Download los sistemas informaticos

Document related concepts
no text concepts found
Transcript
Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas,
hardware, software y de recurso humano (humanware) que permite almacenar y procesar
información. El hardware incluye computadoras o cualquier tipo de dispositivo electrónico
inteligente, que consisten en procesadores, memoria, sistemas de almacenamiento externo, etc.
El software incluye al sistema operativo, firmware y aplicaciones, siendo especialmente
importante los sistemas de gestión de bases de datos. Por último el soporte humano incluye al
personal técnico que crean y mantienen el sistema (analistas, programadores, operarios, etc.) y
a los usuarios que lo utilizan.
Desarrollo de sistemas informáticos
Los sistemas informáticos pasan por diferentes fases en su ciclo de vida, desde la captura
de requisitos hasta el mantenimiento. En la actualidad se emplean numerosos sistemas
informáticos en la administración pública.
Estructura
Los sistemas informáticos suelen estructurarse en Subsistemas.

Subsistema físico: asociado al hardware. Incluye entre otros elementos la CPU, memoria
principal, la placa base, periféricos de entrada y salida, etc.

Subsistema lógico: asociado al software y la arquitectura. Incluye al sistema operativo, el
firmware, las aplicaciones y las bases de datos.
Clasificación
Los S.I. pueden clasificarse en base a numerosos criterios. Por supuesto las clasificaciones no
son estancas y es común encontrar sistemas híbridos que no encajen en una única categoría.
Por su uso pueden ser:

De uso general.

De uso específico.
Por el paralelismo de los procesadores, que puede ser:

SISD: Single Instruction Single Data

SIMD: Single Instruction Multiple Data

MIMD: Multiple Instruction Multiple Data
Por el tipo de ordenador utilizado en el sistema

Estaciones de trabajo (Workstations)

Terminales ligeros (Thin clients)

Microordenadores (por ejemplo ordenadores personales)

Miniordenadores (servidores pequeños)

Macroordenadores (servidores de gran capacidad)

