jueves, 12 de abril de 2012

¿QUÉ ES UN VIRUS INFORMÁTICO?

Un virus es un pequeño programa con instrucciones creadas exprofesamente para provocar daños o alteraciones en los archivos o áreas vitales de un sistema: sector de arranque, MBR o Master Boot Record, Tabla de Particiones. Se le denominan virus ya que al igual que las especies biológicas son pequeños, se autoreproducen e infectan a un ente receptor desde un ente transmisor (archivos o áreas vitales del sistema). 

Se les conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o electrónicos y para efectos de esta página informativa simplemente los denominaremos Virus.

Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar desapercibido ), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en el computadora, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado.


HISTORIA

Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.
Antes de la explosión de la microcomputación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresas privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco.
Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.
En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de "Core Wars", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura.
La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control, en las computadoras personales.
Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core Wars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a ponerse caliente!
El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como infectaron más de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso.
En 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por más de tres días. La cosa había llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus su Centro de Investigación Thomas J. Watson, de Yorktown Heights, NI.
Las investigaciones del Centro T. J. Watson sobre virus, son puestas en el dominio público por medio de Reportes de Investigación, editados periódicamente, para beneficio de investigadores y usuarios.
El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparecer el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas.

El 2 de noviembre del ‘88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Más 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados.
Por 1989 la cantidad de virus detectados difieren.


¿PARA QUÉ FUERON CREADOS?
¿Para qué sirve el virus? Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
CARACTERÍSTICAS DE LOS VIRUS
El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huesped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:
El virus re-orienta la lectura del disco para evitar ser detectado;
Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus;
encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable;
polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;
Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS
Windows 98).
En cambio los virus de programa, se manifiestan cuando la aplicación infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo.


DAÑOS DE LOS VIRUS
Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.
DAÑOS TRIVIALES
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
DAÑOS MENORES
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
DAÑOS MODERADOS
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.
DAÑOS MAYORES
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).
DAÑOS SEVEROS Y DAÑOS ILIMITADOS
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.
SÍNTOMAS TÍPICOS DE UNA INFECCIÓN
El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
El tamaño del programa cambia sin razón aparente.
El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
Si se corre el CHKDSK no muestra "655360 bytes available".
La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
Aparecen archivos de la nada o con nombres y extensiones extrañas.
Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).
Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".
En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).
Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.

BIBLIOGRAFÍA:
http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
¿CUÁNTOS HUESOS TIENE LA MANO?
Los huesos, así como la piel y los músculos, también son órganos de nuestro cuerpo. Estos cumplen varias funciones como la protección y están presentes en todo nuestro ser.
Cuando nacemos tenemos aproximadamente 300 huesos. Luego con el correr de los años muchos de ellos se van fundiendo entre sí (por ejemplo los del cráneo), y cuando llegamos a la adultez nuestro cuerpo cuenta con 206 huesos.
Nuestras manos están formadas por muchos huesos de pequeño tamaño, lo cual permite su gran flexibilidad y destreza. En total por cada mano tenemos 27 huesos, y estos se dividen en tres áreas: la muñeca o carpo, la palma y las falanges.


Anatomía de la mano

Cada mano posee 27 huesos, 8 en el carpo, 5 metacarpianos y un total de 14 falanges. En conjunto forman un canal de concavidad anterior por el que se deslizan los tendones de los músculos flexores de los dedos.
Los 8 huesos del carpo se organizan en dos filas o hileras, una superior y otra inferior .De radial a cubital la fila superior compuesta de los huesos escafoides (escafoideum), semilunar (lunatum), piramidal (triquetum) y pisiforme. La fila inferior la forman el trapecio (trapecium), trapezoide (trapezoideum), hueso grande (capitatum) y hueso ganchoso (amatum).
A excepción del hueso piramidal, pisiforme, y del ganchoso, la mayor parte de los huesos del carpo presentan forma cuboides y constan de seis caras. Las caras anteriores y posteriores son rugosas y corresponde a las caras palmar y dorsal de la mano. Las caras superior, inferior y lateral o medial son articulares, excepto las caras laterales de los huesos que están en los extremos de ambas filas del carpo.


