Está en la página 1de 22

Un sistema informtico como todo sistema, es el conjunto de partes interrelacionadas,

hardware, software y de recurso humano (humanware) que permite almacenar y procesar


informacin. El hardware incluye computadoras o cualquier tipo de dispositivo electrnico
inteligente, que consisten en procesadores, memoria, sistemas de almacenamiento externo, etc.
El software incluye al sistema operativo, firmware y aplicaciones, siendo especialmente
importante los sistemas de gestin de bases de datos. Por ltimo el soporte humano incluye al
personal tcnico que crean y mantienen el sistema (analistas, programadores, operarios, etc.) y
a los usuarios que lo utilizan.

Desarrollo de sistemas informticos


Los sistemas informticos pasan por diferentes fases en su ciclo de vida, desde la captura
de requisitos hasta el mantenimiento. En la actualidad se emplean numerosos sistemas
informticos en la administracin pblica.

Estructura
Los sistemas informticos suelen estructurarse en Subsistemas.

Subsistema fsico: asociado al hardware. Incluye entre otros elementos la CPU, memoria
principal, la placa base, perifricos de entrada y salida, etc.

Subsistema lgico: asociado al software y la arquitectura. Incluye al sistema operativo, el


firmware, las aplicaciones y las bases de datos.

Clasificacin
Los S.I. pueden clasificarse en base a numerosos criterios. Por supuesto las clasificaciones no
son estancas y es comn encontrar sistemas hbridos que no encajen en una nica categora.
Por su uso pueden ser:

De uso general.

De uso especfico.

Por el paralelismo de los procesadores, que puede ser:

SISD: Single Instruction Single Data

SIMD: Single Instruction Multiple Data

MIMD: Multiple Instruction Multiple Data

Por el tipo de ordenador utilizado en el sistema

Estaciones de trabajo (Workstations)

Terminales ligeros (Thin clients)

Microordenadores (por ejemplo ordenadores personales)

Miniordenadores (servidores pequeos)

Macroordenadores (servidores de gran capacidad)

Superordenadores

Por la arquitectura

Sistema aislado

Arquitectura cliente-servidor

Arquitectura de 3 capas

Arquitectura de n capas

Servidor de aplicaciones

Monitor de teleproceso o servidor de transacciones

HACKER:
Un hacker es aquella persona experta en alguna rama de la tecnologa, a menudo informtica,
que se dedica a intervenir y/o realizar alteraciones tcnicas con buenas o malas intenciones
sobre un producto o dispositivo.
ORIGEN:
El trmino hackear se empez a escuchar a principios de 1960 cuando el Instituto de Tecnologa
de Massachusetts (MIT) se empez a quejar de fallas en el servicio telefnico debido a que
haban sido hackeadas. Lo que sucedi realmente fue que los hackers mezclaron las lneas de
Harvard con las del MIT e hicieron llamadas de larga distancia desviando el cargo de la llamada a
una instalacin de radares cercana.1
En 1961 el MIT adquiri el primer Procesador de Datos Programado (el PDP-1 por sus siglas en
ingls), y fue gratamente recibido por el comit de Seales y Potencia del Club Tecnolgico de
Modelos de Ferrocarril. Gracias a este nuevo dispositivo fue posible el desarrollo de
las herramientas de programacin. Fue aqu donde se empez a escuchar el trmino hackear
gracias a las nuevas tendencias computacionales del MIT y en especfico al Club Tecnolgico de
Modelos de Ferrocarril. Los que hackeaban o los "hackers" eras los miembros de este Club
quienes ms tarde seran parte del Laboratorio de Inteligencia Artificial del mismo instituto. 3
Un ao ms tarde, en 1962, J.C.R. Licklider cre un nuevo concepto que cambiara las
telecomunicaciones de ese entonces. Este concepto se llam ARPANET. Una idea que empez
como un proyecto del Departamento de Defensa para la comunicacin termin siendo una
extensa red de ordenadores transcontinental de alta velocidad. La cual comunicaba
universidades, laboratorios de investigacin y contratistas de defensa entre otros. Un efecto que
tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse
a ellos mismos. ARPANET ayud a que los amantes de la programacin pudieran tener un
espacio para generar ideas y al mismo tiempo para tener una identidad.
De ah sali la idea de crear un archivo que hiciera un compilado tanto del argot como de las
discusiones que se tenan referente a la cultura hacker. A este primer compilado se le llam
"Jargon File" que era ms como un diccionario. Se public en 1983 como "The Hacker's

Dictionary" y poco a poco se ha ido actualizando. Actualmente la versin impresa se conoce


como "The New Hacker's Dictionary".3
Con la llegada del nuevo Procesador de Datos Programado 10, ahora haba una nueva
oportunidad para probar a los estudiantes ms brillantes. Fue entonces cuando estudiantes del
MIT hackearon el Sistema Operativo del nuevo Procesador y crearon uno nuevo
llamado ITS (Sistema de Tiempo Compartido Incompatible). El Sistema Operativo se poda
describir como excntrico y raro. Contena algunos errores, sin embargo el avance que lograron
en cuanto a innovacin tcnica los llev a tener el rcord del Sistema Operativo ms antiguo en
uso continuo.3
La creacin del nuevo Sistema Operativo orill a que aprendieran a programar en distintos
lenguajes, muchos de ellos siguen siendo utilizados en la actualidad. Un ejemplo es el lenguaje
IA LISP que por su estructura y complejidad hizo que los programadores pensaran de forma ms
creativa y hasta a veces inusual. 3 Pero fue gracias a esto que empezaron a desarrollar sus
habilidades para hackear y usar la tecnologa a su favor.
TIPOS DE HACKEO:
Troyanos va Mensajera Instantnea
Este tipo de hackeo se basa en la instalacin de un programa con un troyano o "caballo de
troya", como algunos lo llaman en referencia a la mitologa griega, el cul sirve como una
herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no est autorizado.
Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar
cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un
programa de mensajera instantnea de forma remota, el hacker sabr el momento en que el
usuario se conecta. Es aqu donde el intruso podr robar informacin. La transmisin de datos
de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de
mensajera instantnea abre un tnel de comunicacin el cual ser aprovechado por el
atacante.4 Cabe sealar que los troyanos tienen una apariencia inofensiva y no propagan la
infeccin a otros sistemas por s mismos y necesitan recibir instrucciones directas de una
persona para realizar su propsito.
Ejemplos: Backdoor Trojan, AIMVision
Orifice, Bifrost, Sub7.

