martes, 22 de septiembre de 2015


QUE SON LAS REDES SOCIALES:

 
 
 
 
 
Las redes sociales son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, etc.

 

El origen de las redes sociales se remonta al menos a 1995, cuando el estadounidense Randy Conrads creó el sitio Web classmates.com. Con esta red social pretendía que la gente pudiera recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad.

 

En 2002 comenzaron a aparecer los primeros sitios Web que promocionaban redes de círculos de amigos en línea o relaciones en las comunidades virtuales. La popularidad de estos sitios creció rápidamente y se fueron perfeccionando hasta conformar el espacio de las redes sociales en internet.

 Las redes sociales continúan creciendo y ganando adeptos en forma acelerada.

 

En estas comunidades, un número inicial de participantes envía mensajes a miembros de su propia red social en general su base de contactos de correo electrónico- invitándolos a unirse al sitio. Los nuevos participantes repiten el proceso, y así crecen el número total de miembros y los enlaces de la red.

 

En las redes sociales en internet se promueve ante todo la posibilidad de interactuar con otras personas, aunque no se conozcan personalmente. El sistema es abierto y dinámico y se va construyendo con lo que cada suscripto a la red aporta. Cada nuevo miembro que ingresa aporta lo propio al grupo y lo transforma.

 

Su auge se ha producido hace no más de cinco años, en parte gracias al avance de las conexiones a internet y al aumento en la cantidad de personas con acceso a una computadora. Hi5, MySpace, Facebook, Twitter y Orkut son las redes sociales más populares.

 

Facebook fue creado originalmente para fomentar las redes universitarias; posteriormente se amplió para incluir a los estudiantes de secundaria, profesionales y finalmente a todos los usuarios potenciales de internet. A diferencia de otras redes sociales, en Facebook los usuarios solo pueden hacer públicos sus perfiles a otros usuarios del sitio. Hoy en día ¿quién no tiene un perfil en Facebook? Sin duda Facebook es la red social que más usuarios atrae.

 

Twitter fomenta la capacidad de estar continuamente informados en forma breve, bajo el lema Dilo en 140 caracteres. ¿Qué está pasando? es la pregunta de esta red social, que en apenas unos años pasó de ser uno de los servicios de redes sociales más elegidos.

 

MySpace se instaló en 2003 y se ha diferenciado de otros sitios porque permite a los usuarios personalizar sus páginas. Los adolescentes fueron los primeros en adoptarlo, ya que les permite crear sus propios perfiles. Es especialmente elegido por músicos y artistas y es uno de los sitios más recomendados para hacer relaciones profesionales en estos ámbitos.

 

Orkut es la red social que promueve Google. No es una de las redes sociales más utilizadas en los países de habla hispana, aunque en países como Brasil, India o Estados Unidos es también bastante conocida, en especial en los entornos universitarios. Hoy en día cualquiera con una cuenta de Gmail puede registrarse. Sin embargo hace algún tiempo solo se entraba con una invitación de un usuario registrado.

 

Hi5 fue desarrollada bajo el lema Tus amigos, tu mundo y está catalogada como uno de los 40 sitios más visitados de internet.
 
 
 

 

--------que son riesgos en las redes sociales y cuales se conocen:
 
 
 
 

Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios.

 

 

 

No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales.

 

Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas.

Los principales riesgos en el uso de las redes sociales.

 

 

 

Pérdida de privacidad.

Los datos que se proporcionan a los administradores de las redes entran a formar parte de los archivos de estos. Al mismo tiempo, un mal uso de las redes puede llevar a facilitar datos propios, de familiares o amigos. Existe además el llamado "phising", llevado a cabo por quienes roban contraseñas de acceso de otras personas para manipular o espiar sus sesiones.

 

¿Tienes privacidad de verdad en las redes sociales?

Pueden ser de diverso tipo: violentos, de índole sexual, relacionados con el consumo de sustancias estupefacientes, lenguaje soez, etc.

 

En el caso de las redes sociales, pueden venir a partir de los enlaces recomendados por otros usuarios o de las imágenes que estos faciliten. En algunos casos también pueden provenir de la publicidad que estas páginas incorporan.

 

 

 

Acoso por parte de compañeros o conocidos.

 

Existen dos formas fundamentales:

 

Por un lado, el ciberbullying, el acoso llevado a cabo por compañeros del centro escolar.

 

Por otra parte está el cibergooming que efectúan adultos que buscan entrar en contacto con menores para primero obtener sus imágenes y otra información que después utilizan para lograr nuevas exigencias.
 
 

 

---tipos o clases de redes sociales:

El concepto red social alude a aquella estructura o forma de interacción social que involucra a un conjunto de personas relacionadas a partir de afinidades, similitudes a nivel profesional, amistad y parentesco.

 

Se clasifican en:

 

REDES SOCIALES HORIZONTALES: esta clase de red social no fue creada para alojar a un tipo específico de usuario o un tópico concreto. De modo contrario, permiten la libre participación de quien así lo desee, proporcionándole una herramienta para la interacción a nivel general. Ejemplo de este tipo de red social son Facebook, Twitter, Google +, etc.

 

REDES SOCIALES VERTICALES: el término designa a aquellas redes dirigidas a un público determinado. Es decir, son especializadas. Las personas acuden a ellas debido a un interés en común. Se dividen en:

1.PROFESIONALES: su propósito se centra en establecer un nexo entre distintos profesionales. A través de las mismas es posible compartir información en torno a una especialidad concreta, originando relaciones laborales. Incluye redes como LinkedIn o blogs temáticos.

2.VERTICALES DE OCIO: tiene como finalidad reunir a usuarios que compartan actividades de esparcimiento tales como deportes, música, videojuegos. Algunos ejemplos son Wipley, Dogster, etc.

3.VERTICALES MIXTAS: esta clase de red ofrece una fusión entre las dos anteriores, proporcionando al público un lugar concreto donde desarrollar actividades profesionales y personales. Unience es un ejemplo de estas redes.

 

En función del sujeto:

 

REDES SOCIALES HUMANAS: promueven la interacción entre individuos de acuerdo a sus gustos, intereses, y actividades en general. Dopplr y Tuenti pueden ser nombrados como ejemplos de esta clase de red social.

 

REDES SOCIALES DE CONTENIDO: el centro de interés reside en el contenido de aquello que se publica en la red. Es decir que las relaciones establecidas allí dependerán de los archivos a los que tengan acceso el resto de los usuarios. Una de las redes sociales más populares contenidas en esta clasificación es Flickr.
 
 
 
CURIOSIDADES:
 
 
 
1. Decapitación a un ratón. Una joven de 23 años de edad llamada Naomi Anderson, fue acusada por crueldad a los animales el pasado julio de 2011. Anderson utilizó un cuchillo para cortar la cabeza a un ratón, el cual tardó 40 segundos en morir. La mujer grabó en video lo que había hecho al roedor y posteriormente lo subió a Facebook para compartirlo con sus contactos.

Se declaró culpable ante el Tribunal de Magistrados de Caboolture, donde se le otorgó el perdón de 18 meses de cárcel por buen comportamiento y la condena fue reducida a cumplir 180 horas de servicio comunitario.
 
2. Acoso cibernético. Este delito fue cometido por dos niñas estadounidenses de 11 y 12 años de edad. Fueron acusadas de hackeo y acoso cibernético por accesar sin consentimiento al perfil de Facebook de uno de sus compañeros de clase y publicar en él, fotografías sexualmente explícitas. Las preadolescentes han estado en investigación desde que la familia de la víctima comunicó el hecho a la policía.

El delito no sólo se limitó a la publicación de las fotografías, sino que las niñas también enviaron mensajes que indicaban que la víctima estaba dispuesta a realizar actos sexuales con las personas, además de enviar mensajes instantáneos a otros compañeros para acordar fechas para realizarlos.

El padrastro de la víctima, quien también tiene 12 años de edad, dijo que su familia esta contenta de que el caso se haya tomado en cuenta, ya que el reporte inicial al personal de la escuela no había sido atendido anteriormente.


3. Orden restrictiva. El caso de Shannon Jackson, de Tennessee es un ejemplo de la confusión que existe entre lo real y lo virtual, pues al agregar a una persona a su lista de amigos en Facebook, violó una orden de restricción. La orden prohíbe específicamente el contacto por teléfono u otra forma de comunicación con el solicitante. De acuerdo a la ley de Tennessee, la violación de este tipo de órdenes, es considerada como un delito menor Clase A, el cual se castiga hasta con 11 meses y 29 días de cárcel, y una multa que puede llegar a los 2 mil 500 dólares.
4. Publicar fotografías. Mark Musarella fue condenado a cuatro años de prisión por publicar fotos de una escena de crimen en Facebook. Durante su jornada de trabajo como paramédico, subió a la red social imágenes de Caroline Wimme, mujer que había sido golpeada y estrangulada.

Al declararse culpable de mala conducta oficial y conducta desordenada, su sentencia se redujo a 200 horas de servicio comunitario. Al también ex detective del departamento de la policía de Nueva York, le fue retirada su licencia de paramédico. Los padres de la víctima entablaron una demanda contra Facebook, por permitir la publicación de dichas imágenes.

5. Pagar por matar. El joven de 19 años Corey Christian Adams, aceptó ser culpable de los cargos en su contra por violación y solicitud de asesinato entre otros. Adams reconoció haber utilizado Facebook para tratar de contratar a un sicario para que acabara con la vida de una mujer que previamente lo había acusado de violación.

La mujer de 20 años de edad, llamó a la policía al notar que en el perfil de Facebook de quien acusó de violación, había un mensaje que ofrecía 500 dólares por "la cabeza de una chica". El joven enfrenta una condena que va de 11 a 22 años en prisión.


6. Fingir ser un príncipe. Es común encontrar perfiles falsos tanto en Facebook, como en otras redes sociales, de celebridades, personajes públicos y políticos. Pero parece ser que el gobierno marroquí no está enterado de este tipo de conductas en internet, pues en el año 2008, arrestó a un hombre que creó su perfil en Facebook asegurando ser el hermano del rey Mohammed VI. Fouad Mourtada, de 26 años, fue acusado de "practicas villanescas", un delito que aunque por su nombre parezca poco serio, es considerado por el gobierno de Marruecos como grave, sin importar si las intenciones de Mourtada eran maliciosas o solamente satíricas.

7. Comer iguana. Una pareja estadounidense fue arrestada en las Bahamas, después de que funcionarios vieran las fotos de una fiesta, publicadas en Facebook. Vanessa Starr de 23 años y Alejandro Rust de 24, postearon las comprometedoras fotos que mostraban las partes de una iguana en peligro de extinción, sobre una parrilla y dos hombres comiendo la carne del reptil.

Al parecer la policía recibió llamadas de la gente reportando la publicación de dichas fotos. Tanto Starr como Rust, fueron acusados de violar una ley de protección animal y fueron puestos en libertad después de pagar una fianza de 500 dólares cada uno.

Según un funcionario de las Bahamas, la pareja podría tener que enfrentar también a las autoridades estadounidenses, debido a que existe una ley que considera ilegal cometer un delito en un país que tiene una relación con los Estados Unidos. Las iguanas son animales protegidos por la Convención sobre el Comercio Internacional de Especies Amenazadas de Flora y Fauna.

8. Confesar el delito. Una broma en una biblioteca pública causó daños que tuvieron un costo de 247 mil dólares entre reparaciones y el cierre durante cinco meses del recinto, esto debido a una inundación que inició en los sanitarios.

Un adolescente de 16 años fue llevado a la corte, gracias a que admitió públicamente en Facebook ser culpable. Para realizar la broma, tapó las cañerías de los baños del tercer piso con papel higiénico y dejó abiertas las llaves del agua.

En un principio, al parecer el joven se declaró inocente, pero cambió su confesión cuando se le presentó la prueba de su acto vandálico, la cual constaba de una transcripción de los comentarios de Facebook que hizo con uno de sus contactos. Mientras a la policía dijo que no había hecho nada, en la red social respondió al cuestionamiento de si él había sido el causante: "Se podría decir que sí, he mantenido el secreto conmigo y pocos amigos".

9. Agregar amigos. Este es otro caso en que Facebook se convierte más en un enemigo, que en un aliado para mantener contacto con tus amigos y familiares. Un británico de 37 años, obtuvo una orden de restricción después que acosó a su esposa con mensajes de texto y llamadas telefónicas.

Cuando se unió a Facebook, seleccionó la casilla que ofrece invitar a toda la libreta de direcciones, a unirse a la red social. En cualquier otro caso, cuando mucho, esto podría provocar un poco de molestia en algunas de las personas que reciben la invitación, pero con una orden de restricción, significa una violación a las reglas. Esto ocasionó que el hombre fuera condenado a 10 días de prisión, pero logró estar sólo siete, gracias a que su abogado argumentó que su cliente se había confundido por los procedimientos que tiene Facebook al abrir una cuenta.
 

