Sistemas operativos, Virus y Antivirus
LOS 10 VIRUS MÁS DESTRUCTIVOS
CIH (1998)
Melissa (1999)
ILOVEYOU (2000)
Code Red (2001)
Daño Estimado: 2.6 billones de dólares
SQL Slammer (2003)
Blaster
(2003)
Sobig.F (2003)
Bagle (2004)
MyDoom (2004)
Sasser (2004)
Realizar un mapa conceptual de cada uno de los siguientes temas:
SISTEMA OPERATIVO:
El sistema
operativo es el programa (o software) más importante de un
ordenador. Para que funcionen los otros programas, cada ordenador de uso
general debe tener un sistema operativo. Los sistemas operativos realizan
tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la
información a la pantalla, no perder de vista archivos y directorios en el
disco, y controlar los dispositivos periféricos tales como impresoras, escáner,
etc.
Funciones
del sistema operativo.
El sistema operativo es el
programa más importante de la computadora. En realidad es un conjunto de
programas que hace dos cosas fundamentales. Una de ellas es organizar y
administrar el hardware del equipo: partes internas y periféricos. Todo puede
funcionar perfectamente, pero sin un sistema operativo no podemos usarlo. A
finales de los años 40, cuando no había sistemas operativos, los programadores
ponían en funcionamiento el hardware repitiendo constantemente una serie de
pasos muy laboriosos. Para automatizar el proceso se crearon los sistemas
operativos.
Pero la parte más evidente es
darle al usuario la capacidad de comunicarse con la computadora. Es decir,
dotar a la computadora de una interfaz. Permite que el usuario se pueda
comunicar con la computadora: hace de traductor entre nosotros y la máquina, y
viceversa.
Una interfaz es el conjunto
de elementos que permiten la comunicación del usuario con la computadora.
Cómo funciona el sistema operativo?
Los sistemas operativos
proporcionan una plataforma de software encima de la cual otros programas,
llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que
funcionen encima de un sistema operativo particular, por tanto, la elección del
sistema operativo determina en gran medida las aplicaciones que puedes
utilizar.
Para qué sirve cada una de las versiones de windows
Windows 1.0
- Fue la primera versión de Microsoft Windows Premium.
- Es Una interfaz gráfica de usuario (GUI) para su propio
sistema operativo (MS-DOS).
- Nunca fue demasiado potente ni tampoco se hizo popular.
- Fue una versión bastante limitada ya que, las ventanas
sólo podían disponerse enmosaico sobre la pantalla, lo que implicaba que
nunca podían solaparse u ocultarse unas a otras. Tampoco había
"papelera de reciclaje".
Windows 2.0
- Fue un poco más popular que la versión inicial.
- Gran parte de esta popularidad la obtuvo de la inclusión
en forma de versión "run-time" de nuevas aplicaciones gráficas
de Microsoft, Microsoft Excel y Microsoft Word para Windows.
- Estas aplicaciones graficas podían cargarse desde
MS-DOS, ejecutando Windows a la vez que el programa, y cerrando Windows al
salir de ellas.
- Windows 2 usaba el modelo de memoria 8088 por lo que se
encontraba limitado a 1 megabyte de memoria.
Windows 3.0
- Fue publicada en 1990.
- Corresponde a la primera versión realmente popular de
Windows.
- Se benefició de las mejoradas capacidades gráficas para
PC de la época, y también del microprocesador 80386, ya que le permitía
mejoras en las capacidades multitarea de las aplicaciones Windows.
- Permitía ejecutar en modo multitarea viejas aplicaciones
basadas en MS-DOS.
- Windows 3 convirtió al IBM PC en un serio competidor
para el Apple Macintosh.
Windows 3.1 y Windows 3.11
- Esta versión Incluía diversas y pequeñas mejoras a
Windows 3.0 (como las fuentes escalables TrueType).
- Una de sus más importantes mejoras consistía
principalmente en soporte multimedia.
- Más tarde Microsoft publicó el Windows 3.11 (denominado
Windows para trabajo en grupo), que incluía controladores y protocolos
mejorados para las comunicaciones en red y soporte para redes punto a
punto.
Windows NT
- Windows NT sufrió problemas de compatibilidad con el
hardware y el software existentes en la época.
- Necesitaba gran cantidad de recursos y éstos estaban
solamente disponibles en equipos grandes y caros. Debido a esto muchos
usuarios no pudieron pasarse a Windows NT.
- La interfaz gráfica de NT estaba basada en la de Windows
3.1 que era inferior a la Workplace Shell de OS/2
Windows NT 3.1
- Windows NT 3.1 (la estrategia de marketing de Microsoft
era que Windows NT pareciera una continuación de Windows 3.1) apareció en
su versión beta para desarrolladores en la Conferencia de Desarrolladores
Profesionales de julio de 1992 en San Francisco.
- Esta versión tenía como objetivo unificar ambos sistemas
en uno sólo y su nombre clave era Cairo.
- Las versiones antiguas de Windows NT se distribuían en
diskettes y requerían unos elevados recursos de hardware por lo que no se
difundieron demasiado
Windows NT 3.5/3.51
- Su interfaz gráfica era la misma que la de sus
predecesores, Windows NT 3.1 y Windows 3.1, con el Administrador de
Programas.
- Era una versión Beta de la nueva interfaz gráfica de
Windows 95 y NT 4.0, con el botón y menú inicio, pero para Windows NT
3.5x.
- Su función principal era que los usuarios de Windows
evaluaran el nuevo interfaz gráfico, que iba a ser presentado en Windows
95 y NT 4.0, pero como "daño colateral" le daba a Windows NT
3.5x la nueva interfaz gráfica.
Windows NT 4.0
- Presentaba varios componentes tecnológicos de vanguardia
y soporte para diferentes plataformas como MIPS, ALPHA, Intel, etc.
- Las diferentes versiones como Workstation, Server,
Terminal server, Advancer server, permitían poder adaptarlo a varias
necesidades. El uso de componentes como tarjetas de sonido, módems, etc,
tenían que ser diseñados específicamente para este sistema operativo.
Windows 95
- Microsoft adoptó "Windows 95" como nombre de
producto para Chicago cuando fue publicado en agosto de 1995.
- Chicago iba encaminado a incorporar una nueva interfaz
gráfica que compitiera con la de OS/2. Aunque compartía mucho código con
Windows 3.x e incluso con MS-DOS, también se pretendía introducir
arquitectura de 32 bits y dar soporte a multitarea preemptiva, como OS/2 o
el mismo Windows NT.
- Sólo una parte de Windows 95 utiliza arquitectura de 32
bits, Microsoft argumentaba que una conversión completa es demasiado
costosa.
- Windows 95 tenía dos grandes ventajas para el consumidor
medio. Primero, tenía una instalación integrada que le hacía aparecer como
un solo sistema operativo. Segundo, impedía que las nuevas aplicaciones
Win32 dañaran el área de memoria de otras aplicaciones Win32.
- Incluía soporte para la tecnología Plug&Play.
- Windows 95 se convirtió en el primer gran éxito de los
de Redmond a nivel mundial, dado a la evolución de Internet y la potencia
de los equipos, cada vez más capaces.
Windows 98
- Incluía nuevos controladores de hardware y el sistema de
ficheros FAT32 que soportaba particiones mayores a los 2 GB permitidos por
Windows 95.
- Dio soporte también a las nuevas tecnologías como DVD,
FireWire, USB o AGP.
- Incluye integración del explorador de Internet en todos
los ámbitos del sistema.
- Permite el uso de controladores de Windows NT en Windows
9x y viceversa. Esto se consiguió con la migración de parte del núcleo de
Windows NT a Windows 98
Windows MilleniumEdition
(ME)
- En 2000 Microsoft introdujo Windows ME, que era una
copia de Windows 98 con más aplicaciones añadidas.
- posee poca estabilidad, puesto que fue una version
creada rapidamente para sustituir a Windows 98·
- En teoría, Windows 2000 iba a ser la unificación entre
las dos familias de Windows, la empresarial y la de hogar, pero por
retrasos se lanzó este pequeño avance.
- Solo funcionaba correctamente con los equipos nuevos que
lo tenían instalado, ya que si se instalaba sobre un equipo antiguo
(mediante una actualización de software) el hardware de 16 bits era más
complejo de configurar, o bien no funcionaba en absoluto.
