El documento describe los virus informáticos, incluyendo sus características, tipos, efectos, fases de infección y formas de prevención. Explica que los virus son software malicioso que intenta alterar el funcionamiento normal de las computadoras, y que se transmiten principalmente a través de Internet. También describe las funciones de los antivirus para detectar, eliminar y prevenir infecciones por virus.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivo ejecutable por otros infectados con el código de este. Los virus pueden destruir, los datos almacenados en un ordenador, otros más inofensivos, que pueden ser molestos
Presentación que utilicé para defender mi tesis el 30 de noviembre de 2012. Esto como parte de mi examen de grado de la Maestría de Estudios Socioculturales del Instituto de investigaciones Culturales-Museo de la UABC.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivo ejecutable por otros infectados con el código de este. Los virus pueden destruir, los datos almacenados en un ordenador, otros más inofensivos, que pueden ser molestos
Presentación que utilicé para defender mi tesis el 30 de noviembre de 2012. Esto como parte de mi examen de grado de la Maestría de Estudios Socioculturales del Instituto de investigaciones Culturales-Museo de la UABC.
Toda la información que necesitas sobre los virus informáticos y la forma de protegerte de ellos con enlaces útiles con información adicional.
---
All the information you need about computer viruses, with links to other pages with much more information.
Wiki con definiciones de las diferentes
amenazas de seguridad informática (virus,
troyanos, spyware, entre otros), así
como sus posibles soluciones en caso
de ser infectados.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
2. Los virus, causantes de muchas enfermedades, al igual que
atacan el sistema inmune de los seres humanos, también alteran
el normal funcionamiento de las computadoras. En el caso de las
computadoras se denominan virus informáticos, que
desestabilizan la computadora, afectando el software, los datos de
los programas y el sistema operativo.
Todos las computadoras se encuentran expuestas a virus
informáticos, pues sus creadores disponen de diversos canales de
infección, sin embargo, teniendo en cuenta la masificación del
internet, se puede considerar éste como el principal medio de
transmisión de virus.
De allí surge la necesidad de identificar las características de los
virus, la aplicación de antivirus o vacunas y finalmente las formas
de prevenir la infección. Por tanto, en este objeto de aprendizaje,
profundizaremos sobre los aspectos mencionados.
Virus y Antivirus Informáticos
3. Virus Informáticos
Los virus informáticos, también conocidos como Malware (malicious
software), son creados, intencionalmente, con el objetivo alterar el
normal funcionamiento de la computadora. Dentro de las
características de los virus encontramos:
Son software de computador, tal como las demás aplicaciones no
dañinas como el procesador de texto, el navegador, la calculadora o
un juego.
Intentan ocultar su presencia, pero en ocasiones muestran
mensajes para indicar la infección.
Pueden destruir algunos archivos de la computadora, pero los más
inofensivos producen lentitud, bloqueos e inestabilidad en el sistema
operativo.
4. Historia de los Virus Informáticos
Los orígenes de los virus se remontan a un juego llamado CoreWars.
Este juego, que fue creado por tres jóvenes en los laboratorios de la Bell
Computers, consistía en que los jugadores iban ocupando
paulatinamente la memoria del computador dando como ganador al que
la dejara sin espacio primero que los demás.
En 1972, tras la aparición de Creeper (Enredadera), un programa que
atacó una computadora IBM 360, mostrando en pantalla periódicamente
el mensaje I'm a creeper... catch me if you can! que traducido al
español es: Soy una enredadera... atrápame si puedes!; se creó el
programa llamado Reaper, que significa cortadora, para eliminar al
programa Creeper.
Pero sólo hasta 1984, con la difusión masiva de este tipo de programas y
estos antecedentes se empezó a utilizar el término virus.
5. Efectos Causados por los Virus
Informáticos
Los creadores de los virus informáticos, elaboran sus programas con el
fin de afectar la computadora en alguno o los dos sectores
mencionados a continuación:
Efectos de virus:
Sistema de arranque, algunos se alojan en el boot o arranque que bien
pueda ser el disco duro de la computadora o de otro medio de
almacenamiento, remplazando la programación de arranque original
por las instrucciones que trae el virus, este virus se ejecuta cuando el
computador empieza a cargar el sistema operativo y queda residente
en memoria.
En el segundo caso empieza a afectar archivos a la medida que se
van abriendo.
6. Tipos de Virus
Los virus se clasifican de acuerdo a los daños y efectos que provocan en
la computadora.
