3. El vocablo informática
proviene del alemán
informatiK acuñado por
Karl Steinbuch en 1957.
Pronto, adaptaciones
locales del término
aparecieron en francés,
italiano, español, rumano,
portugués y holandés,
entre otras lenguas,
refiriéndose a la aplicación
de las computadoras para
almacenar y procesar la
información. El término es
una contracción de las
palabras information y
automatic (información
automática
4. ). En lo que hoy día
conocemos como
informática confluyen
muchas de las
técnicas, procesos y
máquinas (ordenadores)
que el hombre ha
desarrollado a lo largo de
la historia para apoyar y
potenciar su capacidad
de memoria, de
pensamiento y de
comunicación. En el
Diccionario de la lengua
española de la Real
Academia Española se
define informática como:
5. Conjunto de conocimientos
científicos y técnicas que
hacen posible el tratamiento
automático de la información
por medio de
ordenadores.[1]
Conceptualmente, se puede
entender como aquella
disciplina encargada del
estudio de
métodos, procesos, técnicas,
desarrollos y su utilización
en ordenadores
(computadoras), con el fin de
almacenar, procesar y
transmitir información y
datos en formato digital.
6. En 1957 Karl Steinbuch acuñó
la palabra alemana Informatik
en la publicación de un
documento denominado
Informatik: Automatische
Informationsverarbeitung
(Informática: procesamiento
automático de información).
En ruso, Alexander Ivanovich
Mikhailov fue el primero en
utilizar informatika con el
significado de
«estudio, organización, y la
diseminación de la
información científica», que
sigue siendo su significado en
dicha lengua
7. .[cita requerida]. En inglés, la
palabra Informatics fue acuñada
independiente y casi
simultáneamente por Walter F.
Bauer, en 1962, cuando Bauer
cofundó la empresa denominada
«Informatics General, Inc.».
Dicha empresa registró el
nombre y persiguió a las
universidades que lo
utilizaron, forzándolas a utilizar
la alternativa computer science.
La Association for Computing
Machinery, la mayor
organización de informáticos del
mundo, se dirigió a Informatics
General Inc. para poder utilizar
la palabra informatics en lugar
de computer machinery, pero la
empresa se negó. Informatics
General Inc.
8. cesó sus actividades en
1985, pero para esa época
el nombre de computer
science estaba plenamente
arraigado. Actualmente
los angloparlantes utilizan
el término computer
science, traducido a veces
como «Ciencias de la
computación», para
designar tanto el estudio
científico como el
aplicado; mientras que
designan como
information technology ( o
data processing, traducido
a veces como «tecnologías
de la información», al
conjunto de tecnologías
que permiten el
tratamiento automatizado
de información.
10. Mientras miles de científicos
y ingenieros en le mudo
trabajan para hacer mas
sencillo y sensible al mundo
informático para los
usuarios, hay
programadores que se
esfuerzan por demostrar su
capacidades y poderío
estudiando las habilidades
de los equipos y sistemas
operativos. De esta practica
nacieron los virus, nacieron
lo primeros virus de
computadora. Un
pasatiempo para unos, un
verdadero dolor de cabeza
para otros.
11. Aunque parezca curioso, los
primeros virus informáticos
nacieron como pasatiempo de tres
programadores de Bell
Computer, subsidiaria de AT&T. El
virus fue llamado por ellos CoreWar
y funcionaba como un juego.. Este
pasatiempo estuvo oculto por
mucho tiempo, lo cual evitó su
masificación.
Dicho juego consistía en que dos
programadores crearan un
programa llamado "Organismo" y lo
instalaran en la memoria del
computador, cuando era ejecutado
cada programa buscaba forzar al
otro a efectuar una instrucción
válida, disminuyendo la memoria
del computador de forma paulatina;
ganaba el que lograra eliminar la
memoria completamente
12. Dicho juego consistía en
que dos programadores
crearan un programa
llamado "Organismo" y lo
instalaran en la memoria
del computador, cuando
era ejecutado cada
programa buscaba forzar
al otro a efectuar una
instrucción
válida, disminuyendo la
memoria del computador
de forma paulatina;
ganaba el que lograra
eliminar la memoria
completamente
13. Dicho juego consistía en
que dos programadores
crearan un programa
llamado "Organismo" y lo
instalaran en la memoria
del computador, cuando
era ejecutado cada
programa buscaba forzar
al otro a efectuar una
instrucción válida,
disminuyendo la
memoria del computador
de forma paulatina;
ganaba el que lograra
eliminar la memoria
completamente
15. Los virus son
pequeños programas,
configurados
intencionalmente,
diseñados para
alterar el normal
funcionamiento de
las computadoras.