- Cabe destacar que este sistema operativo fue muy poco
popular por sus continuos errores y muchas desventajas de uso.
Windows 2000
- Es una nueva versión de Windows NT muy útil para los
administradores de sistemas y con una gran cantidad de servicios de red y
lo más importante: admitía dispositivos Plug&Play.
- La familia de Windows 2000 estaba formada por varias
versiones del sistema: una para las estaciones de trabajo (Windows 2000
Professional) y varias para servidores (Windows 2000 Server, Advanced
Server, Datacenter Server).
- Windows 2000 incorporaba importantes innovaciones
tecnológicas para entornos Microsoft, tanto en nuevos servicios como en la
mejora de los existentes. Algunas de las características que posee son:
Almacenamiento:
Soporte para FAT16, FAT32 y NTFS.Cifrado
de ficheros (EFS).
Servicio de indexación.
Sistema de archivos distribuido (DFS).
Nuevo sistema de backup (ASR).
Sistema de tolerancia a fallos (RAID) con discos dinámicos (software).
Comunicaciones:
Servicios de acceso remoto (RAS, VPN,
RADIUS y Enrutamiento).
Nueva versión de IIS con soporte para HTTP/1.1.
Active Directory.
Balanceo de carga (clustering)
Servicios de instalación desatendida por red (RIS).
Servicios nativos de Terminal Server.
Estos avances marcan un antes y un después en la historia de Microsoft.
Windows XP (eXPerience
- La unión de Windows NT/2000 y la familia de Windows 9.x
se alcanzó con Windows XP puesto en venta en 2001 en su versión Home y
Professional.
- Incorpora una nueva interfaz y hace alarde de mayores
capacidades multimedia.
- Dispone de otras novedades como la multitarea mejorada,
soporte para redes inalámbricas y asistencia remota.
- Esta versión ofrece una interfaz de acceso fácil con
todo lo relacionado con multimedia (TV, fotos, reproductor DVD,
Internet...).
Windows Server 2003
- Sucesor de la familia de servidores de Microsoft a
Windows 2000 Server.
- Es la versión de Windows para servidores lanzada por
Microsoft en el año 2003.
- Está basada en el núcleo de Windows XP, al que se le han
añadido una serie de servicios, y se le han bloqueado algunas de sus
características (para mejorar el rendimiento, o simplemente porque no
serán usadas).
Windows Vista
- También cabe destacar que Windows Vista trae una nueva
interfaz gráfica llamada Aero, que es una evolución de la interfaz gráfica
denominada Luna de Windows XP.
- Este sistema operativo, como el Windows ME, ha sido
criticado por su falta de compatibilidad, entre otras cosas, haciendo que
la mayoria de los usuarios regresen a su antecesor Windows XP o migrar a
Mac OS X o Linux.
Windows Server 2008
- Al igual que su sucesor, Windows Server 2003 se basaba
en la última version del SO doméstica publicada.
- Éste se basa en Windows Vista en cuanto a su interfaz
Aero, mucho más amigable y sencilla, y en Windows Server 2003 SP2.
Windows 7
- Es la siguiente versión de Windows actualmente en Beta,
la cual es sucesora a Windows Vista.
- Según Microsoft, "no se está creando un nuevo
kernel para Windows 7, solo se está retocando y refinando el kernel de
Windows Vista", además Microsoft asegura se que necesitarán los
mismos recursos que Windows Vista
- A pesar de los rumores recientes de que Windows 7
saldría a la venta en 2009, las últimas declaraciones de Bill Gates
vuelven a poner como fecha de salida de este nuevo sistema operativo para
2010, estando disponible en 2009 una versión para Betatesters, y no para
el usuario final.
Características del sistema operativo
-
hace
más conveniente el uso de una computadora.
- Permite
que los recursos de una computadora se usen de la manera más eficiente posible.
-
Es
el encargado de manejar el hardware.
-
Se
encarga de comunicar los periféricos cuando el usuario los requiera.
-
Organizar
datos para acceso rápido y seguro
-
Permite
al usuario manejar con alta facilidad todo lo referente a la instalación y uso
de redes de ordenadores.
- Facilitar
el acceso y manejo de los dispositivos de entrada y salida de la computadora.
Clasificación de
los sistemas operativos del más antiguo
al más moderno.
Existen muchos S.O pero los más usados
(por orden) son: Windows, Mac, Unix y Linux.
Clasificación de S.O:
- MS Dos (ahora pertenece a Microsoft y de echo
viene dentro de Windows, es un sistema de comandos).
- Windows 95, Windows 98, Windows Me, Windows NT
(Workstation/Server), Windows 2000(Profesional/Server), Windows XP, Windows
2003 Server, Windows Vista, Windows 2008 Server, Windows 7 y Windows Mobile
(para móviles).
- Unix.
- Linux.
- Mac OS X.
- Novel NetWare.
- Symbian OS (para móviles)
VIRUS INFORMATICOS
Un virus informático es un malware, que
altera el funcionamiento normal de la computadora, su función es propagarse a
través del Software y realizar daños importantes en el sistema, se propagan
fácilmente mediante descargas por internet y archivos adjuntos al correo
electrónico.
Los virus informáticos pueden dañar o
eliminar datos en la computadora; se pueden prevenir manteniendo el equipo
actualizado con programas recientes y con herramientas antivirus.
Los virus informáticos se ejecutan
cuando un programa esta infectado, quedando alojado en la memoria RAM de la
computadora, una gran característica de estos virus es la posibilidad que
tienen de diseminarse por medio de replicas y copias.
MALWARE
También llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de
la informática para referirse a una
variedad de software hostil, intrusivo o molesto.
Tipos de
Virus Informáticos según sus acciones y/o modo de activación
Bombas
Se denominan así a los
virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa
que se activan segundos después de verse el sistema infectado o después de un
cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica
del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se
activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas
son los virus que se activan cuando al disco rígido solo le queda el 10% sin
uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de
programas son virus como Viernes 13 o el virus Miguel Angel
Camaleones
Son una variedad de
virus similares a los caballos de Troya que actúan como otros programas
parecidos, en los que el usuario confía, mientras que en realidad están
haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los
que sustituyen (actúan como programas de demostración de productos, los cuales
son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como
tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los
diferentes logins y password para que posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del virus camaleón.
Reproductores
Los reproductores
(también conocidos como conejos-rabbits) se reproducen en forma constante una
vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio
de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema,
especialmente en un entorno multiusuario interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.
Gusanos (Worms)
Este se propaga
automáticamente.
Los gusanos utilizan las
redes de comunicaciones para expandirse de sistema en sistema. Es decir, una
vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información
sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los
cuales encontró información. Este método de propagación presenta un crecimiento
exponencial con lo que puede infectar en muy corto tiempo a una red
completa.
Existen básicamente 3
métodos de propagación en los gusanos:
1 - Correo electrónico - El gusano envía una copia de sí mismo a
todos los usuarios que aparecen en las libretas de direcciones que encuentra en
el ordenador dónde se ha instalado.
2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano
ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de
rutas (rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano se conecta como
usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema
a otro.
Backdoors
Son también conocidos
como herramientas de administración remotas ocultas. Son programas que permiten
controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo,
al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no
se le vé en la lista de programas activos. Los Backdoors permiten al autor
tomar total control del PC infectado y de esta forma enviar, recibir archivos,
borrar o modificarlos, mostrarle mensajes al usuario, etc....
Bulos
(hoax)
Un hoax no
es unvirus, es un mensaje de correo electrónico que informa sobre la aparición
de un nuevo y extremadamente peligroso virus. Pero en realidad, un hoax es una
broma, ese virus que anuncia no existe, su única pretensión es llegar a cuanta
más gente mejor.
Los hoax
presentan las siguientes características:
- Son
mensajes extremadamente serios; intentan provocar un miedo atroz entre los
usuarios
- Siempre
están avalados por alguna persona o entidad seria y de reconocido prestigio
(IBM, Microsoft, AOL, Netscape, ...)
- Son
extremadamente catastrofistas. Textos como "...Le borrará toda la
información de su disco duro...", "...Le destrozará su disco
duro..." son habituales en los hoax
- Suelen
incluir líneas en las que le pide que envíe este mensaje a todos sus conocidos
para alertarles sobre el peligro
Muchas de las personas que reciben este tipo de mensajes creen que esta
información es verdadera.
