Practica N° 2

Dato

Variable

Dato es toda asignación aislada de cifras, conceptos e instrucciones que no tienen contexto ni correlación entre sí, sino que son solo representaciones simbólicas de algo, o bien una unidad mínima de lo que posteriormente puede ser una Información.

 

Es una estructura de programación que contiene una gran gama de datos. Puede contener números o caracteres alfanuméricos, al cual el programador le asigna un nombre único. Una variable es un identificador que se utiliza para representar un dato individual;

 

Clasificación

Clasificación

Cuantitativos: Son aquellos que se pueden medir o contar.

 

Dinámica: Es la variable con la capacidad suficiente para variar el tamaño y cantidad de sus datos.

Cualitativos: A diferencia de los cuantitativos estos no se pueden contar ni medir, solo se expresan características.

Estática: Como su nombre lo dice esta variable  mantiene el mismo tamaño desde que se crea.

 

Alfabéticos: no se pueden realizar operaciones de tipo lógico o numérico, se expresa con letras.

 

 

 

http://www.mastermagazine.info/termino/4530.php

http://www.glosarium.com/term/1507,14,xhtml

http://www.buenastareas.com/ensayos/Datos-e-Informaci%C3%B3n-Inform%C3%A1tica/3785371.html

Practica Numero 1

Instrucciones en Pascal

Program:

Un programa es un conjunto de instrucciones y reglas basadas en un lenguaje de programación que una computadora interpreta para resolver un problema o una función específica.

Users:

“Que significa librería”

Una librería es que un conjunto de funciones propias de pascal o que
nosotros mismo podemos crear.

Writeln:

Los write y/o writeln son aquellas instrucciones para imprecion de texto o variables en la pantalla.

Readln:

Es el lector o encargado de leer un texto en una variable. Asi como también de interpretarlo.

Begin:

Se coloca siempre que se hace un grupo de instrucciones. Regularmente en el comienzo.

 End:

Es el fin y se coloca al termino de cada grupo de instrucciones.

Var:

“Significa variable”         

 Las variables son imprescindibles, pues almacenan los datos de las operaciones que se realizan.

 

http://aprender-pascal.blogspot.mx/2006/12/uses-en-pascal.html

http://borlandpascal.wikia.com/wiki/WRITE_and_WRITELN

http://docs.mis-algoritmos.com/pascal.funcion.ReadLn.html

Resumen-reflexión sobre el libro «La guerra y la paz»

Resumen del libro “La guerra y la paz”.

(De León Tolstoi)

 Esta novela está escrita por el autor  León Tolstoi, considerado como una de las obras cumbres de la literatura Rusa. La obra más bien es un relato realista construido a partir de las vivencias entrelazadas de cuatro familias de origen aristocrático. Junto a estos personajes, aparecen  otros menos definidos pero a la vez con una gran relevancia histórica, hasta el momento inolvidables tales como el emperador Napoleón I, el general Kutúzov y Alejandro I.

Los personajes principales que encontramos en esta obra son:

  • Pierre Bezukhov
  • Natasha Rostova
  • Andrey Volkonsky
  • María Volkonskaya
  • Nikolay Rostov
  • Napoleón
  • Mijaíl Kutúzov
  • Elena Kuragina
  • Anatoly Kuragin
  • Anna Mijáilovna

Pierre Bezukhov es un personaje inventado por León Tolstoi. Al conjunto con Andre Bolkonskies quien es uno de los protagonistas de la obra. Así como el príncipe Andrei y Pierre Bezukhov quienes son los dos protagonistas hombres de la novela, Natasha es, sin duda, la protagonista femenina. Para comprender su personalidad, como para comprender la de Pierre frente a Andrei, puede ser útil considerarla en contraste con otra figura femenina: la de la hermana de éste, María Bolkonskaia. En la misma medida en que María, sumisa y abnegada se halla «fuera de este mundo».

La trama se desarrolla fundamentalmente siguiendo la historia entrelazada de cuatro familias:

  • La familia Bezukhov (Pierre)
  • La familia Volkonsky (el viejo príncipe, el príncipe Andrés, la princesa María)
  • La familia Rostov (el conde, Natasha, Nikolai)
  • La familia Kuraguin (Elena y Anatoly)

Junto a los personajes de ficción, a los que se considera tradicionalmente como auténticos sostenes de la trama, aparecen numerosos personajes históricos: Asi como el emperador Napoleón I, el emperador ruso Alejandro I y el general Kutúzov.