10. Sembrar y cosechar. Este caso sucedió en la Universidad Victoria de Wellington, Nueva Zelanda, en el que un estudiante fue hospitalizado y otro arrestado. La causa del problema fue Farmville, un popular juego de Facebook que es el simulador de una granja, donde los usuarios deben sembrar distintos vegetales para después cosecharlos y obtener ganancias que les permita ampliar la granja y equiparla mejor.

Según el sitio
silent.org.nz, testigos aseguran que el acusado, un joven de 19 años, esperó tranquilamente en la fila para utilizar una computadora, hasta que de pronto explotó en coraje y comenzó a gritarle a un estudiante que utilizaba una computadora: "Tengo que entregar un trabajo en media hora y vale el 30 por ciento, ya salte de Facebook, algunas personas realmente necesitan usar las computadoras, para de jugar Farmville, no me importa tu cosecha de frambuesas".

Fue entonces cuando el acusado tiró a la víctima de su silla, lo golpeó y lo pateó varias veces antes de sentarse y utilizar la computadora. Algunos alumnos dicen haber escuchado murmurar al acusado después del incidente y antes de que la policía llegara y lo arrestara:" impresión, impresión, impresión, lo tengo, ¡oh rayos!... sin toner... estoy arruinado".

Por otro lado en entrevista la víctima declaró lo siguiente: "Voy a presentar cargos, tuve que ir a emergencias. Hoy en la mañana oriné sangre. Él estaba totalmente equivocado, ni siquiera estaba plantando frambuesas, estaba cosechando unas súper bayas. Si no lo hacía se marchitaban en media hora. Yo no tenía mi laptop, así que utilicé una de las computadoras de la universidad. Son para todos ¿no? Farmville es importante."




  
 
 

