viernes, 1 de noviembre de 2013

Formato E Instalación Del Sistema Operativo

PROCEDIMENTO PARA FORMATEAR E INSTALAR DRIVER WINDOWS XP

Para empezar se necesitan los Drivers de: Chipset, VGA (o PCI-express), AUDIO, LAN (si tiene ya incorporada en la placa base).
Después se tiene que tener a mano el CD de Windows XP a mano con su clave de acceso.

 ANTES DE EMPEZAR A FORMATEAR: Tienes que tener CLARO que se perderá todo el contenido del DISCO duro MASTER que quieras formatear.

1. Formatear el disco duro. Es necesario hacer una copia de seguridad de datos y guardarla en un lugar seguro. Recuerde que todos los ficheros y programas se borrarán de su disco

2. Inserte el CD de Windows XP en una unidad CD o DVD

3. Arranque del equipo desde una unidad de CD o DVD. Para ello, debemos configurar la Bios (en caso de no estar ya definida la opción de arranque desde la unidad de CD/DVD)

4. Cuando esté reiniciando el ordenador, pulse la tecla suprimir (Supr) o F2. Accederá así a la Bios. 

5. Busque un apartado que se llame BIOS FEATURES SETUP.

6. Busque una opción que se denomina BOOT SEQUENCE o secuencia de arranque para definir el orden en que se emplearán los dispositivos para iniciar el equipo. Deberá configurarla de la siguiente manera:
                              i. First boot o 1 boot: "Floppy"
                             ii. Sencod boot o 2 boot: "CD-ROM"
                            iii. Third boot o 3 boot: "Hard Disk" o "HD-0"
7. Estas opciones, la posición de cada una en pantalla y la forma de configurarla varía de una Bios a otra según cada fabricante; lo importante es que la configuración final quede de la forma que le hemos indicado.

8. Una vez que esté definida la secuencia de arranque del ordenador, pulse la tecla "Esc" del teclado y vaya a la opción de SAVE & EXIT para salir de la Bios guardando los cambios y pulse sobre OK.

9. Le aparecerá un mensaje con la indicación de pulsar cualquier tecla para iniciar el ordenador desde el CD

10. Pulse una tecla y a continuación le aparecerá una pantalla azul con el inicio del proceso de copia de los archivos necesarios para la instalación. Cuando aparezca la siguiente pantalla, pulse la tecla "Enter" o "Intro"...
11. Accederá a la pantalla de aceptación del contrato de licencia.

12. Pulse la tecla F8 para aceptar el contrato e iniciar la instalación. La siguiente pantalla le permitirá reparar la instalación de Windows. Pulse la tecla "Esc" (no reparar) para continuar.

13. La pantalla que se muestra después de haber omitido la reparación del sistema, nos lista las particiones existentes en el disco duro.

14. Debemos eliminar todas las particiones que tenemos y, para ello, seleccionaremos cada una de ellas usando las teclas de cursor (arriba y abajo) y pulsaremos la tecla "D". Así quedará eliminada la partición.

15. Automáticamente iremos a otra pantalla en la que se nos pedirá una confirmación para ejecutar finalmente esta acción. Nos pedirá que pulsemos la tecla "L" para eliminar la partición.

16. En la siguiente pantalla aparecerá en la parte inferior un cuadro indicando una unidad de disco con espacio no particionado.

17. Pulsaremos "C" para crear una partición nueva y se nos pedirá que asignemos el tamaño que queremos a la unidad.

18. Utilizaremos el tamaño que se propone por defecto y pulsaremos la tecla "Enter" o "Intro".
19. A continuación, el sistema nos informará de que la partición no está formateada y nos dará las siguientes opciones.

20. Seleccione con las teclas de cursor "Formatear la partición utilizando el sistema de archivos NTFS" y pulse "Enter" o "Intro". El programa de instalación iniciará el proceso de formateo y cuando éste termina, se comenzará a instalar el sistema operativo Windows

21. Una vez realizado estos pasos, ya estaría formateado el equipo y a continuación empieza el proceso de copiar los archivos para la instalación.

