viernes, 17 de mayo de 2013

Virus y su Clasificación

DEFINICIÓN:  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.



El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.



Clasificación de Virus 

1- Virus Residentes: Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa… 

2- Virus de Acción directa: Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.

3- Virus de Sobre escritura: Éstos son probablemente los virus más peligrosos. Si bien, la sobre escritura significa: “reemplazar un archivo con otro nuevo”, ésto quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.

4- Virus Boot o de Arranque: El término boot hace referencia al sector de arraque de nuestra computadora. Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente. 

5- Virus de Macro: Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, Powerpoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.

6- Virus Multi-partes: Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo.

7- Virus de Fichero: Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.



Virus más Importantes a lo largo de la Historia 

1- Creeper(1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

2- Elk Cloner (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

3- El internet Worm (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.

4- Pakistani Brain (1988): El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5- Stoned (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".

6- Jerusalem Family (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

7- Dark avenger Mutation Engine (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

8- Micheangelo (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9- World Concept (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That's enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10- Cih/Chernobyl (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11- Melissa (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12- Lovebug (2001): Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13- Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14- Nimda (2001): Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15- Bagel/Netsky (2004): Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16- Botnets (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17- Zotob (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18- Rootkits (2005): Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19- Storm Worm (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20- Italian Job (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.



Antivirus

Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.



Antivirus más importantes

1- NOD32: Es un Antivirus muy liviano con un funcionamiento excelente y un fiabilidad insuperable. Es el más ligero y rápido de todos los Antivirus del mercado y por mucho.Tiene actualizaciones diariamente.


2- BitDefender: Muchos lo consideran como el mejor Antivirus. Es muy fácil de usar, extremadamente efectivo y bastante ligero.



3- Kaspersky: Interfaz insuperable y una revisión en tiempo real de bajo impacto es una de las mejores opciones para el usuario avanzado, aunque cabe anotar que tiene un consumo de memoria alto, no recomendable para equipos con bajos recursos.


4- McAfee VirusScan: McAfee es una autoridad indiscutible en la protección antivirus. El ViruScan es bastante bueno en la protección de amenazas comunes.




5- AVG Antivirus: Una muy buena opción para mantener protegido el equipo. Cuenta con más de 70 millones de usuarios a nivel mundial en su versión gratuita de protección básica. La versión completa con Antispyware ofrece la máxima protección para tu Pc.






Declaración de Variables en Visual Basic 6.0

Una variable se declara para especificar su nombre y sus características.
Declarar una Variable es decirle al programa algo de antemano.
Se declara una variable mediante la instrucción Dim, proporcionando un nombre a la variable.




Las variables que se declaran en un procedimiento mediante la sentencia Dim
sólo existen mientras se ejecuta el procedimiento. Cuando termina el procedimiento, desaparece el valor de la variable. Además, el valor de una variable de un procedimiento es local a dicho procedimiento; es decir, no puede tener acceso a una variable de un procedimiento desde otro procedimiento. Estas características le permiten utilizar los mismos nombres de variables en distintos procedimientos sin preocuparse por posibles conflictos o modificaciones accidentales. 
El nombre de una variable debe cumplir con los siguientes requisitos:

1- Debe comenzar con una letra.
2- No puede incluir un punto o un carácter de declaración de tipo ($,&,!,%,#,@).
3- No debe exceder de 255 caracteres.
4- Debe ser única en el mismo alcance, que es el intervalo desde el que se puede hacer referencia a la variable: un procedimiento, formulario, etc. 





La cláusula opcional As tipo de la sentencia Dim le permite definir el tipo de dato o de objeto de la variable que va a declarar. Los tipos de datos definen el tipo de información que almacena la variable. Algunos ejemplos de tipos de datos son 
String, Integer Currency.
Las variables también pueden contener objetos de Visual Basic u otras aplicaciones. 
Algunos ejemplos de tipos de objeto de Visual Basic, o clases, son Object,Form1 y TextBox.
Hay otras formas de declarar variables:

1- Declarar una variable en la sección Declaraciones de un módulo de formulario, estándar o de clase, en vez de un procedimiento, hace que la variable esté disponible para todos los procedimientos del módulo.

2- Declarar una variable mediante la palabra clave Public
hace que esté accesible para toda la aplicación.


Declaración de Condicionantes If

Ejecuta condicionalmente un grupo de instrucciones en función del valor de una expresión.







If es uno solo, su sintaxis es:
if condición que debe cumplirse Then código que se hace si la condición se cumple Else, (caso contrario, opcional) ,código que se hace si la condición no se cumple, si se elige poner esta opción End If.

La condición es boleana, es decir es falsa o verdadera, por eso la condición puede ser la existencia o la presencia de algo !eof no sea fin de archivo o stream !Null no sea nulo y algunas otras formas según el código.






Historia de Programación


La Programación ha pasado a tener un papel importante en la vida diaria, gracias a ella podemos programar los ordenadores, electrodomésticos, robots y otras maquinas. La Programación intenta resolver ciertos problemas que nos surgen todos los días basándose en una metodología.
El conjunto de problemas que son resolubles utilizando un computador es indudablemente, muy extenso. El concepto de algoritmo es fundamental para la actividad de resolver problemas con computadoras, por lo que necesitamos adquirir un conocimiento firme sobre lo que es y no es con objeto de llevar a cabo de forma eficaz la actividad de resolver problemas ya que este es el propósito de escribir algoritmos.


Gottfried Wilheml von Leibniz (1646-1716), quien aprendió matemáticas de forma autodidacta (método no aconsejable en programación) construyó una máquina similar a la de Pascal, aunque algo más compleja, podía dividir, multiplicar y resolver raíces cuadradas.
Pero quien realmente influyó en el diseño de los primeros computadores fue Charles Babbage(1793-1871). Con la colaboración de la hija de Lord Byron, Lady Ada Countess of Lovelace(1815-1852), a la que debe su nombre el lenguaje ADA creado por el DoD (Departamento de defensa de Estados Unidos) en los años 70. Babbage diseñó y construyó la "máquina diferencial" para el cálculo de polinomios. Más tarde diseñó la "máquina analítica  de propósito general, capaz de resolver cualquier operación matemática. Murió sin poder terminarla, debido al escepticismo de sus patrocinadores y a que la tecnología de la época no era lo suficientemente avanzada. Un equipo del Museo de las Ciencias de Londres, en 1991, consiguió construir la máquina analítica de Babbage, totalmente funcional, siguiendo sus dibujos y especificaciones.



Un hito importante en la historia de la informática fueron las tarjetas perforadas como medio para "alimentar" los computadores. Lady Ada Lovelace propuso la utilización de las tarjetas perforadas en la máquina de Babbage. 





Las computadoras de hoy en día se sustentan en la lógica matemática basada en un sistema binario. Dicho sistema se implementa sobre dispositivos electrónicos que permiten, o no, pasar la corriente, con lo que se consiguen los 2 estados binarios: 0 y 1. A mediados del siglo XX, cuando se empezaron a construir las primeras computadoras digitales, se utilizaban tubos de vacío para implementar los 2 estados binarios, esto apareció por Alan Mathison Turing (1912-1954) diseñó una calculadora universal para resolver cualquier problema, la "máquina de Turing". Tuvo mucha influencia en el desarrollo de la lógica matemática. En 1937 hizo una de sus primeras contribuciones a la lógica matemática y en 1943 plasmó sus ideas en una computadora que utilizaba tubos de vacío. George Boole (1815-1864) también contribuyó al algebra binaria y a los sistemas de circuitos de computadora, de hecho, en su honor fue bautizada el álgebra booleana.

En cuanto a la aparición de los lenguajes de programación, el archiconocido COBOL, que tantos problemas causó con el "efecto 2000", fue el primer lenguaje en el que no había que programar directamente en código binario, y fue Grace Murray Hoper en 1952, una oficial de la Marina de Estados Unidos desarrolló el primer compilador, un programa que puede traducir enunciados parecidos al inglés en un código binario comprensible para la maquina llamado COBOL (COmmon Business-Oriented Languaje).













lunes, 6 de mayo de 2013

Historia de la Computadora

 
Uno de los primeros dispositivos mecánicos para contar fue el ábaco, cuya historia se remonta a las antiguas civilizaciones griega y romana. Este dispositivo es muy sencillo, consta de cuentas ensartadas en varillas que a su vez están montadas en un marco rectangular.
 