En esta novela hay tres personajes centrales, incluyendo: el príncipe Andres, inteligente y erudito aunque descontento; el conde Pierre Bezukov, el heredero de una fortuna vasta y los problemas de ser una persona importante en la sociedad rusa y un amigo del príncipe Andres; y la condesa Natasha Rostov, una joven bellísima y simpática, de una familia con muchas deudas.

 

Resumen de la novela.

Andrei Bolkonski Junto con Pierre Bezukhov, el príncipe Andrei Bolkonski es el personaje principal de Guerra y paz. Si Pierre es, en germen, el hombre nuevo que se asoma sin ideas ni actitudes definidas a un mundo que se transforma, para tomar luego una posición, el príncipe Andrei es el extremo representante de una generación superada, capaz de comprender sus defectos y de seguir con perfecta limpieza su decadencia, pero capaz así mismo de adaptarse a las nuevas formas de vida, aunque sin saber renunciar a su propio clima ni a su propio espíritu. Por esto creo que es la figura más compleja de la novela, la más inteligente y, en el fondo, las más simpática: Puesto que consigo hace notar su dignidad, sabe imponer a su desdichada existencia y la medida en que sabe contener su malestar entre lo viejo y lo nuevo, entre un mundo al cual juzga, a pesar de reconocerse hijo suyo, y otro hacia el que se dirigen a la vez sus simpatías ideológicas y su repugnancia afectiva. Andrei es, un aristócrata y como tal, esto lo lleva a solo poder vivir encerrado en una ideología con  valores cumplidos: de aquí su amargo desprecio por el mundo en decadencia con el que vive y su aversión por el mundo nuevo.

En su vida social, Andrei sostiene las reformas, pero quiere mantener una rigurosa división de clases; en su vida afectiva, intenta un gran amor, pero quiere sentirlo inmediatamente perfecto, y cuando su amada, Natasha, le revela bruscamente el ímpetu de su naturaleza, Andrei es incapaz de dirigirla y siente por ella los mismos sentimientos que por todas las demás expresiones del mundo nuevo; Por ello desesperado, la abandona.

Sin embargo, Andrei llega a una conclusión: dentro de la decadencia de las generaciones exhaustas, las personas que las representan pueden de diferentes maneras hallar una esperanza, aunque sea destinada a permanecer oculta entre ellos, incomunicable para los hombres que siguen adelante. Para Andrei esta esperanza deriva de la conciencia que cada vez es en él es más profunda y sentida de su extrañeza ante el mundo actual; deriva también de un lento iniciarse a la contemplación de se mundo con amor, aun sabiendo que no se podrá llegar a formar parte de él. Lo manifiesta una intrínseca superación de todo cuanto es relativo; al alejarse de la vida en acto y proyectarse por igual más allá de lo viejo y de lo nuevo, Andrei puede contemplar todo cuanto le rodea sub specie aeternitatis y amarlo precisamente por lo que tiene de eterno. Mortalmente herido en el campo de batalla, Andrei oye de cerca la voz de Napoleón y el paso de sus soldados y, con ellos, toda la epopeya de su tiempo que parece desencadenarse a través de aquella misma tierra sobre la que sus miembros pesan cada vez más. Más tarde, durante su larga agonía, podrá volver a ver a Natasha Rostova y a concretar en su nuevo amor por ella el sentido de su alejamiento; al considerar a Natasha casi desde el más allá logra que su afecto se haga contemplativo y tierno; es un amor que no puede ayudar a aquel que vive sino mas bien ayuda a morir al que lo siente.

Virus informático

¿Qué es un Virus Informático?

 

Los Virus Informáticos son  programas maliciosos llamados también (malwere) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar un código  en el interior del archivo convertido ya entonces en víctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo gusano informatico (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

 

¿Cuál es el funcionamiento básico de un virus?

 

Principalmente los virus tienen varios funcionamientos en general como:

 

  • Se sitúan o se ejecutan en un programa que esta infectado casi siempre por desconocimiento de usuario.

