miércoles, 26 de junio de 2013

miércoles, 1 de mayo de 2013


Sistemas informáticos

CONCEPTOS
Informática: El término `informática' proviene de la fusión de los términos “Información” y “automática”, y se define como la ciencia que estudia el tratamiento automático y racional de la información, como soporte de los conocimientos y comunicaciones humanas, llevado a cabo mediante elementos automáticos, así como el conjunto de técnicas, métodos y máquinas aplicadas a dicho tratamiento. La Real Academia Española de la Lengua da la siguiente definicion: “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadoras electrónicas”. De esta última definición podemos deducir que hay tanto una ciencia informática como unas técnicas informáticas.
Cuando se ocupa de la información como materia esencial de estudio, con esta información es preciso: representarla en forma eficiente y automatizable, transmitirla sin errores ni pérdidas, y almacenarla para poder acceder a ella y recuperarla tantas veces como sea preciso procesarla para obtener nuevas informaciones más elaboradas y más útiles a nuestros propósitos
Sistemas informáticos: Conjunto de elementos interconectados o relacionados para el tratamiento de información. El más básico es un ordenador típico. Los más complejos son las redes, sistemas de procesamiento en paralelo,...
En este término suelen incluirse los elementos físicos, el software, y otros relacionados. Así el contenido en “hardware” de una habitación en la que se encuentra instalado un ordenador también se puede denominar “el sistema”, es decir, amplios elementos fabricados por distintas empresas y con diferentes cometidos. Suele contener este término el software básico, tal como el sistema operativo, y los compiladores, depuradores, enlazadores,... También un conjunto de programas dedicados a una aplicación específica, lo que incluye este software, el básico, los soportes, la documentación, manuales de procedimiento,...
Información: Comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada. Podría entenderse que si no se consigue alguna de las dos finalidades señaladas, no habría información, pero es prácticamente imposible que no concurra alguna de ellas cuando un ser humano se encuentra ante una exposición de conocimientos. Para que la información sea la adecuada se tendrán que cumplir unos cuantos requisitos: precisión, significatividad, etc., que se expondrán más adelante.
2 INTRODUCCIÓN
La lógica se define como aquélla representación del conocimiento y/o del formalismo racional originalmente desarrollada por matemáticos para formalizar el razonamiento matemático.
Se considera componente lógico de un sistema informático lo que no se puede considerar tangible, es decir, todo aquello que tiene que ver con la información que se maneja en el sistema y con las herramientas intangibles necesarias para ello. No debe confundirse con el concepto de lógica que impera en el mundo de la inteligencia artificial (lógica de predicados o la lógica proposicional).
Se pueden distinguir cuatro grandes grupos considerados lógicos en un sistema:
- Datos: son los valores numéricos, o bien caracteres, medidas multidimensionales, tales como vectores, matrices,...
- La información: como tal, es un conjunto de datos relacionados por alguna estructura o alguna relación de tipo sintáctico. En general, se la considera un subconjunto dentro de los datos.
- El conocimiento: constituido por elementos de información con ciertos significados semánticos y se le suele considerar un subconjunto de la información
- La inteligencia: conjunto específico de la información capaz de interpretar y gestionar otra. Es el subconjunto más interior del espacio total de datos.
Desde el punto de vista operativo y temporal, los ordenadores nacieron como herramientas que servían para el procesamiento de datos, como los primitivos procesadores que trabajaban con tarjetas perforadas mediante las que se les introducían datos e instrucciones, y producían datos procesados también en forma de tarjetas que se clasificaban para la siguiente fase. Fueron relativamente frecuentes en grandes corporaciones y centros de cálculo como el MIT (Massachussets Institute of Technology).
