Wednesday, June 20, 2007

impacto medioambiental

Por impacto ambiental se entiende el efecto que produce una determinada acción humana sobre el medio ambiente en sus distintos aspectos. El concepto puede extenderse, con poca utilidad, a los efectos de un fenómeno natural.

Las acciones humanas, motivadas por la consecución de diversos fines, provocan efectos colaterales sobre el medio natural o social. Mientras los efectos perseguidos suelen ser positivos, al menos para quienes promueven la actuación, los efectos secundarios pueden ser positivos y, más a menudo, negativos. La evaluación de impacto ambiental (EIA) es el análisis de las consecuencias predecibles de la acción; y la declaración de impacto ambiental (DIA) es la comunicación previa, que las leyes ambientales exigen bajo ciertos supuestos, de las consecuencias ambientales predichas por la evaluación.

mpactos sobre el medio natural

Los impactos sobre el medio natural de las actividades económicas, las guerras y otras acciones humanas, potenciadas por el crecimiento demográfico y económico, efecto negativo. Suelen consistir en pérdida de biodiversidad, en forma de empobrecimiento de los ecosistemas, contracción de las áreas de distribución de las especies e incluso extinción de razas locales o especies enteras. La devastación de los ecosistemas produce la degradación o pérdida de lo que se llama sus servicios naturales.

También pueden producirse, aunque más raramente, efectos positivos para el medio natural. Por ejemplo las explotaciones de áridos y las canteras pueden dejar, al cesar su explotación, cubetas en las que se forman balsas, muy valiosas ecológicamente, que sirven de refugio provisional a las aves migratorias. La introducción en el medio rural de muchos países, como Italia, España, Francia, de Europa y Argentina, Chile o Bolivariana de Venezuela en latinoamérica en los años 60, como combustible doméstico, del gas embotellado supuso el abandono del carboneo (la producción de carbón vegetal a partir de leña) y un crecimiento inusitado de las masas forestales naturales, allí donde antes se dejaba crecer más que matorral.

Wednesday, June 13, 2007

Tuesday, June 12, 2007

tipos de conexiones a internet

ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Abonado Digital Asimétrica"). Consiste en una línea digital de alta velocidad, apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado. Siempre y cuando el alcance no supere los 5,5 km.

Es una tecnología de acceso a Internet de banda ancha, lo que implica capacidad para transmitir más datos, lo que, a su vez, se traduce en mayor velocidad. Esto se consigue mediante la utilización de una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales (300-3.400 Hz) por lo que, para disponer de ADSL, es necesaria la instalación de un filtro (llamado splitter o discriminador) que se encarga de separar la señal telefónica convencional de la que usaremos para conectarnos con ADSL.

Esta tecnología se denomina asimétrica debido a que la velocidad de descarga (desde la Red hasta el usuario) y de subida de datos (en sentido inverso) no coinciden. Normalmente, la velocidad de descarga es mayor que la de subida.

Router ADSL

RTB (Red Telefónica Básica).


Hace referencia al teléfono normal y es la típica conexión a INTERNET que conocemos.
El trabajo del módem es de convertir las señales digitales del ordenador en pequeños impulsos de sonido que se envían por la línea telefónica, como si fuera habla.
El inconveniente de este método es que no permite velocidades mayores a 56 Kilobits por segundo (unos 6 Kilo bytes por segundo), ya que los pulsos de sonido serían tan cortos que ya no podrían diferenciarse claramente unos de otros.
El otro problema de los módems es que son muy sensibles a los crujidos electrónicos de las líneas de teléfono. Estos crujidos se generan por inducción eléctrica, estos llegan al módem receptor y este pierde la sincronía, este es el gran problema de las conexiones análogas.


Red Digital de Servicios Integrados (RDSI o ISDN en inglés) como: una red que
procede por evolución
de la Red Digital Integrada (RDI) y que facilita
conexiones digitales extremo a extremo para
proporcionar una amplia gama de servicios, tanto de voz como de otros
tipos, y a la que los usuarios
acceden a través de un conjunto de interfaces normalizados. Se puede decir entonces que es una red que procede por evolución de
la red telefónica existente, que al ofrecer conexiones digitales de
extremo a extremo permite la integración de multitud de servicios en un
único acceso, independientemente de la naturaleza de la información a
transmitir y del equipo terminal que la genere.En el estudio de la RDSI
se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario, es decir, entre la central y la terminación de red TR1.


operadores de television por cable:

ONO es la principal compañía nacional de comunicación y entretenimiento por cable de España. Ofrece servicios de teléfono, televisión e Internet de banda ancha a más de 1,7 millones de clientes de acceso directo que suman más de tres millones de servicios contratados. La compañía cuenta con una red propia de última generación de más de 45.000 kilómetros de extensión que pone sus servicios al alcance de cerca del 85% de la población y cuyo mercado potencial es de 35 millones de usuarios. En agosto de 2005 se hizo público que la empresa ha alcanzado un acuerdo con los accionistas del Grupo Auna para adquirir su filial de telecomunicaciones. La integración de ambas compañías se inicia en noviembre de 2005, dando lugar así al mayor operador de entretenimiento y telecomunicaciones en España alternativo al ex-monopolio de Telefónica. En noviembre de 2005, ONO finalizó la compra de la compañía Auna adquiriendo así las licencias que ésta poseía en otras comunidades donde ONO no operaba.


operadores via saltelite

banda ancha rural VSAT internet via satelite bidireccional (dos vías) de JabaSat. Internet satelital empresas, enlace satelital VoIP, VPN basadas en tecnologia ( IPSec PPTP L2TP ) Cisco–VPN Client V1 o V2.6.3. Nortel–Contivity VPN Client V04_15.06, Netscreen– Remote Client 8.1, Checkpoint–V4.1, SonicWall, Citrix, Terminal Services Windows, Las principales ventajas de las conexiones satelitales son la velocidad de recepción de datos y la disponibilidad geográfica, ya que abarca todo el territorio nacional incluidas las zonas rurales que no disponen de banda ancha para el acceso a Internet. Sin embargo, el satélite es uno de los medios más factibles para llevar Internet de banda ancha a las zonas rurales que no disponen de infraestructura digital Internet vía satélite de banda ancha a partir de 512/128 hasta 768/512 o Internet banda ancha simétrica de 512 y 1024 con velocidades garantizadas y gran rendimiento. Para una sola PC o redes locales cableadas o wi-fi con conexión de un número ilimitado de PCS. Con Internet vía satélite dispondrá de Internet Satelital banda ancha. Si ve el cielo, tiene cobertura. JabaSat es una solucion de enlace 100% via satelite, el costo mensual del servicio cubre la renta del servicio y el uso del equipo al terminar el contrato del enlace retiramos el equipo, asi usted nunca tendra un equipo desechable, las entregas son inmeditas dependiendo la disponibilidad del equipo puede tardar 3-5 dias maximo.

Internet Satelital Jaba Networks JabaSat Internet Satelital, Banda Ancha, Telefonia Satelital Rural VoIP, VPN, Internet Maritimo, Wimax & Wifi, Sistemas Satelitales, Telepuertos, Integracion de Sistemas Basados Telemetria y Biometria. Ahora ofrecemos la conectividad via satelite, en todo el mundo, a través tecnología VSAT soportando Banda Ku y Banda C, Terminales BGAN Inmarsat, telefono satelital IRIDIUM, con gran flexibilidad para uso VoIP, VPN, Video vigilancia, videoconferencia, en su red fija, móvil, o marítima en cualquier parte del mundo.





Wednesday, June 06, 2007

funcionamiento de los satelites artificiales

Dado que las microondas (tipo de onda de radio) viajan en línea recta, como un fino rayo a la velocidad de la luz, no debe haber obstáculos entre las estaciones receptoras y emisoras.

Por la curvatura de la Tierra, las estaciones localizadas en lados opuestos del globo no pueden conectarse directamente, sino que han de hacerlo vía satélite. Un satélite situado en la órbita geoestacionaria (a una altitud de 36 mil km) tarda aproximadamente 24 horas en dar la vuelta al planeta, lo mismo que tarda éste en dar una vuelta sobre su eje, de ahí que el satélite permanezca más o menos sobre la misma parte del mundo.

Como queda a su vista un tercio de la Tierra, pueden comunicarse con él las estaciones terrenas -receptoras y transmisoras de microondas- que se encuentran en ese tercio. Entonces, ¿cómo se conectan vía satélite dos lugares distantes?

Una estación terrena que está bajo la cobertura de un satélite le envía una señal de microondas, denominada enlace ascendente. Cuando la recibe, el transpondedor (aparato emisor-receptor) del satélite simplemente la retransmite a una frecuencia más baja para que la capture otra estación, esto es un enlace descendente. El camino que recorre esa comunicación, equiparándolo con la longitud que ocuparía un cable, es de unos 70 mil km, lo cual equivale, más o menos, al doble de la circunferencia de la Tierra, y sólo le toma alrededor de 1/4 de segundo cubrir dicha distancia.