jueves, 17 de septiembre de 2015

MAQUINAS Y HERRAMIENTAS

Maquinas y herramientas El procedimiento de conformación por arranque de viruta está basado en la obtención de las superficies elementales que constituyen una pieza (planas, cilíndricas, cónicas, etc.) por separación de capas delgadas de material en forma de viruta. La separación de viruta está motivada por el procedimiento relativo (movimiento de corte) de la pieza y el filo de una herramienta que penetra en ella. Además del movimiento de corte, el mecaniza­do necesita la concurrencia de otros dos movimientos: el de avance y el de penetración.En general se entiende por máquina a un artilugio para aprovechar, dirigir y regular la acción de una fuerza y se aplica la definición de herramienta a aquellos instrumentos que pone en movimiento la mano del hombre.Por tanto, se conoce con el nombre de máquina - herramienta a toda máquina que por procedimientos mecánicos, hace funcionar una herramienta, sustituyendo la mano del hombre. Una máquina herramienta tiene por objetivo principal sustituir el trabajo manual por el trabajo mecánico, en la fabricación de piezas. 
Esquemáticamente el proceso que se desarrolla en una máquina herramienta puede representarse así: Un producto semielaborado (preforma) penetra en la máquina y, después de sufrir pérdida de material, sale con las dimensiones y formas deseadas; todo merced al movimiento y posición relativos de pieza y herramienta.
Como el arranque de material supone vencer las tensiones que se oponen a este proceso, hay implícito en ello un trabajo que vendrá determinado por diversos factores, según las condiciones en que se realice: avance, profundidad de corte, sección de viruta, volumen de viruta arrancada, velocidad de corte, esfuerzo de corte, y potencia absorbida en el mismo.1.1. Clasificación de las máquinas - herramientas:Las máquinas herramientas se clasifican, fundamentalmente, en dos grupos: 
  • máquinas herramientas que trabajan por arranque de material, y
  • máquinas herramientas que trabajan por deformación. A su vez estas se clasifican en:
  • A) Máquinas herramientas con arranque de material:1. Arranque de grandes porciones de material:- Cizalla.- Tijera.- Guillotina.2. Arranque de pequeñas porciones de material:- Tornos. Tornos revólver y automáticos. Tornos especiales.- Fresadoras.- Mandrinadoras y mandrinadoras fresadoras.- Taladros.- Máquinas para la fabricación de engranes.- Roscadoras.- Cepilladoras, limadoras y mortajas.- Brochadoras.- Centros de mecanizado (con almacén y cambio automático de herramienta).- Máquinas de serrar y tronzadoras.- Unidades de mecanizado y máquinas especiales.3. Arranque de finas porciones de material:- Rectificadoras.- Pulidoras, esmeriladoras y rebarbadoras.- Máquinas de rodar y lapeadoras.
    • Máquinas de mecanizado por procesos físico-químicos (láser,...).
    B) Máquinas herramientas por deformación del material:
    - Prensas mecánicas, hidráulicas y neumáticas.- Máquinas para forjar.- Máquinas para el trabajo de chapas y bandas.- Máquinas para el trabajo de barras y perfiles. - Máquinas para el trabajo de tubos.- Máquinas para el trabajo del alambre.- Máquinas para fabricar bulones, tornillos, tuercas y remaches.Si se considera que una máquina de máquina-herramienta es aquella máquina compuesta que transmite trabajo y arranca viruta, entonces se la diferencia de:- las máquinas compuestas que transmiten fuerza (térmicas, hidráulicas, eléctricas).-las máquinas que realizando trabajo no arrancan viruta (corte, estampación, compresión).2. EL TORNO 2.1. Fundamento:
    En esta máquina, el arranque de viruta se produce al acercar la herramienta a la pieza en rotación, mediante el movimiento de ajuste. Al terminar una revolución completa, si no hubiera otros movimientos, debería interrumpirse la formación de viruta; pero como el mecanizado se ha de realizar, además de en profundidad (según la dirección de ajuste), en longitud (según el eje de rotación de la pieza), la herramienta deberá llevar un movimiento de avance. Según sea éste paralelo o no al eje de giro se obtendrán superficies cilíndricas o cónicas respectivamente. Se deduce de aquí que las partes esenciales del torno serán, aparte de la bancada, las que proporcionen los tres movimientos, de ajuste, avance y corte. El torno más corriente es el llamado torno paralelo; los otros se consideran como especiales. 2.2. Partes principales del torno paralelo:El torno paralelo se compone de las siguientes partes principa­les:'La máquina-herramienta'1º) Bancada: Es un zócalo de fundición soportado por uno o más pies, que sirve de apoyo y guía a las demás partes principales del torno. La fundición debe ser de la mejor calidad; debe tener dimensio­nes apropiadas y suficientes para soportar las fuerzas que se originan durante el trabajo, sin experimentar deformación apreciable, aún en los casos más desfavorables. Para facilitar la resistencia suele llevar unos nervios centrales.Las guías han de servir de perfecto asiento y permitir un deslizamiento suave y sin juego al carro y contracabezal. Deben estar perfectamente rasqueteadas o rectificadas. Es corriente que hayan recibido un tratamiento de temple superficial, para resistir el desgaste. A veces, las guías se hacen postizas, de acero templado y rectificado.2º) Cabezal: Es una caja fijada al extremo de la bancada por medio de tornillos o bridas. En ella va alojado el eje principal, que es el que proporciona el movimiento a la pieza. En su interior suele ir alojado el mecanismo para lograr las distintas velocida­des, que se seleccionan por medio de mandos adecuados, desde el exterior. El mecanismo que más se emplea para lograr las distintas velocidades es por medio de trenes de engranajes. Los principales sistemas empleados en los cabezales de los tornos son:
    • Cabezal monopolea: El movimiento proviene de un eje, movido por una polea única. Las distintas velocidades o marchas se obtienen por desplazamiento de engranajes.
    • Transmisión directa por motor: En lugar de recibir el movimien­to a través de una polea, lo pueden recibir directamente desde un motor. En este tipo de montaje es normal colocar un embrague, para evitar el cambio brusco del motor, al parar o invertir el sentido de la marcha. La potencia al transmitir es más directa, pues se evitan pérdidas por deslizamiento de correas.
    • Caja de cambios: Otra disposición muy frecuente es la coloca­ción de una caja o cambio, situada en la base del torno; desde allí se transmite el movimiento hasta el cabezal por medio
    de correas. Este sistema se presta muy bien para tornos rápidos y, sobre todo, de precisión. El eje principal queda descargado de tensiones, haciendo que la polea apoye en soportes adecuados.Variador de velocidades: Para lograr una variación de velocida­des, mayor que las limitadas por los mecanismos anteriores, se emplean en algunos tornos variadores de velocidad mecánicos o hidráulicos.3º) Eje principal: Es el órgano que más esfuerzos realiza durante el trabajo. Por consiguiente, debe ser robusto y estar perfecta­mente guiado por los rodamientos, para que no haya desviaciones ni vibraciones. Para facilitar el trabajo en barras largas suele ser hueco. En la parte anterior lleva un cono interior, perfecta­mente rectificado, para poder recibir el punto y servir de apoyo a las piezas que se han de tornear entre puntos. En el mismo extremo, y por su parte exterior, debe llevar un sistema para poder colocar un plato portapiezas.4º) Contracabezal o cabezal móvil: El contracabezal o cabezal móvil, llamado impropiamente contrapunta, consta de dos piezas de fundición, de las cuales una se desliza sobre la bancada y la otra puede moverse transversalmente sobre la primera, mediante uno o dos tornillos. Ambas pueden fijarse en cualquier punto de la bancada mediante una tuerca y un tornillo de cabeza de grandes dimensiones que se desliza por la parte inferior de la bancada. La superior tiene un agujero cilíndrico perfectamente paralelo a la bancada y a igual altura que el eje del cabezal. En dicho agujero entra suavemente un manguito cuyo hueco termina, por un extremo en un cono Morse y, por el otro, en una tuerca. En esta tuerca entra un tornillo que puede girar mediante una manivela; como este tornillo no puede moverse axialmente, al girar el tornillo el manguito tienen que entrar o salir de su alojamiento. Para que este manguito no pueda girar, hay una ranura en toda su longitud en la que ajusta una chaveta. El manguito puede fijarse en cualquier parte de su recorrido mediante otro tornillo. En el cono Morse puede colocarse una punta semejante a la del cabezal o bien una broca, escariador, etc. Para evitar el roce se emplean mucho los puntos giratorios. Además de la forma común, estos puntos giratorios pueden estar adaptados para recibir diversos accesorios según las piezas que se hayan de tornear.5º) Carros: En el torno la herramienta cortante se fija en el conjunto denominado carro. La herramienta debe poder acercarse a la pieza, para lograr la profundidad de pasada adecuada y, también, poder moverse con el movimiento de avance para lograr la superficie deseada. Las superficies que se pueden obtener son todas las de revolución: cilindros y conos, llegando al límite de superficie plana. Por tanto, la herramienta debe poder seguir las direcciones de la generatriz de estas superficies. Esto se logra por medio del carro principal, del carro transversal y del carro inclinable.
    A) Carro principal: Consta de dos partes, una de las cuales se desliza sobre la bancada y la otra, llamada delantal, está atornillada a la primera y desciende por la parte anterior. El delantal lleva en su parte interna los dispositivos para obtener los movimientos automáticos y manuales de la herramienta, mediante ellos, efectuar las operaciones de roscar, cilindrar y refrentar.
    • Dispositivo para roscar: El dispositivo para roscar consiste en una tuerca en dos mitades, las cuales por medio de una manivela pueden aproximarse hasta engranar con el tornillo patrón o eje de roscar. El paso que se construye variará según la relación del número de revoluciones de la pieza que se trabaja y del tornillo patrón.
    • Dispositivo para cilindrar y refrentar: El mismo dispositivo empleado para roscar podría servir para cilindrar, con tal de que el paso sea suficientemente pequeño. Sin embargo, se obtiene siempre con otro mecanismo diferente. Sobre el eje de cilindrar va enchavetado un tornillo sin fin que engrana con una rueda, la cual, mediante un tren basculante, puede transmitir su movimiento a un piñón que engrana en una cremallera fija en la bancada o a otro piñón en el tornillo transversal. El tren basculante puede también dejarse en posición neutra. En el primer caso se mueve todo el carro y, por tanto, el torno cilindrará; en el segundo, se moverá solamente el carro transversal y el torno refrentará; en el tercer caso, el carro no tendrá ningún movimiento automáti­co. Los movimientos del tren basculante se obtienen por medio de una manivela exterior. El carro puede moverse a mano, a lo largo de la bancada, por medio de una manivela o un volante.
    B) Carro transversal: El carro principal lleva una guía perpendi­cular a los de la bancada y sobre ella se desliza el carro transversal. Puede moverse a mano, para dar la profundidad de pasada o acercar la herramienta a la pieza, o bien se puede mover automáticamente para refrentar con el mecanismo ya explicado. Para saber el giro que se da al husillo y, con ello, apreciar el desplazamiento del carro transversal y la profundidad de la pasada, lleva el husillo junto al volante de accionamiento un tambor graduado que puede girar loco o fijarse en una posición determinada. Este tambor es de gran utilidad para las operaciones de cilindrado y roscado, como se verá más adelante.
    C) Carro orientable: El carro orientable, llamado también carro portaherramientas, está apoyado sobre una pieza llamada platafor­ma giratoria, que puede girar alrededor de un eje central y fijarse en cualquier posición al carro transversal por medio de cuatro tornillos. Un círculo o limbo graduado indica en cualquier posición el ángulo que el carro portaherramientas forma con la bancada. Esta pieza lleva una guía en forma de cola de milano en la que se desliza el carro orientable. El movimiento no suele ser automático, sino a mano, mediante un husillo que se da vueltas por medio de una manivela o un pequeño volante. Lleva el husillo un tambor similar al del husillo del carro transversal.
    Para fijar varias herramientas de trabajo se emplea con frecuencia la torre portaherramientas, la cual puede llevar hasta cuatro herramientas que se colocan en posición de trabajo por un giro de 90º. Tiene el inconveniente de necesitar el uso de suplementos, por lo cual se emplea el sistema americano, o bien se utilizan otras torretas que permiten la graduación de la altura de la herramienta, que además tiene la ventaja de que se puede cambiar todo el soporte con la herramienta y volverla a colocar en pocos segundos; con varios soportes de estos se pueden tener preparadas otras tantas herramientas.2. EL TORNO2.5. Trabajos que se hacen con el torno paralelo:Los trabajos característicos que se hacen en el torno paralelo son: - Cilindrado exterior e interior.- Refrentado.- Torneado de conos exteriores.- Troceado y ranurado.- Otros trabajos de torneado.- Roscado en el torno.Cilindrado exterior: Es una operación para dar forma y dimensiones a la superficie lateral de un cilindro recto de revolución. Se emplea siempre la herramienta adecuada, recta o curvada, de acuerdo con la operación de desbaste o de acabado. La posición debe ser correcta para que se pueda realizar toda la longitud de la pasada sin interrupciones. Hay que asegurarse de que no estorban: el perro, las garras del plato, la contrapunta, las lunetas, etc.Así como en el desbaste lo fundamental no es ni la rugosidad ni la precisión, sino el rendimiento en la cantidad de viruta cortada, en el acabado, dentro de las limitaciones del torno, lo fundamental es la precisión en las medidas y la rugosidad, que deben ser pedidas en los dibujos de taller. Se realiza maniobrando de igual modo que en el cilindrado de desbaste, pero variando los elementos de corte, como son la velocidad, el avance y la profundidad de pasada, así como la herramienta.Refrentado: Se llama así a la realización de superficies planas en el torno. El refrentado puede ser completo, en toda la superficie libre, o parcial, en superficies limitadas. También existe el refrentado interior.Las herramientas normales suelen ser definidas por las normas DIN 4.978, 4.980 y 4.977. También pueden emplearse las DIN 4.971 y DIN 4.876 y otras similares o sus correspondientes UNE o ISO. Un detalle importante a tener en cuenta es el ángulo de posición; hay que evitar que la herramienta tienda a acuñarse o clavarse en la pieza.Preparadas la pieza y la herramienta y seleccionada la velocidad, se procede a dar la pasada. Si la superficie es pequeña se puede dar la profundidad de pasada con el carro principal y, una vez lograda, se mantiene fijo el carro con una mano, mientras con la otra se da el avance a mano, accionando el husillo transversal, o se pone el automático de refrentar.Si la superficie es mayor y el trabajo es de precisión, es mejor actuar de la manera siguiente :- Se aproxima la herramienta con los carros principal y transver­sal. - Se fija el carro principal apretando el sistema de frenado o fijación del mismo. - Se da la profundidad de pasada por medio del carro orientable (conviene que esté paralelo al eje princi­pal). Si se han de dar varias pasadas, se pone el tambor a cero y se va controlando en el mismo la profundidad rebajada. Naturalmente, si la superficie es completa y se refrenta del centro hacia fuera, la pasada debe darse en marcha. - Se coloca el automático de refrentar.Torneado de conos exteriores: En líneas generales, es muy parecido al torneado de cilindros. Pero presenta algunas peculiaridades. El torneado de conos puede hacerse de varias maneras:- Con inclinación del carro orientable,- Con aparato copiador,- Entre puntos con desplazamiento del cabezal.
    Para pequeñas serie o piezas únicas suele emplearse el primer procedimiento. Tiene el grave inconveniente de que, al no tener movimiento automático el carro orientable, la uniformidad no puede ser muy buena, salvo que se posea una gran práctica y destreza. Para grandes series es aconsejable emplear el segundo o tercer procedimiento.Un detalle muy interesante, a tener en cuenta en cualquier sistema empleado en el torneado de conos, es que la punta de la herramienta debe estar perfectamente a la altura del punto o eje del torno. Si no se hace así, la superficie cónica no resulta tal, ya que la herramienta no se desplaza sobre una generatriz, sino sobre una línea que se cruza con el eje, dando lugar a una superficie reglada cónica, pero no a un cono.
    • Torneado de conos por inclinación del carro orientable:
    La inclinación del carro orientable no se puede hacer con precisión, solamente con la graduación del mismo, ya que normalmente no se alcanzan apreciaciones menores de 15'. Pero es muy interesante como primera aproximación; por eso, en los dibujos no debe faltar nunca la acotación de la inclinación o semiángulo del cono en grados, aunque sólo sea aproximado.
    • Torneado de conos con copiador:
    Es el procedimiento recomenda­do para grandes series. El copiador puede ser hidráulico o mecánico; pero en ambos sistemas, la base fundamental es la plantilla guía, cuyo ángulo debe ser el del semiángulo del cono. En la calidad y precisión de la colocación de la plantilla estriba la precisión de la conicidad. El acabado puede ser de buena calidad, por hacerse con el avance del carro principal, que como es lógico, se mueve automáticamente igual que para el cilindrado. La verificación se hace, como anteriormente se indicó, en las primeras piezas; ya que, trabajando normalmente, no se suele desajustar el copiador y, por tanto, sólo habrá que verificar el diámetro para las otras piezas. Por seguridad, a cada cierto número de piezas, conviene verificar también la conicidad.
    • Torneado de conos entre puntos con desplazamiento del contracabezal:
    Es el tercero de los sistemas anotados; como el anterior, se presta para series de conos largos de poca conici­dad, ya que el desplazamiento de la contrapunta es limitado. En estos casos los puntos deben ser esféricos, ya que los normales no se apoyarían correctamente, sobre todo en los casos más desfavorables. Por razones de desgaste, el punto del contracabe­zal conviene que sea giratorio, ya que el contacto se reduce a una simple línea.Troceado: Consiste en cortar una pieza en partes. Es una operación delicada que requiere gran seguridad y experiencia, pero resultará más fácil si se tiene en cuenta las causas de la dificultad. El peligro principal está en los inconvenientes que encuentra la viruta para salir de la ranura, particularmente cuando el canal tiene cierta profundidad.2. EL TORNO 
    • Torneado de interiores o mandrinado:
    Esta operación consiste en realizar cilindros o conos interiores, cajas, ranuras, etc. Como en el taladrado, el montaje debe ser tal que deje libre el extremo de la pieza.
    • Roscado: El roscado en el torno puede hacerse por medio de machos y terrajas convencionales y con herramientas especiales, cuando se trata de trabajo en serie. Si la rosca tiene mucho paso o dimensiones no normalizadas, se efectúa el roscado con herramienta simple. Para ello es preciso que al mismo tiempo que gira la pieza que se trabaja, la herramienta avance a una velocidad que depende del avance de la rosca que se ha de construir y del número de revoluciones que da el eje del torno.
    • Moleteado: Es la operación que tiene por objeto producir una superficie áspera o rugosa, para que se adhiera a la mano, con el fin de sujetarla o girarla más fácilmente. La superficie sobre la que se hace el moleteado normalmente es cilíndrica.
    • Trabajos especiales en el torno:
    Además de los ya explicados, se pueden realizar trabajos especiales en el torno, especialmente cuando no se dispone de la maquinaria adecuada para ello. Casi todos estos trabajos exigen el empleo de utillaje idóneo: torneado esférico, destalonado de fresas, rectificado, roscado cónico, etc.2.6. Tipos de tornos:El torno que se ha utilizado para la descripción general de sus diferentes mecanismos es el torno paralelo o cilíndrico. La índole de las piezas, el numero de ellas o los trabajos especiales han impuesto la necesidad de otros tipos que se diferencian, principalmente, por el modo de sujetar la pieza o el trabajo que realizan. Los mas importantes son:
  • Tornos revolver: Se distinguen de los cilíndricos en que no llevan contrapunto y el cabezal móvil se sustituye por una torre giratoria alrededor de un árbol horizontal o vertical. La torre lleva
  • 2. EL TORNO 
    diversos portaherramientas, lo cual permite ejecutar mecanizados consecutivos son sólo girar la torreta.
    b) Tornos al aire: Se utilizan para el mecanizado de piezas de gran plato, en el eje principal. El avance lo proporciona una cadena que son difíciles de fijar en dos puntos. Entonces se fija la pieza sobre un gran plato en el eje principal. El avance lo proporciona una cadena que transmite, por un mecanismo de trinquete, el movimiento al husillo, el cual hace avanzar al portaherramientas.
    c) Tornos verticales: Los inconvenientes apuntados para los tornos al aire se evitan haciendo que el eje de giro sea vertical. La pieza se coloca sobre el plato horizontal, que soporta directamente el peso de aquella. Las herramientas van sobre carros que pueden desplazarse vertical y transversalmente.
    d) Tornos automáticos: Son tornos revolver en que pueden realizarse automáticamente los movimientos de la torreta así como el avance de la barra. Suelen usarse para la fabricación en serie de pequeñas piezas.3. LA FRESADORA La fresadora es una máquina-herramienta con movimiento de corte circular en el que la herramienta (fresa) presenta corte múltiple. El trabajo en ella se caracteriza porque el material cambia continuamente de forma durante el mismo y el contacto de la herramienta con la pieza es intermitente. Esto supone que las virutas arrancadas son cortas y el contacto de la cuchilla con el material, breve; como el movimiento de la herramienta es circular, hay un intervalo en que ésta gira en vacío, sin cortar, hasta que toma su puesto la cuchilla inmediata, lo cual supone que en ese tiempo puede refrigerarse y el calentamiento es menor. Se puede, por tanto, trabajar con mayores velocidades de corte.El movimiento principal o de corte lo realiza la fresa, mientras que los de avance y penetración, en general, la pieza. De estos tres movimientos, los de corte y avance son realizados por la máquina. Por fresado pueden obtenerse piezas muy diversas: superficies planas y curvas, roscas, ranuras, dientes de engranajes, etc.
    3.1. Clasificación de las fresadoras:La clasificación de las fresadoras suele hacerse con el siguiente criterio:- Por la posición del husillo de trabajo: horizontales o verticales.- Por el numero de husillos.- Por los movimientos de la fresa: simples, universales, paralelas y de planear.- Por la forma de trabajo: para cualquier tipo de fresado el principio de funcionamiento responde esquemáticamente al expuesto para la fresadora horizontal.No obstante, según otro criterio, la gran variedad de fresadoras existentes puede reducirse a tres tipos principales:
    • Fresadora horizontal: Esencialmente consta de una bancada vertical, llamada cuerpo de la fresadora, a lo largo de una de cuyas caras se desliza una escuadra llamada ménsula, o consola, sobre la cual, a
    3. LA FRESADORA su vez, se mueve un carro portamesa que soporta la mesa de trabajo, en la que se fija la pieza que se ha de fresar. En la parte superior de la bancada están alojados los cojinetes, sobre los que gira el árbol o eje principal, que puede ir prolongado por un eje portafresas.Esta fresadora se llama universal cuando la mesa de trabajo puede girar alrededor de un eje vertical y recibir movimiento automático en sentido vertical, longitudinal y transversal, o al menos en sentido longitudinal.
    Fresadora vertical: Así se llama la fresadora cuyo eje portafresas es vertical. En general es monopolea y tiene la mesa con movimiento automático en sentido vertical, longitudinal y transversal.
    Fresadora mixta: En esta fresadora el husillo portafresas es orientable en cualquier sentido; su posición se determina por medio de dos círculos graduados.
    3.1.1. Fresadora universal:El movimiento del árbol se obtiene por caja de engranajes. La mesa de árbol tiene generalmente tres ranuras en T, para sujetar las piezas, y dos o más canales, para recoger el lubricante de las herramientas. Puede inclinarse, en general, 45º en ambos sentidos; hay, no obstante, modelos en los que puede girar una vuelta entera, permitiendo así fresar las piezas por ambos lados, sin volver a sujetarlas.Los tres movimientos de la mesa en sentido vertical, longitudi­nal y transversal se pueden efectuar a mano y automáticamente, en ambos sentidos. Topes regulables limitan automáticamente la marcha en el punto deseado. En las manivelas, que sirven para mover la mesa, hay tambores graduados, que permiten ajustes finos. Los movimientos automáticos pueden obtenerse de dos maneras: unas veces, se reciban del árbol de trabajo, mediante poleas escalonadas o caja de velocidades; otras, el avance lo recibe independientemente del movimiento del árbol de trabajo.Las partes principales de la fresadora universal son las siguientes:1º) Cuerpo: La fresadora universal debe tener la forma y dimensiones necesarias para alcanzar la máxima rigidez. Su cuerpo va apoyado en una base, que también ha de ser suficientemente rígida. En él se encuentran, normalmente, el motor de acciona­miento y la mayoría de mecanismos y sistemas de engrase y refrigeración.2º) Puente: Llamado vulgarmente en algunos lugares carnero, es simplemente un elemento de soporte, que suele correr sobre el cuerpo, por unas guías cilíndricas o en forma de cola de milano, que se pueden bloquear fuertemente. En el puente van los soportes del eje portafresas provistos de cojinetes de bronce ajustables y con un sistema de engrase conveniente.3º) Conjunto de la mesa: Consta de mesa, carro portamesa y ménsula. Sobre la bancada, por unas guías verticales con regletas de ajuste, corre un bastidor llamado ménsula. Sobre la ménsula, en dirección perpendicular al plano de las guías de la ménsula, y horizontalmente, corre un carro portamesa, también sobre unas guías ajustables y, por último, sobre dicho carro, en dirección transversal, corre la mesa propiamente dicha. Si la fresadora es universal, existe entre el carro portamesa y la mesa un soporte giratorio para permitir las diversas posiciones.3.5. Tipos de fresado:Una clasificación elemental de los mismos sería la siguiente:
    1º) Fresado plano o planeado: Es la operación por la cual se hace plana la superficie de una pieza por medio de una fresa. Se realiza con una fresa cilíndrica, preferiblemente con dientes helicoidales interrumpidos, o bien con fresa frontal. Cuando la superficie se estrecha, hasta ser menor que el ancho de la fresa, da buen resultado la fresa cilíndrica. 
    Para que el trabajo sea satisfactorio es necesario que la fresa esté perfectamente afilada y tenga diámetro uniforme en toda la longitud. De no ser así, la superficie podrá quedar plana, pero no horizontal. También es necesario que el eje principal esté exento de juego radial y axial, y que la fresa se fije en el lugar y sentido más apropiado, para evitar deformaciones y vibraciones. Con las fresas de plato o frontales se pueden planear grandes superficies en sucesivas pasadas.
    Para el desbaste se emplean preferentemente platos de cuchillas escalonadas en altura, y para el acabado, cuchillas de igual altura. Para lograr una superficie perfectamente plana, es necesario que el eje del husillo portafresas esté perfectamente perpendicular, respecto a la superficie. De no ser así, las superficies pueden quedar cóncavas o con escalones o superficies onduladas, cuando se dan varias pasadas.
    2º) Ranurado: El ranurado, o ejecución de ranuras, puede ser:
    a) Ranurado simple o fresado de ranuras abiertas: Se emplean para el ranurado fresas de tres cortes. El ancho de la ranura simple resultará algo mayor que el de la fresa empleada, debido al cabeceo o descentramiento lateral. Por tanto, en los trabajos de precisión se cuidará mucho el centrado de la fresa.
    b) Fresado de ranuras T: De acuerdo con el número de piezas a construir pueden ser varios los métodos empleados para realizar esta clase de ranuras:- Con aparato vertical: Se fresa la parte recta de la ranura, con fresa cilíndrica de mango; después, con fresa especial, la parte ancha de la misma sin mover la pieza.- Sin aparato vertical: Se fresa la ranura recta, con fresa de tres cortes; luego se coloca la pieza a 90º y se elabora la T con la fresa correspondiente, ajustada directamente sobre el husillo de la fresadora.- Método mixto: Se hace la ranura inicial, como en el caso anterior, con la fresa de tres cortes y eje normal. Se desmonta la fresa y se coloca el aparato vertical, con la fresa especial para la ranura de T.
    c) Ranurado equidistante: Este ranurado puede darse en piezas planas o en piezas redondas. Para las primeras, se emplean divisores lineales o los tambores de la mesa; para las segundas, los divisores circulares.
    - Ranurado equidistante en piezas planas: Cuando la serie de ranuras o la longitud de la pieza lo permiten, éstas se pueden hacer con una fresa apropiada a la forma, montada sobre un eje normal. El desplazamiento de una ranura a otra se realiza con el tambor del carro transversal. Y, si se desea mayor precisión, es conveniente emplear un comparador de reloj.
    - Ranurado equidistante en piezas circulares: El montaje de la pieza se hace al aire o entre puntos. Antes de empezar la primera ranura, conviene hacer girar el divisor en el sentido que se va a emplear para pasar de una ranura a otra, a fin de quitar el juego entre visinfín y la rueda helicoidal del aparato. Si durante la maniobra se sobrepasase el punto justo, aunque no fuere más que en una pequeña magnitud, hay que girar hacia atrás un espacio suficientemente grande, a fin de eliminar el juego.
    3º) Fresado de chaveteros: Los chaveteros pueden ser abiertos o cerrados luego tendremos:
    a) De chavetero abierto: Es un trabajo similar al de cualquier ranura simple. Se elige una fresa de tres cortes y de ancho adecuado; si no está perfectamente centrada lateralmente, se corre peligro de que el ancho resulte mayor del tolerado. Si se trata de una sola ranura, se puede emplear una fresa algo más estrecha y dar dos pasadas; mas, para varias ranuras, no sería rentable. En todo chavetero es primordial, además del ancho, el centrado lateral, para el buen funcionamiento de las chavetas.
    b) De chavetero cerrado: La fresa empleada es frontal de vástago, con mango cilíndrico o cónico, con dos o más dientes. 4º) Corte con sierra circular: Se puede considerar como un ranurado de gran profundidad y pequeña anchura. Las fresas sierras de disco son herramientas delicadas. Por ello debe tenerse en cuenta:- Que giren bien centradas y montadas entre dos platos de igual diámetro.- Que se afilen con frecuencia.- Que se utilicen las del número apropiado de dientes (dientes finos para materiales duros).- Que la pieza esté bien sujeta.- Una causa frecuente de rotura es el exceso de profundidad de pasada, con las fresas de pequeños dientes, debido a que la viruta, al no tener salida, tiene que acumularse en el hueco del diente. Si el volumen arrancado en cada pasada es mayor que el hueco, se producirá la rotura. La acumulación de la viruta, de sucesivas pasadas, puede dar lugar a igual resultado si queda adherida a la sierra. Para evitar estas roturas, no hay más remedio que reducir la pasada y emplear lubricante no pegajoso, con un chorro abundante y fuerte, para lograr una limpieza completa.- La fijación de la pieza también es importante. Al ir llegando al final del corte, las partes separadas no deben tender a cerrarse contra la fresa, aprisionándola.
    5º) Fresado de perfiles: El fresado de un perfil especial se puede conseguir: a) con una combinación apropiada de fresas sobre el mismo eje y b) con una sola fresa de forma conveniente y dientes destalonados. La primera solución se utiliza para perfiles quebrados y la segunda para perfiles curvos.
    6º) Fresado de polígonos: Si el polígono que se ha de fresar está convenientemente torneado, como sucede en la mayoría de los casos, se puede emplear una fresa plana y un eje portafresas normal. Cuando el trabajo propuesto no permita la salida de la fresa cilíndrica, se emplea el aparato vertical y fresa frontal.
    Otra forma de clasificar los distintos tipos de fresado es según que el eje de la fresa permanezca paralelo o perpendicular a la superficie de la pieza, entonces elfresado se designa cilíndrico o frontal. En el primer caso la fresa trabaja con los dientes periféricos solamente, arrancando virutas de espesor variable (en forma de coma); mientras que en el fresado frontal trabajan los dientes periféricos y los frontales, aunque éstos últimos, sólo para afinar. Las virutas son, en este caso, de espesor uniforme.Dentro del fresado cilíndrico caven dos formas: en contradirección y el fresadoparalelo. En el primer caso los dientes van al encuentro de la pieza, que avanza en sentido opuesto. Cuando entran en contacto, se produce primero un deslizamiento del filo sobre la superficie de trabajo, la cual comprime a aquél hasta que, finalmente, se inicia el arranque de viruta, que va aumentando paulatinamente de espesor. Esto supone un rozamiento fuerte del útil, con el calentamiento consiguiente del mismo. En el fresado paralelo la fresa ataca el material, formando la viruta por el lado mas grueso. Aquí no se produce aplastamiento del útil, y por tanto, el desgaste de la herramienta es menor. 