A medida que los datos se iban haciendo más y más complejos, mezclándose estructuras y añadiendo otras nuevas, apareció la necesidad de diseñar métodos para el procesado de la información, por lo que nacieron los primeros programas y aplicaciones informáticas, medianamente complejos, en lenguajes como el lenguaje máquina o el ensamblador. En la actualidad, la complejidad que existe en las bases de datos y conocimientos impone una tendencia hacia el desarrollo y fabricación de sistemas expertos para ciertas áreas específicas, como es el caso de la educación, la legislación, la sanidad, etc.
Las líneas de trabajo para un futuro a medio plazo se encaminan hacia la consecución de la inteligencia artificial, conocida como AI (Artificial Intelligence), en la que los sistemas no sólo son capaces de aprender sino de elegir el método más adecuado para hacerlo.
3 DATOS, TIPOS, REPRESENTACIÓN Y PROTECCIÓN
El funcionamiento de un sistema informático se puede asemejar al de una caja de entradas y salidas, uno de los modelos más simples para la interpretación del medio físico. Para este caso se pueden considerar dos tipos de objetos de trabajo: los datos y las instrucciones. Los datos son los caracteres y valores que son necesarios para el funcionamiento del sistema (ver punto anterior), mientras que las instrucciones señalan qué operaciones y procesos deben llevarse a cabo con esos datos.
Así, el ordenador permite la recepción de datos entrantes, que se procesan según indican las instrucciones que posee el sistema. Por último, proporciona unos datos de salida que son los resultados.
3.1 Definición de datoLa palabra datos proviene del latín datum (plural data) que significa “lo que se da”, en el sentido de “lo que acontece”. El diccionario de la Real Academia de la Lengua Española dice que los datos son: “antecedentes necesarios para llegar al conocimiento exacto de una cosa o para deducir las consecuencias legítimas de un hecho”.
Los datos suelen ser magnitudes numéricas directamente medidas o captadas, pero también pueden ser nombres o conjuntos de símbolos; o valores cualitativos; o fahses enteras, premisas, imágenes, sonidos, colores, etc.
Los datos, como la información, se representa mediante secuencias de símbolos. Por ejemplo, en nuestra vida diaria representamos las palabras mediante letras tomadas de nuestro alfabeto. Éste es simplemente uno entre los muchos alfabetos existentes. En base a un alfabeto cualquiera que establecemos por un acuerdo cultural, podemos representar cualquier información compuesta de palabras y cantidades numéricas, y así el que lee entenderá al que escribe.
Desde un punto de vista más operativo, un dato consiste en una información que ha sido preparada, frecuentemente en un formato particular, para un propósito específico. En el ámbito de la informática tiene tres acepciones diferentes.
En un programa informático, los datos pueden distinguirse de las instrucciones. Por ejemplo, en el código fuente las declaraciones de datos son diferentes de las declaraciones ejecutables. Así, en el momento de la ejecución, el espacio de almacenamiento se divide entre los datos -ya sean constantes o variables- y las instrucciones. Y los archivos de datos se distinguen de los archivos de programa.
En segundo lugar, en el contexto de un programa individual o en el de un equipo de programas, dato puede usarse en un sentido más restrictivo significando la entrada de información -inputs- frente a los resultados o salida de la misma -outputs-; como es el caso de la definición de datos o su diseño.
Por último, y de manera más general, se usa la palabra dato para separarla cada vez más de otros aspectos de los programas modernos como la voz, el texto o la imagen. Este uso enfoca sobre la naturaleza altamente formateada de los datos en las aplicaciones tradicionales destinadas al proceso de datos, como concepto opuesto a estructuras más libres como el texto en lenguaje natural, las comunicaciones de voz y las imágenes visuales, muy típicas de aplicaciones en entorno visual y/o multimedia.
3.2 Tipos de datosSe pueden considerar tres tipos de datos, según el punto del proceso en el que se encuentren:
- Datos de entrada: son los que llegan al ordenador a través de alguno de los periféricos de entrada, tales como el teclado, lectores, etc.; o bien llegan desde unidades de almacenamiento, como son los discos. A veces este concepto se confunde con captura de datos -actividad de introducción de datos, casi siempre automatizada, en el que la recepción de los datos tiene una importancia secundaria-, y con la preparación de los datos -labor que supone preparar los datos para su entrada en el sistema, formateándolos o codificándolos-.
