
Virus : Son una combinación de gusanos, caballos de
troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS
Antivirus : Un antivirus es un programa de computadora cuyo propósito
es combatir y erradicar los virus informáticos. Para que el antivirus sea
productivo y efectivo hay que configurarlo cuidadosamente de tal forma que
aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son
sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los
virus.
Computadoras : Dispositivo mecánico-electrónico que procesa Información.
(numérica, alfanumérica )
Archivo : también denominados ficheros (file); es una
colección de información
(datos
relacionados entre sí), localizada o almacenada como una unidad en alguna parte de la computadora.
Disco Duro : Los discos duros pertenecen a la llamada memoria
secundaria o almacenamiento
secundario.
Hacker : Persona que tiene un conocimiento profundo acerca del
funcionamiento de redes de forma que puede advertir los errores y fallas de
seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a
los sistemas informáticos pero con fines de protagonismo.
Programa : Se refiere a sorftwares en general, aplicaciones, juegos,
sistemas operativos, utilitarios, antivirus, etc. Lo que se pueda ejecutar en
la computadora.
Hardware : Maquinaria. Componentes físicos de una computadora o
de una red (a diferencia de los programas o elementos lógicos que los hacen
funcionar).
Visual Basic : Lenguaje de
programación de Microsoft orientado a eventos y utilizado principalmente en el
WWW para realizar consultas a bases de datos de Microsoft como Fox Pro, SQL-Server,
etc., que funcionan en servidores de Windows NT.
Windows : Sistema operativo
desarrollado por la empresa Microsoft cuyas diversas versiones (3.1, 95, 98,
NT, 2000, XP, ME) dominan de forma abrumadora el mercado de las computadoras
personales, aunque no se puede decir lo mismo del mercado de redes
corporativas.
Zip : Medio externo para usar los discos de almacenamiento
llamado Zip, que tenía anteriormente una de las mayores capacidades de
almacenaje (100-150MB aprox) y casi del tamaño de un disquete 3.5", por
ende fácil de transportar. Tuvo éxito es sus tiempos. Otros medios de
almacenamiento más eficientes y de mayor capacidad a una fracción del precio,
como los CD (750MB) y DVD (4-8GIG) han desplazado esta tecnología a lo
obsoleto.
Sistema Operativo : Operating System (OS) en inglés. Programa
especial el cual se carga en una computadora al prenderla, y cuya función es
gestionar los demás programas, o aplicaciones, que se ejecutarán, como por
ejemplo, un procesador de palabras o una hoja de cálculo, un juego o una
conexión a Internet. Windows, Linux, Unix, MacOS son todos sistemas operativos.
Memoria : Tanto en ordenadores como en periféricos, lugar donde
se almacenan datos o programas mientras se están utilizando.
Virus Fantasma : Estos virus basan su principio en que DOS, al
tener dos archivos con el mismo nombre, ejecuta primero el archivo COM y luego
el EXE, siempre y cuando, claro está, ambos archivos se encuentren en el mismo
directorio. Al infectar la computadora, el virus crea un archivo COM con el
mismo nombre y en el mismo lugar que el EXE a infectar. De este modo, se
asegura que durante la próxima ejecución, el sistema operativo arrancará el
nuevo archivo COM creado por el virus y conteniendo el código
viral, para luego ceder el control archivo EXE.
Virus Ejecutable : Infectan los archivos que la PC toma como
programas: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT Estos virus
se reproducen por diversas técnicas, infectando al archivo al principio o al
final. Siempre es necesario arrancarlos una primera vez dentro del ordenador
para que se activen. Una vez activado en memoria,
asegura la ejecución de su código
para devolver el control al programa infectado
Virus Bug Ware : Son programas que en realidad no fueron
pensados para ser virus, sino para realizar funciones concretas dentro del
sistema, pero debido a una deficiente comprobación de errores por parte del
programador, o por una programación confusa que ha tornado desordenado al
código final, provocan daños al hardware o al software del sistema. Los
usuarios finales, tienden a creer que los daños producidos en sus sistemas son producto
de la actividad de algún virus, cuando en realidad son producidos por estos
programas defectuosos
Virus Macro : Según la International Security Association, los
virus macro conforman el 80% de todos los virus circulantes en el mundo y son
los que más rápidamente han crecido en la historia de las
computadoras los últimos 7 años. Los virus macro no son exclusivos
de ningún sistema operativo y se diseminan fácilmente a través de archivos
adjuntos de e-mails, disquetes, programas obtenidos en Internet, transferencia
de archivos y aplicaciones compartidas.