Todo esto provoca la falsa alarma entre los usuarios que van recibiendo los
mensajes, la propagación de las direcciones de correo de nuestros conocidos y
en definitiva todos nuestros contactos, así como el crecimiento de información
"basura" por internet.
Joke
Los jokes no se pueden considerar tampoco como virus. Al igual como los
hoax son bromas. Concretamente, los jokes son programas que tienen como
principal objetivo hacer pensar al usuario que han sido infectados por un
virus. Estos programas tratan de simular los efectos destructivos de un virus,
como por ejemplo borrar todos los archivos del disco, girar la pantalla del
monitor, derretir la pantalla, abrir la puerta del CD-ROM, etc. Los objetivos
de los jokes van desde el simple entretenimiento de los usuarios en su trabajo
diario hasta intentar alarmar al usuario que los ejecuta. Los jokes son
programas ejecutables principalmente descargados de internet o recibidos por
correo electrónico. Se caracterizan por ser sugestivos tanto por el dibujo de
su icono y su nombre.
Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de
acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan
el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que
generalmente son diseñados de forma que por su contenido sea el mismo usuario
el encargado de realizar la tarea de difusión del virus. (Generalmente son
enviados por e-mail)
- pasan
desapercibidos al usuario y presentan una función aparente diferente a la
que vana desarrollar en realidad: es decir, el usuario lo confunde con un
programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que
otro usuario se haga con el control del ordenador. No es un virus en sentido
estricto ya que no se puede propagar.
TRAMPAS (TRAP DOOR)
Se conocen
también como puertas traseras (back door). Consisten en un conjunto de
instrucciones no documentadas dentro de un programa o sistema operativo, que
permiten acceso sin pasar o dejar rastro en los controles de seguridad.
Normalmente son vías de entrada que dejan los programadores, en forma
deliberada, para uso particular.
Bacterias
Son
aquellos programas cuyo objetivo es replicarse dentro de un sistema,
consumiendo memoria y capacidad del procesador, hasta detener por completo la
máquina.
Encriptados:
Más que un
tipo de virus, se trata de una técnica que éstos pueden utilizar. Por este
motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o
categorías), se suelen denominar también encriptados. Esto es, el virus se
cifra, codifica o "encripta" a sí mismo para no ser fácilmente
detectado por los programas antivirus. Para realizar sus actividades, el virus
se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar.
Polimórficos:
Son
virus que emplean una nueva técnica para dificultar su detección por parte de
los programas antivirus (generalmente, son los virus que más cuesta
detectar). En este caso varían en cada una de las infecciones que llevan a
cabo. De esta forma, generan una elevada cantidad de copias de sí mismos.
Los virus polimórficos se encriptan o cifran de
forma diferente (utilizando diferentes algoritmos y claves de cifrado), en
cada una de las infecciones que realizan. Esto hace que no se puedan detectar
a través de la búsqueda de cadenas o firmas (ya que éstas serán diferentes en
cada cifrado).
Caracteristicas
Dado
que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Una
de las características es la posibilidad que tienen de diseminarse por medio
de replicas y copias.
Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
Otros
daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay
que tener en cuenta que cada virus plantea una situación diferente.
|
Técnicas de programación
Apoyados en la capacidad
de evolución dada por sus programadores, los nuevos virus nacen con el
conocimiento de las técnicas utilizadas por las herramientas antivirus actuales
y sabiendo cuales son sus puntos débiles. En base a ello utilizan técnicas cada
vez más complejas para ocultarse y evitar ser detectados. Algunos de los
métodos de ocultación más utilizados son los siguientes:
Stealth (Ocultamiento) INDIRA
El ocultamiento o stealth consiste en esconder
los signos visibles de la infección que puedan delatar la presencia del virus
en el sistema. Se trata de evitar todos los síntomas que indican la presencia
de un virus.
El signo fundamental de infección es no obstante
la modificación del fichero infectado. Una técnica de camuflaje usada por un
virus residente puede ser la siguiente:
- Interceptar el
servicio de lectura de ficheros.
- Cuando un programa
desea analizar un fichero infectado, se le devuelve el contenido original del
mismo antes de la infección.
Tunneling (Sobrepasamiento)
El sobrepasamiento o tunneling consiste en
acceder directamente a los servicios del sistema a través de sus direcciones
originales, sin pasar por el control de otros programas residentes, incluyendo
el propio sistema operativo o cualquier buscador o vacuna residente.
Requiere una programación compleja, hay que
colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras
ejecutarse cada instrucción se produce la interrupción 1. Se coloca una ISR
(Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones
comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la
cadena de ISRs que halla colocando el parche al final de la cadena.
Armouring o antidebuggers
Un debugger es un programa que permite
descompilar programas ejecutables y mostrar parte de su código en lenguaje
original. Algunos virus utilizan diversas técnicas para evitar ser
desensamblados y así impedir su análisis para la fabricación del antivirus
correspondiente.
Polimorfismo o automutación
Es una técnica que consiste en cambiar el método
de encriptación de generación en generación, es decir, que entre distintos
ejemplares del mismo virus no existen coincidencias ni siquiera en la parte del
virus que se encarga del descifrado del resto del virus. Esto obliga a los
antivirus a usar técnicas heurísticas ya que como el virus cambia en cada
infección es imposible localizarlo buscándolo por cadenas de código. Esto se
consigue utilizando un algoritmo de encriptación que pone las cosas muy
difíciles a los antivirus. No obstante no se puede codificar todo el código del
virus, siempre debe quedar una parte sin mutar que toma el control y esa es la
parte más vulnerable al antivirus.
La forma más utilizada para la codificación es
la operación lógica XOR. Esto es debido que esta operación es reversible
7 XOR 9 = 14
14 XOR 9 = 7
En este caso la clave es el número 9, pero
utilizando una clave distinta en cada infección se obtiene una codificación
también distinta.
Otra forma también muy utilizada consiste en
sumar un numero fijo a cada byte del código vírico.
TSR
Los programas residentes en memoria (TSR)
permanecen alojados en esta durante toda su ejecución.
Los virus utilizan esta técnica para mantener el
control sobre todas las actividades del sistema y contaminar todo lo que
encuentren a su paso. El virus permanece en memoria mientras la computadora
permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la
memoria es contaminar los archivos de arranque del sistema para asegurarse de
que cuando se vuelva a arrancar la computadora volverá a ser cargado en
memoria.
LOS 10 VIRUS MÁS DESTRUCTIVOS
• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
• Code Red
• MyDoom
• SQL Slammer
• Sasser
CIH (1998)
Daño estimado: 20 a 80 millones de dólares, sin
contar el precio de la información destruida
Localización: Desde Taiwan Junio de 1998, CHI es
reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El
virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de
permanecer residente en memoria de los ordenadores infectados para así infectar
otros ejecutables.
¿Porqué?: Lo que lo hizo tan peligroso fué que
en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco
duro y dejarlo inoperativo.
Melissa (1999)
Daño Estimado: 300 a 600 millones de
dólares
Localización: Un Miércoles 26 de Marzo de 1999,
W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una
estimación asegura que este script afecto del 15% a 20% de los ordenadores del
mundo.
Curiosidades: El virus usó Microsoft Outlook
para enviarse asimismo a 50 de los usuarios de la lista de contactos. El
mensaje contenía la frase, y venía acompañado por un documento Word adjunto, el
cual fue ejecutado por miles de usuarios y permitieron al virus infectar los
ordenadores y propagarse a través de la red.
ILOVEYOU (2000)
Daño Estimado: 10 a 15 billones de dólares
Localización: Tambien conocido como
"Loveletter" y "Love Bug", este fue un script de Visual
Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo
de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via
email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For-You.TXT.vbs
De igual manera a Melissa se transmitio a todos
los contactos de Microsoft Outlook.
¿Por qué?: Miles de usuario fueron seducidos por
el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la
libertad de sobrescribir archivos de musica, imágenes y otros.
Code Red (2001)
Daño Estimado: 2.6 billones de dólares
Localización: Code Red fue un gusano que infecto
ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque
su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft's
Internet Information Server. El gusano era capaz de explotar una importante
vulnerabilidad de este servidor.
Curiosidades: También conocido como
"Bady", Code Red fue diseñado para el máximo daño posible. En menos
de una semana infectó casi 400.000 servidores y más de un 1.000.000 en su corta
historia.