22. Una vez copiados los archivos, necesarios para la instalación de Windows XP, el equipo se reiniciará automáticamente. 

23. Cuando vuelva a arrancar el equipo, aparecerá la siguiente pantalla de instalación de Windows XP... y la pantalla para la configuración de las opciones regionales y de idioma respectivamente


24. Al pulsar el botón "Siguiente", una vez configuradas las opciones regionales, aparecerá la pantalla de personalización del software.

25. Completaremos el nombre y organización y pulsaremos "Siguiente". La pantalla a continuación sirve para validar la copia del sistema operativo. Puede encontrar la clave de producto de su software en el paquete que adquirió o en la etiqueta adherida a su equipo. Introduzca con atención la clave de producto

26. Al pulsar sobre el botón "Siguiente", podrá definir el nombre que recibirá el equipo y que lo identificará en una eventual red de otros PCs. Así mismo, deberá elegir una contraseña para la cuenta de "Administrador". Es importante que no olvide esta contraseña.

27. Tras pulsar "Siguiente", podrá definir los valores de fecha y hora, así como la zona horaria que le corresponde.

28. Si pulsa "Siguiente", comenzará el proceso de configuración de red de su sistema, pero sólo si dispone de una tarjeta de red en su equipo.

29. Si su equipo dispone de una tarjeta de red instalada, aparecerá la siguiente pantalla de configuración de red. Seleccione "Configuración típica" y pulse "Siguiente".

30. Ahora podrá definir si su equipo forma parte de un grupo de trabajo o de un dominio. Si se encuentra en una empresa que dispone de un dominio, deberá ponerse en contacto con la persona encargada de la gestión del dominio para continuar. Si su equipo forma parte de una red sin dominio, introduzca el grupo de trabajo, recuerde que el nombre de este grupo de trabajo debe ser idéntico al nombre de grupo de trabajo de los demás ordenadores de la red.

31. Al pulsar "Siguiente", la instalación continuará con esta pantalla.

32. Y una vez finalizado el proceso se mostrará la pantalla para continuar con la configuración, dando las gracias por adquirir el software.

33. Pulsando sobre la flecha verde "Siguiente", podrá especificar cómo se conecta el equipo a Internet. No especificaremos tipo de conexión, por lo tanto, pulse sobre la doble flecha "Omitir"

34. A continuación podrá registrar el producto con el fabricante del software o dejar este pasó para más adelante.

35. Al pulsar "Siguiente" podrá definir si habrá otros usuarios que utilicen su PC y de este modo, crear cuentas de usuario adicionales.

36. La siguiente pantalla indica que ha finalizado el proceso de formateo e instalación de Windows XP

37. Pulse "Finalizar".

COMENTARIO DEL VIDEO

Para la descarga de controladores del PC en marcas reconocidas solo es necesario buscan en internet la marca de nuestra computadora, en seguida buscamos el modelo de nuestra PC, se selecciona el sistema operativo en donde se instalara el controlador y se buscaran los controladores no deseados. En caso de las marcas no reconocidas se buscan los controladores deseados y si no se sabe que hardware instalaras se deberá descargar los paquetes de controladores y se deberán instalar de forma manual en algunos casos.




domingo, 20 de octubre de 2013

Introducción

Al navegar en este Blog podrán encontrar diversa información acerca de las funciones, características y tipos de sistemas operativos, así como sus diferentes versiones. También podremos encontrar los molestos virus que atacan nuestros sistemas operativos, clasificándolos por su tipo, señalando sus definiciones y características de ataque de cada uno de ellos. Al igual que mencionamos los virus informáticos hacemos mención para su ataque, los antivirus; los clasificamos y te enumeramos las características básicas que debe tener un buen antivirus. Describimos las ventajas y desventajas  de cada antivirus que existe comercialmente.


Finalmente haremos mención de los diferentes software de diagnóstico que existen para hacerle un detallado análisis y detectar cualquier falla que tenga nuestro equipo para así combatirla. Es una investigación muy completa con links y bibliografías que apoyaran nuestra información.

Gracias por su visita y no olviden comentar para mejorar :)

Software De Diagnóstico Y Mantenimiento

¿Qué son?