Virus Mirc : Al igual que los bug-ware y los mail-bombers, no
son considerados virus, pero los nombro debido a que tienen características
comunes. Son una nueva generación de programas que infectan las PC's,
aprovechando las ventajas proporcionadas por internet y los millones de
usuarios conectados a cualquier canal IRC a través del programa Mirc y otros
programas de chat.
Virus Web : El lenguaje de
programación JAVA,
que permite generar los applets para las páginas web y
los controles Active X, son lenguajes orientados especialmente a Internet.
Ram : Es donde el computador
guarda los datos que está utilizando en el momento presente. El almacenamiento
es considerado temporal por que los datos y programas
permanecen en ella mientras que la computadora
este encendida o no sea reiniciada.
Microprocesador : El microprocesador es la parte de la computadora
diseñada para llevar acabo o ejecutar los programas.
Este viene siendo el cerebro
de la computadora,
el motor,
el corazón
de esta máquina. Este ejecuta instrucciones que se le dan a la computadora
a muy bajo nivel haciendo operaciones
lógicas simples, como sumar, restar, multiplicar y dividir.
Tuneling : Es una técnica de evasión que tiende a burlar los
módulos residentes de los antivirus mediante punteros directos a los vectores
de interrupción. Es altamente compleja, ya que requiere colocar al procesador
en modo paso a paso, de tal manera que al ejecutarse cada instrucción, se
produce la interrupción 1, para la cual el virus ha colocado una ISR (interrupt
Service Routine), ejecutándose instrucciones y comprobándose si se ha llegado a
donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el
parche al final de la cadena.
Anti-debuggers : es una técnica de protección que tiende a
evitar ser desensamblado para dificultar su análisis,
paso necesario para generar una "vacuna" para el antivirus.
Steath : Técnica de ocultación utilizada
para esconder los signos visibles de la infección que podrían delatar su
presencia. Mantienen la fecha original del archivo. Evitan que se muestren los
errores de escritura
cuando el virus intenta escribir en discos protegidos. Restar el tamaño del
virus a los archivos infectados cuando se hace un DIR. Modificar directamente
la FAT. Modifican la tabla de vectores
de interrupción (IVT). Se instalan en los buffers del DOS. Se instalar por
encima de los 640 KB normales del DOS. Soportan la reinicializacion del sistema
por teclado.
Java
: Los programas
Java
son, al fin, otro recurso más, como pueden serlo una página HTML o un archivo
gráfico. Al igual que estos últimos viajan desde el servidor
a la máquina cliente,
y se ejecutan en ésta.Verá, cuando arme alguna applet, que existe una construcción,
la marca
HTML <APPLET...>, que especifica un determinado lugar en una página Web,
para que el browser posicione y ejecute una aplicación Java.
Los archivos Java que viajan son de un tipo: se trata de archivos con extensión
.class y contienen las instrucciones Java ya compiladas, no viajan en código
fuente. Una applet se compone, como mínimo, de un archivo
.class, pero puede requerir más archivos .class (con más código
para ejecutar), que el browser recupera, o archivos gráficos, de sonido
u otros, que la propia applet se encarga de recuperar.
Protoco TCP / IP: Es la base del Internet que sirve
para enlazar computadoras
que utilizan diferentes sistemas
operativos, incluyendo PC, mini computadoras y computadoras
centrales sobre redes
de área local y área extensa. TCP / IP
fue desarrollado y demostrado por primera vez en 1972 por el departamento de
defensa de los Estados Unidos,
ejecutándolo en el ARPANET una red de área extensa del
departamento de defensa.