 

  • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
  • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

 

¿Cuáles son las principales vías de infección?

 

  • Redes Sociales.
  • Sitios webs fraudulentos.
  • Redes P2P (descargas con regalo)
  • Dispositivos USB/CDs/DVDs infectados.
  • Sitios webs legítimos pero infectados.
  • Adjuntos en Correos no solicitados (Spam)

 

Tipos de Virus

Los virus se convierten en tipo de virus al momento de clasificarlos, estos se clasifican de acuerdo al daño que creen sobre los programas, archivos, usuarios etc. Algunos tipos de virus y los más comunes son los siguientes:

  • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

 

  • De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • De sobre-escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre-escribiendo su interior.
  • Residente: este virus tiene la cualidad de permanecer en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo internamente.

 

Medidas de prevención para evitar el daño de un virus informático

Los virus son programas que afectan a otros programas o archivos, es por eso que es necesario proteger nuestras computadoras con medidas como por ejemplo:

  • Utilizar siempre software comercial original.
  • Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad
  • En especial de los discos del sistema operativo y de las herramientas antivirus.
  • Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes :
  • Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento (diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.
  • Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.
  • Registrar el medio magnético u óptico, su origen y la persona que lo porta.
  • Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.

 

En algunos otros casos es necesario emplear las siguientes medidas:

  • Semanalmente deberá efectuarse un respaldo de toda la información útil que se encuentra almacenada en el disco duro.
  • Dicha actividad será realizada por el responsable designado para este fin.
  • En caso de que se labore en red o en modo multiusuario, el administrador de la red hará un respaldo diario de la información útil del disco.
  • Por ningún motivo debe usarse los servidores de red como estaciones de trabajo.
  • Sólo los archivos de datos y no los programas ejecutables deberán ser copiados de una computadora a otra.
  • Todo diskette debe, normalmente, estar protegido contra escritura para evitar su posible infección al momento de la lectura.
  • El Sistema debe cargarse desde un diskette que sea original, o en su defecto desde una copia, especialmente preparada y verificada para que no contenga virus informáticos.
  • Nunca se debe de ejecutar programas de origen desconocidos.
  • No se debe añadir archivos de datos o programas a diskettes que contienen programas originales.
  • Efectuar periódicamente la depuración de archivos en los discos duros de la computadora.

 

Antivirus

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:

 

  • Vacuna: es un programa que instalado residente en la memoria, actúa como «filtro» de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

 

  • Detector: que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

 

  • Eliminador: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

 

 

Nombre de algunos virus informáticos:

 

  • Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con internet.

 

  • Melissa: Macro virus de Word. Se envía a sí mismo por mail. Este a su ves daña todos los archivos .doc,dox

 

  • Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.

 

  • Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco in utilizable.

 

  • WinWord.Concept: Macro virus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.

 

  • FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.

 

  • Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectado, con la posibilidad de robar información y alterar datos.

 

  • VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un atta-chment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.

 

 

Ciclo de vida de un Virus Informático.

El ciclo de virus de un virus empieza cuando es creado y termina cuando es completamente erradicado: A continuación tenemos la explicación del ciclo de vida de este fenómeno en promedio

  1. Creación: Hasta hace poco tiempo, crear un virus requería el conocimiento de un lenguaje de programación. Hoy en día cualquier persona con un conocimiento básico de programación puede crear un virus. 
  2. Replicación: Los virus típicamente se replican por un largo periodo de tiempo antes de que estos se activen, permitiendo un largo tiempo para su esparcimiento.
  3. Activación: Los virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en particular.
  4. Descubrimiento: Cuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C., para ser documentado y distribuido a los desarrolladores de software antivirus.
  5. Asimilación: En este punto, los desarrolladores de software antivirus modifican su software para que este pueda detectar el nuevo virus.
  6. Erradicación: Si suficientes usuarios instalan software de actualización para la protección antivirus, cualquier virus puede ser limpiado.
    No todos los virus han desaparecido completamente, pero muchos han dejado de ser una amenaza mayor.

Virus/informatico

¿Qué es un Virus Informático?

 Los Virus Informáticos son  programas maliciosos llamados también (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar un código  en el interior del archivo convertido ya entonces en víctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

 

¿Cuál es el funcionamiento básico de un virus?