Superordenadores
Por la arquitectura

Sistema aislado

Arquitectura cliente-servidor

Arquitectura de 3 capas

Arquitectura de n capas

Servidor de aplicaciones

Monitor de teleproceso o servidor de transacciones
HACKER:
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática,
que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones
sobre un producto o dispositivo.
ORIGEN:
El término hackear se empezó a escuchar a principios de 1960 cuando el Instituto de Tecnología
de Massachusetts (MIT) se empezó a quejar de fallas en el servicio telefónico debido a que
habían sido hackeadas. Lo que sucedió realmente fue que los hackers mezclaron las líneas de
Harvard con las del MIT e hicieron llamadas de larga distancia desviando el cargo de la llamada a
una instalación de radares cercana.1
En 1961 el MIT adquirió el primer Procesador de Datos Programado (el PDP-1 por sus siglas en
inglés), y fue gratamente recibido por el comité de Señales y Potencia del Club Tecnológico de
Modelos de Ferrocarril. Gracias a este nuevo dispositivo fue posible el desarrollo de
las herramientas de programación. Fue aquí donde se empezó a escuchar el término hackear
gracias a las nuevas tendencias computacionales del MIT y en específico al Club Tecnológico de
Modelos de Ferrocarril. Los que hackeaban o los "hackers" eras los miembros de este Club
quienes más tarde serían parte del Laboratorio de Inteligencia Artificial del mismo instituto. 3
Un año más tarde, en 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las
telecomunicaciones de ese entonces. Este concepto se llamó ARPANET. Una idea que empezó
como un proyecto del Departamento de Defensa para la comunicación terminó siendo una
extensa red de ordenadores transcontinental de alta velocidad. La cual comunicaba
universidades, laboratorios de investigación y contratistas de defensa entre otros. Un efecto que
tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse
a ellos mismos. ARPANET ayudó a que los amantes de la programación pudieran tener un
espacio para generar ideas y al mismo tiempo para tener una identidad.
De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot como de las
discusiones que se tenían referente a la cultura hacker. A este primer compilado se le llamó
"Jargon File" que era más como un diccionario. Se publicó en 1983 como "The Hacker's
Dictionary" y poco a poco se ha ido actualizando. Actualmente la versión impresa se conoce
como "The New Hacker's Dictionary".3
Con la llegada del nuevo Procesador de Datos Programado 10, ahora había una nueva
oportunidad para probar a los estudiantes más brillantes. Fue entonces cuando estudiantes del
MIT hackearon el Sistema Operativo del nuevo Procesador y crearon uno nuevo
llamado ITS (Sistema de Tiempo Compartido Incompatible). El Sistema Operativo se podía
describir como excéntrico y raro. Contenía algunos errores, sin embargo el avance que lograron
en cuanto a innovación técnica los llevó a tener el récord del Sistema Operativo más antiguo en
uso continuo.3
La creación del nuevo Sistema Operativo orilló a que aprendieran a programar en distintos
lenguajes, muchos de ellos siguen siendo utilizados en la actualidad. Un ejemplo es el lenguaje
IA LISP que por su estructura y complejidad hizo que los programadores pensaran de forma más
creativa y hasta a veces inusual.3 Pero fue gracias a esto que empezaron a desarrollar sus
habilidades para hackear y usar la tecnología a su favor.
TIPOS DE HACKEO:
Troyanos vía Mensajería Instantánea
Este tipo de hackeo se basa en la instalación de un programa con un troyano o "caballo de
troya", como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una
herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado.
Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar
cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un
programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el
usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos
de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de
mensajería instantánea abre un túnel de comunicación el cual será aprovechado por el
atacante.4 Cabe señalar que los troyanos tienen una apariencia inofensiva y no propagan la
infección a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una
persona para realizar su propósito.
Ejemplos: Backdoor Trojan, AIMVision
Orifice, Bifrost, Sub7.
y
Backdoor.
Sparta.C., Poison
Ivy, NetBus, Back
Sniffeo
Sniffeo es la práctica de poder capturar tramas de información que viajan sobre la red. Toda la
información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora,
es capturada y analizada por dicho dispositivo. Sin embargo, un sniffer captura dicha
información a la cual se le llamada trama, y mediante una técnica llamada "inyección de
paquetes" puede llegar a modificar, corromperla y reenviar dicha información. Con esto se logra
engañar a los servidores que proveen servicios en el Internet.
Fuerza Bruta
Fuerza Bruta es la práctica de ingresar al sistema a través de "probar" todas las combinaciones
posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este
tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles
hasta que se encuentre un acceso válido al sistema.
Negación de Servicio (Denial of Service-DoS)
Un ataque parcial de negación de servicio hace que el CPU consuma muchos recursos y la
computadora se ponga inestable. Otra forma de ataque es lo que se conoce como "flood", el
cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la
computadora deje de responder y se pasme.5 De ahí que los ataques de negación de servicio en
programas de mensajería instantánea haga que el programa deje de funcionar.4
Fishing o Phishing
El término phishing se empezó a usar en 1996. Es una variante de fishing pero con "ph" de
phone que significa teléfono. Se refiere al engaño por medio de correos electrónicos a los
usuarios que tienen cuentas bancarias. Según estadísticas del Centro de Quejas de Crímenes
por Internet en EUA, la pérdida debido a estafas por correo fue de $1.256 mdd en 2004 y de
acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un incremento de 28% en los últimos 4
meses en las estafas por correo electrónico.6
Web Sites Falsos (Fake Websites)
La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la
red, mediante links falsos, interfaces idénticas a páginas web reales. De esta forma el usuario
piensa que la página es real y empieza a llenar su información, normalmente bancaria. En la
mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información
de cuenta. Después manda una alerta de que el servidor no responde para no levantar dudas.4
Hijacking y Suplantación (Impersonation)
Uno de los métodos más usados es el eavesdropping el cual pretende recabar información como
cuentas de usuario, claves, etc. Esto se logra por la incursión de los trojanos en la computadora,
únicamente para recabar información de usuario. Una vez teniendo esa información se puede
lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al
usuario infectado.4
CRACKER:
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para
desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas
para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que
poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica
entre ellos es que los hackers solamente construyen cosas para el bien y los crackers
destruyen, y cuando crean algo es únicamente para fines personales.
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para
poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado
programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar
dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello
que debemos ser extremadamente precavidos con el manejo de la información que tenemos
almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el
objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985
por hackers en defensa del uso periodístico del término.
HISTORIA: A partir de 1980 había aparecido la cultura hacker, programadores aficionados o
personas destacadas o con un importante conocimiento de informática. Estos programadores
no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar
sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron
personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de
algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad
muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas".
A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers
"originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de
éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la
mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas
ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el
término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un
significado similar.
DISTINTOS USOS DEL TÉRMINO:
Se suele referir a una persona como cracker cuando:


Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para
modificar el comportamiento o ampliar la funcionalidad del software o hardware original al
que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un
programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado
desde un CD original, etc.
Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene
información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
Algunos
tipos
de
crackers
Crackers de sistemas:
Término designado a programadores y decoders que alteran el contenido de un determinado
programa, por ejemplo, alterando fechas de expiración de un determinado programa para
hacerlo
funcionar
como
si
se
tratara
de
una
copia
legítima.
Crackers de Criptografía:
Término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
Phreaker:
cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas,
reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder
escuchar
la
conversación
en
su
propio
teléfono,
etc.
Cyberpunk:
Son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
Spyware:
Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la
mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su función es recopilar
información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas
tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus
(ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él,
mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los
casos mas grabes puede hasta colgarse el ordenador.
La historia de Spyware
Prácticamente todo el mundo con un ordenador se ha oído hablar de programas espía, pero
¿dónde y cuándo asomará su espantosa cabeza por primera vez? Aquí hay un poco de historia
...
"Spyware" La palabra fue utilizada por primera vez en público en octubre de 1995. Se apareció
en Usenet (un sistema de discusión por Internet distribuido en el que los usuarios envíen correo
electrónico como mensajes) en un artículo destinado a modelo de negocio de Microsoft. En los
años que siguieron, sin embargo, el software espía refiere a menudo 'snoop equipos ", tales
como pequeñas cámaras, ocultas. Se re-apareció en un comunicado de prensa para un producto
de servidor de seguridad personal a principios de 2000, marcando el comienzo del uso moderno
de la palabra.
En 1999, Steve Gibson de Gibson Research detectado software de publicidad en su ordenador y
sospechó que era en realidad el robo de su información confidencial. El adware llamado había
sido secretamente instalado y era difícil de quitar, por lo que decidió contraatacar y desarrollar
el primer programa anti-spyware, OptOut.
Eso es donde Lavasoft recogió y Gibson dejó. Luego pasó a otros proyectos y de Lavasoft se
convirtió en un pionero en la industria anti-spyware con su firma un producto libre que se puede
descargar Ad-Aware. Productos de pago de Lavasoft pronto siguieron, y ahora es el proveedor
de anti-spyware para 300 millones de usuarios de computadoras en todo el mundo de hoy.
PHREAKER:
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar
actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos
electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos
telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con
las instrucciones y nomenclaturas de los componentes para construir diversos modelos de
estos aparatos.
Originalmente, este término se refería a los usuarios de las conocidas "blue boxes" (dispositivos
electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad
las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks
han pasado a utilizar muchas de las técnicas de los hackers.
La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente,
relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan
obtener privilegios no accesibles de forma legal.
El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés), hack y freak
(monstruo en inglés). También se refiere al uso de varias frecuencias de audio para manipular un
sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency
(frecuencia).
El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a
menudo es considerado y categorizado como un tipo específico de hacking informático: hacking
orientado a la telefonía y estrechamente vinculado con la electrónica, en realidad el phreaking es
el germen del hacking puesto que el sistema telefónico es anterior a la extensión de la
informática a nivel popular, el hacking surgió del contacto de los phreakers con los primeros
sistemas informáticos personales y redes de comunicaciones.
HISTORIA
La historia del movimiento Phreak empieza con la invención del teléfono por Alexander Graham
Bell en 1876, quien pensó que sería usado para que la gente escuchara música. Fue ese el
primer empuje comercial que tuvo; sin embargo, esta idea no despegó y Bell, como
consecuencia, tuvo la brillante idea de dejar hacer a la gente lo que quisiera con él; entonces, la
cosa despegó.
La gente empezó a comunicarse unos con otros y se extendió bastante rápido por los Estados
Unidos de América. La gente no estaba interesada en lo que Bell pensaba que su máquina podía
hacer por ellos; sino en lo que ellos podían hacer a través del Invento de Bell, en ese sentido,
ésta sigue siendo una visión clave sobre las Nuevas Tecnologías.
30 años después de su invención, el teléfono ya se había expandido por todo el Continente
americano desplazando al sistema de Telégrafos. Al principio, toda la red telefónica estaba
operada por humanos, cada conmutador y cada enrutador era una persona, uno levantaba el
auricular - el teléfono no tenía para marcar - y al otro lado te respondía una operadora que
estaba delante de una consola que simplemente era un montón de conexiones; así, para que una
llamada tenga efecto, se tenía que empalmar toda la conexión manualmente.
En principio, las personas que habían contratado para operadores eran jóvenes adolescentes
que habían sido antes mensajeros del Telégrafo - estos iban a tu casa con un mensaje que había
llegado al Telégrafo y te lo entregaban -, obviamente era un trabajo en vías de desaparición.
En su primer año de operación Bell Telephone Company aprendió una lección importante sobre