SQL Slammer (2003)
Daño Estimado: Como SQL Slammer apareció un
sábado su daño ecónomico fue bajo. Sin embargo este atacó 500.000
servidores.
Curiosidades: SQL Slammer, tambien conocido como
"Sapphire", data del 25 de Enero de 2003 y su principal objetivo son
servidores, el virus era un archivo de 376-byte que generaba una dirección de
manera aleatoria y se enviaba así mismo a estas IPs. Si la IP corría bajo un
Microsoft's SQL Server Desktop Engine sin parchear podía enviarse de nuevo a
otras IPs de manera aleatoria.
Slammer infectó 75,000 ordenadores en 10
minutos.
Daño Estimado: 2 a 10 billones de dolares,
cientos de miles de ordenadores infectados.
Localización: El verano de 2003 se dió a conocer
Blaster también llamado "Lovsan" o "MSBlast".
El virus se detectó un 11 de Agosto y se propagó
rápidamente, en sólo dos días. Transmitió gracias a una vulnerabilidad en
Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en
el cual el apagado del sistema era inminente.
Sobig.F (2003)
Daño Estimado: De 5 a 10 billones de dólares y
más de un millón de ordenadores infectados.
Localización: Sobig también atacó en Agosto de
2003 un horrible mes en materia de seguridad. La variante mas destructiva de
este gusano fué Sobig.F, que atacó el 19 de Agosto generando mas de 1 millón de
copias de él mismo en las primeras 24 horas.
Curiosidades: El virus se propagó vía e-mail
adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se
transmitía.
El 10 de Septiembre de 2003 el virus se
desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día
250.000$ a aquel que identificara a su autor.
Bagle (2004)
Daño Estimado: 10 millones de dólares y
subiendo...
Localización: Bagle es un sofisticado gusano que
hizó su debut el 18 de Enero de 2004.
El código infectaba los sistemas con un
mecanismo tradicional, adjuntando archivos a un mail y propagandose el
mismo.
El peligro real de Bagle es que existen de 60 a
100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto
TCP que era usado remotamente por una aplicación para acceder a los datos del
sistema.
Curiosidades: La variante Bagle.B fue diseñada
para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus
siguen funcionando.
MyDoom (2004)
Daño Estimado: Realentizo el rendimiento de internet en un 10% y la
carga de páginas en un 50%.
Localización: Durante unas pocas horas del 26 de
Enero de 2004, MyDoom dió la vuelta al mundo. Era transmitido vía mail enviando
un supuesto mensaje de error aunque también atacó a carpetas compartidas de
usuarios de la red Kazaa.
Sasser (2004)
Daño Estimado: 10 millones de dólares
Localización: 30 de Abril de 2004 fué su fecha
de lanzamiento y fue suficientemente destructivo como para colgar algunas
comunicaciones satelites de agencia francesas.
También consiguió cancelar vuelos de números compañías
aéreas.
Curiosidades: Sasser no era transmitido vía mail
y no requería usuarios para propagarse. Cada vez que el gusano encontraba
sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas
infectados experimentaban una gran inestabilidad.
CLASIFICACIÓN
DE LOS VIRUS INFORMÁTICOS:
- De Archivos.
Infectan archivos ejecutables y drivers. Al ejecutar una
aplicación, es probable que la misma se infecte.
- De Partición (MBR).
Infectan al MBR de un disco duro. Pueden borrarse
fácilmente sin necesidad de un antivirus arrancando con un diskette limpio (con
la certeza del 100 % de que no se encuentra infectado por ningún virus) y
ejecutando el comando FDISK /MBR desde la línea de comandos.
- De Sector de Inicio.
Infecta el código ejecutable del sector de arranque de un
medio de almacenamiento. Cuando se intenta bootear desde este medio, el virus
pasa a memoria y puede hacer lo que desee.
- De Macro.
Modifican las secuencias de instrucciones pregrabadas
(macros) ubicadas en un documento o en plantillas (por ejemplo: de Word o
Excel) de manera tal que al abrirlos, pueden ejecutar acciones no deseadas,
como por ejemplo, destruir el contenido del documento.
- Multipartido.
Utiliza una combinación de técnicas para propagarse, como
por ejemplo: infectar archivos y sectores de inicio.
-Stealth (Fantasmas).
Se esconden a sí mismos. Si un virus de este tipo se
encuentra en la memoria, cuando cualquier programa intenta leer el archivo
infectado, resulta engañado y cree que el virus no se encuentra en el archivo.
El virus residente en la memoria se encarga de cambiar el contenido que se
informa.
- De Acción Directa.
En el mismo momento en el que infectan, disparan su
acción destructiva o principal objetivo, como ser destruir archivos o mostrar
un mensaje de broma.
-Residentes.
Se mantienen dentro de la memoria y esperan que ocurra un
evento para disparar su acción destructiva u objetivo principal.
¿Qué es un bulo?
Un bulo es una noticia o una información falsa. Normalmente llega por correo
electrónico y tiene un mensaje con contenido falso: por ejemplo que debemos
borrar tal o cual fichero de nuestro sistema porque se trata de un virus. Los
bulos se sirven de la propia mentira para propagarse a sí mismos: recomiendan
que ese mensaje sea enviado a tantas personas como sea posible. Solo el
administrador de sistema puede borrar archivos de Windows o del sistema.
Antivirus
Es un programa creado para prevenir o evitar la activación de
los virus, así como su propagación y contagio. Cuenta además con rutinas de
detención, eliminación y reconstrucción de los archivos y las áreas infectadas
del sistema.
¿Cómo
funciona un antivirus?
La clave de los antivirus reside en unos ficheros de configuración donde se
almacenan una serie de patrones que sirven para identificar los virus. El
antivirus analiza cada uno de los correos entrantes en el sistema, ficheros,
disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo
análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo
de la configuración del antivirus, éste informará al usuario o simplemente lo
borrará. Por esta razón es muy importante que los ficheros de datos del
antivirus estén permanentemente actualizados. En general, los antivirus
modernos se actualizan automáticamente (conectándose al proveedor) cada vez que
se inicia una conexión con Internet.
TIPOS DE ANTIVIRUS
Nod32 version 2.70.32
-99.23%
EL MEJOR ANTIVIRUS
NOD32
Anti-Virus System es un antivirus de calidad y eficacia realmente
impresionantes, con una certeza prácticamente absoluta de que en cada una de
sus versiones detectará cualquier virus conocido y, mediante una heurística
compleja, por conocer.
Algunas de sus características son la escasa utilización de recursos del
sistema, porcentaje de detección de virus y códigos "maliciosos" muy
alto, rapidez sorprendente en las búsquedas, análisis heurístico minucioso,
numerosas posibilidades de desinfección sin borrado, opciones de recuperación
de daños causados por virus, código de 32 bits, etc.
En conjunto se trata de un antivirus de primera calidad, compitiendo entre los
mejores en la mayoría de las facetas de estos indispensables de los usuarios,
aunque en la velocidad y la total detección basa toda su potencia, destacando
del resto.
2.