El software de diagnóstico y mantenimiento es un conjunto de aplicaciones que son las encargadas de ejecutar la limpieza de un ordenador, y evaluar la situación según sea el caso que se presente en una PC.
Es decir puede ayudar a mejorar y optimizar el funcionamiento y calidad de trabajo de un ordenador y puede identificar problemas comunes, mismos que pueden ser reparados con las instrucciones que se indican por el conjunto y la paquetería.

Tipos

Existen muchos tipos de software de mantenimiento y diagnóstico, con ellos podemos observar y monitorear el funcionamiento del pc así como su limpieza y configuración según nuestro criterio. Entre varias categorías existen: 

  • Optimizadores de velocidad y conexiones
  • Monitoreo de herramientas del sistema
  • Desfragmentadores
  • Particionadores
  • Limpiadores de registro

Entre ellos destacan algunos como:


Everest Ultimate


Con Everest puedes obtener detalles sobre el procesador, placa base, memoria, sistema operativo, procesos activos, DLL en uso, servicios en ejecución, carpetas compartidas y usuarios, configuración de audio y vídeo, configuración de red local e Internet, software instalado, elementos de Hardware instalados y mucho, mucho más. 




Error Repair Profesional 


Error Repair Pro nos permite escanear, detectar, reparar y eliminar errores en nuestro ordenador con un solo clic de ratón. Se trata de un programa fundamental para mantener tu sistema limpio y funcionando al 100%. El registro de Windows es el núcleo dentro de tu PC, y sus problemas afectan en gran medida al rendimiento global de todo el sistema, provocando a menudo cuelgues y caídas.

TuneUp Utilities 2010 | Idioma: Español | | 20,7MB 


El uso intensivo de Windows deteriora el rendimiento del equipo: irá más lento y con errores. Arreglar estos problemas a mano requiere demasiado tiempo. Por suerte, hay programas como TuneUp Utilities. TuneUp Utilities es una impresionante suite de optimización del sistema. Tiene desfragmentador de disco duro, limpiador del Registro de Windows, eliminador de ficheros innecesarios, desinstalador de programas, editor del inicio de sistema, un panel para personalizar el aspecto de Windows... incluso hay un solucionador de problemas.

CCleaner| Idioma: Multilenguaje | 4,29MB 

Si algo caracteriza a nuestro querido Windows es lo sucio que es. Con el tiempo aparecen más y más datos que no sabemos de dónde salen y que ocupan nuestro disco duro y un buen montón de recursos. CCleaner conoce todos estos rincones y es capaz de encontrar decenas de tipos de datos que no necesitarás nunca más (archivos temporales, registros, instalaciones mal terminadas, cookies, rastros del Explorer, del historial...).



Anti-Malware | Idioma: Multilenguaje | 6,88MB


Anti-Malware escanea los discos y dispositivos de tu ordenador en busca de todo tipo de malware, y lo elimina. Anti-Malware ofrece dos tipos de análisis. El rápido y el completo, para un análisis en profundidad. Esta aplicación actualiza automáticamente la lista de malware y puede programarse para analizar el PC a una hora determinada.

Aplicación 

Este tipo de software se aplica en los ordenadores que requieren de cierta atención al presentar una falla o un problema con el rendimiento de un programa determinado o con el conjunto de componentes que lo integran.
Se utilizan para poder ayudar a optimizar el funcionamiento del equipo a un nivel estable y de calidad. También se utiliza para reparar ciertos problemas que se llegan a presentar por el uso diario del equipo.

Conclusión

El mantenimiento de la computadora es aquel que debemos realizar al computador cada cierto tiempo, bien sea para corregir fallas existentes o para prevenirlas. El periodo de mantenimiento depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento.






Ventajas y Desventajas de Algunos Antivirus

Norton Antivirus

Uno de los más famosos y conocidos. Sus últimas versiones traen gráficas más amigables y al alcance de casi cualquier usuario. Además, en conjunto con las utilidades de Norton System Works, se convierte en una poderosa herramienta de mantenimiento de PCs. Si quieres este te recomiendo instalar una herramienta antispyware como adware.