    martes, 15 de septiembre de 2015





    Virus informáticos
     


    Existe gran cantidad de ellos y cada día suman más. Pueden adoptar múltiples formas, las más sorprendentes. Son ingeniosos y conocen los puntos débiles de sus víctimas. Algunos pueden causar mucho daño. No se trata de una amenaza alienígena en la presentación de una película de ficción, sino de una inquietante realidad actual. Todo usuario de computadoras y de sistemas informáticos en el mundo conoce, aunque sea por referencia, que existen los llamados
    virus informáticos.


     


    Muchos han tenido una experiencia cercana con estos programas parásitos, que pudo haber significado una de las peores pesadillas de su vida. Ya en la década de los 50s, los científicos de computación discutieron por primera vez la posibilidad de codificar software capaz de replicarse a sí mismo y esparcirse entre las computadoras. Pero el término virus no fue usado hasta 1983, cuando un estudiante de la Universidad de California, Fred Cohen, escribió sobre el tema en una disertación doctoral. A diferencia de los virus causantes de resfriados o enfermedades en los humanos, los virus no ocurren de forma natural, cada uno debe ser programado. El hecho que use el mismo nombre no es coincidencia. Los virus de computadoras (conjuntos de instrucciones) son diseñados para que exhiban un comportamiento semejante a los virus de los seres vivos, en cuanto a replicación y propagación.

    Debido a que este es un tema del cual todo usuario debe tener conocimiento y al cúmulo de información constante que se genera respecto a los virus informáticos y la forma de contrarrestarlos, se presenta el material a continuación. Se intenta presentar conceptos fundamentales, la manera en que se extienden para causar infecciones y quizás, lo más importante, la manera de prevenir, diagnosticar y recuperar un sistema de cómputo tras la presencia de un virus informático.
     


    Los virus son programas maliciosos que
    pueden irrumpir en los computadores

    Los Virus informáticos
    Un virus informático es un programa de computación que se reproduce a sí mismo y es diseñado de forma intencionada para alterar el funcionamiento del sistema sin permiso del usuario y sin su conocimiento. Los virus están creados para reproducirse y evitar su detección. Para replicarse, el virus hace copias de sí mismo, la que adjunta a otros archivos.
     


    Funcionamiento de los virus
    Como cualquier otro programa informático, los virus tienen que ser ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar carga activa del virus
    . La carga activa puede trastornar, modificar o dañar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando se ejecuta un programa que esté infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado.

    Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta el programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado.

    Infecciones: la expansión de un virus

    Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los computadores personales porque los programas que utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas.

    Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es por esto, que si una computadora simplemente está conectada a una red informática infectada, no se infectará necesariamente. Un usuario no ejecutaría conscientemente un código informático potencialmente nocivo, es por esto que los virus se diseñan para tratar de engañar al sistema operativo de la computadora o al usuario para que ejecute el programa viral.
     


    Vías de infección
    Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso.



    Los medios de
    contagio más comunes son
    el correo electrónico y la Internet
     


    Correo Electrónico
         • No confiar la dirección de correo a desconocidos
         • No abrir archivos adjuntos en mensajes de origen desconocido.
         • Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser        copiados al disco duro.

    Internet
         • Utilizar conexiones Web seguras para navegar.
         • Restringir en el
    servidor Proxy el acceso a las páginas que puedan ser peligrosas.
         • Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de        seguridad.
         • Utilizar sistemas antivirus actualizados.

    CDs, discos flexibles y pendrives
         • Evitar el ingreso de medios con contenido desconocido a las computadoras.
         • Revisar los contenidos de los medios con el antivirus antes de usarlos.
         • Utilizar soluciones antivirus que traten todo tipo de virus.