Fila superior

Hueso escafoides: Es el más lateral, alargado de la superior e inferior y de medial a lateral. Se describen en él:
Cara anterior: rugosa y prolongada por una saliente denominada tubérculo del hueso escafoides, donde se inserta el ligamento colateral radial del carpo.
Cara posterior: es estrecha y reducida en un surco rugoso.
Cara superior: convexa, articular y relacionada con el radio.
Cara inferior: convexa y articular para los huesos trapecio y trapezoide.
Cara medial: posee dos superficies articulares: una superior, pequeña y otra inferior más extensa.
Cara lateral: rugosa y excavada por un surco.
Hueso semilunar: situado entre el escafoides y el piramidal.
Cara anterior: convexa y rugosa.
Cara posterior: casi plana y rugosa.
Cara superior: convexa y se articula con el radio.
Cara inferior: es cóncava y se une al hueso grande lateralmente y medialmente con el hueso ganchoso por medio de una superficie estrecha.
Cara medial: articula con el hueso piramidal.
Cara lateral: articula con el hueso escafoides.
Hueso piramidal: presenta una forma de una pirámide cuadrangular.
Cara anterior: tiene una superficie articular algo convexa destinada al hueso pisiforme.
Cara posterior: presenta una saliente rugosa transversal, la cresta del hueso piramidal donde se inserta un fascículo del ligamento colateral cubital del carpo.
Cara superior: convexa articulada con el disco articular.
Cara inferior: cóncava, en conexión al hueso ganchoso.
Vértice medial: este vértice es rugoso.
Cara lateral (base): articulada con el hueso semilunar.
Hueso pisiforme: hueso irregularmente redondeado.
Cara anterior: la superficie de inserción del músculo flexor cubital del carpo en su parte superior y del músculo abductor del meñique en su parte inferior.
Cara posterior: ligeramente cóncava, en conexión con la cara anterior del hueso piramidal.
Cara lateral: presenta un surco poco profundo en relación con la arteria cubital del carpo.


Fila inferior

Hueso trapecio: el más lateral de la segunda fila.
Cara anterior: presenta un surco, limitado lateralmente por una cresta saliente, denominada tubérculo del hueso trapecio.
Cara posterior: rugosa, presenta en sus extremos lateral y medial un tubérculo destinado a la inserción de ligamentos.
Cara superior: cóncava en relación con el hueso escafoides.
Cara inferior: convexa de anterior a posterior. Articula con el primer hueso metacarpiano.
Cara medial: se halla en relación, mediante dos superficies articulares distintas, con el hueso trapezoide superiormente y el hueso metacarpiano inferiormente en el segundo.
Cara lateral: es rugosa.
Hueso trapezoide: situado entre el hueso trapecio y el hueso grande.
Cara anterior y posterior: rugosa.
Cara superior: es cóncava y se articula con el hueso escafoides.
Cara inferior: se une al segundo hueso metacarpiano.
Cara medial: es cóncava y se articula con el hueso grande.
Cara lateral: es convexa superior a inferior y cóncava de anterior a posterior.
Hueso grande: es el más voluminoso de los huesos del carpo. Se describen en él una parte superior redondeada cabeza, un cuerpo y una zona intermedia denominada cuello.
Cara anterior: es rugosa
Cara posterior: se prolonga inferiormente por medio de una saliente: la apófisis de hueso grande.
Cara superior: convexo y se articula con los huesos escafoides y semilunar.
Cara inferior: superficie articular en la cual se distinguen tres carillas yuxtapuestas para el 2,3 y 4 hueso metacarpiano.
Cara medial: presenta una superficie articular destinada al hueso ganchoso.
Cara lateral: se une superiormente al hueso escafoides e inferiormente al hueso trapezoide.
Hueso ganchoso: presenta la forma de un prisma triangular .Consta de cinco caras: dos bases no articulares, una anterior y otra posterior, y tres caras articulares.
Cara anterior: presenta una saliente en forma de gancho.
Cara posterior: rugosa.
Cara inferio : es articulada y está dividida en dos carillas: una lateral y cóncava para el cuarto metacarpiano , y otra medial , cóncava de anterior a posterior y convexa de lateral a medial , para el quinto metacarpiano.
Cara súperomedial: convexo superiormente y cóncavo inferiormente, es rugosa a lo largo de su borde inferior.
Cara lateral': se articula con el hueso grande.

BIBLIOGRAFÍA: