informatica y tegnologia
Dos Casos Relevantes
Primer caso en corte (Martes, septiembre 6, 1988)
Donald Gene Burleson fue acusado por la compañía con la cual trabajaba de haber borrado miles de récords de la compañía con un virus. Burleson, de 40 años de edad, programador de profesión, fue acusado por la compañía de seguros USPA & IRA, ubicada en Forth Worth, Texas, de haber entrado ilegalmente a sus oficinas y plantar un
virus en el sistema de computadoras de la compañía. El propósito: que borrara cada mes los récords de comisiones de ventas.
Esto ocasionó que los cheques de pagos se atrasaran por más de un mes.
El virus (tipo bomba de tiempo) se activó el día 21 de septiembre de 1985, dos días después que Burleson fuera despedido. Antes de que fuera descubierto, el virus había borrado 160,000 récords. Burleson fue hallado culpable y se enfrentaría a una pena máxima de 10 años de cárcel y $5,000.00 de multa. Fue condenado a siete años de libertad condicional. La compañ1ía radicó una demanda civil en su contra.
Burleson perdió el caso.Fue condenado a siete años de libertad condicional. La compañía radicó una demanda civil en su contra y la ganó. Se le adjudicó a dicha compañía la cantidad de $11,800.00.
El caso Morris
En noviembre de 1988, el estudiante graduado, Richard Tappam Morris Jr., de 23 años de edad, de la Escuela Graduada de Ciencias de Computadoras de la Universidad de Cornell, en Ittaca, Nueva York, introdujo un gusano, a través de la red de computadoras Internet. Esta es una red nacional de computadoras, basada en el sistema operativo UNIX, usada para investigación y el Departamento de la Defensa. Alrededor de 6,200 computadoras habían sido infectadas antes de que el gusano fuera aislado y destruido.
El gusano no fue diseñado para destruir información, si no para que se replicara
hasta que el sistema infectado se quedara sin memoria disponible, afectando de esa forma el funcionamiento normal del sistema. Inicialmente se dijo que los daños ocasionados por ese gusano fueron por $96 millones, por el tiempo en que no se pudieron usar las computadoras infectadas. Posteriormente Morris fue suspendido por un período determinado de tiempo de la Universidad de Cornell.
La razón: por haber violado el Código de Integridad Académica de la escuela de licenciados de esa universidad. Además, un jurado de acusación federal lo acusó por haber emitido un programa que paralizó temporalmente la red informática.
De ser convicto, se enfrentaría a una sentencia máxima de cinco años de cárcel en una prisión federal y a una multa de $250,000.00.
¿Qué es exactamente un virus informático? Definiciones hay tantas como preguntas sin respuesta exacta. Veamos, pues, si cabe la posibilidad de concretar algunos requisitos que cumplen estos agentes víricos:
* Son programas de computadora. * Su principal cualidad es la de poder autorreplicarse. * Intentan ocultar su presencia hasta el momento de la explosión. * Producen efectos dañinos en el "huésped".
Si exceptuamos el primer punto, los restantes podrían aplicarse también a alos virus biológicos. El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador. Como el cuerpo humano, el computadora puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones. En estas páginas usaré comúnmente términos biológicos. Esto es debido a que pienso que , realmente, los virus informáticos son auténticas imitaciones de sus hermanos biológicos. Así pues usaré palabras como "explosión", "huésped", "peligrosidad tecnológica o tecnopeligrosidad", "zona caliente", etc... para explicar términos completamente informáticos.
Un virus es un agente peligroso que hay que manejar con sumo cuidado. La "contención" es la primera regla de oro. Desarrollemos un poco los puntos expuestos antes:
Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar desapercibido ), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza.
Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en el computadora, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado.