Kaspersky version 6.0.2.614 - 99.13%
3. Active Virus
Shield by AOL version 6.0.0.308 - 99.13%
4. ZoneAlarm with KAV Antivirus version 7.0.337.000 - 99.13%
5. F-Secure 2007 version 7.01.128 - 98.56%
6. BitDefender Professional version 10 - 97.70%
7. BullGuard version 7.0.0.23 - 96.59%
8. Ashampoo version 1.30 - 95.80%
9. eScan version 8.0.671.1 - 94.43%
10.Kaspersky version 7.0.0.43 beta - - 94.00%
11. CyberScrub version 1.0 - 93.27%
12. Avast Professional version 4.7.986 - 92.82%
13. AVG Anti-Malware version 7.5.465 - 92.14%
14. F-Prot version 6.0.6.4 - 91.35%
15. McAfee Enterprise version 8.5.0i+AntiSpyware
module - 90.65%
16. Panda 2007 version 2.01.00 - 90.06%
17. Norman version 5.90.37 - 88.47%
18. ArcaVir 2007 - 88.24%
19. McAfee version 11.0.213 - 86.13%
20. Norton Professional 2007 - 86.08%
21. Rising AV version 19.19.42 - 85.46%
22. Dr. Web version 4.33.2 - 85.09%
23. PC-Cillin 2007 version 15.00.1450 - 84.96%
24. Iolo version 1.1.8 - 83.35%
25. Virus Chaser version 5.0a - 79.51%
26. VBA32 version 3.11.4 - 77.66%
27. Sophos Sweep version 6.5.1 - 69.79%
28. ViRobot Expert version 5.0 - 69.53%
29. Antiy Ghostbusters version 5.2.1 - 65.95%
30. Zondex Guard version 5.4.2 - 63.79%
31. Vexira 2006 version 5.002.62 - 60.07%
32. V3 Internet Security version 2007.04.21.00 -
55.09%
33. Comodo version 2.0.12.47 beta - 53.94%
34. Comodo version 1.1.0.3 - 53.39%
35. A-Squared Anti-Malware version 2.1 - 52.69%
36. Ikarus version 5.19 - 50.56%
37. Digital Patrol version 5.00.37 - 49.80%
38. ClamWin version 0.90.1 - 47.95%
39. Quick Heal version 9.00 - 38.64%
40. Solo version 5.1 build 5.7.3 - 34.52%
41. Protector Plus version 8.0.A02 - 33.13%
42. PcClear version 1.0.4.3 - 27.14%
43. AntiTrojan Shield version 2.1.0.14 - 20.25%
44. PC Door Guard version 4.2.0.35- 19.95%
45. Trojan Hunter version 4.6.930 - 19.20%
46. VirIT version 6.1.75 - 18.78%
47. E-Trust PestPatrol version 8.0.0.6 - 11.80%
48. Trojan Remover version 6.6.0 - 10.44%
49. The Cleaner version 4.2.4319 - 7.26%
50. True Sword version 4.2 - 2.20%
51. Hacker Eliminator version 1.2 - 1.43%
52. Abacre version 1.4 - 0.00%
DE QUE SE DIO
Los antivirus nacieron como una herramienta
simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la
década de 1980. Con
el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet,
los antivirus han evolucionado hacia programas más avanzados
que no sólo buscan detectar un Virus informáticos,
sino bloquearlo para prevenir una infección por los mismos, así como
actualmente ya son capaces de reconocer otros tipos de malware,
como spyware, rootkits, etc.
FUNCIONAMIENTO
DE LOS ANTIVIRUS
El funcionamiento de un antivirus varía de uno a otro,
aunque su comportamiento normal se basa en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y
analizar contra esa lista los archivos almacenados o transmitidos desde y hacia
un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado
funciones de detección proactiva, que no se basan en una lista de malware
conocido, sino que analizan el comportamiento de los archivos o comunicaciones
para detectar cuales son potencialmente dañinas para el ordenador, con técnicas
como Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente
residente en memoria que se encarga
de analizar y verificar todos los archivos abiertos, creados,
modificados, ejecutados y transmitidos en tiempo
real,
es decir, mientras el ordenador está en uso. Asimismo, cuentan con un
componente de análisis bajo demando (los conocidos scanners, exploradores,
etc), y módulos de protección de correo electrónico, Internet, etc. El objetivo
primordial de cualquier antivirus actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de
que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Prevención y Detección de
Virus informáticos.
|
Para la prevención y detección de virus se
usan los programas antivirus
los cuales examinan
los archivos de un disco para ver si están infectados y así poderlos
desinfectar. Los antivirus detectan si hay virus al checar la longitud
original y actual de un archivo, ya que si un virus se pegó al archivo, este
crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se
sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron
cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo
que ser modificada. Otra técnica es la de
buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es
encontrar una serie de bytes que indiquen la presencia de un virus en el
archivo, pero sólo se pueden identificar a los virus con rúbrica conocida,
por lo que hay que actualizar el software antivirus periódicamente. Ningún
antivirus es 100% confiable.
|
Tipos
de vacunas
CA: Sólo detección
Son vacunas que solo detectan
archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA: Detección y desinfección
Son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
CA: Detección y aborto de la
acción
Son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
CA: Detección y eliminación de
archivo/objeto
Son vacunas que detectan
archivos infectados y eliminan el archivo u objeto que tenga infección.
CB: Comparación directa
Son vacunas que comparan
directamente los archivos para revisar si alguno esta infectado
CB: Comparación por firmas
Son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
CB: Comparación
de signature de archivo
Son vacunas que comparan
las signaturas de los atributos guardados en tu equipo.
CB: Por métodos heurísticos
Son vacunas que
usan métodos heurísticos para comparar archivos.
CC: Invocado por el usuario
Son vacunas que se activan
instantáneamente con el usuario
TALLER EN CLASE
Realizar un mapa conceptual de cada uno de los siguientes temas:
1. informática y telemática y su desarrollo histórico:
Rta:
2. Estructura física del PC.
Rta:
Rta:
2. Estructura física del PC.
Rta:
3. Ensayo de dos horas acerca de la importancia de la informática en la vida del hombre.
Rta:
La tecnología como también la informática ha evolucionado mucho en el siglo XXI, ha tenido grandes alcances. En la vida cotidiana se utiliza la tecnología e informática, eso lo observamos en los medios de comunicación. etc. Esto nos ha facilitado los esfuerzos que antes hacíamos es bueno en cierta parte, tenemos más rápido la información que necesitamos, pero algunos de los elementos que utilizan para elaborar cosas necesarias que se incluyen en la tecnología e informática destruyen el medio ambiente nosotros no deberíamos ser tan ambiciosos con la tecnología e informática. La tecnología evoluciona muy rápido ya que nosotros no estamos conformes con lo que hacen y siempre queremos algo más en vez de conformarnos un largo tiempo con las cosas, pero es tanta la necesidad de la industria que cada vez necesitan más tecnología e información de los productos.
Importancia de la Tecnología e
informática
La tecnología como también la informática ha evolucionado mucho en el siglo XXI, ha tenido grandes alcances. En la vida cotidiana se utiliza la tecnología e informática, eso lo observamos en los medios de comunicación. etc. Esto nos ha facilitado los esfuerzos que antes hacíamos es bueno en cierta parte, tenemos más rápido la información que necesitamos, pero algunos de los elementos que utilizan para elaborar cosas necesarias que se incluyen en la tecnología e informática destruyen el medio ambiente nosotros no deberíamos ser tan ambiciosos con la tecnología e informática. La tecnología evoluciona muy rápido ya que nosotros no estamos conformes con lo que hacen y siempre queremos algo más en vez de conformarnos un largo tiempo con las cosas, pero es tanta la necesidad de la industria que cada vez necesitan más tecnología e información de los productos.
Estamos es un siglo donde todo está
basado en dos aspectos importantes como lo son la tecnología y la informática
donde la información por sí sola no basta para poner en funcionamiento un
sistema como lo es nuestra mente sino que requiere de un proceso de aprendizaje
en un orden muy particular. Estos aspectos permiten la recreación de nuestra
imaginación pudiendo así expandir nuestros conocimientos a un nivel donde
cualquiera de nosotros siente la necesidad y el poder del aprendizaje.
Necesitamos que nuestros conocimientos ya no se denominen básicos sino que
reciban un nombre que esté de acuerdo a nuestro nivel y al de la tecnología...
qué tal si se podría denominar científico. El mundo actual se deja absorber por
el término de la internet (importante en la tecnología y lógicamente en la
informática)sin tener en cuenta que no es "chat" ni muchos de otros
servicios que se ofrecen allí, pues debe visualizarse desde el punto que es una
red que proyecta, aumenta conocimientos y la expansión de nuestro aprendizaje.
Con estos conceptos podemos decir que
con la informática el hombre consigue
lograr aquellas cosas que solo no puede, es una herramienta, como los simples
palitos que uso en el pasado para poder trabajar la tierra, ahora usa las
computadoras y medios de comunicacióninstantáneos para poder agilizar todos los
procesos de su vida. Obviamente, esto no es igual para todos los hombres porque
a algunos no les interesa, pero másallá de eso, la informática tiene la característica
de poder mejorar la calidad de vida de las personas reemplazando muchos
procesos y haciendo más cómoda la rutina.
En la sociedad actual se demandan
cambios en el aprendizaje o bien sea el sistema educativo, ya que en esta
sociedad es indispensable el conocimiento de la tecnología y la informática
como medio de comunicación, novedad, información, investigación, aprendizaje,
diversión etc.
Como nuevo siglo se establece gran concentración en la comunicación por medio de la tecnología y con una gran base en la informática como medio de aprendizaje y avance.