Tuesday, June 05, 2007

medio ambiente

Se entiende por medio ambiente al entorno que afecta y condiciona especialmente las circunstancias de vida de las personas o la sociedad en su conjunto. Comprende el conjunto de valores naturales, sociales y culturales existentes en un lugar y un momento determinado, que influyen en la vida del hombre y en las generaciones venideras. Es decir, no se trata sólo del espacio en el que se desarrolla la vida sino que también abarca seres vivos, objetos, agua, suelo, aire y las relaciones entre ellos, así como elementos tan intangibles como la cultura. El Día Mundial del Medio Ambiente se celebra el 5 de junio.

A favor de muchas opiniones, la expresión «medio ambiente» es un pleonasmo, y se puede sustituir por otras expresiones más específicas o ambiguas como es el caso de ambiente o entorno. La palabra «medio» puede ser un sustantivo y también un adjetivo, con el significado de la mitad, por lo que no se debiera decir «Ministerio de Medio Ambiente», por ejemplo, sino «Ministerio del Ambiente», ya que el empleo del artículo determina el uso del término como sustantivo; cuando se dice solamente «Ministerio del Ambiente» es porque el sustantivo «Medio» se encuentra sobreentendido.


Día mundial del medio ambiente


El 5 de junio de cada año se celebra, en todo el mundo, el Día Mundial del Medio Ambiente. Éste fue establecido por la Asamblea General de Naciones Unidas en 1972. El Día Mundial del Medio Ambiente es uno de los principales vehículos por medio de los cuales la Organización de las Naciones Unidas estimula la sensibilización mundial en torno al medio ambiente e intensifica la a

El Día Mundial del Medio Ambiente es un vehículo por medio de los cual la Organización de Naciones Unidas sensibiliza a la opinión mundial en relación a temas ambientales, intensificando la atención y la acción política.

Los objetivos son darle un contexto humano, motivar que las personas se conviertan en agentes activos del desarrollo sustentable y equitativo, promover el papel fundamental de las comunidades en el cambio de actitud hacia temas ambientales, y fomentar la cooperación, la cual garantizará que todas las naciones y personas disfruten de un futuro más prospero y seguro.

El Día Mundial del Medio Ambiente es un evento en el cual se realizan múltiples actividades: concentraciones en calles, conciertos ecológicos, ensayos y competencias de carteles en escuelas, plantaciones de árboles, campañas de reciclado y de limpieza, etc.

Es un suceso multimedial que lleva a periodistas a escribir y hacer reportajes críticos acerca del ambiente. Documentales televisivos, exhibiciones fotográficas, eventos intelectuales para aquellos que organizan y participan en seminarios, mesas redondas, conferencias y mucho más.

En muchos países esta celebración brinda una oportunidad de firmar o ratificar convenios internacionales y, algunas veces, establece estructuras gubernamentales permanentes relacionadas con el manejo ambiental y la planificación económica.


Temas y lemas del Día Mundial del Ambiente

  • 2007 - El Deshielo - ¿Un Tema candente? ¡PREGÚNTATELO!
  • 2006 - Desiertos y Desertificación - ¡No abandones a los desiertos!
  • 2005 – Ciudades Verdes - ¡Planear para el Planeta!
  • 2004 - ¡Se buscan! Mares y Océanos - ¿Vivos o Muertos?
  • 2003 – Agua – Dos Mil Millones sufren sin ella
  • 2002 – Demos a la Tierra una oportunidad
  • 2001 – Conéctate a la Cadena de la Vida
  • 2000 – El Milenio del Ambiente – Es Tiempo de Act

Países sedes del Ambiente

Wednesday, May 30, 2007

tipos de cables

red en estrella
red en anillo
red en bus
cable coaxial:


cable de pares:
cable de fibra optica





cable coaxial: es un cable formado por dos conductores concéntricos:
  • Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),
  • Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.
  • El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable.
  • Todo el conjunto puede estar protegido por una cubierta aislante

cables de pares simétricos: son utilizados en la transmisión de señales telefónicas y los distintos tipos, según la aplicación son:
  • Cables de acometida
  • Cables terminales
  • Cables de distribución
  • Cables de enlace
  • Cables de interiores de abonado

Las partes fundamentales de un cable de par simétrico usados en las redes telefónicas públicas son:

El calibre del conductor es proporcional a la distancia a enlazar, siendo los calibres usuales en España 0,405, 0,51, 0,64 y 0,91 mm.

  • Aislamiento: Salvo en los antiguos cables que era de papel, la capa de aislamiento es fabricada con un polímero para evitar la exposición del conductor al medio ambiente y que la señal se disperse. Las características importantes de la capa aislante son:
    • Alta capacidad de aislamiento eléctrico
    • Excelente procesabilidad
    • Buenas propiedades mecánicas
    • Alta resistencia al envejecimiento térmico.
los cables de fibra óptica proporcionan una alternativa a los cables de hilo de cobre en la industria de la electrónica y las telecomunicaciones. Así, un cable con 8 fibras ópticas, tamaño bastante más pequeño que los utilizados habitualmente, puede soportar las mismas comunicaciones que 60 cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos, todo ello con una distancia entre repetidores mucho mayor.s cables de fibra óptica proporcionan una alternativa a los cables de hilo de cobre en la industria de la electrónica y las telecomunicaciones. Así, un cable con 8 fibras ópticas, tamaño bastante más pequeño que los utilizados habitualmente, puede soportar las mismas comunicaciones que 60 cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos, todo ello con una distancia entre repetidores mucho mayor.

tipos de redes:

red en estrella: es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este

red anillo: las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo

red en bus: todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. Es la más sencilla por el momento.

hub: es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

Wednesday, April 18, 2007

virus informatico

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de, manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

¿como protegernos?

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores.Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Los virus, gusanos, spyware, ... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen. Este artículo está destinado de forma introductoria a prepararnos a afrontar este reto de las tecnologías de la información

clasificacion de los virus informaticos:

Clasificación de virus de computadoras

La primera clasificación que se hizo fue :

Caballos de Troya Programa de aspecto inocente, que en realidad tiene una actividad nefasta.
Bombas de Tiempo Explotan en un día exacto
Polillas y Gusanos En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.


En la actualidad hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen.


En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus:

  1. Los de Programa de Arranque. -sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS.
    Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles.
    Ejemplos:
    1. Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla.
    2. Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible.
    3. SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes:
      See you later ...
      Happy birthday, Populizer !

  2. Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com),hay de varios tipos.
    1. Los conocidos como acompañantes que son programas ".com" que se autocopian con el mismo nombre de algún programa ".exe".
    2. Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.
    Ejemplos
    • Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR).
    • Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, también altera el MBR y sector de arranque de discos duros.


Los virus de Mac se pueden clasificar en:

  1. Infectores específicos de sistemas y archivos Mac.
    Ejemplos:
    1. AIDS.- infecta aplicaciones y archivos de sistema.
    2. CDEF.- infecta archivos del escritorio.
  2. Infectores HiperCard.
    Ejemplos:
    1. Dukakis.- despliega el mensaje Dukakis para presidente.
    2. MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.
  3. Mac Trojans.
    Ejemplos:
    1. ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas.
    2. CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados.
  4. Macro virus.
    Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Basic también serán vulnerables.
    Ejemplo:
    1. W97M/Remplace.b.- Consiste de 17 macros en un módulo llamado akrnl. Utiliza un archivo temporal c:\Étudiant.cfg para copiar su código. Desactiva la protección de Macro Virus, deshabilita las opciones de Macros, Plantillas y Editor de visual Basic.

virus informatico

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de, manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

¿como protegernos?

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores.Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Los virus, gusanos, spyware, ... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen. Este artículo está destinado de forma introductoria a prepararnos a afrontar este reto de las tecnologías de la información

clasificacion de los virus informaticos:

Clasificación de virus de computadoras

La primera clasificación que se hizo fue :

Caballos de Troya Programa de aspecto inocente, que en realidad tiene una actividad nefasta.
Bombas de Tiempo Explotan en un día exacto
Polillas y Gusanos En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.


En la actualidad hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen.


En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus:

  1. Los de Programa de Arranque. -sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS.
    Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles.
    Ejemplos:
    1. Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla.
    2. Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible.
    3. SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes:
      See you later ...
      Happy birthday, Populizer !

  2. Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com),hay de varios tipos.
    1. Los conocidos como acompañantes que son programas ".com" que se autocopian con el mismo nombre de algún programa ".exe".
    2. Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.
    Ejemplos
    • Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR).
    • Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, también altera el MBR y sector de arranque de discos duros.


Los virus de Mac se pueden clasificar en:

  1. Infectores específicos de sistemas y archivos Mac.
    Ejemplos:
    1. AIDS.- infecta aplicaciones y archivos de sistema.
    2. CDEF.- infecta archivos del escritorio.
  2. Infectores HiperCard.
    Ejemplos:
    1. Dukakis.- despliega el mensaje Dukakis para presidente.
    2. MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.
  3. Mac Trojans.
    Ejemplos:
    1. ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas.
    2. CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados.
  4. Macro virus.
    Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Basic también serán vulnerables.
    Ejemplo:
    1. W97M/Remplace.b.- Consiste de 17 macros en un módulo llamado akrnl. Utiliza un archivo temporal c:\Étudiant.cfg para copiar su código. Desactiva la protección de Macro Virus, deshabilita las opciones de Macros, Plantillas y Editor de visual Basic.