Revista Informática
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
The<br />
FUTURE<br />
¿Tienes un virus?<br />
¡Aquí la solución!<br />
¿Qué es la<br />
contaminación digital?<br />
Hardware y<br />
Software<br />
¡Los 3 virus más peligrosos para<br />
tus dispositivos!
https://techterms.com/definition/firmware<br />
1.Software<br />
3. ¿Sabías que?<br />
7. Hardware<br />
12. ¿Sabías que?<br />
13. Contaminación<br />
Digital<br />
17. ¿Sabías que?<br />
https://www.theinquirer.net/inquirer/news/1895641/<br />
malware-cpu-profiles-coming<br />
https://securelist.lat/estudio-el-hardware-ser-el-mediode-ataque-del-malware-del-futuro/76078/<br />
https://www.fayerwayer.com/2013/11/la-basuratecnologica-y-sus-causas-consecuencias/<br />
http://cso.computerworld.es/tendencias/cuales-sonlas-principales-amenazas-de-seguridad-para-elhardware<br />
• Vargas Salgado Ana Karla<br />
• Claudia Lozano Tapia<br />
• Rivas Santín Eva Josefina<br />
https://www.csoonline.com/article/2615305/malware/<br />
brand-new-hardware----now-with-malware-preinstalled-.html<br />
https://www.informatica-hoy.com.ar/softwareseguridad-virus-antivirus/Tipos-de-virus-decomputadoras.php<br />
http://blogjuareztultepec.blogspot.mx/2016/07/lacontaminacion-digital.html
¿<br />
Q U É E S<br />
U N<br />
S O F T W A R E<br />
Se conoce como software al equipo lógico o soporte lógico de un sistema<br />
informático, que comprende el conjunto de los componentes lógicos<br />
necesarios que hacen posible la realización de tareas específicas, en<br />
contraposición a los componentes físicos que son llamados hardware.<br />
En pocas palabras, son aplicaciones o programas que funcionan solo en una<br />
computadora.
Software de sistema<br />
Su objetivo es<br />
desvincular<br />
adecuadamente al<br />
usuario y al programador<br />
de los detalles de la<br />
computadora en<br />
particular que se use,<br />
aislándolo especialmente<br />
del procesamiento<br />
referido a las<br />
características internas<br />
de: memoria, discos,<br />
puertos y dispositivos de<br />
comunicaciones,<br />
impresoras, pantallas,<br />
teclados, etc.<br />
•Sistemas operativos<br />
•Controladores de<br />
dispositivos<br />
•Herramientas de<br />
diagnóstico<br />
•Herramientas de<br />
Corrección y<br />
Optimización<br />
•Servidores<br />
•Utilidades<br />
Software de programación<br />
Es el conjunto de<br />
herramientas que<br />
permiten al programador<br />
desarrollar programas<br />
informáticos, usando<br />
diferentes alternativas y<br />
lenguajes de<br />
programación, de una<br />
manera práctica. Incluye<br />
entre otros:<br />
•Editores de texto<br />
•Compiladores<br />
•Intérpretes<br />
•Enlazadores<br />
•Depuradores<br />
Software de aplicación<br />
Es aquel que permite a los<br />
usuarios llevar a cabo una o<br />
varias tareas específicas, en<br />
cualquier campo de<br />
actividad susceptible de ser<br />
automatizado o asistido, con<br />
especial énfasis en los<br />
negocios. Incluye entre<br />
otros:<br />
•Aplicaciones para Control<br />
de sistemas y<br />
automatización industrial<br />
•Aplicaciones ofimáticas<br />
•Software educativo<br />
•Software empresarial<br />
•Bases de datos<br />
•Telecomunicaciones (p.ej.<br />
Internet y toda su estructura<br />
lógica)<br />
•Videojuegos<br />
•Software médico<br />
Software social<br />
El software social no son<br />
propiamente aspectos de<br />
programación. Estas<br />
herramientas<br />
engloban correo electrónico,<br />
listas de correo electrónico,<br />
IRC, mensajería instantánea,<br />
bitácoras de red entre otros.<br />
Su empleo busca romper la<br />
separación y el aislamiento<br />
de los que participan en los<br />
programas a distancia y<br />
facilitar la construcción de<br />
conocimiento.