Como nuevo siglo se establece gran concentración en la comunicación por medio de la tecnología y con una gran base en la informática como medio de aprendizaje y avance.
En los jóvenes es muy común ver que pasan más
de la mitad de su tiempo en un computador en especial navegando en la internet,
de esto parte una gran proporción inclinada a cosas como lo son los trabajos
sean para sus clases o no.
L a importancia de la tecnología y la informática es grande en el sentido en que estamos en una sociedad y en un nuevo siglo que en su mayoría se basa en los avances tecnológicos, y su adicción por la informática y tecnología.
L a importancia de la tecnología y la informática es grande en el sentido en que estamos en una sociedad y en un nuevo siglo que en su mayoría se basa en los avances tecnológicos, y su adicción por la informática y tecnología.
TALLER EXTRA-CLASE
1. El sistema numérico decimal.
Rta: El sistema numérico decimal
El
sistema de numeración decimal es el más usado, tiene como base el número 10, o
sea que posee 10 dígitos (o símbolos) diferentes (0, 1, 2, 3, 4, 5, 6, 7, 8,
9). El sistema de numeración decimal fue desarrollado por los hindúes,
posteriormente lo introducen los árabes en Europa, donde recibe el nombre de
sistema de numeración decimal o arábigo.
Si
se aplica la notación posicional al sistema de numeración decimal entonces el
dígito número n tiene el valor: (10n)*
A
Este
valor es positivo y es mayor o igual que uno si el dígito se localiza a la
izquierda del punto decimal y depende del dígito A, en cambio el valor es menor
que uno si el dígito se localiza a la derecha del punto decimal.
Este sistema utiliza los diez signos introducidos
por los árabes en Europa: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. El cero no tiene valor
por sí mismo, sino únicamente valor posicional, es decir, por el lugar que
ocupa.
Los números se escriben teniendo en cuenta que cualquier
cifra situada inmediatamente a la izquierda de otra significa que es diez
unidades mayores que ésta.
Y, a la inversa, cualquier cifra situada
inmediatamente a la derecha es diez unidades menores que ésta.
En el sistema de numeración decimal diez
unidades constituyen una decena, diez decenas originan una centena, diez
centena forman una unidad de millar y así sucesivamente.
Unidades
|
U
|
|
Decenas
|
D
|
10 U
|
Centenas
|
C
|
10 D
|
Unidades
de millar
|
UM
|
10 C
|
Decenas
de millar
|
DM
|
10 UM
|
Centenas
de de millar
|
CM
|
10 DM
|
Unidades
de millón
|
Um
|
10 CM
|
Ejemplo:
25 301 458 2 Dm + 5 Um + 3 CM + 0 DM +
1 UM + 4 C + 5 D + 8 U
25 301 458 20 000 000 + 5 000 000 + 3 00 000
+ 0 + 1 000 + 400 + 50 + 8
25 01 458 2 · 107 + 5 106
+ 3 105 + 0 104 + 1 103 + 4 102 + 5
101 + 8
2.
Sistema binario.
Rta: Es
un sistema de numeración en que los números se representan utilizando solamente
las cifras cero y uno ( 0 y 1 ) es el que se utiliza en las computadoras,
debido a que trabajan internamente con dos niveles de voltaje, por lo cual su
sistema de numeración natural es el sistema binario (encendido 1, y apagado 0
).
HISTORIA DEL SISTEMA BINARIO
El matemático indio Píngala presentó la primera descripción que se
conoce de un sistema de numeración binario en el siglo tercero antes de nuestra
era, lo cual coincidió con su descubrimiento del concepto del número cero
Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bit) y números binarios de 6 bit eran conocidos en la antigua
China en el texto clásico del I Ching.
Un arreglo binario ordenado de los hexagramas del I Ching, representando la secuencia decimal de 0 a 63,
y un método para generar el mismo fue desarrollado por el erudito y filósofo
Chino ShaoYong en el siglo XI.
En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto
podrían reducirse a secuencias de dígitos binarios, las cuales podrían ser
codificadas como variaciones apenas visibles en la fuente de cualquier texto
arbitrario.
El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo
XVII, en su artículo "Explication de l'ArithmétiqueBinaire".
En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz
utilizó el 0 y el 1, al igual que el sistema de numeración binario actual.
En 1854, el
matemático británico George
Boole publicó un artículo que marcó un antes y un después,
detallando un sistema de lógica que terminaría denominándose Álgebra de Boole. Dicho sistema desempeñaría un papel fundamental en el
desarrollo del sistema binario actual, particularmente en el desarrollo de
circuitos electrónicos.
REPRESENTACION
Ejemplo: el sistema binario puede ser representado
solo por dos dígitos
Un número binario puede ser representado por
cualquier secuencia dedígitos binarios, que suelen representar cualquier
mecanismo capaz de usar dos estados mutuamente excluyentes. Las siguientes
secuencias de símbolos podrían ser interpretadas como el mismo valor numérico
binario:
1 0 1 0 0 1 1 0 1 1
| - | - - | | - | -
x o x o o x x o x o
y n y n n y y n y n
El valor numérico representado en cada caso depende
del valor asignado a cada símbolo. En una computadora, los valores numéricos
pueden representar dos voltajes diferentes; también pueden indicar polaridades
magnéticas sobre un disco magnético. Un "positivo", "sí", o
"sobre el estado" no es necesariamente el equivalente al valor
numérico de uno; esto depende de la nomenclatura usada.
De acuerdo con la representación más habitual, que
es usando números árabes, los números binarios comúnmente son escritos usando
los símbolos 0 y 1. Los números binarios se escriben a menudo con subíndices,
prefijos o sufijos para indicar su base. Las notaciones siguientes son
equivalentes:
·
100101
binario (declaración explícita de formato)
· 100101b
(un sufijo que indica formato binario)
·
100101B
(un sufijo que indica formato binario)·
bin
100101 (un prefijo que indica formato binario)
·
1001012 (un
subíndice que indica base 2 (binaria) notación)
·
%100101
(un prefijo que indica formato binario)
·
0b100101
(un prefijo que indica formato binario, común en lenguajes de programación).
·
Cambios de base de numeración.
Rta: El valor de cada cifra que
forma un número depende de la posición que ocupa.
Ejemplo: En el número 252, el primer 2 y el último 2 no significan lo mismo: el primero
representa doscientos y el segundo dos.
·
Suma, Resta, Multiplicación y división.
Rta: Suma binaria
Es semejante
a la suma en el sistema decimal, con la diferencia de que se manejan sólo 2
dígitos (0 y 1), de tal forma que cuando el resultado excede de los símbolos
utilizados se agrega el exceso (denominado acarreo) a la suma parcial siguiente
hacia la izquierda.
Las tablas
de sumar son:
Tabla del
0
|
Tabla del
1
|
0 + 0 =
0
0 +
1 = 1
|
1 + 0 = 1
1 + 1
= 1 0 ( 0 con acarreo 1)
|
Ejercicios:
1
|
0
|
0
|
1
|
0
|
0
|
|
+
|
0
|
1
|
0
|
0
|
1
|
0
|
1
|
1
|
0
|
1
|
1
|
0
|
1
|
1
|
1
|
Acarreos
|
||||
1
|
1
|
0
|
0
|
1
|
|||
+
|
1
|
0
|
0
|
1
|
1
|
||
1
|
0
|
1
|
1
|
0
|
0
|
Resta
Binaria
Es similar a
la decimal, con la diferencia de que se manejan sólo 2 dígitos, y teniendo en
cuenta que al realizar las restas parciales entre dos dígitos de idénticas
posiciones, uno del minuendo y otro del sustraendo, si el segundo excede al
primero, se sustraes una unidad del dígito de más a la izquierda en el minuendo
(si existe y vale 1), convirtiéndose este último en 0 y equivaliendo la unidad
extraída a 1*2 en el minuendo de resta parcial que estamos realizando. Si es 0
el dígito siguiente a la izquierda, se busca en los sucesivos.
Las tablas
de restar son:
Tabla del
0
|
Tabla del
1
|
0 - 0 =
0
0 - 1 = no
cabe
|
1 - 0 = 1
1 - 1 =
0
|
Ejercicios:
1
|
1
|
1
|
1
|
1
|
1
|
|
-
|
1
|
0
|
1
|
0
|
1
|
0
|
0
|
1
|
0
|
1
|
0
|
1
|
0
|
2
|
|||||
1
|
1
|
1
|
0
|
0
|
||
-
|
1
|
0
|
1
|
0
|
1
|
0
|
0
|
1
|
0
|
0
|
1
|
0
|
Multiplicación
binaria
Se realiza
similar a la multiplicación decimal salvo que la suma final de los productos se
hace en binario.