- Datos intermedios: son los resultados que se van produciendo y que no forman parte de la salida porque no se especificó de esa manera en el diseño del programa.
- Datos de salida: Son los datos resultados del procesamiento de los datos de entrada y de los intermedios. La forma de obtenerlos para su análisis es por medio de un periférico de salida, como son las pantallas o las impresoras; o bien almacenarlos.
Para poder llevar a cabo este trabajo, el ordenador deberá contar con un intérprete, es decir, un sistema fijo y consistente que permita pasar un número o un carácter a un valor en bytes. Una vez que el ordenador ha utilizado ese valor para el procesamiento y ha obtenido un resultado -en bytes-, deberá usar el intérprete de nuevo, pero de manera inversa, para pasar esos bytes a una representación habitual para el operador. El proceso por el cual se pasa de un lenguaje máquina a un lenguaje comprensible por un usuario, o por otra máquina, se le conoce como traducción.
3.3 Representación de los datosEste proceso consiste en tomar los datos tal como los maneja la máquina y, mediante una traducción previa de los mismos, convertirlos en datos legibles por el operador del sistema con la finalidad de plasmarlos en un medio que permita su lectura.
El periférico más utilizado para la representación de datos es el monitor, seguido por la impresora.
La representación concluirá, la mayor de las veces, con una salida de naturaleza muy similar a los datos con los que se trabaja desde el principio. Por ejemplo, si un usuario está manejando gráficos con un programa de diseño, lo más habitual es concluir con un gráfico en la pantalla o en la impresora. Si se trabaja con datos numéricos, o textos, o documentos, ocurre de manera similar. Es decir, la naturaleza de los datos de entrada y de salida suele ser la misma.
En otras ocasiones ocurrirá de manera diferente, pues un usuario puede introducir números en un ordenador y obtener una salida textual o gráfica.
3.4 Encriptación o protección de datosSe trata de un proceso por el cual un mensaje -tal como un texto o un gráfico- se protege para que las personas que no estén autorizadas a recibirlo no puedan acceder a la información que contiene. Esta actividad se denomina criptografía, y la ciencia que la estudia y la desarrolla se denomina criptología.
Al mensaje original se le da el nombre de mensaje plano o texto plano, mientras que al mensaje convertido se le conoce como clave o cifra, texto cifrado o código.
En su forma más simple, el remitente y el destinatario poseen copias idénticas de una clave secreta, y además poseen un algoritmo o procedimiento matemático para generar secuencias pseudoaleatorias de bits que representan el mensaje. En una primera fase, el remitente utiliza ese algoritmo para aplicarlo a su mensaje y concluir en el documento cifrado. El remitente, aplicando la misma clave y el mismo algoritmo, realiza el procedimiento inverso y recrea el documento original.
Otro sistema alternativo es el del sistema del libro de claves, por el cual el remitente y el destinatario poseen copias de una tabla de sustitución secreta., la cual se mecaniza por su inclusión en un sistema informático que permite la traducción de mensajes con rapidez.
4 INFORMACIÓN Comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada (tal como se indicó en el apartado Conceptos).
La información que se procesa puede ser superflúa o incompleta, o poco clara, o demasiado voluminosa, o llegar demasiado tarde para ser utilizada. Una “buena” información tiene que reunir las siguientes cualidades:
- Precisión: La información ha de ser precisa. La precisión a exigir dependerá de la aplicación concreta que tenga la información que se está manejando. Hay que evitar tanto defectos de precisión -“en el ordenador hay unos cuantos programas”- como excesos de precisión -“Los cuatro programas suman una ocupación total de tres millones cuarenta y dos mil setecientos cincuenta y nueve bytes-.
- Exactitud: La información ha de ser exacta. La exactitud se mide en términos de porcentaje de error, como una medida del alejamiento de la realidad. Tambien aquí la aplicación concreta marcará en cada caso la exactitud que ha de exigirse. No podrá obtenerse la exactitud suficiente si los datos de partida son incorrectos o erróneos. Para el caso de una diana y unos tiros de prueba, la precisión es lo apretado de la nube de los impactos, mientras que la exactitud es la distancia del centro de la nube al centro de la diana.
