
Meñique, también conocido como "dedo pequeño".
El pulgar
El primer dedo es el dedo pulgar (conectado al trapecio) está en el lado interno de la mano, paralelo al brazo. El pulgar puede rotar fácilmente 90º, perpendicularmente a la palma, no como el resto de dedos que solamente pueden rotar cerca de 45º. Una forma fiable de reconocer manos verdaderas en el resto de animales (no humanos) es observar si poseen pulgares oponibles. Los pulgares oponibles se diferencian por poder oponerse al resto de los dedos en una acción muscular conocida como oposición.Los otros cuatro dedos de la mano se localizan en el borde exterior de la palma. Estos cuatro dedos pueden ser plegados hacia la palma, esto permite sostener objetos y además agarrar otros más pequeños.
Huesos


Huesos de la mano.
La mano humana tiene al menos 27 huesos: el carpo o muñeca tiene 8; el metacarpo o palma tiene 5 y los 14 huesos restantes son digitales.
Huesos de la muñeca
La muñeca tiene ocho huesos (los huesos carpianos), dispuestos en dos grupos de cuatro. Estos huesos encajan en una pequeña cavidad formada por los huesos del antebrazo el radio y el cúbito, si bien es de resaltar que el cúbito no se articula verdaderamente con ninguno de los huesos de la muñeca. Bajo la cara inferior del cúbito se encuentra el ligamento triangular de la muñeca, que sí se articula con los huesos.
Los huesos de la fila proximal son, de fuera hacia adentro: el escafoides, el semilunar, el piramidal y el pisiforme
Los huesos de la fila distal son, de fuera hacia adentro: el trapecio, el trapezoide, el grande y el ganchoso..
Huesos de la palma
La palma de la mano tiene cinco huesos (los huesos metacarpos), uno por cada dedo,
Huesos digitales
Las manos humanas contienen catorce huesos digitales, también llamados falanges: dos en el pulgar, y tres en cada uno de los otros cuatro dedos; cabe mencionar que el pulgar no tiene falange media. Estos son:


BIBLIOGRAFÍA: