UN VIRUS INFORMATICO
es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
Virus informático ataca computadoras en Ucrania
Ucrania sufre constantes embates del potente virus informático Snake, detectado en 2006, pero muy activo desde 2013, en particular desde el inicio de la crisis, afirma un informe del organismo BAE Systems especializado en el ciberespionaje.
El origen de esos ataques podría encontrarse en Rusia ya que opera en el huso horario de Moscú y en el código se encuentra un poco de texto en ruso, dice el informe.
Desde 2010, Snake fue detectado en 56 sistemas informáticos, de los cuales 44 a partir de 2013. De esos 44 casos, 22 fueron detectados en Ucrania, ocho en 2013 y 14 en 2014.
En Ucrania el virus penetró en la red informática del gobierno y de importantes organismos ucranianos, reveló el diario Financial Times.
El Snake es "una de las amenazas más sofisticadas y más persistentes que estamos estudiando", explicó BAE Systems.
Los operadores del virus pueden "acceder a la totalidad de los sistemas informáticos que infiltraron", agrega el informe.
Los operadores del virus operan durante los días de semana en el huso horario de Moscú, indica el informe.
Según los expertos, el Snake se comparable al virus informático Stuxnet, que en el año 2010 causó estragos en el programa nuclear iraní.
El gobierno iraní había acusado a Estados Unidos e Israel de haber introducido Stuxnet en sus redes informáticas.
consigue mas información:
http://www.elcomercio.com/tecnologia/Virus-informaticos-seguridad-informatica-computadoras-amenzas-malaware_0_1101489854.html
http://www.tecnopasion.com/camaleon-virus-informatico-propaga-como-gripe-5086/
VIRUS
INFORMATICOS
¿Qué son
los Virus informáticos?
Un
virus informático es un programa
de computadora, que tiene como objetivo causar una alteración en un sistema de
cómputo. Al igual que otras amenazas, un virus informático puede causar la
alteración total de programas e información, o comprometer su integridad. A
diferencia de otras amenazas, un virus informático puede propagarse de programa
en programa, de sistema en sistema, sin intervención premeditada de las
personas.
El
componente esencial de un virus informático es un conjunto de instrucciones(programa
de computadora) las cuales, cuando se ejecutan, se propagan por si mismas a
otros programas o archivos, no infectados.
Un
virus informático típico ejecuta dos funciones:
·
Se copia a sí mismo a un programa, no
infectado.
·
Ejecuta cualquier instrucción que el
autor del virus incluyó en él. Las instrucciones las puede ejecutar en una
fecha predeterminada, o luego de un número de ejecuciones. También lo puede
hacer en forma alterna e imprevista (random). Dependiendo de los motivos que
tuvo el autor para crearlo, las instrucciones de un virus pueden ser de
cualquier tipo. Desde desplegar un inocente mensaje en la pantalla a borrar y/o
alterar completamente la información almacenada en un medio magnético (disquete,
disco fijo). En algunos casos, un virus puede contener instrucciones que no
sean destructivas, pero puede causar daño al replicarse a sí mismo, utilizando
recursos limitados del sistema, como espacio en discos, tiempo de la memoria
principal o conexiones de una red.
Estos
programas tienen algunas características muy especiales:
·
Son muy pequeños.
·
Casi nunca incluyen el nombre del
autor, ni el registro o Copyright, ni la fecha de creación.
·
Se reproducen a sí mismos.
·
Toman el control o modifican otros programas.
A
diferencia de los virus biológicos que causan resfriados y enfermedades en
humanos, los virus informáticos no ocurren en forma natural, cada uno debe ser
programado. No existen virus benéficos.
Clasificación
de los Virus informáticos
Los
virus informáticos pueden ser clasificados por su comportamiento, origen, o
tipo de archivo que atacan:
·
Virus de
Macros/Código Fuente. Se adjuntan a los programas Fuente
de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word,
Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).
·
Virus Mutantes. Son los que al infectar realizan modificaciones a su
código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Ángel,
por mencionar algunos).
·
Gusanos. Son programas que se reproducen a sí mismos y no
requieren de un anfitrión, pues se "arrastran" por todo el sistema
sin necesidad de un programa que los transporte. Los gusanos se cargan en la
memoria y se posicionan en una determinada dirección, luego se copian en otro
lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden
borrados los programas o la información que encuentran a su paso por la
memoria, lo que causa problemas de operación o pérdida de datos.
·
Caballos de Troya. Son aquellos que se introducen al sistema bajo una
apariencia totalmente diferente a la de su objetivo final; esto es, que se
presentan como información perdida o "basura", sin ningún sentido.
Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan"
y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
·
Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en
los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En
espera de una fecha o una hora determinadas para "explotar". Algunos
de estos virus no son destructivos y solo exhiben mensajes en las pantallas al
llegar el momento de la "explosión". Llegado el momento, se activan
cuando se ejecuta el programa que los contiene.
·
Auto replicables. Son los virus que realizan las funciones mas parecidas a
los virus biológicos, ya que se auto reproducen e infectan los programas
ejecutables que se encuentran en el disco. Se activan en una fecha u hora
programada o cada determinado tiempo, contado a partir de su última ejecución,
o simplemente al "sentir" que se les trata de detectar. Un ejemplo de
estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto
con los programas infectados), evitando así ser detectado.
·
Infectores del área
de carga inicial. Infectan los diskettes o el disco
duro, alojándose inmediatamente en el área de carga. Toman el control cuando se
enciende la computadora y lo conservan todo el tiempo.
·
Infectores del
sistema. Se introducen en los programas del
sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en
memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son
programas que se introducen en la memoria al cargar el Sistema Operativo y es
así como el virus adquiere el control para infectar todo disco que sea
introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus
carpetas (también llamadas: folders, subdirectorios, directorios).
·
Infectores de
programas ejecutables. Estos son los virus más peligrosos,
porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo,
juegos, procesadores de palabras). La infección se realiza al ejecutar el
programa que contiene al virus, que en ese momento se posiciona en la memoria
de la computadora y a partir de entonces infectará todos los programas cuyo
tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos
autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables
"marca" con un byte especial los programas infectados, para no volver
a realizar el proceso en el mismo disco, algunos de ellos (como el de
Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco,
que llegan a saturar su capacidad de almacenamiento.
Una
clasificación aceptada en la actualidad, es la que hace John Mac Afee y
Asociados; la cual divide los virus de acuerdo al lugar donde atacan, al daño
que hacen:
·
Lugar donde se ubican o atacan:
·
Tabla de partición del disco fijo.
·
Sector de carga inicial de los discos
fijos.
·
Sector de carga inicial de discos
flexibles.
·
Programas Ejecutables con extensión
EXE o COM.
·
Programa COMMAND.COM del Sistema
Operativo.
·
Los que se instalan a sí mismo en la
memoria de la computadora.
·
Los que usan técnicas de bloqueo.
·
Por el tipo de daño que producen:
·
Sobre-escribe o borra archivos o
programas.
·
Corrompe o borra sector de carga
inicial o BOOT.
·
Corrompe datos en archivos.
·
Formatea o borra todo/parte del
disco.
·
Directa o indirectamente corrompe
relación de los archivos.
·
Afecta sistema tiempo-operación.
·
Corrompe programas o archivos
relacionados.
Naturalmente
hay virus que no solo caen en una, sino en varias clasificaciones. Entendiendo
que existe más de 54.000 virus identificados, y cada día aparecen nuevos virus,
les ayudará a comprender la magnitud y complejidad de los problemas que se
tendrá en el futuro con los virus. Un mismo virus puede ejecutar diferentes
daños a diferentes partes de las unidades de almacenamiento, o archivos.
A aquellos programas que son creados
con el fin de dañar computadoras se los conoce bajo el nombre de virus.
Estos pequeños programas actúan sin el consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar
información o arruinarla, consumir memoria, entre otra
COMO EVITAR ATAQUES DE HACKERS..
- http://www.dw.de/c%C3%B3mo-evitar-ataques-de-hackers/a-17442956
VIRUS INFORMATICOS : http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
‘El delito informático es muy joven en Colombia’: Fiscalía : http://www.eluniversal.com.co/tecnologia/el-delito-informatico-es-muy-joven-en-colombia-fiscalia-153299
TEMA EDUCATIVO:
VIH (SIDA)
VIH es la sigla del virus de inmunodeficiencia humana. El VIH es un virus que mata o daña las células del sistema inmunológico del organismo. SIDA es la sigla del síndrome de inmunodeficiencia adquirida. Es el estadio más avanzado de esta infección.
El VIH suele contagiarse a través de las relaciones sexuales sin protección con una persona infectada. El SIDA también puede contagiarse por compartir agujas con drogas o mediante el contacto con la sangre de una persona infectada. Las mujeres pueden transmitírselo a sus bebés durante el embarazo o el parto.
Los primeros signos de infección con VIH pueden ser inflamación de los ganglios y síntomas gripales. Los mismos pueden presentarse y desaparecer un mes o dos después de la infección. Los síntomas graves pueden no aparecer hasta pasados meses o años.
Con un análisis de sangre se puede saber si una persona tiene una infección por VIH. El profesional de la salud puede realizar la prueba o llamar para una derivación a la línea nacional 1-800-CDC-INFO (en español y en inglés, las 24 horas del día, 1-800-232-4636; 1-888-232-6348 - TTY).
No existe una cura, pero hay muchas medicinas para combatir la infección por VIH y las infecciones y cánceres que la acompañan. Las personas pueden vivir con la enfermedad por muchos años.
CÓMO SE PREVIENE?
Transmisión sexual
La única manera de prevenir la transmisión del VIH en las relaciones sexuales es usando correctamente el preservativo desde el inicio y hasta el final de todas las relaciones sexuales.
La infección por transmisión sanguínea se previene:
Evitando compartir equipos de inyección, canutos u otros instrumentos cortantes o que pinchen (como los que se utilizan para realizar tatuajes o aritos que no estén esterilizados)
Transmisión vertical (madre-hijo)
Es importante que la mujer embarazada y su pareja usen preservativo y realicen el test de VIH e ITS en el embarazo, ya que de esta manera se previene la posibilidad de transmisión de estas infecciones al bebé.
Cuando una mujer embarazada tiene VIH-sida el virus puede pasar a su bebé en tres momentos: durante el embarazo, en el parto y mientras le da el pecho
Existen tratamientos especiales para que el virus no pase al bebé que pueden variar en gran medida dependiendo si la mujer está tomando medicación o no.
Es importante usar el preservativo durante el embarazo para evitar reinfecciones.
¿CÓMO SE TRANSMITE?
El virus del VIH puede ser encontrado en líquidos y secreciones corporales (sangre, semen, líquido preseminal, secreción vaginal y leche materna). Cualquier práctica que permita el contacto de esos líquidos y secreciones corporales con las mucosas y el torrente sanguíneo (una herida abierta, por ejemplo) de otra persona puede causar infección por VIH.
Se transmite:
- Por tener relaciones sexuales anales, vaginales u orales SIN PRESERVATIVO ya que puede pasar a través del flujo vaginal, el líquido preseminal o el semen en contacto con los fluidos o las mucosas (tejido en el interior de la boca) de otra persona.
- Por compartir agujas, jeringas, máquinas de afeitar, alicates, piercings, agujas para tatuar o cualquier otro elemento cortante o punzante en general; compartir canutos que contengan sangre de una persona infectada también lo transmite.
- Por transmisión de madre a hijo. En caso de mujeres embarazadas con VIH se lo pueden transmitir al bebé durante el embarazo, en el momento del parto o durante la lactancia. Es lo que se llama Transmisión Vertical.
MÉTODOS MAS COMUNES
TRATAMIENTO:
OTROS BLOGGER
http://danyrusher2014.blogspot.com/
http://valentinapuertocujer.blogspot.com/
http://computervirusestechnological.blogspot.com/
http://camilogames.blogspot.com/
http://leyjoskei.blogspot.com/2014/03/los-virus-informaticos.html
ENSAYO.
QUE ES UN BLOG?
Un blog (en español,1 también bitácora digital, cuaderno de bitácora, ciber bitácora, ciber diario, o web blog 1 ) es un sitio web en el que uno o varios autores publican cronológicamentetextos o artículos, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente y donde suele ser habitual que los propios lectores participen activamente a través de sus comentarios. Un blog puede servir para publicar de ideas propias y opiniones sobre diversos temas.
http://computervirusestechnological.blogspot.com/
http://camilogames.blogspot.com/
http://leyjoskei.blogspot.com/2014/03/los-virus-informaticos.html
ENSAYO.
QUE ES UN BLOG?
Un blog (en español,1 también bitácora digital, cuaderno de bitácora, ciber bitácora, ciber diario, o web blog 1 ) es un sitio web en el que uno o varios autores publican cronológicamentetextos o artículos, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente y donde suele ser habitual que los propios lectores participen activamente a través de sus comentarios. Un blog puede servir para publicar de ideas propias y opiniones sobre diversos temas.
Los términos ingleses blog y web blog provienen de las palabras web y log ('log' en inglés = diario).
El web blog es una publicación en línea de historias publicadas con una periodicidad muy alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy frecuente que los weblogs dispongan de una lista de enlaces a otros weblogs, a páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro weblog. También suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado.
TIPOS DE BLOGS:
Tipos de Blogs
Hay muchos tipos diferentes de blogs en WordPress.com, y que abarcan más de 100 idiomas. Puedes navegar por nuestras etiquetaspara tener una idea de los temas tratados por los bloggers WordPress.com, o echar un vistazo a estos ejemplos de categorías más populares de blogs:
- Personal: Esta es la categoría más amplia e incluye enlaces sobre temas personales, como política, música, familia, viajes, salud, lo que sea.
- Negocios: Profesionales que van desde agentes de bienes raíces a abogados y corredores de bolsa están utilizando WordPress para compartir sus conocimientos y las empresas han descubierto el poder de los blogs para hablar directamente con sus clientes.
- Escuelas: WordPress es una gran manera para profesores y estudiantes a colaborar en proyectos de aula.
- Sin fines de lucro: Para fundaciones, instituciones benéficas y grupos de derechos humanos, nuestros blogs son excelentes herramientas para crear conciencia y reunir fondos para sus causas.
- Política: Miembros del parlamento, partidos políticos, agencias gubernamentales y activistas utilizan los blogs para conectarse con sus representados.
- Militar: Miembros del ejército publican para informar de lo que sucede en varias partes del mundo y para mantenerse en contacto con sus familias.
- Privado: Algunas personas hacen sus blogs privados, para compartir fotos e información dentro de las familias, empresas o escuelas.
- Deportes: Tenemos los equipos, atletas y aficionados utilizando blogs para expresar y compartir su pasión por la práctica de diferentes deportes.
- Ayuda, sugerencias y comentarios: Hay un montón de blogs que comparten consejos y opiniones acerca de cocina, juegos, música, libros, películas, etc.
Blogs que violen nuestra política de publicidad o caen en una de las siguientes categorías no son permitidos en WordPress.com:
- Blogs de scraping: Blogs que roban contenido de otros blogs y lo republican sin permiso (esto a veces se llama “scraping”). Si un blog contiene contenido robado, sera borrado!
- Blogs de SEO: Los blogs que se escriben para los motores de búsqueda y no para seres humanos. Estos blogs están dedicados a engañar a Google y otros motores de búsqueda para que aprovechen el ranking de los sitios o los que enlazan. WordPress.com no permite este tipo de actividad.
- Blogs de marketing de afiliados: Los blogs con el objetivo primordial de dirigir tráfico a programas de afiliados y esquemas para hacerse rico rápido. Esto incluye el marketing de múltiplos niveles (MLM) y esquemas piramidales. Para ser claros, la gente que escribe su propio libro original, película o juego y crea enlaces para esas obras en Amazon, o los que crean enlaces a sus propios productos en Etsy, no están incluidos en esta categoría. Visita esta discusión en los foros de soporte que habla más sobre los enlaces de marketing permitidos.
- Blogs de warez: blogs que promueven copias piratas de libros electrónicos, programas informáticos, música, películas, juegos, etc
- Blogs automatizados: blogs que son generados por scripts, incluidos los generados al azar, los que republican comunicados de prensa, material de marketing, resultados de búsqueda, listas de enlaces, o cualquier otro contenido producido en masa.
- Blogs de ataques personales: Blogs con el objetivo primordial de atacar a una persona o grupo de individuos no son bienvenidos en WordPress.com. Tenemos una tolerancia especialmente baja para bloggers anónimos que hacen ataques personales sin firmar con su nombre real.