- Oportunidad: La información ha de ser oportuna, es decir, debe llegar al usuario en el momento adecuado para que éste pueda actuar, utilizando dicha información, antes de que esa acción sea inútil. El tiempo disponible para que la información llegue oportunamente variará mucho en función de la aplicación y puede ser desde unos pocos microsegundos (en algunos controles de proceso) a varios meses (en macroeconomía y sociología). También puede ser inoportuno a veces llegar antes de tiempo. En algunas aplicaciones interactivas se introducen retrasos programados en las respuestas del ordenador para evitar que el exceso de velocidad de la máquina moleste o presione al usuario.
- Integridad: La información debe ser completa. En la mayoría de los casos es inalcanzable una integridad del 100%; pero siempre conviene que sea lo más completa posible. La integridad no debe provocar que la información contenga cosas superfluas o redundantes, es decir, no hay que caer en el exceso de información.
- Significatividad: La información debe ser clara y relevante, de tal modo que su recepción sea fácil y rápida. Para ello, se puede acompañar dicha información con ayudas gráficas, visuales, auditivas o de otro tipo.
5 SISTEMAS DE CODIFICACIÓN Un alfabeto no es más que un conjunto, fijado por acuerdo cultural, de símbolos elementales en base a los cuales se forma la información.
Es importante recalcar la arbitrariedad de cualquier alfabeto porque si la informática ha logrado el tratamiento automático de la información con máquinas, ha sido gracias a este concepto. No es necesario que el alfabeto que usa una máquina en su interior sea el mismo que el que utiliza el hombre que la ha construido y la maneja, basta con que la traducción de los símbolos internos a los externos o viceversa se efectúe de una manera cómoda, y a ser posible (y lo és) automáticamente por la propia máquina.
Cuando una información que originalmente venía representada en un alfabeto A1 es transcrita a un segundo alfabeto A2, se dice que ha sido codificada. Así, se puede definir un código como una representación biunívoca de la información de tal forma que a cada una de las unidaes de información se le asigna una combinación de símbolos determinada. Un ejemplo clásico es el código Morse empleado en los inicios de la telegrafía.
La acción de codificar, es decir la codificación, se puede definir como el proceso por el cual se transforma una información simbólica -el alfabeto fuente- en otra distinta -el alfabeto destino-, sin pérdida de información.
La primera fase se denomina codificación, mientras que la segunda fase se llama decodificación. Los programas que permiten realizar cada fase se conocen como codificador y decodificador, respectivamente, y pueden ser funcionales en forma hardware o software. Estas herramientas suelen consistir en un procedimiento de tipo algorítmico. Cuando existe un aparato que realiza estas tareas se le llama codificador-decodificador o, abreviadamente, y en el argot informático, por codec.
No confundir estos términos con los que se aplican para referirse al lenguaje con el que se escriben algunos programas, como es el caso del código máquina y el código fuente.
Conviene hacer un inciso y refrescar los distintos tipos de caracteres que se pueden encontrar en los componentes lógicos de los sistemas informáticos. Estos caracteres incluyen los alfanuméricos ingleses, los especiales y los caracteres de operación, incluidos todos ellos en los denominados caracteres gráficos. Por otro lado se encuentran los caracteres de control. Desde el punto de vista de la pantalla, se distinguen unos de otros porque los caracteres gráficos dejan algún tipo de marca impresa en la pantalla o un espacio en blanco, mientras que los caracteres de control producen un efecto particular.
5.1 Tipos de código Según su morfología, se pueden dividir en dos tipos, numéricos y alfanuméricos:
- Representación numérica: como cadenas de números que tienen un significado numérico o textual. Los más comunes son el código binario, el hexadecimal (base 16), el octal (o bytes, base 8), y el de coma flotante. El que cotidianamente usamos es el decimal, en el que los datos se presentan por cadenas de cifras cuyos dígitos sólo varían entre 0 y 9.
- Representación alfanumérica: que son los que representan el alfabeto, los números, caracteres sintácticos, y caracteres especiales como los de control del ordenador. Los más usados son el código ASCII y el EBCDIC.