la combinación de los chicos adolescentes y las entregas telefónicas: era un desastre. Los
operadores eran abiertamente impertinentes con los clientes; de hecho, un observador escribió
"el espíritu inquisitivo y aventurero que posee cualquier joven saludable no siempre es
conductivo a dar la atención requerida a las necesidades del usuario del sistema telefónico".
Alexander Graham Bell solucionó el problema despidiendo a todos los chicos y contratando en
su lugar a chicas. Por esta razón hasta nuestros días el trabajo de operadora se relaciona
siempre con mujeres y por eso precisamente se les llama operadoras.
En cualquier caso el Sistema Telefónico creció hasta tal punto que la solución de administración
de switching (conmutación) manual ya no era viable, las tecnologías de conmutación se fueron
automatizando y dejaron de existir las operadoras.
HARDWARE:
Corresponde a todas las partes tangibles de un sistema informático sus componentes son:
eléctricos, electrónicos, electromecánicos y mecánicos. 1 Sus cables, gabinetes o cajas,
periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte
lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente
traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo
se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de
los componentes que integran la parte material de una computadora». 2 El término, aunque es lo
más común, no solamente se aplica a una computadora tal como se la conoce, también, por
ejemplo, un robot, un teléfono móvil, una cámara fotográfica o un reproductor multimedia
poseen hardware (y software).3 4
La historia del hardware del computador se puede clasificar en cuatro generaciones, cada una
caracterizada por un cambio tecnológico de importancia. Este hardware se puede clasificar en:
básico, el estrictamente necesario para el funcionamiento normal del equipo; y complementario,
el que realiza funciones específicas.
Un sistema informático se compone de una unidad central de procesamiento (UCP/CPU),
encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el
ingreso de la información y uno o varios periféricos de salida, los que posibilitan dar salida
(normalmente en forma visual o auditiva) a los datos procesados.
Tipos de hardware
Micro controlador Motorola 68HC11 y chips de soporte que podrían constituir el hardware de un
equipo electrónico industrial.
Una de las formas de clasificar el hardware es en dos categorías: por un lado, el "básico", que
abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad
mínima a una computadora; y por otro lado, el hardware "complementario", que, como su
nombre indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no
estrictamente necesarias para el funcionamiento de la computadora.
Así es que: un medio de entrada de datos, la unidad central de procesamiento (C.P.U.), la
memoria RAM, un medio de salida de datos y un medio de almacenamiento constituyen el
"hardware básico".
Los medios de entrada y salida de datos estrictamente indispensables dependen de la
aplicación: desde el punto de vista de un usuario común, se debería disponer, al menos, de un
teclado y un monitor para entrada y salida de información, respectivamente; pero ello no implica
que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea
necesario teclado ni monitor; bien puede ingresar información y sacar sus datos procesados,
por ejemplo, a través de una placa de adquisición/salida de datos.
Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones
programadas y almacenadas en su memoria; consisten básicamente en operaciones aritméticológicas y de entrada/salida.9 Se reciben las entradas (datos), se las procesa y almacena
(procesamiento), y finalmente se producen las salidas (resultados del procesamiento). Por ende
todo sistema informático tiene, al menos, componentes y dispositivos hardware dedicados a
alguna de las funciones antedichas;10 a saber:
1.
2.
3.
4.
5.
Procesamiento: Unidad Central de Proceso o CPU
Almacenamiento: Memorias
Entrada: Periféricos de entrada (E)
Salida: Periféricos de salida (S)
Entrada/Salida: Periféricos mixtos (E/S)
Desde un punto de vista básico y general, un dispositivo de entrada es el que provee el medio
para permitir el ingreso de información, datos y programas (lectura); un dispositivo de salida
brinda el medio para registrar la información y datos de salida (escritura); la memoria otorga la
capacidad de almacenamiento, temporal o permanente (almacenamiento); y la CPU provee la
capacidad de cálculo y procesamiento de la información ingresada (transformación).11
Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como de salida; el
ejemplo más típico es el disco rígido (ya que en él se lee y se graba información y datos).
DEFINICION DE SOFTWARE
Existen varias definiciones similares aceptadas para software, pero probablemente la más
formal sea la siguiente:
Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos
asociados que forman parte de las operaciones de un sistema de computación.
Extraído del estándar 729 del IEEE5
Considerando esta definición, el concepto de software va más allá de los programas de
computación en sus distintos estados: código fuente, binario o ejecutable; también su
documentación, los datos a procesar e incluso la información de usuario forman parte del
software: es decir, abarca todo lo intangible, todo lo «no físico» relacionado.
El término «software» fue usado por primera vez en este sentido por John W. Tukey en 1957. En
la ingeniería de software y las ciencias de la computación, el software es toda la información
procesada por los sistemas informáticos: programas y datos.
El concepto de leer diferentes secuencias de instrucciones (programa) desde la memoria de un
dispositivo para controlar los cálculos fue introducido por Charles Babbage como parte de su
máquina diferencial. La teoría que forma la base de la mayor parte del software moderno fue
propuesta por Alan Turing en su ensayo de 1936, «Los números computables», con una
aplicación al problema de decisión.
Clasificación del software
Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos se
puede clasificar al software en tres grandes tipos:


Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al
programador de los detalles del sistema informático en particular que se use, aislándolo
especialmente del procesamiento referido a las características internas de: memoria,
discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El
software de sistema le procura al usuario y programador adecuadas interfaces de alto
nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento
del sistema global. Incluye entre otros:
o Sistemas operativos
o Controladores de dispositivos
o Herramientas de diagnóstico
o Herramientas de Corrección y Optimización
o Servidores
o Utilidades
Software de programación: Es el conjunto de herramientas que permiten al programador
desarrollar programas informáticos, usando diferentes alternativas y lenguajes de
programación, de una manera práctica. Incluyen básicamente:
o Editores de texto
o Compiladores
o Intérpretes
o Enlazadores
Depuradores
Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas,
usualmente en un entorno visual, de forma tal que el programador no necesite
introducir múltiples comandos para compilar, interpretar, depurar, etc.
Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).
Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias
tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o
asistido, con especial énfasis en los negocios. Incluye entre muchos otros:
o Aplicaciones para Control de sistemas y automatización industrial
o Aplicaciones ofimáticas
o Software educativo
o Software empresarial
o Bases de datos
o Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)
o Videojuegos
o Software médico
o Software de cálculo Numérico y simbólico.
o Software de diseño asistido (CAD)
o Software de control numérico (CAM)
o
o