 
 
Otro de los inventos mecánicos fue la Pascalina inventada por Blaise Pascal (1623 - 1662) de Francia y la de Gottfried Wilhelm von Leibniz (1646 - 1716) de Alemania. Con estas máquinas, los datos se representaban mediante las posiciones de los engranajes, y los datos se introducían manualmente estableciendo dichas posiciones finales de las ruedas, de manera similar a como leemos los números en el cuentakilómetros de un automóvil.
 
 
La primera computadora fue la máquina analítica creada por Charles Babbage, profesor matemático de la Universidad de Cambridge e Ingeniero Ingles en el siglo XIX. En 1823 el gobierno Británico lo apoyo para crear el proyecto de una máquina de diferencias, un dispositivo mecánico para efectuar sumas repetidas. La idea que tuvo Charles Babbage sobre un computador nació debido a que la elaboración de las tablas matemáticas era un proceso tedioso y propenso a errores. Las características de está maquina incluye una memoría que puede almacenar hasta 1000 números de hasta 50 dígitos cada uno. Las operaciones a ejecutar por la unidad aritmética son almacenados en una tarjeta perforadora. Se estima que la maquina tardaría un segundo en realizar una suma y un minuto en una multiplicación.
 
 
 
La maquina de Hollerith. En la década de 1880 , la oficina del Censo de los Estados Unidos , deseaba agilizar el proceso del censo de 1890. Para llevar a cabo esta labor , se contrato a Herman Hollerith, un experto en estadística para que diseñara alguna técnica que pudiera acelerar el levantamiento y análisis de los datos obtenidos en el censo. Entre muchas cosas, Hollerith propuso la utilización de tarjetas en las que se perforarían los datos , según un formato preestablecido. una vez perforadas las tarjetas , estas serian tabuladas y clasificadas por maquinas especiales. La idea de las tarjetas perforadas no fue original de Hollerith. Él se baso en el trabajo hecho en el telar de Joseph Jacquard que ingenio un sistema donde la trama de un diseño de una tela así como la información necesaria para realizar su confección era almacenada en tarjetas perforadas. El telar realizaba el diseño leyendo la información contenida en las tarjetas. De esta forma , se podían obtener varios diseños , cambiando solamente las tarjetas.
 
 
 
En 1944 se construyó en la Universidad de Harvard, la Mark I, diseñada por un equipo encabezado por Howard H. Aiken. Este computador tomaba seis segundos para efectuar una multiplicación y doce para una división. Computadora basada en rieles (tenía aprox. 3000), con 800 kilómetros de cable, con dimensiones de 17 metros de largo, 3 metros de alto y 1 de profundidad. Al Mark I se le hicierón mejoras sucesivas, obteniendo así el Mark II, Mark III y Mark IV.
 
 
En 1947 se construyó en la Universidad de Pennsylvania la ENIAC (Electronic Numerical Integrator And Calculator) que fue la primera computadora electrónica que funcionaba con tubos al vacío, el equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert. Este computador superaba ampliamente al Mark I, ya que llego hacer 1500 veces mas potente. En el diseño de este computador fueron incluidas nuevas técnicas de la electrónica que permitían minimizar el uso de partes mecánicas. Esto trajo como consecuencia un incremento significativo en la velocidad de procesamiento. Así , podía efectuar 5000 sumas o 500 multiplicaciones en un segundo y permitía el uso de aplicaciones científicas en astronomía , meteorología, etc.
 
Durante el desarrollo del proyecto Eniac , el matemático Von Neumann propuso unas mejoras que ayudaron a llegar a los modelos actuales de computadoras:
1.- Utilizar un sistema de numeración de base dos (Binario) en vez del sistema decimal tradicional.
2.- Hacer que las instrucciones de operación estén en la memoria , al igual que los datos. De esta forma , memoria y programa residirán en un mismo sitio.