Backdoor.

Sparta.C., Poison

Ivy, NetBus, Back

Sniffeo
Sniffeo es la prctica de poder capturar tramas de informacin que viajan sobre la red. Toda la
informacin que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora,
es capturada y analizada por dicho dispositivo. Sin embargo, un sniffer captura dicha
informacin a la cual se le llamada trama, y mediante una tcnica llamada "inyeccin de
paquetes" puede llegar a modificar, corromperla y reenviar dicha informacin. Con esto se logra
engaar a los servidores que proveen servicios en el Internet.
Fuerza Bruta
Fuerza Bruta es la prctica de ingresar al sistema a travs de "probar" todas las combinaciones
posibles de contrasea en forma sistemtica y secuencial. Existen distintas variantes para este
tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles
hasta que se encuentre un acceso vlido al sistema.
Negacin de Servicio (Denial of Service-DoS)
Un ataque parcial de negacin de servicio hace que el CPU consuma muchos recursos y la
computadora se ponga inestable. Otra forma de ataque es lo que se conoce como "flood", el

cual consiste en saturar al usuario con mensajes va mensajera instantnea al punto que la
computadora deje de responder y se pasme. 5 De ah que los ataques de negacin de servicio en
programas de mensajera instantnea haga que el programa deje de funcionar. 4
Fishing o Phishing
El trmino phishing se empez a usar en 1996. Es una variante de fishing pero con "ph" de
phone que significa telfono. Se refiere al engao por medio de correos electrnicos a los
usuarios que tienen cuentas bancarias. Segn estadsticas del Centro de Quejas de Crmenes
por Internet en EUA, la prdida debido a estafas por correo fue de $1.256 mdd en 2004 y de
acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un incremento de 28% en los ltimos 4
meses en las estafas por correo electrnico. 6
Web Sites Falsos (Fake Websites)
La tcnica de crear sitios web falsos se ha vuelto muy popular hoy en da. Se trata de subir a la
red, mediante links falsos, interfaces idnticas a pginas web reales. De esta forma el usuario
piensa que la pgina es real y empieza a llenar su informacin, normalmente bancaria. En la
mayora de los casos piden al usuario poner su clave o que entre al sistema con su informacin
de cuenta. Despus manda una alerta de que el servidor no responde para no levantar dudas. 4
Hijacking y Suplantacin (Impersonation)
Uno de los mtodos ms usados es el eavesdropping el cual pretende recabar informacin como
cuentas de usuario, claves, etc. Esto se logra por la incursin de los trojanos en la computadora,
nicamente para recabar informacin de usuario. Una vez teniendo esa informacin se puede
lograr la suplantacin y se sigue con el proceso hasta tener informacin de gente cercana al
usuario infectado.4
CRACKER:
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para
desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dainas
para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que
poseen conocimientos avanzados en el rea tecnolgica e informtica, pero la diferencia bsica
entre ellos es que los hackers solamente construyen cosas para el bien y los crackers
destruyen, y cuando crean algo es nicamente para fines personales.
El cracker, es considerado un "vandlico virtual". Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseas de programas y algoritmos de encriptacin, ya sea para
poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado
programa, robar datos personales, o cometer otros ilcitos informticos. Algunos intentan ganar
dinero vendiendo la informacin robada, otros slo lo hacen por fama o diversin. Es por ello
que debemos ser extremadamente precavidos con el manejo de la informacin que tenemos
almacenada en nuestra PC, y protegerla debidamente con algn buen sistema de seguridad.
Cracker es el trmino que define a programadores maliciosos y ciberpiratas que actan con el
objetivo de violar ilegal o inmoralmente sistemas cibernticos, siendo un trmino creado en 1985
por hackers en defensa del uso periodstico del trmino.
HISTORIA: A partir de 1980 haba aparecido la cultura hacker, programadores aficionados o
personas destacadas o con un importante conocimiento de informtica. Estos programadores
no solan estar del lado de la ilegalidad, y aunque algunos conocan tcnicas para burlar
sistemas de seguridad, se mantenan dentro del mbito legal. Pero con el tiempo surgieron
personas que utilizando su conocimiento en informtica, aprovechaban debilidades o bugs de
algunos sistemas informticos y los crackeaban, es decir, burlaban el sistema de seguridad
muchas veces entrando en la ilegalidad y algunos considerando estas prcticas como "malas".

A estas personas se las continu llamando hackers, por lo que alrededor de 1985 los hackers
"originales" empezaron a llamarlos crackers en contraposicin al trmino hacker, en defensa de
stos ltimos por el uso incorrecto del trmino. 1 Por ello los crackers son criticados por la
mayora de hackers, por el desprestigio que les supone ante la opinin pblica y las empresas
ya que muchas veces, inclusive en los medios de comunicacin, no hacen diferencia entre el
trmino hacker y cracker creando confusin sobre la definicin de los mismos y aparentando un
significado similar.
DISTINTOS USOS DEL TRMINO:
Se suele referir a una persona como cracker cuando:

Mediante ingeniera inversa realiza: seriales, keygens y cracks, los cuales sirven para
modificar el comportamiento o ampliar la funcionalidad del software o hardware original al
que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un
programa deje de funcionar a un determinado tiempo, o que slo funcione si es instalado
desde un CD original, etc.
Viola la seguridad de un sistema informtico y, por ejemplo, toma control de este, obtiene
informacin, borra datos, etc.