Troyano
• Roba
Información
• Altera el
hardware de la
computadora
Gusano
• Se duplica así
mismo
• Ocupa rápido
la memoria del
computador
Bombas lógicas
de tiempo
• Se activan al
producirse un
acontecimiento
determinado,
de lo contrario
permanecen
ocultos
7. Macros
• Actúa cuando
se abre el
documento
ejecutando las
ordenes
programadas
sobre escritura
• Actúan en los
archivos
guardados,
haciendo que
se pierda el
contenido de
los mismos.
De programa
• Su objetivo es
dañar los
archivos con
extensiones
especificas,
exe. Com que
son las mas
utilizadas.
8. Enlace o
Directorio
• Modifican las
direcciones
para poder
localizar los
archivos en
la
computadora.
Mutantes
• Están
programados
para cambiar
ciertas partes
de sus
códigos y por
esta razón no
se pueden
detectar
fácilmente.
Hoax
• Son
mensajes
de
contenido
falso, eje
ayuda a un
niño
enfermo
de cáncer
o se ha
detectado
un virus
nuevo .
Joke
• Se mueve de
un lado a
otro, al dar
clic en
cerrar,
aparece una
nueva
ventana que
no se puede
cerrar.
9. Fases de Infección de un Virus
Informático
Primera fase INFECCION:
Durante la primera fase de infección, el virus se instala en la
memoria, reduciendo el espacio para los demás programas, los
troyanos permanecen en esta etapa mientras envían la información
de la computadora a un servidor.
Segunda fase LATENCIA:
El virus intenta auto replicarse infectando otros archivos al momento
de ejecutarlos, o ataca el arranque del disco duro de la computadora.
Es cuando la computadora empieza a mostrar síntomas de infección,
lentitud, cierres inesperados, mensajes de advertencia poco
comunes, entre otros.
Tercera fase Activación:
Se producen continuos bloqueos y mensajes de alerta ,perdida de
datos, destrucción de archivos, perdida total de los archivos y datos.
10. Antivirus
Los antivirus informáticos son programas
especializados en la detección y eliminación de virus.
Pero además, de la detección y eliminación, algunos
antivirus son diseñados para bloquear los virus,
desinfectar los archivos y prevenir la infección de los
mismos. Por lo general estos programas están en
capacidad de corregir otros problemas causados por
un malfuncionamiento que puede afectar el
funcionamiento correcto del computador.
Sin embargo, en razón a que constantemente
aparecen nuevos virus y algunos tienen la capacidad
de mutar, es posible que no exista aún antivirus
efectivo para eliminar todos los virus. En
consecuencia, se debe considerar el antivirus como
una medida para disminuir el riesgo y debe crearse el
hábito de mantenerlo actualizado
11. Funcionamiento de los
Antivirus
Básicamente, un antivirus compara el código de
cada archivo con una base de datos de los códigos,
conocidos como firmas o vacunas, de los virus
conocidos, razón por la cual es necesario
actualizarlo periódicamente. También se les ha
agregado funciones avanzadas, como la búsqueda
de comportamientos típicos de virus, técnica que se
conoce como Heurística o la verificación contra
virus en redes de computadoras.
1. Vacuna: actúa como filtro de los programas que
son ejecutados en tiempo real.
2. Detecta: programa que examina todos los
archivos existentes en el disco.
3. Elimina: desactiva la estructura del virus y repara
las áreas afectadas.
12. Vacunas Informáticas
Vacuna invocada por la acción del sistema: se activan de acuerdo a
la programación del sistema operativo de la computadora.
Vacuna de detección-aborto de la acción: Identifican archivos
infectados y detienen las acciones que lo causan.
Vacuna métodos heurisiticos: usan diferentes técnicas avanzadas
para detectar virus que no estén en su base de datos y los comparan
con otros.
Vacuna comparación de firmas: Comparan las firmas de archivos
sospechosos con los códigos originales para determinar si tiene algún
tipo de infección.
Vacunas de detección: Identifica los archivos infectados pero no
puede eliminar ni desinfectar.
Vacuna comparación de signature: Comparan los atributos guardados
en cada computadora.
Vacuna de detección de infección: detecta el archivo infectado y de
una vez lo desinfecta.
Vacuna invocada por el usuario: Son vacunas que se activan a
petición del usuario.
13. Como prevenir el contagio
1. Mantener actualizado el programa de antivirus de la
computadora.