miércoles, 26 de septiembre de 2012

HISTORIA DEL TELESCOPIO


La historia del telescopio cubre el largo proceso de transformación del que ha sido objeto este instrumento óptico, gracias a los descubrimientos en los campos de la óptica y de la física. La evolución del telescopio ha sido de gran ayuda para el desarrollo de la astronomía a lo largo de los siglos.
Los primeros telescopios conocidos aparecieron en 1608 y son acreditados aHans Lippershey. Entre las muchas personas que reclamaron el descubrimiento se encuentran: Zacharias Janssen, hombre de espectáculos de Middelburg, yJacob Metius de Alkmaar pero recientes investigaciones del informático Nick Pelling divulgadas en la revista británica History Today,1 atribuyen la autoría a ungerundense llamado Juan Roget en 1590.
El diseño de estos telescopios refractores iniciales consistía de un lente objetivoconvexo y un ocular cóncavo. Galileo utilizó este diseño al año siguiente. En 1611,Johannes Kepler describió cómo podía elaborarse un telescopio con un objetivo y lente ocular convexo y, para 1655, astrónomos comoChristiaan Huygens fabricaban telescopios keplearianos de gran alcance con oculares compuestos, pero extremadamente grandes y difíciles de manejar. Hans Lippershey es la primera persona documentado que solicitó una patente para el dispositivo2
Isaac Newton ha recibido el crédito por haber fabricado el primer telescopio reflector "práctico" en 1688,3 con un diseño que incorporó un pequeño espejo plano y diagonal para reflejar la luz a un ocular montado en un lado del telescopio. En 1672Laurent Cassegraindescribió el diseño de un reflector con un espejo secundario pequeño y convexo para reflejar la luz a través de un agujero central en el espejo principal.
Los lentes acromáticos, que redujeron en gran medida las aberraciones cromáticas en los lentes objetivos y permitieron la creación de telescopios más pequeños y funcionales, aparecieron por primera vez en 1733 en un telescopio fabricado por Chester Moore Hall.4 5John Dollond desarrolló lentes acromáticos y produjo telescopios con ellos en cantidades comerciales a partir de 1758.6
Entre las novedades importantes en los telescopios reflectores se encuentran la producción de grandes espejos paraboloides por John Hadley en 1721; el proceso de platear espejos de vidrio por Léon Foucault en 1857;7 y la adopción de revestimientos de aluminio de larga duración sobre espejos reflectores en 1932.8 Casi todos los grandes telescopios de investigación óptica utilizados hoy en día son reflectores.
El primer radiotelescopio fue construido por Grote Reber en 1937. Desde entonces, se han desarrollado muchos tipos de telescopios para un amplio rango de longitudes de onda de radio a rayos gamma.

wikipedia

telescopios espaciales

El Telescopio espacial Hubble (HST por sus siglas en inglés), también conocido como Telescopio orbital Hubble es un telescopio que orbita en el exterior de la atmósfera, en órbita circular alrededor de la Tierra a 593 km sobre el nivel del mar, con un período orbital entre 96 y 97 min. Denominado de esa forma en honor del astrónomo Edwin Hubble, fue puesto en órbita el 24 de abrilde 1990 en la misión STS-31 y como un proyecto conjunto de la NASA y de laAgencia Espacial Europea inaugurando el programa de Grandes Observatorios. El telescopio puede obtener imágenes con una resolución óptica mayor de 0,1segundos de arco. La ventaja de disponer de un telescopio más allá de la atmósfera radica, principalmente, en que de esta manera se pueden eliminar los efectos de la turbulencia atmosférica. Además, la atmósfera absorbe fuertemente la radiación electromagnética en ciertas longitudes de onda, especialmente en el infrarrojo, disminuyendo la calidad de las imágenes e imposibilitando la adquisición de espectros en ciertas bandas caracterizadas por la absorción de la atmósfera terrestre. Los telescopios terrestres se ven también afectados por factores meteorológicos (presencia de nubes) y la contaminación lumínica ocasionada por los grandes asentamientos urbanos, lo que reduce las posibilidades de ubicación de telescopios terrestres.