GUSANOS:
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano)
es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la
red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre
infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada
replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias
del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros
nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos,
comoSMTP, IRC, P2P entre otros.
HISTORIA
El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una
gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue
sentenciado a tres años en prision y obtuvo de libertad condicional, 400 horas de servicios a la
comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales
empresas involucradas en la seguridad de tecnologías de la información a desarrollar los
primeros cortafuegos.
¿Qué es un Gusano Informático?
"Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de
los virus, los gusanos no infectan archivos.
¿Qué hacen los Gusanos Informáticos?
El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores
posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen
posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de
mensajería instantánea, entre otros.
Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con
el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el
sexo, famosos, temas morbosos, temas de actualidad o software pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San
Valentín, Navidades y Halloween, entre otras.
Evolución de los Gusanos Informáticos
Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de
malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse
masivamente e infectar ordenadores en todo el mundo.
Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos.
Se utilizan para creargrandes redes de bots que controlan miles de ordenadores en todo el
mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies,
instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos
maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos
diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tienen este
tipo
de
gusanos
en
el
escenario
de
malware
actual.
Actualmente, existen miles de ordenadores que están siendo utilizados como zombies por
Gusanos Informáticos sin que sus usuarios sean conscientes de ello. A pesar de estar
comprometidos, los ordenadores se pueden utilizar con total normalidad, ya que el único indicio
que se puede notar es una bajada en su rendimiento.
¿Cómo protegernos de los Gusanos Informáticos? Panda Security
Para protegernos de este tipo de malware, existen una serie de consejos que mantendrán
nuestro equipo mucho más seguro frente a los gusanos:
Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su
solución antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa
antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente
protegido frente a estas amenazas.
Haga un análisis gratuito de su equipo y compruebe si está libre de gusanos. O haga Clic
aqui para Descargar Antigusanos
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo
estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez
instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados
a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia
segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se
diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de
escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y
destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador
permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información
confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando
otros archivos.
Troyano
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan
horse) a un software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la
historia delcaballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean
una puerta trasera (en inglés backdoor) que permite laadministración remota a un usuario no
autorizado.3
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos
no propagan la infección a otros sistemas por sí mismos.2
Evolución histórica
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el
equipo infectado. En los últimos años y gracias al mayor uso de Internet esta tendencia ha
cambiado hacia el robo de datos bancarios o información personal.1
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios
de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano
en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento
del gasoducto, antes de que la URSS comprara ese software en Canadá. 4
Propósitos de los troyanos
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una
vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar
diferentes acciones sin necesitar permiso.6 Las acciones que el individuo puede realizar en el
equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las
características del troyano.[ Algunas de las operaciones que se pueden llevar a cabo en el
ordenador remoto son:

Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de
denegación de servicio o envío de spam).

Instalación de otros programas (incluyendo otros programas maliciosos).

Robo de información personal: información bancaria, contraseñas, códigos de seguridad.

Borrado, modificación o transferencia de archivos (descarga o subida).

Ejecutar o terminar procesos.

Apagar o reiniciar el equipo.

Monitorizar las pulsaciones del teclado.

Realizar capturas de pantalla.

Ocupar el espacio libre del disco duro con archivos inútiles.

Borra el disco duro
Características de los troyanos
Los troyanos están compuestos principalmente por tres programas: un cliente, que envía las
órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la
computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve
un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para
modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el
programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor,
etc. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se
pueden clasificar en:


Conexión directa (el cliente se conecta al servidor).
Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa
algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la
computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás
de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer
ladirección IP del servidor.
Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo
atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el
proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u
otros.
Formas de infectarse con troyanos
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con
un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta
presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma
normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de
infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo.
Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse
son:





Descarga de programas de redes p2p.
Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o
aplicaciones Java).
Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia,
clientes de mensajería instantánea).
Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a
través de la mensajería instantánea).
Archivos adjuntos en correos electrónicos y archivos enviados por mensajería
instantánea.
Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que
ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar
infecciones:






Disponer de un programa antivirus actualizado regularmente para estar protegido contra
las últimas amenazas.
Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
Tener instalados los últimos parches y actualizaciones de seguridad del sistema
operativo.
Descargar los programas siempre de las páginas web oficiales o de páginas web de
confianza.
No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.
Eliminación de troyanos
Una de las principales características de los troyanos es que no son visibles para el usuario. Un
troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba
nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para
identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran
archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el
sistema operativo.
Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software
malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de
que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en
el equipo y a ser posible también un firewall.
LA CRIPTOGRAFIA
La máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de
los mensajes para los generales de muy alto rango.
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente
«escritura oculta») tradicionalmente se ha definido como la parte de la criptología que se ocupa
de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones
lingüísticas de mensajes para hacerlos ininteligibles a intrusos (lectores no autorizados) que
intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la
confidencialidad de los mensajes. En esos tiempos la única criptografía que había era la llamada
criptografía clásica.
La aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de las
comunicaciones digitales han producido un número creciente de problemas de seguridad. Las
transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta
información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para
ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les
llama protocolos criptográficos) y sistemas que se utilizan para proteger la información y dotar
de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los
criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como
herramientas para conseguir sus objetivos.
Los grandes avances que se han producido en el mundo de la criptografía han sido posibles
gracias a los grandes avances que se ha producido en el campo de las matemáticas y las
ciencias de la computación.
Objetivos de la criptografía
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que
se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las
entidades que se comunican. 1 Por tanto se ocupa de proporcionar:

Confidencialidad. Es decir garantiza que la información está accesible únicamente a
personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.

Integridad. Es decir garantiza la corrección y completitud de la información. Para
conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de
compromiso de bit, o protocolos de notarización electrónica.

No repudio. Es decir proporciona protección frente a que alguna de las entidades
implicadas en la comunicación, pueda negar haber participado en toda o parte de la
comunicación. Para conseguirlo puede usar por ejemplo firma digital.

Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del
comunicante. Para conseguirlo puede usar por ejemplo funciones hash cripográficas MAC
o protocolo de conocimiento cero.

Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos.
Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
Cifrados y códigos
Hay dos métodos de alterar las representaciones de los mensajes para hacerlos ininteligibles a
intrusos:2

Mediante códigos: Un código consiste en sustituir unidades textuales semánticas más o
menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por
ejemplo, "cielo azul" podría significar «atacar al amanecer». En la segunda guerra mundial
se usaron códigos en lengua navaja para identificar mensajes militares. Por ejemplo
«chai-da-gahy-nail-tsaidi» (literalmente "asesino de tortugas") quería decir «armas
antitanque».3 Otro ejemplo sería el viejo código de para mensajes domésticos por
telégrafo. En este código el valor "73" significaba "Te quiero y besos". Cuando se usa una
técnica de códigos, la información secreta suele recopilarse en un diccionario o libro de
códigos (en inglés codebook). Podríamos considerar que traducir un documento a otro
idioma es usar un código, el mensaje será comprensible sólo para los receptores que
conozcan dicho código. En la actualidad no se suelen usar salvo para denominar
operaciones encubiertas Por ejemplo: operación 'Tormenta del desierto' para denominar a
la operación de inicio del ataque a Irak en 1991.

Mediante cifrado: Consiste en una transformación carácter por carácter o bit por bit,
según el caso, sin importar la estructura lingüística del mensaje. Un sistema de cifra no se
preocupa sobre la estructura lingüística o el significado del mensaje, sino que
simplemente cifra la cadena de caracteres o bits, con significado o no, con un algoritmo
de cifrado. Para descifrar utiliza otro algoritmo que permite obtener la cadena original. Los
sistemas de cifrado están controlados por claves que son entradas a los algoritmos
usados en el proceso (algoritmo de cifrado y algoritmo de descifrado). Si la clave de
cifrado es igual que la de descifrado se dice que es un cifrado simétrico. Si son distintas
se dice que es un cifrado asimétrico.
Por ejemplo consideremos un sistema de cifrado en el que sustituimos cada letra por la letra nsucesiva del alfabeto donde n es la clave. Entonces si n=2 el mensaje «attack at dawn» podría
ser cifrado por "cvvcem cv fcyp".
Estas distinciones se hacen desde un punto de vista técnico de la jerga de la criptografía, en el
lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. La distinción entre
códigos y sistemas de cifra no es exclusiva, por ejemplo:3

Un código puede ser considerado como un sistema de cifra con un alfabeto muy grande.

Un sistema de cifra puede ser usado para cifrar los símbolos de un código.