Ventajas: Bajo consumo de recursos. Buen desempeño en conjunto con herramientas de Norton System Works. Buen reconocimiento automático de aplicaciones que no debe bloquear o analizar. Interfaz amigable y fácil de manejar. Actualización gratis y de fácil acceso (incluso con servicio caducado se puede actualizar fácilmente.

Desventajas: Pobre desempeño frente a Spyware y otras amenazas a pesar que dice actuar contra ellos (reconoce muy pocos y elimina menos) Se limita a los virus. Regular bloqueo de Scripts entrantes (frente a otros antivirus) Poca o casi nula compatibilidad con el Firewall de Windows XP, pero se conllevan.


McAfee

Es una autoridad indiscutible en la protección antivirus. El ViruScan es bastante bueno en la protección de amenazas comunes como lo hacen otros de los productos de la lista, pero muestra debilidades en la revisión de correos electrónicos peligrosos, mensajería instantánea y redes P2P (US$ 40 por año).

Ventajas: Buen nivel de protección (comparado con otros antivirus). Icono en la barra de tareas con servicios y configuración accesibles y de rápido manejo. Buen desempeño en conjunto con las herramientas que ofrece (Internet Security, Personal Firewall, AntiSpyware, etc.)

Desventajas: Alto consumo de recursos. El Personal Firewall presenta incompatibilidad con LAN y servidores proxy (aquí es cuando se pasa de protección). No reconoce a muy alto nivel las aplicaciones que debe o no bloquear, y no presenta un modo de guardar nuestras preferencias con respecto a ellas.

AVG Antivirus

Quizás no tan conocido como los anteriores, pero ahora muy popular entre las tiendas que venden PC’s armados. Tiene un buen desempeño para los pocos recursos que ocupa. Es de fácil manejo e instalación.

Aunque no tiene herramientas como los anteriores, ya está circulando el trial de este antivirus equipado con un Firewall, el cual también funciona bien ocupando escasos recursos y casi no crea conflictos con aplicaciones comunes o propias de Windows. Igual ten presente con este antivirus instalar alguna herramienta antispyware.

Ventajas: Poco uso de recursos. De fácil manejo (instalación, uso, actualizaciones). Buen rendimiento sin contar con herramientas específicas. Muy económico.

Desventajas: Menor nivel de protección (en comparación, aunque no es tanto pero hay detalles que marcan la diferencia). Débil como programa (algún Spyware no encontrado puede acabar con sus bibliotecas)

ESET NOD 32

La tecnología más rápida y efectiva, disponible para protegerle de todo tipo de Malware sin ralentizar su equipo cuando trabaja o juega. El motor heurístico ThreatSense® de ESET NOD32 Antivirus 4 es aún más rápido e inteligente, y además incorpora el bloqueo de medios de almacenamiento extraíble, nuevas herramientas de diagnóstico y recuperación y más técnicas de detección pro-activa.

Ventajas: El análisis es muy rápido. Consume muy pocos recursos Rápido, eficaz, configurable. Es muy ligero. Fácil uso y fácil Instalación

Desventajas: Analiza pocos archivos (Zip, Rar). No es software libre. Quizás le falten otras opciones. Algunos problemas para detectar con los comprimidos detecta menos que Kaspersky algunos archivos no los desinfecta. 

Panda

Nuestra premiada tecnología de Inteligencia Colectiva es un sistema automático de detección y desinfección de Malware que se retroalimenta con el conocimiento compartido de nuestros millones de usuarios. Gracias a ella, los ordenadores que forman parte de la Comunidad Panda comparten y se benefician al instante de toda la información de Malware almacenada y permanentemente actualizada en la nube. ¿Quieres protección en tiempo real y con el mínimo impacto en tu ordenador?
Ventajas: Fácil de usar. En diferentes idiomas. Buen soporte técnico
Desventajas: Consume demasiados recursos de Sistema Inseguro Inestable 

Avast

Ofrece una gran protección contra virus y spyware. Pero, para una mejor protección contra las últimas amenazas en constante cambio en Internet, actualizarse a Avast Internet Security, nuestra mejor protección.