File:Hubble 01.jpg


AGUJERO NEGRO

Un agujero negro1 u hoyo negro2 es una región finita del espacio en cuyo interior existe una concentración de masa lo suficientemente elevada como para generar un campo gravitatorio tal que ninguna partícula material, ni siquiera la luz, puede escapar de ella. Sin embargo, los agujeros negros pueden ser capaces de emitir radiación de rayos X, lo cual fue conjeturado por Stephen Hawking en los años 1970 y demostrado en 1976 con el descubrimiento de Cygnus X-1.3
La gravedad de un agujero negro, o «curvatura del espacio-tiempo», provoca una singularidadenvuelta por una superficie cerrada, llamada horizonte de sucesos. Esto es previsto por lasecuaciones de campo de Einstein. El horizonte de sucesos separa la región del agujero negro del resto del universo y es la superficie límite del espacio a partir de la cual ninguna partícula puede salir, incluyendo los fotones. Dicha curvatura es estudiada por la relatividad general, la que predijo la existencia de los agujeros negros y fue su primer indicio. En losaños 70HawkingEllis y Penrose demostraron varios teoremas importantes sobre la ocurrencia y geometría de los agujeros negros.4 Previamente, en 1963, Roy Kerr había demostrado que en un espacio-tiempo de cuatro dimensiones todos los agujeros negros debían tener una geometría cuasi-esférica determinada por tres parámetros: su masa M, su carga eléctrica total e y su momento angular L.
Se conjetura que en el centro de la mayoría de las galaxias, entre ellas la Vía Láctea, hayagujeros negros supermasivos.5 La existencia de agujeros negros está apoyada en observaciones astronómicas, en especial a través de la emisión de rayos X por estrellas binarias y galaxias activas.


File:BH LMC.png
















sábado, 21 de mayo de 2011

VIRUS INFORMATICOS

Virus (informática), programa de ordenador que se reproduce a sí mismo e interfiere con el
hardware de una computadora o con su sistema operativo (el software básico que controla la
computadora). Los virus están diseñados para reproducirse y evitar su detección. Como
cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir,
el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones.
Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar
o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el
sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen
ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres
categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser
algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos
dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una
combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la
computadora y hacer que sus procesos vayan más lentos.

ESPECIES DE VIRUS

Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos,
acompañantes, de vínculo y de fichero de datos. Los virus parásitos infectan ficheros
ejecutables o programas de la computadora. No modifican el contenido del programa
huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en
primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción
directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus
residente se oculta en la memoria del ordenador e infecta un programa determinado cuando
se ejecuta dicho programa. Los virus del sector de arranque inicial residen en la primera
parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los
programas que almacenan información sobre el contenido del disco o los programas que
arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos
flexibles. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector
de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el
mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute.
Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas,
y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de
vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa
ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan
programas que contienen lenguajes de macros potentes (lenguajes de programación que
permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular
y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en
lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo.
Son independientes de la máquina y del sistema operativo.


Clasificación de los virus

La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte.
Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos
ejecutables), por su grado de dispersión a escala mundial, por su comportamiento, por su
agresividad, por sus técnicas de ataque o por como se oculta, etc. Nuestra clasificación
muestra como actúa cada uno de los diferentes tipos según su comportamiento. En algunos
casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).



Caballos de Troya: Los caballos de troya no llegan a ser realmente virus porque no tienen la
capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no
ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas
que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de troya
que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas
que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a
Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo
electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar
esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a
Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa
representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso
de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están
programados para autodestruirse una vez que cumplan el objetivo para el que fueron
programados, destruyendo toda la evidencia.


Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros
programas comerciales, en los que el usuario confía, mientras que en realidad están
haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones
pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan
como programas de demostración de productos, los cuales son simulaciones de programas
reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a
sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como
tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes
logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente
por el creador del virus camaleón.


Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el
cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja
disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder
propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la
computadora.
En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo
desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el
virus presente su característica de cambio de formas debe poseer algunas rutinas
especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus
podría reconocer ese patrón.
Para eso incluye un generador de códigos al que se conoce como engine o motor de
mutación. Este engine utiliza un generador numérico aleatorio que, combinado con un
algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus
podrá crear una rutina de desencripción que será diferente cada vez que se ejecute.
Los métodos básicos de detección no pueden dar con este tipo de virus. Muchas veces para
virus polimorfos particulares existen programas que se dedican especialmente a localizarlos
y eliminarlos. Algunos softwares que se pueden baja gratuitamente de Internet se dedican
solamente a erradicar los últimos virus que han aparecido y que también son los más
peligrosos.No los fabrican empresas comerciales sino grupos de hackers que quieren
protegerse de otros grupos opuestos. En este ambiente el presentar este tipo de soluciones
es muchas veces una forma de demostrar quien es superior o quien domina mejor las
técnicas de programación.
Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de
virus.


Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado.
Este intentará permanecer oculto tapando todas las modificaciones que haga y observando
cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo
algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra
la zona que infectada.
Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo
que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus
corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para
detectar los cambios realizados en las entidades ejecutables.


El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de
arranque de los disquetes e intercepta cualquier operación de entrada / salida que se intente
hacer a esa zona. Una vez hecho esto redirigía la operación a otra zona del disquete donde
había copiado previamente el verdadero sector de booteo.
Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se
adiciona a un archivo y en consecuencia, el tamaño de este aumenta. Está es una clara
señal de que un virus lo infectó. La técnica stealth de ocultamiento de tamaño captura las
interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le
devuelve la información que poseía el archivo antes de ser infectado y no las reales. Algo
similar pasa con la técnica stealth de lectura. Cuando el SO solicita leer una posición del
archivo, el virus devuelve los valores que debería tener ahí y no los que tiene actualmente.
Este tipo de virus es muy fácil de vencer. La mayoría de los programas antivirus estándar los
detectan y eliminan.



Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los
archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y
aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento únicamente
podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o
SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una
copia que infecta, dejando al original intacto.
Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra
nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide
agregarlo al registro del verificador. Así, esa técnica resultaría inútil.

La mayoría de las herramientas creadas para luchar contra este tipo de virus son programas
residentes en memoria que vigilan constantemente la creación de cualquier archivo y validan
cada uno de los pasos que se dan en dicho proceso. Otro método es el que se conoce como
Decoy launching. Se crean varios archivos .EXE y .COM cuyo contenido conoce el antivirus.
Los ejecuta y revisa para ver si se han modificado sin su conocimiento.


Retro-virus o Virus antivirus: Un retro-virus intenta como método de defensa atacar
directamente al programa antivirus incluido en la computadora. Para los programadores de
virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia
de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los
puntos débiles del programa y buscar una buena forma de aprovecharse de ello.
Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan,
imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el
registro del comprobador de integridad.


Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician
una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican
el entorno de tal manera que termina por afectar el funcionamiento del antivirus.
Virus multipartitos: Los virus multipartitos atacan a los sectores de arranque y a los ficheros
ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se
limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se
ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque.
La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se
ejecute.


Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada.
Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son
muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.


Bombas de tiempo: Son virus convencionales y pueden tener una o más de las
características de los demás tipos de virus pero la diferencia está dada por el trigger de su
módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear
un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que
representa un evento importante para el programador. El virus Michel Angelo sí causa un
daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.


Conejo: Cuando los ordenadores de tipo medio estaban extendidos especialmente en
ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban
simultáneamente a ellos mediante terminales con un nivel de prioridad. El ordenador
ejecutaba los programas de cada usuario dependiendo de su prioridad y tiempo de espera. Si
se estaba ejecutando un programa y llegaba otro de prioridad superior, atendía al recién
llegado y al acabar continuaba con lo que hacia con anterioridad. Como por regla general, los
estudiantes tenían prioridad mínima, a alguno de ellos se le ocurrió la idea de crear este
virus. 
El programa se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba
haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a
ser ejecutados iban multiplicándose hasta consumir toda la memoria de la computadora
central interrumpiendo todos los procesamientos.


Macro-virus: Los macro-virus representan una de las amenazas más importantes para una
red. Actualmente son los virus que más se están extendiendo a través de Internet.
Representan una amenaza tanto para las redes informáticas como para los ordenadores
independientes. Su máximo peligro está en que son completamente independientes del
sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables.
Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido como
lenguaje script o macro-lenguaje) propio de un programa. Así nos podemos encontrar con
macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la
manipulación de imágenes.