    Especies virales

    Al tratar de agrupar los virus según algunas características más específicas, se obtienen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de archivos de datos.

         
    a. Los virus parásitos, infectan archivos ejecutables o programas de la computadora. No          modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma, que el          código del virus se ejecuta en primer lugar. Estos virus pueden dividirse, en los de acción          directa o los residentes. Un virus de acción directa, selecciona uno o más programas para          infectar cada vez que se ejecuta. Un virus residente, se oculta en la memoria del ordenador e          infecta un programa determinado cuando éste se ejecuta.

         
    b. Los virus del sector
    de arranque inicial, residen en la primera parte del disco duro o flexible,          conocida como sector de arranque inicial y sustituyen los programas que almacenan          información sobre el contenido del disco o los programas que arrancan la computadora. Estos          virus suelen difundirse por el intercambio de discos flexibles.

         
    c. Los virus multipartitos
    , combinan las capacidades de los virus parásitos y de sector de          arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.

         
    d. Los virus acompañantes
    , no modifican los ficheros, sino que crean un nuevo programa con el          mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute.

         
    e. Los virus de vínculo
    , modifican la forma en que el sistema operativo encuentra los programas y          lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo,          puede infectar todo un directorio de una computadora y cualquier programa ejecutable al que          se acceda en dicho directorio, desencadena el virus.

         
    f. Otros virus, infectan programas que contienen lenguajes de macros potentes que pueden abrir,          manipular y cerrar ficheros de datos. Estos virus, llamados virus de archivos de datos
    , están          escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa          legítimo. Son independientes de la máquina y del sistema operativo.

    Otros programas maliciosos

    Existen otros programas nocivos, que son similares a los virus, pero que no cumplen las características de reproducirse y eludir su detección. A estos programas se les divide en tres categorías: Caballos de Troya, bombas lógicas y gusanos.



    Los programas troyanos o Caballos de Troya deben su
    nombre al caballo de madera que regalaron los
    griegos a los troyanos para engañarlos y ganar la guerra


    Un
    Caballo de Troya, aparenta ser algo interesante e inocuo, por ejemplo, un juego, por lo que los usuarios se sienten motivados a ejecutarlos. Pero cuando se ejecutan puede tener efectos dañinos sobre los archivos o introducir un virus al sistema. Un caballo de Troya no es un virus, por lo que los archivos que lo constituyen no se pueden reparar y cuando se detectan deben ser eliminados.

    Una
    bomba lógica, libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.
     


    Un
    gusano, se limita a reproducirse, sin infectar otros programas. Algunos se expanden copiándose de disco a disco. Buscan determinados tipos de archivos en el disco duro o en volumen del servidor para corromperlos o destruirlos. Existen otros que se reproducen por millares y que pueden ocupar memoria de la computadora y hacer que sus procesos vayan más lentos, disminuyendo el rendimiento del sistema. Los gusanos no son virus y no pueden repararse, para solucionar el problema deben eliminarse del equipo.
     


     


    Protección contra virus
    Ante la propagación de virus, los usuarios pueden prepararse para hacer frente a sus ataques y virtuales infecciones. Se debe ser cauteloso con los programas que se ofrecen como
    regalo o como shareware en la Web , muchos de ellos pueden constituir caballos de Troya que pueden desencadenar daños en las computadoras, una vez que son ejecutados. Muchas infecciones virales pueden prevenirse obteniendo los programas solamente de fuentes confiables.
     


    La única manera práctica de descubrir y aislar las infecciones de virus tan pronto ocurran, es usar
    programas de detección de virus o antivirus. Los antivirus son a su vez programas que permiten detectar y eliminar virus y otros programas maliciosos. El uso regular de los programas antivirus para la detección, es semejante a las inspecciones regulares realizadas en odontología preventiva: mientras más rápido sean detectados los virus, más fácil será minimizar sus efectos. Cuando se detectan archivos infectados, los usuarios pueden tratarlos o borrarlos con el fin de eliminar los virus escondidos en ellos.

     






    Grisof ofrece en su sitio web una versión
    gratuita del antivirus AVG
    (Explora la imagen)
     


    Entre las múltiples características que presentan los antivirus, se tiene un componente que se carga y reside en memoria para verificar los archivos abiertos, creados y modificados en tiempo real. También suelen contar con componentes que revisan los adjuntos de los correos electrónicos salientes y entrantes en los manejadores o clientes de correo. Pero ante la explosiva aparición de nuevos virus, es de vital importancia mantenerlos actualizados. No es muy útil contar con un antivirus para protección, si éste no tiene una base de datos actualizada.

    Las actualizaciones son ofrecidas constantemente en línea por las casas de antivirus de donde se pueden descargar. Las opciones en antivirus del mercado son variadas y se puede consultar sus características en las tiendas informáticas, para escoger el más adecuado para cada equipo. Paralelamente puede consultarse a algunas aplicaciones de antivirus en línea, que son aceptablemente efectivos y gratuitos, ofrecidas por empresas reconocidas y pueden ser descargados desde sus sitios Web.
    Se debe hacer copias de seguridad de los sistemas con frecuencia. No existen sistemas de protección ni antivirales de absoluta seguridad. Se debe hacer copias de seguridad regularmente de manera que cuando aparece el desastre, los usuarios que han mantenido sus respaldos actualizados reirán de último porque tendrán sus datos. Se debe contar con copias de seguridad del software original y copias actualizadas y frecuentes de los archivos de datos, para poder recuperar el sistema informático en su totalidad en caso necesario. Puede copiarse en un medio de almacenamiento secundario (disco flexible, CD u otro) el software del sistema operativo, tomando medidas para protegerlo contra escritura si es el caso, para que ningún virus pueda sobrescribir en el medio.
     



    Cuando las computadoras están infectadas con
    virus, presentan comportamientos extraños


    Diagnóstico de computadoras infectadas
    Las computadoras personales pueden ser como un buen par de zapatos, son usadas tan frecuentemente que sus usuarios llegan a conocerlas muy bien. Están sintonizados con el funcionamiento de determinas operaciones, saben cuánto tardan las unidades de disco en almacenar ciertos archivos, saben que operaciones serán rápidas y cuáles irán despacio. Los usuarios pueden darse cuenta cuando sus máquinas no están funcionando bien. La detección de virus y otros códigos maliciosos, siempre es posible usando programas especializados antivirus.
     

    Pero los usuarios finales pueden tener en cuenta ciertos indicadores para justificar la evaluación y acciones necesarias para una verificación mayor contra virus.
     


    Algunos indicios de aviso de la presencia de virus son:
         • Las operaciones informáticas parecen lentas.
         • El sistema operativo u otro programa, toma mucho tiempo en cargar sin razón aparente.
         • Los programas acceden a múltiples unidades de disco cuando antes no lo hacían.
         • Programas que normalmente funcionan bien se comportan de manera anormal o se caen sin        motivo.
         • Se generan mensajes no documentados.
         • El tamaño de los programas cambia sin razón aparente.
         • Desaparición de archivos misteriosamente.
         • El espacio en disco duro disminuye rápidamente, incluso se queda sin espacio o reporta falta de        espacio sin que esto sea necesariamente así.
         • La luz del disco duro en la CPU continúa parpadeando aunque no se esté trabajando ni haya        protectores de pantalla activados de manera inusual.
         • Aparecen archivos con nombres y extensiones extrañas.
         • Nombres, extensiones, fechas, atributos, tamaño o datos cambian en archivos o directorios que        no han sido modificados por los usuarios.
         • Aparecen archivos de datos o directorios de origen desconocido.
         • Programas aparentemente inofensivos que hacen travesuras divertidas, se materializan        misteriosamente sin que nadie reconozca haberlos instalado. Por ejemplo, agujeros negros,        pelotas que rebotan, caras sonrientes o

     

     

    caracteres que caen, aparecen en pantalla.

    Soluciones: qué hacer con un sistema infectado

    Cuando las infecciones virales hayan sido confirmadas, es determinante una acción rápida. Al retrasarse la erradicación, puede propagarse la infección hasta el punto, que incluso llegue a ser imposible eliminar los virus sin poder evitar la pérdida de datos. Es probable que algunos usuarios, aún sabiendo que en su computadora pulula un virus, continúen trabajando mientras el virus se multiplica internamente. Quizás no capte la severidad del problema en que se encuentra o piense que el problema desaparecerá en algún tiempo. Esos valiosos documentos en que continúa trabajando tal vez se convertirán en algo irrecuperable si los virus logran atraparlo. Se debe ejecutar lo más pronto posible un programa antivirus, o un par de ellos, que encuentre los archivos con virus y los arregle si es posible. De lo contrario, los deberá eliminar y si se trata de archivos o programas importantes, deben sustituirse luego por sus originales (que debería tener como respaldo) para terminar el proceso de reparación.

    Decálogo de consejos básicos contra virus
    Con la finalidad de protegerse de los virus y reducir daños es necesario seguir estos consejos básicos:
     

         1. Hacer copias de respaldo de los datos con         frecuencia.
        2. Vigilar el ingreso de medios secundarios         (como discos flexibles) conteniendo
            archivos de origen dudoso o desconocido.
        3. La mejor arma es la información, por tanto
            es importante mantenerse informado de los         peligros de los virus.
        4. Se debe restringir adecuadamente los         derechos de escritura en los servidores.
        5. Reforzar los sistemas de control de
            archivos en los servidores.
        6. Ser cauteloso con las páginas Web         desconocidas y con las
    descargas
    de
            regalo que ofrecen.

     






    En casos catastróficos los respaldos son imprescindibles.
    Existen aplicaciones que facilitan este proceso.
     

        7. Seleccionar un programa de protección antivirus adecuado a las necesidades de la organización         o individuales y ejecutarlo periódicamente.
        8. Actualizar con regularidad el programa de protección antivirus.
        9. No es conveniente fiarse de los archivos que se van a ingresar al sistema; verificarlos siempre,         aún cuando sean recibidos por alguien de confianza.
       10. Contar con normas de conducta y procedimientos claros para actuar en caso de un ataque de         virus.
     


    Algo de Historia sobre virus
    En 1949, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), el matemático John Von Neumann, planteó la posibilidad teórica de que un programa informático se replicase a sí mismo.
    La teoría es comprobada experimentalmente en la década de 1950 en los Laboratorios Bell, al desarrollarse el
    Core Wars, un juego en el que los contrincantes creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través
    de él.

    En 1983, Fred Cohen, para entonces estudiante universitario, acuña el término
    virus para referirse a un programa informático con la capacidad de reproducirse a sí mismo. En 1985 aparecen los primeros caballos de Troya, disfrazados como un programa para mejorar los gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto comienzan a aparecer un sinnúmero de virus con un grado de complejidad mayor. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos, de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept
    .

    Los virus más peligrosos de la actualidad

    Constantemente aparecen nuevos virus o variantes de los mismos, con lo cual es realmente difícil mantener una lista actualizada que sirva como referencia para saber cuáles son los virus más peligrosos en cada momento. Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje, se ejecutan aplicaciones o se cargan documentos que lo acompañan.
     

     






    Panda Software ofrece Panda Active Scan, una
    herramienta de análisis de virus en línea


    Existe un sitio de referencia donde es posible enterarse de esto, del movimiento de los virus y cuáles son los más peligrosos para la actualidad. Por las diversas formas de virus informáticos que existen, uno de los proveedores de servicios más reconocidos a nivel mundial, presenta reportes mensuales de los virus más perniciosos de los últimos meses, teniendo como criterios su frecuencia de aparición y que sean causantes del mayor daño de ataques sorpresivos en masa. Se trata de
    Panda Software
    (http://www.pandasoftware.com/virus_info) donde es posible encontrar la lista de los virus más comunes.
     


     


    Viviendo con los virus informáticos
    A menos que se renuncie a estar conectado a Internet y a intercambiar archivos con otras computadoras (bien sea mediante una red o usando un disco flexible o un pendrive), es imposible asegurarse completamente contra infecciones por virus a un computador. No es casual que las vías de infección predilectas, por medio de las cuales los virus se transmiten, son el correo electrónico y la Internet. Estas nuevas tecnologías de utilización a gran escala se han convertido en herramientas imprescindibles a nivel personal y de empresas.