Ventajas: Es gratis tiene un buen nivel de protección (a pesar de ser gratis) un 86% aproximadamente. Puedes renovar tu licencia o hacer otra. En analizar la pc tiene buena búsqueda

Desventajas: A veces tienen algunos pequeños errores en protección (por lo que es gratis).La protección no es 100% garantizada cuando navegas por Internet. 

BitDefender

Muchos lo consideran como el mejor Antivirus. Es muy fácil de usar, extremadamente  efectivo y bastante ligero. Es el más económico de la lista a unos US$ 25 la licencia anual

Ventajas: El 2° mejor en detección de software maliciosos. Perfecto en bloqueo de cambios negativos del sistema

Desventajas: Detecta muchos falsos positivos. Módulo de Backup muy básico. Interfaz poco atractiva.

Kaspersky

Kaspersky Internet Security brinda protección de primera calidad contra todas las amenazas en línea, ya que combina nuestra protección antivirus esencial con funciones avanzadas, como el mejor Firewall de su clase, las funciones anti-spam y más.
Ventajas: Gran detección de virus polimórficos o desconocidos. Gran Protección Garantizada, gran facilidad de uso. Buena Apariencia, protección en tiempo real contra los virus, fácil de actualizar la base de virus para una mejor protección y elimina todo fácilmente. Es Fácil de instalar.

Desventajas: Utiliza muchos recursos y pone lento el PC2. Es lento a la hora de escanear. Es apto para computadores que tengan como mínimo en 512 de Memoria RAM. Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchas ejecuciones secundarias no deseadas del programa. No es software libre.  

Microsoft Security Essentials

Proporciona protección en tiempo real contra virus, spyware y otros tipos de software malintencionado para tu PC doméstico.

Ventajas: Elevada tasa de detección, capacidad de limpieza destacable, actualizaciones diarias y perfecta integración con Windows

Desventajas: Utiliza muchos recursos y pone lento el PC2. Es lento a la hora de escanear. Es apto para computadores que tengan como mínimo en 512 de Memoria RAM. Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchas ejecuciones secundarias no deseadas del programa. No es software libre. 



Bibliografía

Antivirus

Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o Malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.


Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.

Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.

Un antivirus puede complementarse con otras aplicaciones de seguridad como Firewalls o anti-Spyware que cumplen funciones accesorias para evitar el ingreso de virus. 

Tipos de Antivirus Informáticos

Una forma de clasificar los antivirus es:
  • ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una  exactitud en la detección de los programas malignos. 
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
  • CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. 
  • ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

Características de un buen antivirus

Para definir las características de los antivirus es necesario utilizar algunos de ellos  y de ello derivaremos una conclusión objetiva de cómo debe ser un antivirus, destacando sus características generales, para que confiemos en su protección.

De acuerdo con los diferentes autores consultados, las características esenciales son las siguientes:
  •  Gran capacidad de detección y de reacción ante un nuevo virus.
  •  Actualización sistemática.
  •  Detección mínima de falsos positivos o falsos virus.
  •  Respeto por el rendimiento o desempeño normal de los equipos.
  •  Integración perfecta con el programa de correo electrónico.
  •  Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
  •  Gran capacidad de desinfección.
  •  Presencia de distintos métodos de detección y análisis.
  •  Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  •  Creación de discos de emergencia o de rescate.
  •  Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
Como se podrán dar cuenta, las características van a depender en gran medida de la utilización previa de alguno, pues, sería difícil determinar características de algo que no se conoce.

Virus Informático


Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo.


Estos virus, a pesar de su similitud con los que infectan a los seres humanos, son creados por personas, y no surgen de manera espontánea por error. Y ¿porque alguien haría algo así? Por varios motivos. Algunos programadores lo hacen por ocio o para probarse a sí mismos. Otros creadores de estas amenazas buscan ocasionar directamente daños o algún beneficio comercial. Podemos decir que son desarrollados de manera ex profesa, para que causen daño, en la mayor cantidad de computadoras posible.