En ambos casos dichas prcticas suelen ser ilegales y penadas por la ley.
Algunos

tipos

de

crackers

Crackers de sistemas:
Trmino designado a programadores y decoders que alteran el contenido de un determinado
programa, por ejemplo, alterando fechas de expiracin de un determinado programa para
hacerlo
funcionar
como
si
se
tratara
de
una
copia
legtima.
Crackers de Criptografa:
Trmino usado para aquellos que se dedican a la ruptura de criptografa (cracking codes).
Phreaker:
cracker especializado en telefona. Tiene conocimiento para hacer llamadas gratuitas,
reprogramar centrales telefnicas, grabar conversaciones de otros telfonos para luego poder
escuchar
la
conversacin
en
su
propio
telfono,
etc.
Cyberpunk:
Son los vndalos de pginas web o sistemas informatizados. Destruyen el trabajo ajeno.
Spyware:
Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la
mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su funcin es recopilar
informacin, la cual se envan a terceras personas sin nuestro consentimiento, con lo que mas
tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus
(ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a l,

mostrndonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los
casos mas grabes puede hasta colgarse el ordenador.
La historia de Spyware
Prcticamente todo el mundo con un ordenador se ha odo hablar de programas espa, pero
dnde y cundo asomar su espantosa cabeza por primera vez? Aqu hay un poco de
historia ...
"Spyware" La palabra fue utilizada por primera vez en pblico en octubre de 1995. Se apareci
en Usenet (un sistema de discusin por Internet distribuido en el que los usuarios enven correo
electrnico como mensajes) en un artculo destinado a modelo de negocio de Microsoft. En los
aos que siguieron, sin embargo, el software espa refiere a menudo 'snoop equipos ", tales
como pequeas cmaras, ocultas. Se re-apareci en un comunicado de prensa para un producto
de servidor de seguridad personal a principios de 2000, marcando el comienzo del uso moderno
de la palabra.
En 1999, Steve Gibson de Gibson Research detectado software de publicidad en su ordenador y
sospech que era en realidad el robo de su informacin confidencial. El adware llamado haba
sido secretamente instalado y era difcil de quitar, por lo que decidi contraatacar y desarrollar el
primer programa anti-spyware, OptOut.
Eso es donde Lavasoft recogi y Gibson dej. Luego pas a otros proyectos y de Lavasoft se
convirti en un pionero en la industria anti-spyware con su firma un producto libre que se puede
descargar Ad-Aware. Productos de pago de Lavasoft pronto siguieron, y ahora es el proveedor
de anti-spyware para 300 millones de usuarios de computadoras en todo el mundo de hoy.
PHREAKER:
El phreaker es una persona que con amplios conocimientos de telefona puede llegar a realizar
actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos
electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos
telefnicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con
las instrucciones y nomenclaturas de los componentes para construir diversos modelos de
estos aparatos.
Originalmente, este trmino se refera a los usuarios de las conocidas "blue boxes" (dispositivos
electrnicos que permitan realizar llamadas gratuitamente). Ahora bien, como en la actualidad
las compaas telefnicas utilizan sistemas digitales en lugar de electromecnicos, los phreaks
han pasado a utilizar muchas de las tcnicas de los hackers.
La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente,
relacionados con incidencias de seguridad o fallas en los sistemas telefnicos, que les permitan
obtener privilegios no accesibles de forma legal.
El trmino "Phreak" es una conjuncin de las palabras phone (telfono en ingls), hack y freak
(monstruo en ingls). Tambin se refiere al uso de varias frecuencias de audio para manipular un
sistema telefnico, ya que la palabra phreak se pronuncia de forma similar a frequency
(frecuencia).
El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a
menudo es considerado y categorizado como un tipo especfico de hacking informtico: hacking
orientado a la telefona y estrechamente vinculado con la electrnica, en realidad el phreaking es

el germen del hacking puesto que el sistema telefnico es anterior a la extensin de la


informtica a nivel popular, el hacking surgi del contacto de los phreakers con los primeros
sistemas informticos personales y redes de comunicaciones.
HISTORIA
La historia del movimiento Phreak empieza con la invencin del telfono por Alexander Graham
Bell en 1876, quien pens que sera usado para que la gente escuchara msica. Fue ese el
primer empuje comercial que tuvo; sin embargo, esta idea no despeg y Bell, como
consecuencia, tuvo la brillante idea de dejar hacer a la gente lo que quisiera con l; entonces, la
cosa despeg.
La gente empez a comunicarse unos con otros y se extendi bastante rpido por los Estados
Unidos de Amrica. La gente no estaba interesada en lo que Bell pensaba que su mquina poda
hacer por ellos; sino en lo que ellos podan hacer a travs del Invento de Bell, en ese sentido,
sta sigue siendo una visin clave sobre las Nuevas Tecnologas.
30 aos despus de su invencin, el telfono ya se haba expandido por todo el Continente
americano desplazando al sistema de Telgrafos. Al principio, toda la red telefnica estaba
operada por humanos, cada conmutador y cada enrutador era una persona, uno levantaba el
auricular - el telfono no tena para marcar - y al otro lado te responda una operadora que
estaba delante de una consola que simplemente era un montn de conexiones; as, para que una
llamada tenga efecto, se tena que empalmar toda la conexin manualmente.
En principio, las personas que haban contratado para operadores eran jvenes adolescentes
que haban sido antes mensajeros del Telgrafo - estos iban a tu casa con un mensaje que haba
llegado al Telgrafo y te lo entregaban -, obviamente era un trabajo en vas de desaparicin.
En su primer ao de operacin Bell Telephone Company aprendi una leccin importante sobre
la combinacin de los chicos adolescentes y las entregas telefnicas: era un desastre. Los
operadores eran abiertamente impertinentes con los clientes; de hecho, un observador escribi
"el espritu inquisitivo y aventurero que posee cualquier joven saludable no siempre es
conductivo a dar la atencin requerida a las necesidades del usuario del sistema telefnico".
Alexander Graham Bell solucion el problema despidiendo a todos los chicos y contratando en
su lugar a chicas. Por esta razn hasta nuestros das el trabajo de operadora se relaciona
siempre con mujeres y por eso precisamente se les llama operadoras.
En cualquier caso el Sistema Telefnico creci hasta tal punto que la solucin de administracin
de switching (conmutacin) manual ya no era viable, las tecnologas de conmutacin se fueron
automatizando y dejaron de existir las operadoras.
HARDWARE:
Corresponde a todas las partes tangibles de un sistema informtico sus componentes son:
elctricos, electrnicos, electromecnicos y mecnicos. 1 Sus cables, gabinetes o cajas,
perifricos de todo tipo y cualquier otro elemento fsico involucrado; contrariamente, el soporte
lgico es intangible y es llamado software. El trmino es propio del idioma ingls (literalmente
traducido: partes duras), su traduccin al espaol no tiene un significado acorde, por tal motivo
se la ha adoptado tal cual es y suena; la Real Academia Espaola lo define como Conjunto de
los componentes que integran la parte material de una computadora. 2 El trmino, aunque es lo
ms comn, no solamente se aplica a una computadora tal como se la conoce, tambin, por
ejemplo, un robot, un telfono mvil, una cmara fotogrfica o un reproductor multimedia
poseen hardware (y software).3 4