    Tal parece que los virus informáticos estarán presentes por mucho tiempo esperando vulnerar las computadoras para divertirse con sus usuarios. Pero aunque la amenaza es real y puede ser bastante nociva, no todo está perdido. Es necesario seguir un conjunto de hábitos para prevenir y minimizar los efectos de un posible contagio. En la actualidad, una computadora pasa por contar con un programa antivirus que permita al equipo protegerse de las amenazas víricas que se encuentren en la red. Existen opciones en el mercado que van desde los más costosos hasta antivirus en línea o gratis. Otra precaución destacable es la necesidad de contar con respaldos de aplicaciones y respaldos actualizados de los archivos de datos de interés. Las precauciones, permitirán seguir disfrutando de dos de los servicios favoritos en la actualidad, como lo son, el correo electrónico y navegar por la Web , encarando los virus desde una perspectiva más segura y menos paranoica. La
    prevención inteligente y la información son la regla de oro en lo que a enfrentarse a los virus se refiere.
     
     
     
    2.DEFINICION DE LOS VIRUS INFORMATICOS:
    Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
    El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


    3.5 RAZONES POR LA CUAL LOS VIRUS INFORMATICOS PUEDEN COSIDERARSE COMO LA PEOR PESADILLA DE LOS USUSARIOS DEL CIBERESPACIO:

    5. Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

    Estos son los que aparecen aveces en nuestra pantalla molestando con una frase particular con la intencion de molestar

    Ejemplo:

    musica





    4. Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.

    Este es uno de los virus mas comunes, son creados para asustar a la gente, por el fin de tenr algoa cambio o solo por diversion

    La mayoria de estos son hechos en Wordpad o Bloc de notas con un codigo muy sencillo llamado "msgbox" teniendo que ser guardado en .vbs para crear una secuencias de mensajes.

    Son parecidos a los Joke virus

    Ejemplo:

    xp





    3. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

    Estos se hacen pasar por comandos que tu asignas en trabajos, plantillas por macros, y afectan tus documentos para expanderse.


    Ejemplo:

    piratas




    2. Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

    Los gusanos automaticnamente se registarn en en un progama, aplicaion o archivo.exe para cuando arranque estos alteren la meoria ocupandola alentando a la PC, y usan los correos para esparcirse.



    Microsoft



    Y LA NUMERO 1!


    1. Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.


    Lo peor que le puede pasar a tu computadora, estos virus trojanos, tiene un truco que hace que el sistema operativo lo vea como un prudcto oficial de tal compañia ya sea Microsoft y le autorize la entrada al sistema. Incluso llevan con ellos otros virus para emporar la condicion del equipo.

    Una forma de evitar estos, es comprobar cuando vayas a descaragr musica, juegos, etc. que este aprovado por una compañia, porque si son piratas o de otro usiario es que se am muy probable de que tanga virus.
    Y en general toda la musica y juegos piratas no se recomienda descargar por la gran accesibilidad de los usuarios, por eso no anden descargando archivos piratas, compren los originales y auqnue cuesten vale la pena.


    Ejemplo:


    five

     
     
    4.LOS PROCESOS DE Infecciones, la expansión de un virus Y VIAS DE INFECCIONES DE LOS VIRUS INFORMATICOs:
     
     
    El primer puesto esta ocupado por el virus conocido como ‘Viernes 13’ o ‘Jerusalem’, creado en 1988 en Israel y tenía como consecuencia que cada vez que un programa se ejecutaba un Viernes 13, automáticamente se eliminaba del ordenador. Según Panda: “Supuestamente conmemoraba el cuarenta aniversario del Estado Judío en la ciudad de Jerusalem.” A este, le sigue ‘Barrotes’, un virus español y probablemente el más popular de aquella nación, aparecido por primera vez en 1993. Aunque no hacía su aparición al momento de haberse infectado, el 5 de enero se activaba y comenzaban a aparecer barras en el monitor.
    A este le sigue ‘Cascade’ o ‘Falling Letters’ que, al activarse, producía que las letras en pantalla comiencen a caer en forma de cascada. Así también, ‘CIH’ o ‘Chernobyl’, nacido en 1998 en Taiwan, tardó solo una semana en expandirse a miles de ordenadores alrededor del mundo. Por otro lado, Melissa fue el primero en introducir mensajes sociales, algo que hoy en día es muy común. Este virus apareció en 1999 en Estados Unidos y al legar al correo leía un mensaje similar a: “Aquí esta el documento que pediste, no se lo enseñes a nadie.
    También podemos mencionar IloveYou del año 2000 que logró infectar a millones de ordenadores y hasta al mismísimo Pentagono. Luego le sigue ‘Klez’, uno particularmente excéntrico que solo infectaba los días 13 de meses impares. ‘Nimda’ (“admin” al revés), por otro lado, era capaz de crear privilegios de administrador.  SQLSlammer, tal como lo dice su nombre, logró infectar más de medio millón de servidores en cuestión de días… una pesadilla para cualquier empresa.
    Caricaturas de los primeros seis virus mencionados. De izq a der: 'Viernes 13', 'Barrotes', 'Cascade', 'Chernobyl', 'Melissa' y 'I Love You'. El décimo puesto le pertenece a ‘Blaster’, que transmitía un claro mensaje: “Billy Gates, ¿por qué haces posible esto? Para de hacer dinero y arregla tu software.” A este le sigue, Bagle y se conoce por ser uno de los virus con más variantes diferentes. También, Netsky, nacido en Alemania en 2004, lograba explotar una vulnerabilidad en Internet Explorer. Finalmente, llegamos a Conficker, el último de la lista y también el más reciente cronológicamente. Apareció en 2008 y, por alguna razón, si tenías el teclado configurado en ucraniano, no te afectaba. Suponemos que el muchacho era ucraniano y no quería que sus buenos compatriotas sufran lo que sufrió el resto del mundo… ¡o simplemente le pareció divertido y ya!
    La lista entera esta compuesta por: Jerusalem, Barrotes, Cascade, Chernobyl, Melissa, IloveYou, Klez, Nimda, SQLSlammer, Blaster, Sobig, Bagle, Netsky, Conficker. Estos son los 14 virus más peligrosos de los últimos 20 años, según Panda Security. Verdaderamente es una suerte que los sistemas operativos y programas se hayan hecho más seguros, porque como demuestra esta lista, existen virus muy peligrosos y uno de los peores problemas que puedes tener con tu ordenador es perder archivos a causa de un virus. Algo que, afortunadamente, hoy en día sucede con menos frecuencia. ¿Cuál fue tu peor experiencia con un virus? ¿Recuerdas el nombre?
     
     
    5. LAS  Especies virales  en los sistemas informáticos:
     
     
    Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculos y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción residente se oculta en la memoria del ordenador e infectan un programa determinado cuando se ejecuta dicho programa. Los virus del sector arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
    Los virus acompañantes no modifican los ficheros, si no que crean un nuevo programa con el mismo nombre que en un programa legitimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y los engañan para que ejecute primero el virus luego el programa deseado. Un virus vinculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se accede en dicho directorio potentes (lenguaje de programaron que permite el usuario crear nuevas características y herramientas) que puedan abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la maquina y del sistema operativo


    6.programas maliciosos  pueden presentarse en los sistemas informáticos



    Vandalismo cibernético: estadio 1

    En el pasado, programadores jóvenes creaban la mayor parte de los programas maliciosos: eran muchachos que habían terminado de aprender a programar y querían poner a prueba sus habilidades. Afortunadamente, gran parte de esos programas no tuvieron gran difusión, ya que la mayoría de ellos sucumbió durante el formateo o modernización de los discos. Estos virus no se escribieron con un objetivo o fin concreto, sino como forma de autorrealización de sus autores.

    Vandalismo cibernético: estadio 2

    El segundo grupo de autores de programas maliciosos estaba conformado por jóvenes, por lo general estudiantes. Ellos todavía estaban aprendiendo a programar, pero ya habían tomado la decisión consciente de dedicar sus aptitudes a la creación de virus. Era gente que había decidido trastornar la comunidad informática cometiendo actos de vandalismo cibernético. Los virus que creaban los miembros de este grupo eran, por lo general, extremadamente primitivos y su código contenía una gran cantidad de errores.
    Sin embargo, el desarrollo de Internet otorgó nuevos espacios y oportunidades para esos creadores de virus. Aparecieron numerosos sitios, cuartos de charla y otros recursos dónde cualquiera podía aprender a escribir virus: se podía hablar con autores experimentados y descargar desde herramientas para construir y ocultar programas maliciosos, hasta códigos fuentes de programas maliciosos.

    Creadores profesionales de virus

    Posteriormente, estos "muchachos programadores" se convirtieron en adultos. Lamentablemente, algunos de ellos no salieron de la etapa de "creadores de virus". Por el contrario, empezaron a buscar aplicaciones comerciales para sus dudosos talentos. Este grupo continúa siendo el sector más clandestino y peligroso de la comunidad informática clandestina. Han creado una red de programadores profesionales y talentosos que se toman muy en serio la tarea de escribir y propagar los virus.
    Los creadores profesionales de virus con frecuencia escriben códigos innovadores para penetrar en los ordenadores y redes; investigan las vulnerabilidades del software y el hardware y usan la ingeniería social de forma original para asegurarse de que sus criaturas maliciosas no sólo sobrevivan, sino que se reproduzcan por toda la faz de la tierra.

    Los investigadores de virus: los autores de "pruebas de concepto" maliciosas

    El cuarto grupo de creadores de virus, que es el menos numeroso, es bastante inusual. Estos creadores de virus que se autodenominan "investigadores", con frecuencia son programadores talentosos que han dedicado sus aptitudes a desarrollar nuevos métodos de penetrar e infectar sistemas, burlar los programas antivirus, etc. Por lo general, son los primeros en penetrar en los nuevos sistemas operativos y equipos. No obstante, estos autores no escriben virus para ganar dinero, sino sólo con fines de investigación. No suelen difundir el código fuente de sus "virus de prueba de concepto", pero debaten activamente sus innovaciones en los recursos de Internet dedicados a los creadores de virus.
    Todo lo dicho puede sonar inocente e incluso útil. Sin embargo, un virus es un virus y la investigación de nuevas amenazas debe ser conducida por gente dedicada a la curación de la enfermedad, y no por aficionados que no asumen ninguna responsabilidad por los resultados de su investigación. Muchos de los virus de "prueba de concepto" pueden convertirse en serias amenazas una vez que los creadores profesionales de virus los tengan en su poder, ya que la creación de virus es una fuente de ingresos para este grupo.

    ?Para que escribir virus?

    Para estafar

    La comunidad informática clandestina se ha dado cuenta de que el pagar por servicios de Internet, tales como acceso a Internet, al correo electrónico y el hospedaje de páginas web proporciona nuevas oportunidades para realizar actividades ilegales, con la satisfacción adicional de recibir dinero sin esfuerzo. Los autores de virus han creado una serie de troyanos que roban información sobre los nombres de usuarios y sus contraseñas para obtener acceso gratuito a los recursos de Internet contratados por otros usuarios.
    El primer troyano que robaba contraseñas apareció en 1997: su objetivo era obtener acceso a America On Line (AOL). Hasta 1998 aparecieron troyanos para todos los proveedores más importantes de servicios de Internet. Los troyanos que roban los datos de las conexiones por teléfono a los proveedores de Internet, AOL y otros por lo general los escribe gente de limitados recursos para mantener sus hábitos de Internet, o por gente que no acepta que los recursos de Internet son un servicio comercial de pago como cualquier otro.
    Por largo tiempo, este grupo de troyanos constituyó una significante parte de la "pesca" diaria de las compañías antivirus en todo el mundo. Hoy, su número está decreciendo en proporción directa con el precio cada vez menor del acceso a Internet.
    Las licencias de juegos y software para ordenador son otra presa deseada por los estafadores cibernéticos. Una vez más, gente de limitados recurso escribe los troyanos que proveen acceso gratuito a esos recursos. Ciertos sujetos que se hacen llamar "defensores de la libertad" escriben algunas utilidades piratas, proclamando que toda la información debe ser compartida libremente en toda la comunidad informática. Sin embargo, la estafa continúa siendo un crimen, sin importar cuán nobles puedan ser los ideales que declaran sus autores.

    El crimen cibernético organizado

    Los más peligrosos autores de virus son las personas y grupos que se han convertido en profesionales. Esta gente obtiene dinero directamente de las víctimas (por robo o estafa) o usa equipos zombi para ganar dinero de otras formas, por ejemplo al crear y vender una plataforma para envío de correo no solicitado u organizando ataques DoS.
    La mayoría de las epidemias actuales son causadas por creadores profesionales de virus que organizan la instalación de troyanos en los equipos víctimas. Con este objetivo se usan gusanos, enlaces a sitios infectados y otros troyanos.