Son instalados sin el
consentimiento del
usuario y se ejecutan
de forma autónoma
para auto-replicarse y
continuar su
propagación.
16. Se dice que sus creadores
decidieron darle el nombre
de virus, debido a su gran
parecido en su forma de
actuar con los virus
biológicos o aquellos
relacionados con la salud.
Los virus informáticos, al
igual a los biológicos,
atacan en cualquier
momento, destruyen toda
la información que este a
su alcance y deben ser
eliminados antes que
causen daños severos al
cuerpo huésped donde
residen
17. El potencial de un virus
informático no sólo depende
de su complejidad sino del
ambiente donde se maneja.
Los programadores cuando
crean un virus toman en
cuenta características como
tamaño, símbolos, datos del
creador para poder
esconderlos dentro de las
máquinas y evitar así su
detección
18. Es por ello, que los virus
re-orientan la lectura del
disco, modifican su
tamaño en el directorio y
cambian algunos
segmentos de su
código, para evitar ser
detectados y destruidos.
Actualmente, son cada vez
más los tipos de virus que
salen a la súper autopista
de la información y más
efectivas las formas de
replicarse y reproducirse.
En líneas generales
podemos clasificarlos en:
19. Virus del sector de
arranque: son aquellos
que infectan el área de
sistema de un disco, es
decir el registro de
arranque de los
disquetes y discos
duros. La infección con
este tipo de virus se
produce cuando se
intenta cargar el
sistema operativo
desde un disco
infectado, sustituyend
o el "Boot" del sector
original por el
programa con virus.
Algunos ejemplos de
este tipo de programa
dañino son: Form, Disk
Killer, Michelangelo, et
c.
20. Virus de programa: como
su nombre lo
indica, afectan a los
archivos .EXE .COM
.OVL .DLL .SYS .BIM y
.BAT y la infección se
origina al ejecutar el
programa que contiene el
virus. Este tipo de virus
puede alojarse en la
memoria de la máquina e
infectar cada programa
que se ejecute.
21. Los virus de este tipo
tienen 2 formas de
alojarse en los archivos
ejecutables:
1) Grabando su código al
inicio del
archivo, realizando un
salto para ejecutar el
programa básico y
regresar al programa
infectado.
2) Sobrescribiendo los
sectores del
disco, haciendo casi
imposible su
recuperación, si no se
cuenta con los programas
originales
22. Virus de macro:
infectan principalmente
a los archivos creados
con las llamadas suites
de productividad:
Office, StarOffice, Lotus,
etc. Los archivos más
vulnerables son los
relacionados al
procesador de
palabras, hoja de cálculo
y manejador de
presentaciones.
23. Generalmente, todos estos
virus tienen un lenguaje de
programación propio
desarrollado para permitir al
usuario final ejecutar ciertas
acciones. Por su facilidad de
creación, en la actualidad
existen innumerables
versiones de virus macro.
Con la llegada de Internet, se
empezaron a masificar otros
tipos virus, los cuales
valiéndose de la velocidad y el
poder multiplicador de la
red, han causado graves
efectos en todo el mundo.
Entre estos se encuentran:
24. Virus de gusano: Según los
artículos de seguridad
publicados en la página Web
de Symantec América
Latina, los virus de gusano
son programas que crean
réplicas de sí mismos de un
sistema a otro, sin necesidad
de un archivo anfitrión. Los
gusanos se diferencian de los
otros virus que existen en la
red, porque su modus
operandis no consiste en
infectar otros archivos como lo
haría un virus común, sino
que radica en crear copias de
él y reproducirlas.
25. Los virus de gusano
destruyen toda la
información que
contienen los
discos, consumiendo
gran cantidad de
memoria del computador
y disminuyendo la
velocidad del mismo. Se
alojan en la máquina
como información
perdida o basura, pero al
cabo de un tiempo se
activan y comienzan a
ejecutarse.
26. Troyanos: son programas
que buscan propagarse a
través de aplicaciones de
Internet, tales como: e-
mail, chat, ICQ, Messenger
, etc. Para la gente de
Symantec, la diferencia
fundamental entre un
virus y un troyano, es que
estos últimos le permiten a
terceros obtener
información del PC
infectado para robar
contraseñas, datos, inform
ación del dueño de la
máquina.
27. Virus anexados: Aunque
se les ha dado el nombre
de virus, los
"attachments" o
documentos adjuntos son
más un canal de difusión
de virus que una técnica
o variante de programa
virulento. La difusión de
virus por esta vía consiste
en enviar un mensaje de
correo adjunto, que al ser
abierto ejecuta el virus
con consecuencias de
daños inmediatos e
irreversibles.
28. Hoax: son virus falsos o
bromas que ciertas
personas ponen a circular
en la red. Suelen ser
enviados por correo
electrónico advirtiendo
acerca de un supuesto
nuevo virus, cuando en
realidad dicho virus no
existe. El objetivo del
mensaje es asustar a los
demás usuarios, con lo
que se consigue propagar
el correo electrónico, que
es el virus en sí.
29. Camaleones: Son una
variedad de similar a los
Caballos de Troya, pero
actúan como otros
programas comerciales, en
los que el usuario confía,
mientras que en realidad
están haciendo algún tipo
de daño. Cuando están
correctamente
programados, los
camaleones pueden realizar
todas las funciones de los
programas legítimos a los
que sustituyen (actúan
como programas de
demostración de productos,
los cuales son simulaciones
de programas reales).
30. Un software camaleón
podría, por ejemplo,
emular un programa
de acceso a sistemas
remotos (rlogin,
telnet) realizando
todas las acciones que
ellos realizan, pero
como tarea adicional
(y oculta a los
usuarios) va
almacenando en
algún archivo los
diferentes logins y
passwords.
31. Virus polimorfos o
mutantes: Los virus
polimorfos poseen la
capacidad de encriptar el
cuerpo del virus para que
no pueda ser detectado
fácilmente por un
antivirus. Solo deja
disponibles unas cuantas
rutinas que se encargaran
de desencriptar el virus
para poder propagarse.
Una vez desencriptado el
virus intentará alojarse en
algún archivo de la
computadora.
32. Virus sigiloso o stealth: El
virus sigiloso posee un
módulo de defensa bastante
sofisticado. Este intentará
permanecer oculto tapando
todas las modificaciones que
haga y observando cómo el
sistema operativo trabaja con
los archivos y con el sector
de booteo. Subvirtiendo
algunas líneas de código el
virus logra apuntar el flujo
de ejecución hacia donde se
encuentra la zona que
infectada
33. Virus lentos: Los
virus de tipo lento
hacen honor a su
nombre infectando
solamente los
archivos que el
usuario hace ejecutar
por el
SO, simplemente
siguen la corriente y
aprovechan cada una
de las cosas que se
ejecutan.
34. Por ejemplo, un virus
lento únicamente podrá
infectar el sector de
arranque de un
disquete cuando se use
el comando FORMAT o
SYS para escribir algo
en dicho sector. De los
archivos que pretende
infectar realiza una
copia que
infecta, dejando al
original intacto
35. Retro-virus o Virus antivirus:
Un retro-virus intenta como
método de defensa atacar
directamente al programa
antivirus incluido en la
computadora.
Para los programadores de
virus esta no es una
información difícil de obtener
ya que pueden conseguir
cualquier copia de antivirus
que hay en el mercado. Con
un poco de tiempo pueden
descubrir cuáles son los
puntos débiles del programa y
buscar una buena forma de
aprovecharse de ello
36. Virus multipartitos: Los
virus multipartitos atacan a
los sectores de arranque y a
los ficheros ejecutables. Su
nombre está dado porque
infectan las computadoras de
varias formas. No se limitan
a infectar un tipo de archivo
ni una zona de la unidad de
disco rígido. Cuando se
ejecuta una aplicación
infectada con uno de estos
virus, éste infecta el sector de
arranque. La próxima vez
que arranque la
computadora, el virus atacará
a cualquier programa que se
ejecute.