La historia del hardware del computador se puede clasificar en cuatro generaciones, cada una
caracterizada por un cambio tecnolgico de importancia. Este hardware se puede clasificar en:
bsico, el estrictamente necesario para el funcionamiento normal del equipo; y complementario,
el que realiza funciones especficas.
Un sistema informtico se compone de una unidad central de procesamiento (UCP/CPU),
encargada de procesar los datos, uno o varios perifricos de entrada, los que permiten el
ingreso de la informacin y uno o varios perifricos de salida, los que posibilitan dar salida
(normalmente en forma visual o auditiva) a los datos procesados.

Tipos de hardware
Micro controlador Motorola 68HC11 y chips de soporte que podran constituir el hardware de un
equipo electrnico industrial.
Una de las formas de clasificar el hardware es en dos categoras: por un lado, el "bsico", que
abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad
mnima a una computadora; y por otro lado, el hardware "complementario", que, como su
nombre indica, es el utilizado para realizar funciones especficas (ms all de las bsicas), no
estrictamente necesarias para el funcionamiento de la computadora.
As es que: un medio de entrada de datos, la unidad central de procesamiento (C.P.U.), la
memoria RAM, un medio de salida de datos y un medio de almacenamiento constituyen el
"hardware bsico".
Los medios de entrada y salida de datos estrictamente indispensables dependen de la
aplicacin: desde el punto de vista de un usuario comn, se debera disponer, al menos, de un
teclado y un monitor para entrada y salida de informacin, respectivamente; pero ello no implica
que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea
necesario teclado ni monitor; bien puede ingresar informacin y sacar sus datos procesados,
por ejemplo, a travs de una placa de adquisicin/salida de datos.
Las computadoras son aparatos electrnicos capaces de interpretar y ejecutar instrucciones
programadas y almacenadas en su memoria; consisten bsicamente en operaciones aritmticolgicas y de entrada/salida.9 Se reciben las entradas (datos), se las procesa y almacena
(procesamiento), y finalmente se producen las salidas (resultados del procesamiento). Por ende
todo sistema informtico tiene, al menos, componentes y dispositivos hardware dedicados a
alguna de las funciones antedichas; 10 a saber:
1. Procesamiento: Unidad Central de Proceso o CPU
2. Almacenamiento: Memorias
3. Entrada: Perifricos de entrada (E)
4. Salida: Perifricos de salida (S)
5. Entrada/Salida: Perifricos mixtos (E/S)
Desde un punto de vista bsico y general, un dispositivo de entrada es el que provee el medio
para permitir el ingreso de informacin, datos y programas (lectura); un dispositivo de salida
brinda el medio para registrar la informacin y datos de salida (escritura); la memoria otorga la
capacidad de almacenamiento, temporal o permanente (almacenamiento); y la CPU provee la
capacidad de clculo y procesamiento de la informacin ingresada (transformacin). 11

Un perifrico mixto es aqul que puede cumplir funciones tanto de entrada como de salida; el
ejemplo ms tpico es el disco rgido (ya que en l se lee y se graba informacin y datos).

DEFINICION DE SOFTWARE
Existen varias definiciones similares aceptadas para software, pero probablemente la ms
formal sea la siguiente:
Es el conjunto de los programas de cmputo, procedimientos, reglas, documentacin y datos
asociados que forman parte de las operaciones de un sistema de computacin.
Extrado del estndar 729 del IEEE5
Considerando esta definicin, el concepto de software va ms all de los programas de
computacin en sus distintos estados: cdigo fuente, binario o ejecutable; tambin su
documentacin, los datos a procesar e incluso la informacin de usuario forman parte del
software: es decir, abarca todo lo intangible, todo lo no fsico relacionado.
El trmino software fue usado por primera vez en este sentido por John W. Tukey en 1957. En
la ingeniera de software y las ciencias de la computacin, el software es toda la informacin
procesada por los sistemas informticos: programas y datos.
El concepto de leer diferentes secuencias de instrucciones (programa) desde la memoria de un
dispositivo para controlar los clculos fue introducido por Charles Babbage como parte de su
mquina diferencial. La teora que forma la base de la mayor parte del software moderno fue
propuesta por Alan Turing en su ensayo de 1936, Los nmeros computables, con una
aplicacin al problema de decisin.