¿Cómo surge un virus? Los virus tienen un ciclo de vida muy concreto:
* Programación <http://www.mundovisual.com/> y desarrollo * Expansión * Actuación * Extinción o mutación ( en este último caso el ciclo se repite )
Virii: Con este término se hace referencia al estudio y desarrollo de virus informáticos. Tras esta palabra se esconde toda una filosofía informática. En Internet podemos encontrar cientos de páginas que tratan el tema, y tras ellas importantes desarrolladores de virus, en algunos casos organizados en grupos con nombres como 29A , La Vieja Guardia, ... En la cabecera de algunas de estas páginas podemos encontrar un mensaje como "Los autores no se responsabilizan del contenido de estas páginas"... o " solo con fines educativos"... pero cuando damos una vuelta por ellas podemos encontrar código destructivo de lo más variado, incluso ponen a disposición de incautos programas ejecutables infectados. También podemos encontrar herramientas de generación de virus tales como el Virus Creation Lab, Trojan Horse, ... Estos grupos se mueven a sus anchas por Internet, participando en los grupos de noticias ( ej.: es.comp.virus ) y en los canales de IRC.
Las páginas de "La Vieja Guardia" son un ejemplo de las muchas relacionadas con el Underground, un tema que está gozando de un gran auge en Internet.
Es justo reconocer que estos grupos hacen casi más que nadie en la lucha contra los virus informáticos, aunque esto pueda parecer una contradicción. Ciertamente podemos hacer distinciones entre desarrolladores de virus. En su inmensa mayoría son personas que intentan superarse a sí mismas creando virus cada vez más complicados, pero cuando alguien necesita ayuda para desinfectar ese virus puede encontrarse con que el propio programador le responda en algún grupo de noticias diciéndole lo que tiene que hacer o que antivirus le recomienda. ( Ciertamente hacen un doble juego ). Normalmente el buen desarrollador de virus maneja con gran perfección el lenguaje ensamblador, aunque un virus puede desarrollarse también en lenguajes de alto nivel. Se pueden encontrar incluso aplicaciones destinadas a usuarios con pocos conocimientos de programación para la creación de virus tales como el Virus Construction Lab, Nowhere Utilities, Vc2000, nada que ver con el Turbo Assembler.
"Peligro Biológico": Los trabajadores de hospitales, laboratorios e industrias farmacológicas saben muy bien lo que significa la "flor de biopeligrosidad"... la gente que trabaja con computadoras no sabe en la mayoría de las ocasiones lo que implica el término "Virus Informático".
¿ Por que se hace un virus ? La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus.
En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afourtunadamente se estan desarrollando mejores
HISTORIA
A contunuacion se presenta una breve cronologia de lo que ha sido los origenes de los virus:
1949: Se da el primer indicio de definicion de virus. John Von Neumann (considerado el Julio Verne de la informatica), expone su "Teoria y organizacion de un automata complicado". Nadie podia sospechar de la repercusion de dicho articulo.
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de nucleos de ferrita. Consistia en una batalla entre los codigos de dos programadores, en la que cada jugador desarrollaba un programa cuya mision era la de acaparar la maxima memoria posible mediante la reproduccion de si mismo.
1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antidoto: el antivirus Reaper cuya mision era buscar y distruir al Creeper.
1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecucion del ASP de IBM <http://www.ibm.com/> lo que causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente.
1983: El juego Core Wars, con adeptos en el MIT <http://www.mit.edu/>, salio a la luz publica en un discurso de Ken Thompson. Dewdney explica los terminos de este juego. Ese mismo año aparece el termino virus tal como lo entendemos hoy.
1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".
1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.
Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén.
1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos.
CLASIFICACION
Dependiendo del lugar donde se alojan, la tecnica de replicacion o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.
· Virus de sector de arranque (boot).
· Virus de archivos.
· Virus de accion directa.
· Virus de sobreescritura.
· Virus de compañia.
· Virus de macro.
· Virus BAT
· Virus del MIRC.
VIRUS DE SECTOR DE ARRANQUE (BOOT).
Utilizan el sector de arranque, el cual contiene la informacion sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. Atodo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros pueden utilizar tambien la tabla de particiones como ubicacion. Suelen quedar residentes en memoria al hacer cualquier operacion en un disco infectado, a la espera de replicarse. Como ejemplo representativos esta el Brain.
VIRUS DE ARCHIVOS.
Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que estan en boga gracias a los virus de macro (descritos mas adelante). Normalmente insertan el codigo del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continue de modo normal. El Viernes 13 es un ejemplar representativo de este grupo. Dentro de la categoria de virus de archivos podemos encontrar mas subdivisiones, como los siguientes:
Virus de accion directa. Son auellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado. Virus de sobreescritura. Corrompen el achivo donde se ubican al sobreescribirlo. Virus de compañia. Aprovechan una caracteristica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extension el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extension COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicacion original.
VIRUS DE MACRO.
En la actualidad esta tecnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen unicamente de la aplicacion. Hoy en dia son el tipo de virus que estan teniendo un mayor auge debido a que son facilies de programar y de distibuir a traves de Internet. Aun no existe una concienciacion del peligro que puede representar un simple documento de texto.
Porcion de codigo de un tipico virus Macro: Sub MAIN DIM dlg As FileSaveAs GetCurValues dlg ToolsOptionsSave.GlobalDotPrompt=0 Ifcheckit(0)=0 Then MacroCopy FileName$() + ":autoopen", "global;autoopen" End If
VIRUS BAT. Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a codigo maquina son <
VIRUS DEL MIRC. Vienen a formar parte de la nueva generacion Internet y demuestra que la Red abre nuevas forma de infeccion. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".
poner reproductor en tu blog
1.- En primer lugar necesitamos buscar un reproductor de sonido, hay muchísimos por la internet, pero te sugiero éste que estoy usuando, es sumamente fácil de usar: http://www.mixpod.com/ para CREAR UNA LISTA DE REPRODUCCION DE MUSICA
2.- En la portada aparece un cuadro 1.- add musica dale clic allí primero para la búsqueda de música a insertar (hazlo) pon en el cuadrito el nombre de la canción que quieres anexar y aparecerá una lista, la seleccionas con un clic (en la flechita y tambien en el cuadrito) para que aparezca a tu lado derecho el reproductor con la canción insertada que incluso la puedes oir previamente.
3.- Sigues anexando canciones (o rolas como tú dices), a tu reproductor de la misma manera.- Repito: anotas en SEARCH el nombre de la canción que quieres o el grupo musical de tu preferencia y de la lista que aparezca das clic la o las canciones que te interesen para que se adjunten al reproductor.4.- Una vez que tengas tu lista-player, escoges el modelo de reproductor que te gustará, haciendo clic en el No. 2 del menú, justo en la palabra: "Customize"
4.- Y por último das clic en el No. 3 que tiene escrita las palabras: "Save playlist" (salvar tu lista de canciones).Si te fijas cuando das este último clic aparece otro cuadro de texto donde te pide que pongas el nombre del título de tu listaplayer y la descripción que quieras darle, por ejemplo: Título: Mi música, y la descricpción pues podría ser qué tipo de mùsica es un simple ejemplo.Abajito de todo eso está una lista de categorías con un cuadrito donde debes ponerle una palomita al género de música que pertenece, ya sea rock pop, o regetón, o salsa, o bachata, o de lo que se trate tu música (¿me hago entender?) y al final le das clic en el botoncito color verde que dice (salvar código)Ah, pero antes de que te aparezca el famoso código (jajaja no te desesperes), te aparecerá previamente otro cuadrito de texto donde te pedirán que te registres, no problem te registras de volada y aparece el código enseguida. Ese código lo copias y lo vamos a pegar en tu blogspot.