Las tablas
de multiplicar son:
Tabla del
0
|
Tabla del
1
|
0 * 0 =
0
0 * 1 = 0
|
1 * 0 = 0
1 * 1 =
1
|
Ejercicios:
1
|
1
|
0
|
1
|
0
|
1
|
||||
*
|
0
|
0
|
1
|
1
|
0
|
1
|
|||
1
|
1
|
0
|
1
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
||||
1
|
1
|
0
|
1
|
0
|
1
|
||||
1
|
1
|
0
|
1
|
0
|
1
|
||||
1
|
0
|
1
|
0
|
1
|
1
|
0
|
0
|
0
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
||||||
*
|
1
|
0
|
1
|
0
|
1
|
0
|
|||||
0
|
0
|
0
|
0
|
0
|
0
|
||||||
1
|
1
|
1
|
1
|
1
|
1
|
||||||
1
|
1
|
1
|
1
|
1
|
1
|
||||||
1
|
1
|
1
|
1
|
1
|
1
|
||||||
1
|
0
|
1
|
0
|
0
|
1
|
0
|
1
|
0
|
1
|
1
|
0
|
División
Binaria
Al igual que
las operaciones anteriores, se realiza de forma similar a la división decimal
salvo que las multiplicaciones y restas internas al proceso de la división se
hacen en binario.
ejemplos:
1
|
0
|
0
|
0
|
1
|
0
|
1
|
1
|
0
|
|||
1
|
1
|
0
|
↓
|
↓
|
|||||||
1
|
0
|
1
|
0
|
1
|
0
|
1
|
→
Cociente
|
||||
1
|
1
|
0
|
|||||||||
1
|
0
|
0
|
→
Resto
|
1
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
1
|
0
|
0
|
1
|
0
|
1
|
0
|
1
|
0
|
|||
1
|
0
|
1
|
0
|
1
|
0
|
||||||||||||||
1
|
1
|
0
|
1
|
0
|
0
|
1
|
1
|
0
|
1
|
0
|
→
Cociente
|
||||||||
1
|
0
|
1
|
0
|
1
|
0
|
||||||||||||||
1
|
0
|
1
|
0
|
1
|
0
|
||||||||||||||
1
|
0
|
1
|
0
|
1
|
0
|
||||||||||||||
0
|
0
|
→
Resto
|
·
Medidas de almacenamiento de la información.
Rta: Dentro de
la computadora la información se almacena y se transmite en base a un código
que sólo usa dos símbolos, el 0 y el 1, y a este código se le denomina código
binario.
Todas las computadoras reducen toda la información a ceros y unos, es decir que representan todos los datos, procesos e información con el código binario, un sistema que denota todos los números con combinaciones de 2 dígitos. Es decir que el potencial de la computadora se basa en sólo dos estados electrónicos: encendido y apagado. Las características físicas de la computadora permiten que se combinen estos dos estados electrónicos para representar letras, números y colores.
Un estado electrónico de "encendido" o "apagado" se representa por medio de un bit. La presencia o la ausencia de un bit se conoce como un bit encendido o un bit apagado, respectivamente. En el sistema de numeración binario y en el texto escrito, el bit encendido es un 1 y el bit apagado es un 0.
Las computadoras cuentan con soft que convierte
automáticamente los números decimales en binarios y viceversa. El procesamiento
de número binarios de la computadora es totalmente invisible para el usuario
humano. Para que las palabras, frases y párrafos se ajusten a los circuitos
exclusivamente binario de la computadora, se han creado códigos que representan
cada letra, dígito y carácter especial como una cadena única de bits. El código
más común es el ASCII (American
Standard Code for Information Interchange, Código estándar
estadounidense para el intercambio de información Un grupo de bits puede representar colores, sonidos y casi cualquier otro tipo de información que pueda llegar a procesar un computador.
estadounidense para el intercambio de información Un grupo de bits puede representar colores, sonidos y casi cualquier otro tipo de información que pueda llegar a procesar un computador.
La computadora almacena los programas y los datos
como colecciones de bits.
Hay que recordar que los múltiplos de mediciones digitales no se mueven de a millares como en el sistema decimal, sino de a 1024 (que es una potencia de 2, ya que en el ámbito digital se suelen utilizar sólo 1 y 0, o sea un sistema binario o de base 2).
Hay que recordar que los múltiplos de mediciones digitales no se mueven de a millares como en el sistema decimal, sino de a 1024 (que es una potencia de 2, ya que en el ámbito digital se suelen utilizar sólo 1 y 0, o sea un sistema binario o de base 2).
La siguiente tabla muestra la relación entre las
distintas unidades de almacenamiento que usan las computadoras. Los cálculos
binarios se basan en unidades de 1024.
unidades de 1024.
Nombre
|
Concepto
|
Ilustración
|
BIT
|
Es una señal electrónica que puede
estar encendida (1) o apagada (0). Es la unidad más pequeña
de información que se utiliza en un ordenador.
|
|
BYTE
|
Es la unidad que se forma a partir de 8 bites.
|
|
KILOBYTE
|
Es una unidad de medida equivalente a
1000 bytes de memoria de ordenador o capacidad de disco.
|
|
MEGABYTE
|
Es la unidad que sirve para medir
cantidad de datos informáticos tamaños de
archivo, capacidad de almacenamiento, velocidad de transferencia de
datos etc. Se suele decir que un Megabyte equivale a un millón de
bytes.
|
|
GIGABYTE
|
Es una unidad de medida que equivale a
un billón de bytes.
|
|
TERABYTE
|
Unidad de medida informática que se
representa como TB y equivale a 2 elevado a la 40 bytes.
|
|
PENTABYTE
|
Es una unidad de almacenamiento
de información cuyo símbolo es PB. Y equivale a
10 a la 15 bytes.
|
|
EXABYTE
|
Unidad de medida informática, simbolizada
como EB y equivale a 1024 Pentabytes.
|
|
YOTTABYTE
|
Es una unidad de almacenamiento
de información cuyo símbolo es YB. y equivale a 10 a la
24 Bytes.
|
|
ZETTABYTE
|
Equivale a 1024 Exabytes.
|
2. Sistema hexadecimal.
Rta:
El sistema de
numeración hexadecimal es un sistema de base 16. Igual que en el sistema
decimal, cada vez que teníamos 10 unidades de un determinado nivel, obteníamos
una unidad del nivel superior (diez unidades: una decena, diez decenas: una
centena, etc.) en el hexadecimal cada vez que juntamos 16 unidades de un nivel
obtenemos una unidad del nivel superior. En un sistema hexadecimal debe haber
por tanto 16 dígitos distintos.
Como
sólo disponemos de diez dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) necesitamos
ampliar esa cantidad y se hace mediante letras, con la siguiente relación en
sistema decimal:
Hexadecimal Decimal
A
= 10
B
= 11
C
= 12
D
= 13
E
= 14
F
= 15
Este
sistema de numeración es muy utilizado en informática porque simplifica la
expresión binaria de los objetos. En Informática se utiliza el byte como unidad
básica de información. Un byte está compuesto de 8 bits, es decir, un conjunto
de ocho ceros y unos. Por eso, con un byte se puede codificar desde el
000000002 hasta el 111111112. Es decir,
000000002
= 0·27 + 0·26 + 0·25 + 0·24 + 0·23 + 0·22 + 0·21 + 0·20 = 0
111111112
= 1·27 + 1·26 + 1·25 + 1·24 + 1·23 + 1·22 + 1·21 + 1·20 = 128+64+32+16+8+2+2+1
= 255
Por
lo tanto con un byte podemos representar 256 valores, desde el 0 hasta el 255.
Pero para ello necesitamos 8 dígitos. La ventaja del sistema hexadecimal es que
para representar los mismos valores sólo necesitamos 2 dígitos.
Otro código que se usa con cierta frecuencia es el hexadecimal, es
decir, en base dieciséis.
Consiste en utilizar las letras A, B, C, D, E y F para representar los números del diez a quince, mientras que para el dieciséis emplearemos el 1 y el 0.
Consiste en utilizar las letras A, B, C, D, E y F para representar los números del diez a quince, mientras que para el dieciséis emplearemos el 1 y el 0.