Mientras los aparatos están en funcionamiento no presentan ningún tipo de riesgo, salvo el<br />
dióxido de carbono que puedan producir; pero al ser desechados en basureros comunes,<br />
estos artefactos reaccionan con el agua y la materia orgánica liberando tóxicos al suelo y a<br />
las fuentes de aguas subterráneas. Y ahí es cuando la contaminación se torna más seria pues<br />
estos tóxicos contaminan toda aquella materia que esté a su paso.
SOFTWARE<br />
ANTIVIRUS<br />
•El software antivirus es un programa de<br />
computación que detecta, previene y<br />
toma medidas para desarmar o eliminar<br />
programas de software malintencionados,<br />
como virus y gusanos. Puede ayudar a<br />
proteger su computadora de virus usando<br />
software antivirus.<br />
•El software antivirus<br />
puede identificar y<br />
bloquear un gran cantidad<br />
de virus antes de que<br />
infecten un equipo de<br />
cómputo. Una vez que se<br />
instala un software<br />
antivirus, es importante<br />
mantenerlo actualizado.
Cada software antivirus tiene su propio método de respuesta<br />
cuando encuentra un virus, esta respuesta puede diferir si el<br />
software localiza el virus durante un escaneo automático o<br />
manual.<br />
La mayoría de las veces el software antivirus produce una<br />
ventana de alerta notificando que ha encontrado un virus y<br />
pregunta si se desea "limpiar" el archivo (remover el virus). En<br />
otros casos, el software antivirus simplemente borra el<br />
archivo, sin la necesidad de preguntar antes de hacerlo.<br />
En el mercado se pueden encontrar una gran variedad de<br />
distribuidores antivirus. La mayoría de ellos tienen una respuesta<br />
rápida a una contingencia cuando aparece un nuevo código<br />
malicioso.<br />
-Symantec Corporation<br />
-Trend Micro<br />
-Panda Software<br />
-McAffee<br />
-Sophos<br />
-F-secure<br />
-Computer Associates<br />
-Bit Defender<br />
-Kaspersky<br />
Existen una gran variedad de<br />
distribuidores de software antivirus. Todo<br />
software antivirus realiza la misma<br />
función, por lo tanto, la decisión puede<br />
radicar en la recomendación de un<br />
experto, características particulares,<br />
disponibilidad o precio.<br />
Al instalar cualquier software antivirus, sin<br />
importar el paquete que hayas escogido,<br />
incrementas el nivel de protección de tu<br />
equipo.<br />
Debes tener mucho cuidado con los<br />
mensajes de correo electrónico que te<br />
anuncian un software antivirus ya que<br />
muchos de los virus más actuales llegan a<br />
través de este medio asegurando provenir<br />
del departamento de soporte técnico de<br />
tu ISP (Proveedor de Servicios de<br />
Internet), y contienen un archivo adjunto<br />
con un supuesto software antivirus. El<br />
archivo adjunto del correo electrónico, al<br />
contrario de ser un antivirus, puede<br />
infectar a tu equipo con algún software<br />
malicioso.
HARDWARE<br />
Hardware es una palabra de origen inglés con la que se hace referencia a toda la parte<br />
“dura” de la informática, es decir, a la maquinaria real utilizada para el procesamiento<br />
electrónico de datos. Todos los sistemas computacionales consisten en alguna<br />
combinación de equipamiento principal y equipo de apoyo. El equipo principal (que a<br />
menudo se denomina unidad central de procesamiento, CPU según las iniciales en<br />
inglés), es la parte principal del sistema; Es la máquina que realiza el procesamiento<br />
real de datos y programas.<br />
DISPOSITIVO<br />
DE<br />
ENTRADA<br />
El equipo de apoyo consta de todas la máquinas que hacen posible introducir datos y<br />
programas en la CPU, obtener información procesada y almacenar datos y programas<br />
para tener fácil acceso a la CPU.<br />
Los equipos de apoyo son denominados periféricos u órganos de entrada/salida :<br />
❖<br />
❖<br />
Los órganos de entrada son dispositivos que convierten los datos y programas<br />
en una forma que la CPU puede entender y procesar.<br />
Los órganos de salida son dispositivos que convierten los datos procesados en<br />
una forma que los usuarios puedan comprender .<br />
UNIDAD CENTRAL<br />
DE<br />
PROCESAMIENTO<br />
❖ Los dispositivos de almacenamiento secundario son equipos que pueden<br />
poner fácilmente a disposición de la CPU los datos y programas utilizados con<br />
frecuencia<br />
DISPOSITIVO<br />
DE<br />
ENTRADA
Investigadores de una universidad francesa han demostrado que es<br />
posible crear programas maliciosos que exploten vulnerabilidades<br />
en el hardware de un ordenador envés de en su sistema operativo.<br />
Los investigadores de la Ecole Superiore d’Informatique,<br />
Electronique, Automatique afirman que han hallado un método que<br />
permite a los cibercriminales lanzar ataques informáticos dirigidos a<br />
CPUs vulnerables.<br />
“En este informe analizamos diferentes métodos y mostramos con<br />
bases técnicas con cuánta facilidad un programa malicioso puede<br />
reconocer y atacar sistemas de forma selectiva basándose en el chip<br />
de sus procesadores”, explicaron los investigadores en su informe<br />
titulado “Malware y códigos para procesadores”. Por supuesto, este<br />
nuevo método de ataque es complejo y todavía no está bien<br />
desarrollad, pues explican la parte más difícil de este proceso es<br />
descubrir el tipo de procesador que emplea cada ordenador; este<br />
dato es esencial para lanzar los ataques.
¿Cómo se lleva a cabo?<br />
Ya sea que el ataque discrimine al sistema operativo o al hardware, la técnica fundamental es la misma: encontrar un defecto<br />
en el sistema y explotarlo. Las arquitecturas de los procesadores se pueden identificar al descubrir cómo el chip maneja los<br />
cálculos aritméticos y la forma en que codifica los números.<br />
Sin embargo, esta técnica no es tan precisa. Los investigadores admiten que sus técnicas de identificación no pueden<br />
identificar a determinados procesadores, no obstante, dicen que tal ataque podría "permitir ataques mucho más precisos y<br />
dirigidos, en un nivel más fino en una gran red de máquinas heterogéneas pero con malware genérico".<br />
Se deberán llevar a cabo pruebas más complejas para analizar modelos de procesadores específicos, sin embargo, incluso el<br />
hecho de poder apuntar a una familia de procesadores debería preocupar a aquellos que se ven obligados a usar máquinas<br />
basadas en arquitecturas particulares.
CONTAMINACIÓN DEL HARDWARE:<br />
VIRUS EN EL FIRMWARE<br />
Firmware es un programa de software o<br />
un conjunto de instrucciones<br />
programadas en un dispositivo de<br />
hardware. Proporciona las instrucciones<br />
necesarias sobre cómo se comunica el<br />
dispositivo con el otro hardware de la<br />
computadora. Un ejemplo de malware<br />
que contamina al firmware son los<br />
Puertos Thunderbolt. Esta afecta a la<br />
conexión del cable Thunderbolt y de un<br />
Power over Cable recientemente<br />
descubierto, que permitió explotar los<br />
módulos auxiliares de inicio desde<br />
dispositivos externos conectados a través<br />
de ese cable y hacerse con el ordenador<br />
infectado.<br />
Aunque se cree que el hardware es<br />
un elemento relativamente seguro<br />
y limpio, la realidad es otra. El<br />
aumento en la complejidad de los<br />
nuevos firmwares encargados para<br />
gestionar los distintos<br />
componentes del hardware ha<br />
dado lugar a la aparición de<br />
nuevas vulnerabilidades y exploits<br />
que les afectan. Un ejemplo muy<br />
común es la interfaz<br />
USB. BadUSB es una vulnerabilidad<br />
crítica que permite inyectar un<br />
código malicioso en el controlador<br />
del USB.