Segunda parte, y aquí viene lo bueno, jejeje lee bien porfa mira:En tu blog te vas al menú y entras a PERSONALIZAR, después das clic en ANADIR UN GADGET (eso quiere decir que vamos a agregar o añadir un elemento, o una cosa a tu blog, en este caso es la música), luego aparece una lista de gadgets pero vamos a ver primero LO BASICO (que está a tu lado izquierdo allí mismo a tu vista), le das clic allí en LO BASICO, aparecerán todos los gadgets básicos que se necesitan en el blog.
allí buscas uno que dice HTML/javascript, le das clic en el cuadrito azul donde traer una crucecita, y te aparecerá inmediatamente otro cuadro de texto, donde te pide que pongas el título (ejemplo puede ser: Reproductor, o Música), y en el cuadro de abajito, allí vamos a pegar tu código y listo, le das clic en guardar y a ver tu blog, verás que lindo suena tu música en tu pag. de entrada para que todos tus lectores la disfruten en cuanto abran tu blog.Si te quedaron dudas o tienes problemas para subir el reproductor, déjame mensajito en mi blogspot, será un placer ayudarte amigo.http://auroradelaluzinmortal.blogspot.com/
unidades lightscribe
Las ventajas de utilizar esta tecnología fueron muchas, ya que la anterior forma de etiquetar por medio de papel representaba gastos de impresora, manchas de tinta en la etiqueta final, papel que quedaba mal pegado o que con el tiempo terminaba desgastándose, adhesivo pegajoso en la superficie de los discos, etc. Cuando la tecnología LightScribe vio la luz, además de hacer a un lado todos estos inconvenientes, proporcionó un disco final con un excelente aspecto profesional:
Sin embargo, algo que los usuarios pedían desde hace tiempo, era el que las empresas trabajaran en la posibilidad de variar el color de los discos etiquetables (o LightScribe), y ahora es ya una realidad (sun) puesto que son varias las marcas que anuncian 5 colores para los CDs y DVDs LightScribe: rojo, naranja, amarillo, verde y azul:
Recordemos que si queremos hacer uso de esta tecnología, debemos comprar tanto un quemador especial (Lightscribe) como CDs y/o DVDs especiales (LightScribe), pues estos últimos cuentan con la superficie “grabable” capaz de reaccionar a la luz infraroja de 780nm con que cuentan los quemadores LightScribe.
¿Cómo es que funciona?
Algo a destacar sobre esta tecnología es el precio accesible al que podemos encontrar tanto los CDs y DVDs LightScribe como los drives LightScribe, además de contar éstos últimos con características adicionales de cualquier otro grabador de discos (puede ser interno o externo, quemar a doble capa, etc.), por lo que sin mucha inversión, quedarán nuestros discos como hechos por profesionales (wasntme)
En resumen: que necesitamos para crear un disco etiquetado LightScribe?
Una unidad de DVD o grabadora de DVD en nuestra computadora habilitada para la tecnología LightScribe.
Algún software de etiquetación de discos compatible con LightScribe.
Controlador del sistema LightScribe
CDs o DVDs LightScribe (esto es, con el recubrimiento especial antes mencionado).
A mi parecer tardarían en llegarnos los discos a color, pero precisamente este post es porque ya los he visto a la venta, así que definitivamente, la tecnología LightScribe llegó para quedarse!
conectar 5 pcs en 1
o
Microsoft Windows MultiPoint Server 2010 Multilanguage
Tecnología permite que 10 estudiantes utilicen a la vez un mismo computador
El lanzamiento se realizó primero en Colombia y este martes en el resto de países de la región latinoamericana, como Brasil, México y Puerto Rico.
descargar programas
http://localhostr.com/files/b70ce0/Install_WLMessenger.exe
Folder Lock 5.8
programa para protejer carpetas
http://localhostr.com/files/f10d4a/Folder%20Lock%205.8.zip
Internet 7.0
http://localhostr.com/files/b5a2c5/IE7-WindowsXP-x86-esn.exe
ANTIVIRUS
AVAS 4.8 MUY BUENO RECOMENDADO
VIENE CON SERIAL INCLUIDO
http://rapidshare.com/files/110893739/Avast.rar
ANTIVIRUS AVG 8.5
Requisitos:
Datos Técnicos:Para Windows 2000 SP4/XP SP2/Vista. Los requisitos mínimos para ejecutar AVG 8.5 son los siguientes: Intel Pentium CPU 300 MHz, 64 MB de RAM y 70 MB de espacio en
http://lik.cl/?http://rapidshare.com/files/256476125/AVG_berni93.rar
Pass pa descomprimir archivo: berni93