El por qué se les llama virus, se debe a que se comportan de igual manera que sus pares biológicos. Se auto-reproducen una vez infectado el cuerpo, son muy pequeños, y terminan perjudicando gravemente a la entidad que los recibe. De hecho, muchas computadoras, pierden toda su información, al ser atacadas por un virus. Muchas veces se debe reformatear la computadora, para limpiarla completamente, lo cual conlleva a instalar todas las aplicaciones nuevamente; esto a su vez ocasiona nuevos problemas, ya que muchas veces no se encuentran los discos originales de instalación. Por estos motivos, los técnicos en computación, recomiendan que de tiempo en tiempo, los dueños de computadoras, vayan respaldando todo aquello que se considere de importancia.

¿Cómo surge un virus?

Los virus tienen un ciclo de vida muy concreto:

  1. Programación y desarrollo
  2. Expansión
  3. Actuación
  4. Extinción o mutación (En este último caso el ciclo se repite)



¿Por qué se hace un virus?

La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famoso Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus.

En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afortunadamente se están desarrollando mejores antivirus.

CLASIFICACIÓN DE LOS VIRUS

Tipos de Virus Informáticos según su destino de infección:
  • Infectores de archivos ejecutables
    • Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
    • Infectores directos
El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)
  • Infectores del sector de arranque (boot): Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Programa que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC.
  • Virus de Archivos: Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que están en boga gracias a los virus de macro (descritos mas adelante). Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continué de modo normal. El Viernes 13 es un ejemplar representativo de este grupo.
  • Macrovirus: Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office y también el Corel Draw, o AutoCAD. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc. 
  • De Actives Agents y Java Applets: Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.
  • Virus Stealth: Estos virus utilizan una técnica especial que les permite esconderse cada vez que un antivirus trata de localizarlos o mediante ordenes del sistema operativo, normalmente lo que hacen es enmascararse mediante las interrupciones del sistema que normalmente utiliza el sistema operativo o el software antivirus para acceder a los recursos. Para poder ser encontrado suele cambiar el tamaño de los ficheros o modificar la estructura de los directorios. Para detectar este tipo de virus se requiere que el software antivirus provoque al virus cuando se encuentra residente en memoria y luego de identificarlos eliminarlos lo más pronto posible
  • Virus multipartitas: Este tipo de virus es el más difícil de detectar ya que combina las características anteriores y puede infectar tanto al sector de arranque como también archivos. Estos virus usan la técnica stealth, en combinación con la mutación y la encriptación.

Tipos de Malware

Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases:

  • Gusanos de red. Este tipo de Malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. 
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

  • Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”.


  • Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Spyware
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una y otra.

  • Phishing. Es una variedad de programas espías que se propaga a través de correo. Los e-mails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito.

  • Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.


  • Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
Ransomware
  •  El Ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.

  • Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Otra clase de Spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún super-negocio. También hay E-Mails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.


Área De Ataque

Por lo general un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un computador a otro. Suelen ubicarse en la Tabla de partición de discos fijos.
Otros virus se ubican en el sector de carga inicial de los discos fijos y también se ubican en el sector de carga inicial de los discos flexibles, archivos con extensión .Exe y .Com. Hay virus que infectan directamente el Command.com del D.O.S.

El problema es que pueden dañar archivos, borrarlos, perjudicar algunas funciones de la computadora, o incluso, la computadora misma. A veces entran cuando bajas un programa desde Internet, otras cuando usas un programa “pirata”, es decir, que es una copia no autorizada por sus autores. Muchos virus entran mediante archivos adjuntos a los correos electrónicos. También puede haber contagio en los disquetes al usar una computadora que ya tiene virus.

Tipo de daño que producen

Sobre-escriben o borran archivos o programas.
  • Corrompen o borran el sector de carga inicial o BOOTEO. 
  • Formatean o borran todo o parte del disco.                                    
  • Directa o indirectamente corrompen relación de los archivos con los programas que los ejecutan.
  • Corrompen datos en archivos.                                                       
  • Corrompen programas o archivos relacionados.
  • Eliminación de programas, datos, archivos, entre otros
  • Consumir espacio del disco duro progresivamente
  • Hacer que el sistema funcione con más lentitud
  • Enviar Datos personales a delincuentes o hackers