    Redes zombi (bot networks)

    En la actualidad, los autores de virus trabajan para personas que hacen envíos masivos de correo no solicitado; o venden sus productos al mejor postor. Uno de los procedimientos estándar que usan los creadores de virus consiste en organizar redes zombi, compuestas de ordenadores infectados por un mismo programa malicioso. En el caso de redes que sirven de plataforma para los envíos masivos de correo, un servidor proxy troyano es el que penetra los equipos víctimas. Estas redes están conformadas por miles o decenas de miles de equipos infectados. Los creadores de virus venden estas redes al mejor postor en la comunidad informática clandestina.
    Semejantes redes suelen ser usadas en calidad de plataformas de envíos masivos de correo no solicitado. Las herramientas de los hackers pueden usarse para garantizar que estas redes funcionen con eficiencia; los programas maliciosos se instalan sin que el usuario se dé cuenta y sin su consentimiento, los programas de publicidad no deseada (adware) se pueden camuflar para evitar su detección y eliminación; hasta los programas antivirus pueden ser atacados.

    Ganancias financieras

    Aparte de servir para efectuar envíos masivos y mostrar publicidad no deseada, los creadores profesionales de virus también crean espías troyanos que utilizan para robar dinero de billeteras electrónicas, cuentas Pay Pal o directamente de cuentas bancarias en Internet. Estos troyanos reúnen la información bancaria y de pagos de los ordenadores locales o hasta de los servidores corporativos para luego enviarla a su "amo".

    Extorsión cibernética

    La tercera forma que toma el crimen cibernético moderno es la extorsión o el fraude por Internet. Por lo general, los autores de virus crean una red de equipos zombi capaz de conducir ataques DoS organizados. Luego chantajean a las compañías amenazándolas con realizar ataques DoS contra sus sitios web corporativos. Los objetivos más populares son tiendas electrónicas, sitios bancarios o de juegos de azar, es decir, compañías cuyas ganancias son generadas directamente por la presencia en línea de sus clientes.

    Otros programas maliciosos

    Los creadores de virus y los hackers también se aseguran de que la publicidad no deseada (adware), los marcadores, las utilidades que remiten a los navegadores hacia sitios de pago y demás tipos de programas indeseables funcionen con eficacia. Estos programas pueden generar ganancias a la comunidad informática clandestina, por lo que los autores de virus están interesados en que no sean detectados y sean regularmente renovados.
    A pesar de que la prensa dedica especial atención a los jóvenes autores de virus que logran causar epidemias globales, aproximadamente el 90% de los programas maliciosos son escritos por profesionales. Aunque los cuatro grupos de creadores de virus representan un desafío a la seguridad informática, los creadores profesionales de virus que venden sus servicios son los más peligrosos y su número continua en aumento.


    7.procesos de Protección contra virus, Diagnóstico de computadoras infectadas, Soluciones: qué hacer con un sistema infectado:

    Usar una aplicación antimalware. Instalar una aplicación antimalware y mantenerla actualizada puede ayudar a proteger tu equipo contra virus y otros malware (software malintencionado). Las aplicaciones antimalware buscan virus, spyware y otro malware tratando de obtener acceso a tu correo electrónico, sistema operativo o archivos. Nuevas amenazas pueden aparecer a diario, así es que consulta el sitio web del fabricante de antimalware con frecuencia para recibir las actualizaciones.
    Windows Defender es un software antimalware gratuito incluido con Windows que puedes actualizar automáticamente mediante Windows Update. También puedes visitar la lista de proveedores de software de seguridad para consumidores para buscar aplicaciones antivirus que funcionan con Windows.
  • No abras mensajes de correo electrónico de remitentes desconocidos o datos adjuntos de correo electrónico que no reconozcas. Muchos virus se adjuntan a mensajes de correo electrónico y se propagan tan pronto abres los datos adjuntos. Es mejor no abrir los datos adjuntos a menos que sea algo que esperas.
  • Usar un bloqueador de elementos emergentes con el explorador de Internet. Las ventanas emergentes son pequeñas ventanas del explorador que aparecen en el sitio web que estás viendo. Aunque la mayoría las crean los publicistas, también pueden contener código malintencionado o no seguro. El bloqueador de elementos emergentes puede impedir que algunas, o todas, las ventanas aparezcan.
    El bloqueador de elementos emergentes en Windows Internet Explorer está activado de manera predeterminada. Para obtener más información, consulta Cambia la configuración de seguridad y privacidad en Internet Explorer
  • Si estás usando Internet Explorer, asegúrate de que el Filtro SmartScreen esté activado. El Filtro SmartScreen en Internet Explorer ayuda a protegerte contra los ataques de suplantación de identidad (phishing) y malware al advertir si un sitio web o ubicación de descarga se notificó como no seguro. Para obtener más información, consulta Filtro SmartScreen: preguntas más frecuentes.
  • Presta atención a las notificaciones de Windows SmartScreen. Ten cuidado al ejecutar aplicaciones no reconocidas descargadas de Internet. Las aplicaciones no reconocidas suelen ser poco seguras. Al descargar y ejecutar una aplicación desde Internet, SmartScreen usa la información sobre la reputación de la aplicación para avisarte si la aplicación no es muy conocida y puede ser malintencionada.
  • Mantener Windows actualizado. Periódicamente, Microsoft libera actualizaciones de seguridad especiales que pueden ayudarte a proteger el equipo. Estas actualizaciones pueden evitar los virus y otros ataques de malware al cerrar las posibles brechas de seguridad.
    Puedes activar Windows Update para asegurarte de que Windows recibe estas actualizaciones de forma automática. Para obtener más información, consulta Actualizaciones automáticas de Windows: preguntas más frecuentes.
  • Usar un firewall. Firewall de Windows o cualquier otra aplicación de firewall puede ayudar a notificarte de cualquier actividad sospechosa si un virus o gusano intenta conectarse a tu equipo. También puedes bloquear los virus, gusanos y hackers que intenten descargar aplicaciones potencialmente perjudiciales en tu equipo.
  • Usar configuración de privacidad del explorador de Internet. Algunos sitios web podrían intentar usar tu información personal para el robo de identidad, fraude y publicidad dirigidos.
    Si estás usando Internet Explorer, puedes ajustar la configuración de privacidad o restablecer la configuración predeterminada, cada vez que quieras. Para obtener más información, consulta Cambia la configuración de seguridad y privacidad en Internet Explorer.
  • Asegúrate de que el Control de cuentas de usuario (UAC) esté activado. Cuando se van a realizar cambios en el equipo que requieren permiso del administrador, UAC te informa y te ofrece la oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados. Para abrir UAC, desliza rápidamente el dedo desde el borde derecho de la pantalla y pulsa Buscar. (Si usas un mouse, apunta a la esquina superior derecha de la pantalla, mueve el puntero del mouse hacia abajo y haz clic en Buscar). Escribe uac en el cuadro de búsqueda y, a continuación, pulsa o haz clic en Cambiar configuración de Control de cuentas de usuario.
  • Borrar la memoria caché de Internet y el historial de exploración. La mayoría de los exploradores almacena información sobre los sitios web que visitas y la información que proporcionas, como tu nombre y dirección. Si bien puede ser útil tener estos detalles almacenados en el equipo, hay veces en que deseas eliminar algunos o todos ellos; por ejemplo, si estás usando un equipo público y no quieres dejar información personal. Para obtener más información, consulta Eliminar el historial de exploración.
  •  
    8.el Decálogo de consejos básicos contra virus:
     

    1. Crea una cuenta que no sea de administrador para tus actividades diariasKaspersky Lab recuerda que la cuenta predeterminada de Mac OS X es una cuenta de administrador y los creadores de virus pueden aprovecharse de ello para infectar cualquier equipo.

    Por eso, recomienda crear un usuario distinto para realizar las actividades cotidianas (como enviar correos electrónicos y navegar) y que sólo utilices la cuenta de administrador para las tareas que así lo requieran.

    Para hacerlo, sólo hay que entrar en la sección “Cuentas” de “Preferencias del sistema” y crear un usuario que no sea administrador.

    2. Utiliza Google Chrome como navegador

    Desde Kaspersky Lab recomiendan Google Chrome por varias razones. Una de ellas es que se actualiza mucho más a menudo que Safari, el navegador predeterminado de Apple.

    Además, tiene una versión de Flash Player que es una barrera valiosa para los exploits maliciosos. Por eso aconsejan convertir el nuevo navegador en el navegador web predeterminado.

    3. Desinstala la versión independiente de Flash Player

    Kaspersky Lab asegura que, por desgracia, Adobe Flash Player se ha convertido en un blanco común para los cibercriminales que intentan obtener control absoluto de los ordenadores. Por eso, una versión antigua de Flash Player puede poner en peligro a los usuarios cuando naveguen por Internet.

    Para desinstalar Flash, puedes utilizar dos herramientas de Adobe, una para versiones 10.4-10.5 y la otra para 10.6 en adelante.

    4. Soluciona el problema de Java

    Al igual que en el caso anterior, Java es uno de los blancos preferidos para los ciberdelincuentes. Por eso, el consejo es que lo desinstales de tu ordenador por completo.

    5. Actualiza el software

    Kaspersky Lab también recuerda que muchos ataques recientes contra Mac OS X aprovechan programas antiguos o desactualizados. Sobre todo, cuando se trata de Microsoft Office, Adobe Reader/Acrobat y Java de Oracle.

    Desde el punto de vista de la seguridad, Office para Mac 2011 es mucho mejor que Office para Mac 2008. Por eso, si sigues usando 2008, lo mejor es que actualices a 2011 lo antes posible.

    6. Utiliza un gestor de contraseña que te ayude a evitar ataques

    Mac viene con un gestor de contraseñas, el llamado “Keychain”. Siempre que puedas, intenta que las contraseñas sean únicas y fuertes, y guárdalas en el keychain en vez de recordar contraseñas más fáciles.

    Cuando los cibercriminales logran comprometer una de tus cuentas, no tardan en probar la misma contraseña en otros lados: GMail,
    Facebook, eBay, PayPal, etc. Por tanto, tener una contraseña única y fuerte en cada recurso aumenta la seguridad.

    7. Desactiva IPv6, AirPort y Bluetooth cuando no los necesites

    Otro de los consejos es que apagues los servicios de conectividad cuando no los estés utilizando o no los necesites. Esto incluye IPv6, AirPort y Bluetooth, tres servicios que los hackers pueden utilizar como puntos de acceso a tu equipo.

    8. Activa el cifrado completo del disco

    En MacOS X Lion, Apple actualizó su solución de cifrado (FileVault) y agregó el cifrado completo del disco. Esto se conoce como “FileVault2”. Tiene la ventaja de que asegura todo el disco en vez de sólo tu carpeta de inicio, y puede ser muy útil si te roban el ordenador.

    9. Actualiza Adobe Reader, como mínimo, a la versión “10”

    Kaspersky Lab recomienda instalar la versión 10, ya que incluye muchas mejoras de seguridad que la hacen mucho más fuerte que cualquier otra de las previas.

    10. Instala una buena solución de seguridad

    Hoy en día, cualquier usuario de Mac necesita con urgencia tener instalada una solución de seguridad en su equipo. Así se puede evitar que virus como el troyano Flashback, que apareció en septiembre de 2011 y afectó a más de medio millón de usuarios en todo el mundo, contagie a tu ordenador.



    9.el proceso histórico  de los virus informáticos.









    ¿Qué son?

    Un virus es un pequeño programa con instrucciones creadas exprofesamente para provocar daños o alteraciones en los archivos o áreas vitales de un sistema: sector de arranque, MBR o Master Boot Record, Tabla de Particiones. Se le denominan virus ya que al igual que las especies biológicas son pequeños, se autoreproducen e infectan a un ente receptor desde un ente transmisor (archivos o áreas vitales del sistema).  Se les conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o electrónicos y para efectos de esta página informativa simplemente los denominaremos Virus. Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar desapercibido ), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en el computadora, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado.
    Su orígen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una órden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.
    Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos. Por motivos de investigación se puede descargar (download) una copia del juego COREWAR, adaptado a PC, haciendo click en: CoreWar.
    Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes.
    Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorias:

    • Trojan Horse (Caballo de Troya)

    • Worms (gusanos)

    • Virus (gusanos)
    Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Borland Delphi, etc., predominando los desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos.
    También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-Excel.
    En 1998 empezaron a aparecer los virus y gusanos desarrollados en Java Scripts, Visual Basic Scripts, Controles Active X y HTML. La mayoría de estos se distribuyen via correo electrónico en archivos anexados, a través de Internet.
    Por estas razones, hoy en dia, la clasificación del Dr. Fred Cohen ha quedado obsoleta y preferimos diferenciar a los virus por sus nuevas técnicas de programación.
     