Clasificacin del software


Si bien esta distincin es, en cierto modo, arbitraria, y a veces confusa, a los fines prcticos se
puede clasificar al software en tres grandes tipos:
Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al
programador de los detalles del sistema informtico en particular que se use, aislndolo
especialmente del procesamiento referido a las caractersticas internas de: memoria,
discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El
software de sistema le procura al usuario y programador adecuadas interfaces de alto
nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento
del sistema global. Incluye entre otros:
o Sistemas operativos
o

Controladores de dispositivos

Herramientas de diagnstico

Herramientas de Correccin y Optimizacin

Servidores

Utilidades

Software de programacin: Es el conjunto de herramientas que permiten al programador


desarrollar programas informticos, usando diferentes alternativas y lenguajes de
programacin, de una manera prctica. Incluyen bsicamente:
o

Editores de texto

Compiladores

Intrpretes

Enlazadores

Depuradores

Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas,


usualmente en un entorno visual, de forma tal que el programador no necesite
introducir mltiples comandos para compilar, interpretar, depurar, etc.
Habitualmente cuentan con una avanzada interfaz grfica de usuario (GUI).

Software de aplicacin: Es aquel que permite a los usuarios llevar a cabo una o varias
tareas especficas, en cualquier campo de actividad susceptible de ser automatizado o
asistido, con especial nfasis en los negocios. Incluye entre muchos otros:
o

Aplicaciones para Control de sistemas y automatizacin industrial

Aplicaciones ofimticas

Software educativo

Software empresarial

Bases de datos

Telecomunicaciones (por ejemplo Internet y toda su estructura lgica)

Videojuegos

Software mdico

Software de clculo Numrico y simblico.

Software de diseo asistido (CAD)

Software de control numrico (CAM)

GUSANOS:
Un gusano (tambin llamados IWorm por su apocope en ingls, I de Internet, Worm de gusano)
es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes
automticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la
red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre
infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada
replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias
del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros
nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos,
comoSMTP, IRC, P2P entre otros.

HISTORIA
El primer gusano informtico de la historia data de 1988, cuando el gusano Morris infect una
gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue
sentenciado a tres aos en prision y obtuvo de libertad condicional, 400 horas de servicios a la
comunidad y una multa de 10.050 dlares. Fue este hecho el que alert a las principales
empresas involucradas en la seguridad de tecnologas de la informacin a desarrollar los
primeros cortafuegos.

Qu es un Gusano Informtico?
"Los Gusanos Informticos son programas que realizan copias de s mismos, alojndolas en
diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los
ordenadores y las redes informticas, impidiendo as el trabajo a los usuarios. A diferencia de
los virus, los gusanos no infectan archivos.
Qu hacen los Gusanos Informticos?
El principal objetivo de los Gusanos es propagarse y afectar al mayor nmero de ordenadores
posible. Para ello, crean copias de s mismos en el ordenador afectado, que distribuyen
posteriormente a travs de diferentes medios, como el correo electrnico, programas P2P o de
mensajera instantnea, entre otros.
Los Gusanos Informticos suelen utilizar tcnicas de ingeniera social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con
el que camuflar el archivo malicioso. Los temas ms recurrentes son los relacionados con el
sexo, famosos, temas morbosos, temas de actualidad o software pirata.
Adems, el uso de esta tcnica aumenta considerablemente en fechas sealadas como San
Valentn, Navidades y Halloween, entre otras.

Evolucin de los Gusanos Informticos

Los gusanos tambin se han adaptado a la nueva dinmica del malware. Antes los creadores de
malware buscaban fama y notoriedad, por lo que diseaban gusanos capaces de propagarse
masivamente e infectar ordenadores en todo el mundo.
Sin embargo, actualmente los gusanos estn ms orientados a obtener beneficios econmicos.
Se utilizan para creargrandes redes de bots que controlan miles de ordenadores en todo el
mundo. Los ciberdelincuentes envan a estos ordenadores, denominados zombies,
instrucciones para enviar spam, lanzar ataques de denegacin de servicio o descargar archivos
maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos
diseados con este fin, y en la siguiente grfica puede observar la importancia que tienen este
tipo
de
gusanos
en
el
escenario
de
malware
actual.

Actualmente, existen miles de ordenadores que estn siendo utilizados como zombies por
Gusanos Informticos sin que sus usuarios sean conscientes de ello. A pesar de estar
comprometidos, los ordenadores se pueden utilizar con total normalidad, ya que el nico indicio
que se puede notar es una bajada en su rendimiento.
Cmo protegernos de los Gusanos Informticos? Panda Security
Para protegernos de este tipo de malware, existen una serie de consejos que mantendrn
nuestro equipo mucho ms seguro frente a los gusanos:
Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analcelo con su
solucin antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa
antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estar totalmente
protegido frente a estas amenazas.
Haga un anlisis gratuito de su equipo y compruebe si est libre de gusanos. O haga Clic
aqui para Descargar Antigusanos

Un troyano informtico, caballo de Troya o Trojan Horse est tan lleno de artimaas como lo
estaba el mitolgico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa til, pero en realidad har dao una vez
instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engaados
a abrirlos porque creen que han recibido un programa legtimo o archivos de procedencia
segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se
disean para ser ms molestos que malvolos (como cambiar tu escritorio agregando iconos de
escritorio activos tontos), mientras que otros pueden causar dao serio, suprimiendo archivos y
destruyendo informacin de tu sistema.
Tambin se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador
permitiendo el acceso de usuarios malvolo a tu sistema, accediendo a tu informacin
confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando
otros archivos.

Troyano
En informtica, se denomina troyano o caballo de Troya (traduccin literal del ingls Trojan
horse) a un software malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo pero al ejecutarlo ocasiona daos. 1 2 El trmino troyano proviene de la
historia delcaballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean
una puerta trasera (en ingls backdoor) que permite laadministracin remota a un usuario no
autorizado.3
Un troyano no es estrictamente un virus informtico, y la principal diferencia es que los troyanos
no propagan la infeccin a otros sistemas por s mismos. 2

Evolucin histrica
Los troyanos se concibieron como una herramienta para causar el mayor dao posible en el
equipo infectado. En los ltimos aos y gracias al mayor uso de Internet esta tendencia ha
cambiado hacia el robo de datos bancarios o informacin personal. 1
Desde sus orgenes, los troyanos han sido utilizados como arma de sabotaje por los servicios
de inteligencia como la CIA, cuyo caso ms emblemtico fue el Sabotaje al Gasoducto Siberiano
en 1982. La CIA instal un troyano en el software que se ocupara de manejar el funcionamiento
del gasoducto, antes de que la URSS comprara ese software en Canad. 4
Propsitos de los troyanos
Los troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una
vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar
diferentes acciones sin necesitar permiso. 6 Las acciones que el individuo puede realizar en el
equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las
caractersticas del troyano. [ Algunas de las operaciones que se pueden llevar a cabo en el
ordenador remoto son:

Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de
denegacin de servicio o envo de spam).
Instalacin de otros programas (incluyendo otros programas maliciosos).

Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad.

Borrado, modificacin o transferencia de archivos (descarga o subida).

Ejecutar o terminar procesos.

Apagar o reiniciar el equipo.

Monitorizar las pulsaciones del teclado.

Realizar capturas de pantalla.

Ocupar el espacio libre del disco duro con archivos intiles.

Borra el disco duro

Caractersticas de los troyanos


Los troyanos estn compuestos principalmente por tres programas: un cliente, que enva las
rdenes que se deben ejecutar en la computadora infectada, un servidor situado en la
computadora infectada, que recibe las rdenes del cliente, las ejecuta y casi siempre devuelve
un resultado al programa cliente y, por ltimo, un editor del servidor, el cual sirve para
modificarlo, protegerlo mediante contraseas, unirlo a otros programas para que, al abrir el
programa tambin se ejecute el servidor, configurar en que puerto deseamos instalar el servidor,
etc. Atendiendo a la forma en la que se realiza la conexin entre el cliente y el servidor se
pueden clasificar en:

Conexin directa (el cliente se conecta al servidor).


Conexin inversa (el servidor se conecta al cliente).

La conexin inversa tiene claras ventajas sobre la conexin directa, esta traspasa
algunos firewalls (la mayora de los firewall no analizan los paquetes que salen de la
computadora, pero que s analizan los que entran), pueden ser usados en redes situadas detrs
de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer
ladireccin IP del servidor.
Cabe destacar que existen otro tipo de conexiones, que no son de equipo vctima a equipo
atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el
proceso de control. Se suele utilizar para este propsito el protocolo IRC o incluso FTP, HTTP u
otros.

Formas de infectarse con troyanos


La mayora de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con
un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta
presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma
normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de
infeccin no es visible para el usuario ya que no se muestran ventanas ni alertas de ningn tipo.
Evitar la infeccin de un troyano es difcil, algunas de las formas ms comunes de infectarse
son:

Descarga de programas de redes p2p.


Pginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o
aplicaciones Java).

Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia,


clientes de mensajera instantnea).

Ingeniera social (por ejemplo un cracker manda directamente el troyano a la vctima a


travs de la mensajera instantnea).

Archivos
instantnea.

adjuntos en correos

electrnicos y

archivos

enviados

por

mensajera

Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que
ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar
infecciones:

Disponer de un programa antivirus actualizado regularmente para estar protegido contra


las ltimas amenazas.
Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.

Tener instalados los ltimos parches y actualizaciones de seguridad del sistema


operativo.

Descargar los programas siempre de las pginas web oficiales o de pginas web de
confianza.

No abrir los datos adjuntos de un correo electrnico si no conoces al remitente.

Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.

Eliminacin de troyanos
Una de las principales caractersticas de los troyanos es que no son visibles para el usuario. Un
troyano puede estar ejecutndose en un ordenador durante meses sin que el usuario perciba
nada. Esto hace muy difcil su deteccin y eliminacin de forma manual. Algunos patrones para
identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran
archivos de forma automtica, el ordenador funciona ms lento de lo normal, errores en el
sistema operativo.
Por otro lado los programas antivirus estn diseados para eliminar todo tipo de software
malicioso, adems de eliminarlos tambin previenen de nuevas infecciones actuando antes de
que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en
el equipo y a ser posible tambin un firewall.

LA CRIPTOGRAFIA
La mquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de
los mensajes para los generales de muy alto rango.
Criptografa (del griego krypto, oculto, y graphos, escribir, literalmente
escritura oculta) tradicionalmente se ha definido como la parte de la criptologa que se ocupa
de las tcnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones
lingsticas de mensajes para hacerlos ininteligibles a intrusos (lectores no autorizados) que
intercepten esos mensajes. Por tanto el nico objetivo de la criptografa era conseguir la
confidencialidad de los mensajes. En esos tiempos la nica criptografa que haba era la llamada
criptografa clsica.
La aparicin de las Tecnologas de la Informacin y la Comunicacin y el uso masivo de las
comunicaciones digitales han producido un nmero creciente de problemas de seguridad. Las
transacciones que se realizan a travs de la red pueden ser interceptadas. La seguridad de esta
informacin debe garantizarse. Este desafo ha generalizado los objetivos de la criptografa para
ser la parte de la criptologa que se encarga del estudio de los algoritmos, protocolos (se les
llama protocolos criptogrficos) y sistemas que se utilizan para proteger la informacin y dotar
de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los
criptgrafos investigan, desarrollan y aprovechan tcnicas matemticas que les sirven como
herramientas para conseguir sus objetivos.
Los grandes avances que se han producido en el mundo de la criptografa han sido posibles
gracias a los grandes avances que se ha producido en el campo de las matemticas y las
ciencias de la computacin.

Objetivos de la criptografa
La criptografa actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que
se utilizan para proteger la informacin y dotar de seguridad a las comunicaciones y a las
entidades que se comunican. 1 Por tanto se ocupa de proporcionar:

Confidencialidad. Es decir garantiza que la informacin est accesible nicamente a


personal autorizado. Para conseguirlo utiliza cdigos y tcnicas de cifrado.

Integridad. Es decir garantiza la correccin y completitud de la informacin. Para


conseguirlo puede usar por ejemplo funciones hash criptogrficas MDC, protocolos de
compromiso de bit, o protocolos de notarizacin electrnica.

No repudio. Es decir proporciona proteccin frente a que alguna de las entidades


implicadas en la comunicacin, pueda negar haber participado en toda o parte de la
comunicacin. Para conseguirlo puede usar por ejemplo firma digital.

Autenticacin. Es decir proporciona mecanismos que permiten verificar la identidad del


comunicante. Para conseguirlo puede usar por ejemplo funciones hash cripogrficas MAC
o protocolo de conocimiento cero.

Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos.


Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.

Cifrados y cdigos
Hay dos mtodos de alterar las representaciones de los mensajes para hacerlos ininteligibles a
intrusos:2

Mediante cdigos: Un cdigo consiste en sustituir unidades textuales semnticas ms o


menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por
ejemplo, "cielo azul" podra significar atacar al amanecer. En la segunda guerra mundial
se usaron cdigos en lengua navaja para identificar mensajes militares. Por ejemplo
chai-da-gahy-nail-tsaidi (literalmente "asesino de tortugas") quera decir armas
antitanque.3 Otro ejemplo sera el viejo cdigo de para mensajes domsticos por
telgrafo. En este cdigo el valor "73" significaba "Te quiero y besos". Cuando se usa una
tcnica de cdigos, la informacin secreta suele recopilarse en un diccionario o libro de
cdigos (en ingls codebook). Podramos considerar que traducir un documento a otro
idioma es usar un cdigo, el mensaje ser comprensible slo para los receptores que
conozcan dicho cdigo. En la actualidad no se suelen usar salvo para denominar
operaciones encubiertas Por ejemplo: operacin 'Tormenta del desierto' para denominar a
la operacin de inicio del ataque a Irak en 1991.

Mediante cifrado: Consiste en una transformacin carcter por carcter o bit por bit,
segn el caso, sin importar la estructura lingstica del mensaje. Un sistema de cifra no se
preocupa sobre la estructura lingstica o el significado del mensaje, sino que
simplemente cifra la cadena de caracteres o bits, con significado o no, con un algoritmo
de cifrado. Para descifrar utiliza otro algoritmo que permite obtener la cadena original. Los
sistemas de cifrado estn controlados por claves que son entradas a los algoritmos
usados en el proceso (algoritmo de cifrado y algoritmo de descifrado). Si la clave de
cifrado es igual que la de descifrado se dice que es un cifrado simtrico. Si son distintas
se dice que es un cifrado asimtrico.

Por ejemplo consideremos un sistema de cifrado en el que sustituimos cada letra por la letra nsucesiva del alfabeto donde n es la clave. Entonces si n=2 el mensaje attack at dawn podra
ser cifrado por "cvvcem cv fcyp".

Estas distinciones se hacen desde un punto de vista tcnico de la jerga de la criptografa, en el


lenguaje cotidiano, la palabra cdigo se usa de forma indistinta con cifra. La distincin entre
cdigos y sistemas de cifra no es exclusiva, por ejemplo: 3

Un cdigo puede ser considerado como un sistema de cifra con un alfabeto muy grande.

Un sistema de cifra puede ser usado para cifrar los smbolos de un cdigo.

Se puede usar cdigos para partes del mensaje, el resto para los que no existe cdigo
asociado se puede cifrar. A esto se le llama un nomenclator.

Observar que tanto cuando se cifra como cuando se codifica hay dos alfabetos involucrados: El
de mensaje a cifrar/codificar y el que se obtiene una vez codificado/cifrado. Ambos alfabetos
pueden ser iguales o no.
Historia de la criptografa
La historia de la criptografa es larga y abunda en ancdotas. Ya las primeras civilizaciones
desarrollaron tcnicas para enviar mensajes durante las campaas militares, de forma que si el
mensajero era interceptado la informacin que portaba no corriera el peligro de caer en manos
del enemigo.El primer mtodo de criptografa fue en el siglo V a.C, era conocido como
"Esctala". El segundo criptosistema que se conoce fue documentado por el historiador griego
Polibio: un sistema de sustitucin basado en la posicin de las letras en una tabla. Tambin los
romanos utilizaron sistemas de sustitucin, siendo el mtodo actualmente conocido como
Csar, porque supuestamente Julio Csar lo emple en sus campaas, uno de los ms
conocidos en la literatura (segn algunos autores, en realidad Julio Csar no usaba este sistema
de sustitucin, pero la atribucin tiene tanto arraigo que el nombre de este mtodo de
sustitucin ha quedado para los anales de la historia). Otro de los mtodos criptogrficos
utilizados por los griegos fue la esctala espartana, un mtodo de trasposicin basado en un
cilindro que serva como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
En 1465 el italiano Leon Battista Alberti invent un nuevo sistema de sustitucin polialfabtica
que supuso un gran avance de la poca. Otro de los criptgrafos ms importantes del siglo XVI
fue el francs Blaise de Vigenre que escribi un importante tratado sobre "la escritura secreta"
y que dise una cifra que ha llegado a nuestros das asociada a su nombre. A Selenus se le
debe la obra criptogrfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624). En el siglo
XVI Mara Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I, reina de Inglaterra, al
descubrirse un complot de aquella tras un criptoanlisis exitoso por parte de los matemticos de
Isabel. Durante los siglos XVII, XVIII y XIX, el inters de los monarcas por la criptografa fue
notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de
ms de 500 smbolos que los matemticos del rey consideraban inexpugnable. Cuando el
matemtico francs Franois Vite consigui criptoanalizar aquel sistema para el rey de Francia,
a la sazn Enrique IV, el conocimiento mostrado por el rey francs impuls una queja de la corte
espaola ante del papa Po V acusando a Enrique IV de utilizar magia negra para vencer a sus
ejrcitos.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este mtodo de
cifrado es similar a la del tablero de ajedrez Polibio. Consista en una matriz de 6 x 6 utilizado
para sustituir cualquier letra del alfabeto y los nmeros 0 a 9 con un par de letras que consiste
de A, D, F, G, V, o X.