Se puede usar códigos para partes del mensaje, el resto para los que no existe código
asociado se puede cifrar. A esto se le llama un nomenclator.
Observar que tanto cuando se cifra como cuando se codifica hay dos alfabetos involucrados: El
de mensaje a cifrar/codificar y el que se obtiene una vez codificado/cifrado. Ambos alfabetos
pueden ser iguales o no.
Historia de la criptografía
La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones
desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el
mensajero era interceptado la información que portaba no corriera el peligro de caer en manos
del enemigo.El primer método de criptografía fue en el siglo V a.C, era conocido como
"Escítala". El segundo criptosistema que se conoce fue documentado por el historiador griego
Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los
romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como
César, porque supuestamente Julio César lo empleó en sus campañas, uno de los más
conocidos en la literatura (según algunos autores, en realidad Julio César no usaba este sistema
de sustitución, pero la atribución tiene tanto arraigo que el nombre de este método de
sustitución ha quedado para los anales de la historia). Otro de los métodos criptográficos
utilizados por los griegos fue la escítala espartana, un método de trasposición basado en un
cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética
que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI
fue el francés Blaise de Vigenère que escribió un importante tratado sobre "la escritura secreta"
y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. A Selenus se le
debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624). En el siglo
XVI María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I, reina de Inglaterra, al
descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de
Isabel. Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue
notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de
más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el
matemático francés François Viète consiguió criptoanalizar aquel sistema para el rey de Francia,
a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte
española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus
ejércitos.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este método de
cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado
para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste
de A, D, F, G, V, o X.
La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial.
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron la del
holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando
la historia de la criptografía vuelve a experimentar importantes avances. En especial durante las
dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A
partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y
más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado
posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba
considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y
descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los
mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores
avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta
entonces.
Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico
importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información
esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen
tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de
nuevos sistemas. A mediados de los años 70, el Departamento de Normas y Estándares
norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el
principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En
esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la
criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto
cualitativo importante, ya que permitieron introducir la criptografía en otros campos que hoy día
son esenciales, como el de la firma digital.
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad [cita requerida] como el gusano informático,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables
que sean llamados para su ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Historia
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,
creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper...
catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema
se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.
Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core
War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo
posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Virus informáticos y sistemas operativos
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el
que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se
estima que, en 2007, un 90% de ellos usaba Windows. [cita requerida] Esta popularidad basada
en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software
malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el
impacto que generan.

Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los
últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy
permisivo con la instalación de programas ajenos a éste, sin requerir ninguna
autentificación por parte del usuario o pedirle algún permiso especial para ello en los
sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este
problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o
Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e
incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos
por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos
programas están fuertemente integrados en el sistema operativo dando acceso completo,
y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este
tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.

La escasa formación de un número importante de usuarios de este sistema, lo que
provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema
está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta
situación es aprovechada constantemente por los programadores de virus.
Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris,
Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes.
Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix han
considerado la seguridad como una prioridad por lo que hay mayores medidas frente a
virus, tales como la necesidad de autenticación por parte del usuario como administrador
o root para poder instalar cualquier programa adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema operativo
cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa
puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de
permisos y accesos para los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los
usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como
usuarios "administradores' o por el superusuario root, excepto para instalar o configurar
software, dando como resultado que, incluso si un usuario no administrador ejecuta un
virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya
que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado
comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas
de usuario de forma similar.

Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como
servidores que por lo general están fuertemente protegidos, razón que los hace menos
atractivos para un desarrollo de virus o software malicioso.

En el caso particular de las distribuciones basadas
colaborativo, las licencias libres y debido a que son
Unix, la comunidad aporta constantemente y en
actualizaciones que resuelven bugs y/o agujeros
aprovechados por algún malware.
Características
en GNU/Linux y gracias al modelo
más populares que otros sistemas
un lapso de tiempo muy corto
de seguridad que pudieran ser
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños
a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información,
horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta
o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso
actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que
abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..

Entrada de información en discos de otros usuarios infectados.

Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún
tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como
Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a
Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y
puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar
el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha
corregido este problema en su mayoría.
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso,
salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no
se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos más seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.

Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar!
Acciones de los virus
Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.

Ralentizar o bloquear el ordenador.

Destruir la información almacenada en el disco, en algunos casos vital para el sistema,
que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el ratón...