Del mismo modo que las sustancias<br />
tóxicas contaminan la tierra y el<br />
agua, los virus informáticos<br />
contaminan nuestras computadoras<br />
dañando los archivos y programas<br />
que tenemos instalados.<br />
Lo mismo sucede con el spam o<br />
correo basura que llena nuestras<br />
computadoras de publicidad no<br />
solicitada.
CONTAMINACIÓN DIGITAL<br />
La contaminación digital se<br />
refiere a la infección de la<br />
computadora a través de<br />
un archivo malicioso o<br />
virus informático.<br />
Las computadoras se<br />
pueden infectar con virus<br />
de diversas maneras<br />
como<br />
introduciendo<br />
memorias externas que<br />
tengan virus, descargando<br />
archivos de desconocida<br />
procedencia o navegando<br />
en webs infectadas.
¿Qué sucede cuando las<br />
computadoras se contaminan?<br />
La computadora no trabaja de<br />
manera normal. Pueden<br />
suceder casos leves o graves<br />
desde errores en el<br />
funcionamiento de programas,<br />
aparición de mensajes de error<br />
en la pantalla, pérdida de<br />
información y hasta daño total<br />
del dispositivo.<br />
Se recomienda<br />
no abrir archivos de correo de<br />
spam o desconocidos así como<br />
evitar introducir memorias que<br />
no son las nuestras.
Tipos de virus<br />
Time Bomb o Bomba de<br />
Tiempo<br />
Los virus del tipo "bomba de<br />
tiempo" son programados para<br />
que se activen en determinados<br />
momentos, definido por su<br />
creador. Una vez infectado un<br />
determinado sistema, el virus<br />
solamente se activará y causará<br />
algún tipo de daño el día o el<br />
instante previamente definido.<br />
Algunos virus se hicieron<br />
famosos, como el "Viernes 13" y<br />
el "Michelangelo".<br />
Lombrices, worm o gusanos<br />
Con el interés de hacer un virus pueda<br />
esparcirse de la forma más amplia<br />
posible, sus creadores a veces, dejaron<br />
de lado el hecho de dañar el sistema de<br />
los usuarios infectados y pasaron<br />
a programar sus virus de forma que<br />
sólo se repliquen, sin el objetivo de<br />
causar graves daños al sistema. De esta<br />
forma, sus autores tratan de hacer sus<br />
creaciones más conocidas en internet.<br />
Este tipo de virus pasó a ser<br />
llamado gusano o worm. Son cada vez<br />
más perfectos, hay una versión que al<br />
atacar la computadora, no sólo se<br />
replica, sino que también se propaga<br />
por internet enviandose a los e-mail<br />
que están registrados en el cliente de e-<br />
mail, infectando las computadoras que<br />
abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya<br />
Ciertos virus traen en su interior un<br />
código aparte, que le permite a una<br />
persona acceder a la computadora<br />
infectada o recolectar datos y enviarlos<br />
por Internet a un desconocido, sin que<br />
el usuario se de cuenta de esto. Estos<br />
códigos son denominados Troyanos o<br />
caballos de Troya.<br />
Ahora son instalados cuando el<br />
usuario baja un archivo de Internet y lo<br />
ejecuta. Práctica eficaz debido a la<br />
enorme cantidad de e-mails<br />
fraudulentos que llegan a los buzones<br />
de los usuarios.
A nivel mundial se producen 50<br />
millones de toneladas de desechos<br />
electrónicos por año. Según<br />
estimaciones, cada habitante del<br />
planeta produce, en promedio, 3 a 3,5<br />
kg de chatarra tecnológica por día.