La mquina Enigma utilizada por los alemanes durante la II Guerra Mundial.


Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras ms importantes fueron la del
holands Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando

la historia de la criptografa vuelve a experimentar importantes avances. En especial durante las


dos contiendas blicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A
partir del siglo XX, la criptografa usa una nueva herramienta que permitir conseguir mejores y
ms seguras cifras: las mquinas de clculo. La ms conocida de las mquinas de cifrado
posiblemente sea la mquina alemana Enigma: una mquina de rotores que automatizaba
considerablemente los clculos que era necesario realizar para las operaciones de cifrado y
descifrado de mensajes. Para vencer al ingenio alemn, fue necesario el concurso de los
mejores matemticos de la poca y un gran esfuerzo computacional. No en vano, los mayores
avances tanto en el campo de la criptografa como en el del criptoanlisis no empezaron hasta
entonces.
Tras la conclusin de la Segunda Guerra Mundial, la criptografa tiene un desarrollo terico
importante, siendo Claude Shannon y sus investigaciones sobre teora de la informacin
esenciales hitos en dicho desarrollo. Adems, los avances en computacin automtica suponen
tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de
nuevos sistemas. A mediados de los aos 70, el Departamento de Normas y Estndares
norteamericano publica el primer diseo lgico de un cifrador que estara llamado a ser el
principal sistema criptogrfico de finales de siglo: el Estndar de Cifrado de Datos o DES. En
esas mismas fechas ya se empezaba a gestar lo que sera la, hasta ahora, ltima revolucin de la
criptografa terica y prctica: los sistemas asimtricos. Estos sistemas supusieron un salto
cualitativo importante, ya que permitieron introducir la criptografa en otros campos que hoy da
son esenciales, como el de la firma digital.

Virus informtico
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin
existen otros ms inofensivos, que solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no
se replican a s mismos porque no tienen esa facultad [cita requerida] como el gusano informtico, son
muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos,
desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes
informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa
que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo
del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los
servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables
que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Historia
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,
creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper...
catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema
se cre el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes.
Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core
War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo
posible.
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en un correo electrnico.
Virus informticos y sistemas operativos
Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms
conocidos y usados en la actualidad.
Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema operativo para el
que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se
estima que, en 2007, un 90% de ellos usaba Windows. [cita requerida] Esta popularidad basada
en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software
malicioso a desarrollar nuevos virus; y as, al atacar sus puntos dbiles, aumentar el
impacto que generan.

Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los
ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy
permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna
autentificacin por parte del usuario o pedirle algn permiso especial para ello en los
sistemas ms antiguos (en los Windows basados en NT se ha mejorado, en parte, este
problema). A partir de la inclusin del Control de Cuentas de Usuario en Windows Vista o
Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e


incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos
por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos
programas estn fuertemente integrados en el sistema operativo dando acceso completo,
y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este
tipo es el virus ILOVEYOU, creado en el ao 2000 y propagado a travs de Outlook.

La escasa formacin de un nmero importante de usuarios de este sistema, lo que


provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema
est dirigido de manera mayoritaria a los usuarios no expertos en informtica. Esta
situacin es aprovechada constantemente por los programadores de virus.

Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris,
Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes.
Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix han


considerado la seguridad como una prioridad por lo que hay mayores medidas frente a

virus, tales como la necesidad de autenticacin por parte del usuario como administrador
o root para poder instalar cualquier programa adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema operativo
cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa
puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de
permisos y accesos para los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los


usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como
usuarios "administradores' o por el superusuario root, excepto para instalar o configurar
software, dando como resultado que, incluso si un usuario no administrador ejecuta un
virus o algn software malicioso, ste no daara completamente el sistema operativo ya
que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado
comnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas
de usuario de forma similar.

Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como
servidores que por lo general estn fuertemente protegidos, razn que los hace menos
atractivos para un desarrollo de virus o software malicioso.

En el caso particular de las distribuciones basadas


colaborativo, las licencias libres y debido a que son
Unix, la comunidad aporta constantemente y en
actualizaciones que resuelven bugs y/o agujeros
aprovechados por algn malware.

en GNU/Linux y gracias al modelo


ms populares que otros sistemas
un lapso de tiempo muy corto
de seguridad que pudieran ser

Caractersticas
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos
a nivel de datos.
Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la
seguridad adecuada.
Otros daos que los virus producen a los sistemas informticos son la prdida de informacin,
horas de parada productiva, tiempo de reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin diferente.
Mtodos de propagacin
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta
o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso
acta replicndose a travs de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que


abre directamente un archivo adjunto).

Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms


comnmente: Haz 2 clics y gana 2 tonos para mvil gratis..

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn
tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como
Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a
Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y
puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar
el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha
corregido este problema en su mayora.
Mtodos de proteccin y tipos
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas
conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso,
salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est


conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no
se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear
nicamente recursos de forma ms selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que


pudieran estar infectados con algn virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una direccin electrnica desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos ms seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.

Tipos de virus e imitaciones


Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los ms comunes estn:

Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso


extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes
automticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lgicas o de tiempo: Son programas que se activan al producirse un


acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una
combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se
produce la condicin permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de
cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.

Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina
pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus


Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagacin.

Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas.

Ralentizar o bloquear el ordenador.

Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema,


que impedir el funcionamiento del equipo.

Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el ratn...

También podría gustarte