1016 = 1610
1B16 = 16 + 11 = 2710
3E16 = 3 · 16 + 14 = 6210
1B16 = 16 + 11 = 2710
3E16 = 3 · 16 + 14 = 6210
La razón para el uso del sistema hexadecimal es
que su conversión a binario o la conversión de binario a hexadecimal es muy
simple, puesto que, al ser dieciséis igual a dos elevado a cuatro, cuatro
números binarios componen un número hexadecimal.
No obstante en esta quincena no trabajaremos las
conversiones entre el hexadecimal y otros sistemas.
Dec
|
Hex
|
Binario
|
|||
0
|
0
|
0
|
0
|
0
|
0
|
1
|
1
|
0
|
0
|
0
|
1
|
2
|
2
|
0
|
0
|
1
|
0
|
3
|
3
|
0
|
0
|
1
|
1
|
4
|
4
|
0
|
1
|
0
|
0
|
5
|
5
|
0
|
1
|
0
|
1
|
6
|
6
|
0
|
1
|
1
|
0
|
7
|
7
|
0
|
1
|
1
|
1
|
8
|
8
|
1
|
0
|
0
|
0
|
9
|
9
|
1
|
0
|
0
|
1
|
10
|
A
|
1
|
0
|
1
|
0
|
11
|
B
|
1
|
0
|
1
|
1
|
12
|
C
|
1
|
1
|
0
|
0
|
13
|
D
|
1
|
1
|
0
|
1
|
14
|
E
|
1
|
1
|
1
|
0
|
15
|
F
|
1
|
1
|
1
|
1
|
1. Conversiones de sistemas de numeración.
·
Conversión
de un número decimal a binario.
Rta:
Decimal a binario
Se divide el número del sistema decimal entre 2, cuyo resultado entero se
vuelve a dividir entre 2, y así sucesivamente hasta que el dividendo sea menor
que el divisor, 2. Es decir, cuando el número a dividir sea 1 finaliza la
división.
A continuación se ordenan los restos empezando desde el último al primero, simplemente se colocan en orden inverso a como aparecen en la división, se les da la vuelta. Éste será el número binario que buscamos.
A continuación se ordenan los restos empezando desde el último al primero, simplemente se colocan en orden inverso a como aparecen en la división, se les da la vuelta. Éste será el número binario que buscamos.
Transformar el número decimal 131 en binario. El método es muy simple:
131 dividido entre 2 da 65 y el resto es igual a 1
65 dividido entre 2 da 32 y el
resto es igual a 1
32 dividido entre 2 da 16 y el
resto es igual a 0
16 dividido entre 2 da 8 y el resto es igual a 0
8 dividido entre 2 da 4 y el resto es igual a 0
4 dividido entre 2 da 2 y el resto es igual a 0
2 dividido entre 2 da 1 y el resto es igual a 0
1 dividido entre 2 da 0 y el resto es igual a 1
-> Ordenamos los restos, del
último al primero: 10000011
·
Conversión
de un número decimal a fraccionario a un número binario.
Rta: Para transformar un número decimal fraccionario a un
número binario debemos seguir los pasos que mostramos en el siguiente ejemplo:
transformemos el número 42,375.
1. la parte entera se transforma de igual forma que el ejemplo anterior.
2. La parte fraccionaria de la siguiente manera:
Multiplicamos por el numero 2 y tomamos la parte entera del producto que ira formando el numero binario correspondiente
Tomamos nuevamente la parte entera del producto, y la parte fraccionaria la multiplicamos sucesivamente por 2 hasta llegar a 0
Tomamos nuevamente la parte entera, y como la parte fraccionaria es 0, indica que se ha terminado el proceso. El numero binario correspondiente a la parte decimal será la unión de todas las partes enteras, tomadas de las multiplicaciones sucesivas realizadas durante el transcurso del proceso , en donde el primer dígito binario corresponde a la primera parte entera , el segundo dígito a la segunda parte entera , y así sucesivamente hasta llegar al último .Luego tomamos el numero binario , correspondiente a la parte entera , y el numero binario , correspondiente a la parte fraccionaria y lo unimos en un solo número binario correspondiente a el numero decimal.
1. la parte entera se transforma de igual forma que el ejemplo anterior.
2. La parte fraccionaria de la siguiente manera:
Multiplicamos por el numero 2 y tomamos la parte entera del producto que ira formando el numero binario correspondiente
Tomamos nuevamente la parte entera del producto, y la parte fraccionaria la multiplicamos sucesivamente por 2 hasta llegar a 0
Tomamos nuevamente la parte entera, y como la parte fraccionaria es 0, indica que se ha terminado el proceso. El numero binario correspondiente a la parte decimal será la unión de todas las partes enteras, tomadas de las multiplicaciones sucesivas realizadas durante el transcurso del proceso , en donde el primer dígito binario corresponde a la primera parte entera , el segundo dígito a la segunda parte entera , y así sucesivamente hasta llegar al último .Luego tomamos el numero binario , correspondiente a la parte entera , y el numero binario , correspondiente a la parte fraccionaria y lo unimos en un solo número binario correspondiente a el numero decimal.
·
Conversión
de un número binario a un número decimal.
Rta: Binario a decimal
Para realizar la conversión de binario
a decimal, realice lo siguiente:
- Inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 20).
- Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
Binario a decimal (con parte fraccionaria binaria)
1. Inicie por el lado izquierdo (la
primera cifra a la derecha de la coma), cada número multiplíquelo por 2 elevado
a la potencia consecutiva a la inversa (comenzando por la potencia -1, 2-1).
2. Después de realizar cada una de las
multiplicaciones, sume todas y el número resultante será el equivalente al
sistema decimal.
Ejemplos
- 0,101001 (binario) = 0,640625(decimal). Proceso:
1 · 2 elevado a -1 = 0,5
0 · 2 elevado a -2 = 0
1 · 2 elevado a -3 = 0,125
0 · 2 elevado a -4 = 0
0 · 2 elevado a -5 = 0
1 · 2 elevado a -6 = 0,015625
La suma es: 0,640625
- 0,110111 (binario) = 0,859375(decimal). Proceso:
1 · 2 elevado a -1 = 0,5
1 · 2 elevado a -2 = 0,25
0 · 2 elevado a -3 = 0
1 · 2 elevado a -4 = 0,0625
1 · 2 elevado a -5 = 0,03125
1 · 2 elevado a -6 = 0,015625
La suma es: 0,859375
Rta: Octal a binario.
Por ejemplo, el número octal
653 se convierte a binario al escribir el 6 como su equivalente binario de 3
dígitos 011 para crear el número binario de 9 dígitos 110101011.
Conversión de hexadecimal a
binario.
El número hexadecimal FAD5
se convierte a binario al escribir la F como su equivalente binario de 4
dígitos 1111, la A como su equivalente binario de 4 dígitos 1111, la A como su
equivalente binario de 4 1010, la D como su equivalente binario de 4 dígitos
1101, y el 5 como su equivalente binario de 4 dígitos 0101 para formar el
número de 16 dígitos:
1111101011010101.
·
Conversión
de un número decimal a un número hexadecimal.
Rta: Decimal a un número hexadecimal
Pasos:
- Se divide el número decimal por 16. Tratar la división como una división entera.
- Anote el resto (en hexadecimal).
- Divida el resultado de nuevo por 16. Tratar la división como una división entera.
- Repite el paso 2 y 3 hasta que el resultado es 0.
- El valor hexadecimal es la secuencia de dígitos de los residuos desde la última a la primera.
Nota: un resto de este tema se
refiere a la izquierda sobre el valor después de realizar una división
entera.
HEXADECIMAL
|
0
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
La
|
B
|
C
|
D
|
E
|
F
|
DECIMAL
|
0
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
·
Conversión
de un número hexadecimal a un número decimal.
Rta: Como en los
ejemplos anteriores este también nos ayudará a entender mejor este
procedimiento: Convertir el numero hexadecimal 2B6 a su equivalente decimal.
1. Multiplicamos el valor de posición de cada columna por el dígito hexadecimal correspondiente.
1. Multiplicamos el valor de posición de cada columna por el dígito hexadecimal correspondiente.
2. El
resultado del número decimal equivalente se obtiene, sumando todos los
productos obtenidos en el paso anterior.
·
No hay comentarios:
Publicar un comentario