 

Principalmente los virus tienen varios funcionamientos en general como:

 

  • Se sitúan o se ejecutan en un programa que esta infectado casi siempre por desconocimiento de usuario.

 

  • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
  • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

 

¿Cuáles son las principales vías de infección?

 

  • Redes Sociales.
  • Sitios webs fraudulentos.
  • Redes P2P (descargas con regalo)
  • Dispositivos USB/CDs/DVDs infectados.
  • Sitios webs legítimos pero infectados.
  • Adjuntos en Correos no solicitados (Spam)

 

Tipos de Virus

Los virus se convierten en tipo de virus al momento de clasificarlos, estos se clasifican de acuerdo al daño que creen sobre los programas, archivos, usuarios etc. Algunos tipos de virus y los más comunes son los siguientes:

  • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

 

  • De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • De sobre-escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre-escribiendo su interior.
  • Residente: este virus tiene la cualidad de permanecer en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo internamente.

 

Medidas de prevención para evitar el daño de un virus informático

Los virus son programas que afectan a otros programas o archivos, es por eso que es necesario proteger nuestras computadoras con medidas como por ejemplo:

  • Utilizar siempre software comercial original.
  • Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad
  • En especial de los discos del sistema operativo y de las herramientas antivirus.
  • Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes :
  • Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento (diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.
  • Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.
  • Registrar el medio magnético u óptico, su origen y la persona que lo porta.
  • Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.

 

En algunos otros casos es necesario emplear las siguientes medidas:

  • Semanalmente deberá efectuarse un respaldo de toda la información útil que se encuentra almacenada en el disco duro.
  • Dicha actividad será realizada por el responsable designado para este fin.
  • En caso de que se labore en red o en modo multiusuario, el administrador de la red hará un respaldo diario de la información útil del disco.
  • Por ningún motivo debe usarse los servidores de red como estaciones de trabajo.
  • Sólo los archivos de datos y no los programas ejecutables deberán ser copiados de una computadora a otra.
  • Todo diskette debe, normalmente, estar protegido contra escritura para evitar su posible infección al momento de la lectura.
  • El Sistema debe cargarse desde un diskette que sea original, o en su defecto desde una copia, especialmente preparada y verificada para que no contenga virus informáticos.
  • Nunca se debe de ejecutar programas de origen desconocidos.
  • No se debe añadir archivos de datos o programas a diskettes que contienen programas originales.
  • Efectuar periódicamente la depuración de archivos en los discos duros de la computadora.

 

Antivirus

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:

 

  • Vacuna: es un programa que instalado residente en la memoria, actúa como «filtro» de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

 

  • Detector: que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

 

  • Eliminador: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

 

 

Nombre de algunos virus informáticos:

 

  • Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con internet.

 

  • Melissa: Macro virus de Word. Se envía a sí mismo por mail. Este a su ves daña todos los archivos .doc,dox

 

  • Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.

 

  • Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco in utilizable.

 

  • WinWord.Concept: Macro virus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.

 

  • FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.

 

  • Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectado, con la posibilidad de robar información y alterar datos.

 

  • VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un atta-chment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.

 

 

Ciclo de vida de un Virus Informático.

El ciclo de virus de un virus empieza cuando es creado y termina cuando es completamente erradicado: A continuación tenemos la explicación del ciclo de vida de este fenómeno en promedio

  1. Creación: Hasta hace poco tiempo, crear un virus requería el conocimiento de un lenguaje de programación. Hoy en día cualquier persona con un conocimiento básico de programación puede crear un virus. 
  2. Replicación: Los virus típicamente se replican por un largo periodo de tiempo antes de que estos se activen, permitiendo un largo tiempo para su esparcimiento.
  3. Activación: Los virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en particular.
  4. Descubrimiento: Cuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C., para ser documentado y distribuido a los desarrolladores de software antivirus.
  5. Asimilación: En este punto, los desarrolladores de software antivirus modifican su software para que este pueda detectar el nuevo virus.
  6. Erradicación: Si suficientes usuarios instalan software de actualización para la protección antivirus, cualquier virus puede ser limpiado.
    No todos los virus han desaparecido completamente, pero muchos han dejado de ser una amenaza mayor.