    Conociendolos

    La palabra VIRUS es el acrónimo de Vital Information Resources Under Siege que en español significa "Recursos Informáticos Vitales Bajo Riesgo", aunque se adaptó este acrónimo debido a que la forma de "funcionamiento" de este tipo de programas es muy similar a los virus biológicos, ya que ambos necesitan un lugar para alojarse y desde ahí disparar su efecto.
    Un virus informático es un programa que fue diseñado con la finalidad de destruir la información que contiene la computadora y su principal característica es reproducirse; estos programas generalmente son elaborados por jóvenes adolescentes que buscan practicar sus pocos conocimientos mientras consiguen novia o entran a alguna universidad y en la mayoría de las ocasiones ni siquiera el programador conoce los efectos que puede tener su virus en las computadoras a las que infecte.
    Actualmente los virus son de muy variadas formas y efectos, y al igual que la tecnología informática, van evolucionando y cada vez son mas sofisticados. A partir de diversos estudios se ha llegado a realizar una clasificación de los virus dependiendo de las partes de la computadora a la que ataquen:

    • Sectores de arranque de diskettes y discos duros.

    • Sectores de partición de discos duros.

    • Archivos ejecutables y de datos con macros.
    Los virus atacan únicamente la información de la computadora, por lo cual podemos descartar la posibilidad de que un virus pueda atacar el hardware de los equipos. Para que el virus pueda propagarse es necesario tener un medio transmisor como un diskette, una red, un modem, etc. Los virus son tan pequeños que no pueden ser vistos en el directorio de la computadora como cualquier otro archivo (nombre y extensión).
     
    Historia

    La computación es una disciplina relativamente nueva que es considerada como un parteaguas debido al aporte que representa para la humanidad, la ciencia, la tecnología, la comunicación y por su gran auge en la vida cotidiana; así como la computación se ha desarrollado en forma vertiginosa, también ha crecido notablemente el desarrollo de los virus, ya que hoy en día se descubren mas de 300 virus cada mes, aunque al inicio solo eran unos cuantos virus inofensivos. A continuación hacemos una reseña histórica del desarrollo que han tenido los virus:
    • En Estados Unidos apareció por primera vez un virus en el año de 1974, siete años antes de que IBM lanzara al mercado la Computadora Personal (PC).
    • Noticias sobre los primeros virus, en aquel entonces llamados Gusanos (worms) aparecieron en medios impresos a inicios de 1980.
    • En los laboratorios de la Compañía Rank Xerox se descubrió que la principal característica de los virus es su capacidad de auto reproducción.
    • A pesar de su desarrollo tecnológico, el primer virus en el Reino Unido fue descubierto hasta el año de 1987, año en el que apareció por primera vez en la Universidad de Delaware el primer virus en el sector de arranque de un disquete. También en ese año nació el poderoso virus "Dark Avenger".
    • En ese mismo año surge la primera organización de las compañías desarrolladoras de antivirus:
      • European Institute of Antivirus Research (EICAR), la cual surge como un medio para combatir a las organizaciones desarrolladoras de virus, que estaban surgiendo con gran auge. EICAR se fundó en diciembre de 1987 con sede en la Ciudad de Hamburgo.

    • Aparecen nuevos productos antivirus:
      • Norton en diciembre de 1990.
      • CPAV en abril de 1991.
      • Algu
      • El desarrollo de nuevos virus tuvo gran auge en los años 1991, 1992 y 1993.
      • Se crea el primer boletín (BBS) para el intercambio de virus en Bulgaria.
      • Surge el virus Miguel Ángel en 1992, considerado como "la joya de los virus"
      • En el año de 1993 se distribuyó por primera vez el código "engines" de tipo polimórfico. En este año la compañía XTREE se convirtió en la primera compañía antivirus en retirarse del mercado.
      • En Holanda, el líder del Grupo Trident, Masouf Khafir escribió el "Trident Polymorphic Engine" (TPE).
      • En 1993, México toma conciencia del problema que representan los virus, ya que más del 70 % de los equipos en México se vieron infectadas por este virus.
      • En el año de 1994 se alcanzó la cifra de 6000 en el campo y continuaba creciendo en forma acelerada. En este año se presentó la primera falsa alarma con el virus "GoodTimes" que se suponía estaba siendo enviado por correo electrónico y resultó ser una falsa alarma.
      • En 1995 surgen los macrovirus, con los cuales se podía infectar una computadora con cualquier plataforma con el simple hecho de intercambiar archivos de datos.
      • En agosto de 1995 surge el virus DIRBYWAY, que toma el control del File System de DOS. En este año surge también el virus WinWord Concept, virus multi plataformas que ataca a todos los usuarios de Word en el mundo.
      • En enero de 1996 aparece el primer macro virus que infecta documentos de AMIPRO conocido como Green Stripe.
      • En febrero de 1996 se crea el primer macrovirus para la plataforma Windows95 llamado BOZA.
      • En julio de 1996 aparece el virus XM.LAROUX, el primer virus para Excel escrito en Visual Basic for Aplications (VBA). En este mismo mes aparece el virus muy peligroso que causó grandes daños en empresas de Canadá y Estados Unidos: Hare Krsna.
      • En 1996 Microsoft distribuyó CD's de Solution Provider infectados con el macrovirus WAZZU. En este mismo año se desarrolló el primer virus en México, se trata del virus ROTCEH que se desarrolló en el Instituto Politécnico Nacional, este virus nunca se activa debido a un bug de programación.
      • En noviembre de 1996 aparecen en México los macrovirus WAZZU, NPAD y MDMA.
      • A inicios de 1997 surge un virus que impedía el encendido en limpio de computadoras, el nombre del virus es INTCE y solo pudo ser removido por Dr Solomon's.
      • En febrero de 1997, se descubre un nuevo macrovirus llamado ShareFun, que utiliza Microsoft Mail como medio de dispersión para infectar documentos.
      • En 1999 se produce la fusión de Dr Solomon's con Network Associates, lo que produjo la compañía antivirus mas grande del mundo y los productos antivirus mas seguros, eficientes, robustos y populares del mercado.
      • En 1999 se produce en México una infección masiva con el virus Melissa, el cual se transmite por correo electrónico tomando la lista de dirección y autoenviandose a cada destinatario.
      • En Diciembre de 1999 se produjo gran expectación por el fin de siglo ya que se esperaba que se produjeran grandes catástrofes por el "Error del Milenio", todo fue superado sin problemas gracias a las acciones tomadas por las diversas entidades tanto públicas como privadas.

         
    ¿De qué se componen?

    Los virus se pueden dividir técnicamente en 4 componentes principales:
    • Reproducción
    • Rrotección
    • Trigger (disipador)
    • Payload (efecto)
    Reproducción: Consiste en la capacidad que tiene el programa para reproducirse a sí mismo, es el único componente indispensable para que un programa pueda ser considerado VIRUS.
    Protección: Es la capacidad para defenderse de los programas antivirus, esto lo realizan empleando técnicas de ocultamiento, encriptamiento, mutación o alguna otra similar.
    Trigger (Disipador): Es la condición necesaria que debe cumplirse para que el programa se dispare o active en el equipo, esta condición puede consistir en una fecha, un contador, una hora, una tecla o una acción específica.
    Payload (Efecto): Es la forma en que se manifiesta un virus una vez que se dispara; actualmente los efectos que puede tener un virus en el equipo puede de muy diversas formas, desde un simple mensaje en pantalla ó una melodía hasta la pérdida de archivos o el formateo del disco duro.

    Tipos de Virus

    En la actualidad se han clasificado a los virus en 5 tipos, esta clasificación se elaboró a partir de las partes de la computadora en la que se manifieste el virus:
    • Virus de Archivo: Este tipo de virus infectan programas ejecutables, es decir, programas con extensiones .EXE, .COM, .SYS, .DLL, DOC, .DOT, .XLS, entre muchas mas.
    • Virus de Partición: Este tipo de virus se manifiestan en los sectores de partición de la PC (también conocido como Master Boot Record), este sector es una "división" del disco duro que contiene la información de cuantos cilindros, cabezas y sectores contiene el disco duro, además de la localidad en la que se encuentra cada archivo. Sin este sector el equipo no puede encender debido a que no encuentra dicha información además de que envía un mensaje como los siguientes: "disco duro no encontrado" ó "unidad especificada no válida".
    • Virus de Boot: Este tipo de virus se manifiesta en el sector de arranque (boot sector) de la PC, este sector contiene los datos de encendido del equipo (File System) y si éste se encuentra dañado o alterado, la PC mostraría un mensaje parecido al siguiente: "sistema operativo no valido".
    • Virus de Macro (MacroVirus): Se consideran como una nueva generación de virus que tienen la característica de infectar archivos de datos creados en Microsoft Word, Microsoft Excel e incluso pueden infectar archivos de Microsoft PowerPoint. Este tipo de virus son multiplataformas ya que pueden infectar equipos con Windows 3.X, Windows 95, Windows NT y Macintosh.
    • Virus Multipartitas: Son archivos que se pueden manifestar con las características de los mencionados anteriormente, es decir, pueden infectar sectores de partición, sectores de arranque y archivos.
    En la actualidad existen otros programas que se manifiestan con efectos malignos en la PC, dichos programas son:
    • Gusanos (Worms): Son programas de computadoras que hacen copias de sí mismos sin alterar el programa propietario o fuente.
    • Troyanos (Trojan Horses): Es un programa de computadora altamente destructivo que se "esconde" bajo la mascara de ser un programa de utilerías o de juegos, al ser activado por el usuario y al terminar la ejecución tiene como efecto la pérdida de información o el formateado del disco duro.
    • Joke Programs: Son programas que normalmente se difunden por internet que tienen la característica que deben ejecutarse para que se activen, son solo programas de broma que no tienen ningún efecto destructivo. Uno de los efectos puede tener este tipo de programas es mostrar una animación o hacer "temblar" las ventanas que se tengan activas en el monitor.
    • Hoaxes (Bromas): Son "mensajes de alerta" que llegan por correo electrónico con carácter de URGENTE; estos mensajes hacen referencia a "virus nuevos" que son capaces de formatear el disco duro y para los cuales "no existe vacuna porque son muy poderosos". Se recomienda que los usuarios aprendan a distinguir este tipo de mensajes para no causar alarma; este tipo de mensajes deben ignorarse o borrarse.

    10.
      Enumere como minimo 20 clases de virus informáticos.

    1. CREEPER (1971): el primer gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

    2. ELK CLONER (1985): el primer virus para computadoras personales, concretamente para los sistemas Apple II. Creado por un estudiante que quería que un poema suyo fuera leído por todos, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos del poema. Si bien no generó mucho daño, fue uno de los que abrió el camino para lo que vendría después.

    3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell, logró paralizar la incipiente Internet.

    4. PAKISTANI BRAIN (1988): el primer virus que infectó la PC de IBM. Debió su nombre a que fue escrito por dos hermanos de Pakistán. Recibió amplia cobertura en los medios.

    5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, posiblemente surgido en la Universidad de Jerusalén.

    6. STONED (1989): uno de los virus que más propagación tuvo. Infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".

    7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero apareció a los principios de los noventa en virus como POGUE y COFFEESHOP. Uno de los primeros en mutar y complicar su erradicación.

    8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo de ese año, borró los primeros 100 sectores de un disco rígido, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

    9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, "That s enough to prove my point". No muy complicado en su elaboración, demostró que casi cualquiera podía escribir un virus.


    10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco rígido y eliminaba el flash ROM BIOS de la computadora.

    11. MELISSA (1999): es el primer virus que se propagó vía correo electrónico. Sin ser destructivo, combinó virus y gusanos para propagarse e infectar a millones de usuarios. Capaz de replicarse, saturó los buzones de correo a dondequiera que llegaba.

    12. LOVEBUG (2001): es el gusano para correo electrónico más popular. Invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

    13. Code RED (2001): Este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba computadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

    14. NIMDA (2001): llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

    15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

    16. BOTNETS (2004): estos guerreros zombies de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

    17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados.

    18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

    19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

    20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.


    11.Investigar sistemas informáticos.

    Sistema informático       

    Un sistema informático. Puede ser definido como un sistema de información que basa la parte fundamental de su procesamiento, en el empleo de la computación, como cualquier sistema, es un conjunto de funciones interrelacionadas, hardware, software y de Recurso Humano. Un sistema informático normal emplea un sistema que usa dispositivos que se usan para programar y almacenar programas y datos.
    Si además de la información, es capaz de almacenar y difundir los conocimientos que se generan sobre cierta temática, tanto dentro, como en el entorno de la entidad, entonces está en presencia de un sistema de gestión de información y conocimientos. Como utilizador final emplea esa información en dos actividades fundamentales: la toma de decisiones y el control.

    Inicios de un sistema informático

    La actividad de un sistema comienza cuando en la entidad donde se utiliza, se efectúa un determinado hecho económico (compra, venta, pago, cobro), administrativo (orden o directiva, actividad de control), productivo o de otra naturaleza, que genera datos primarios que deben ser captados, en un formulario o directamente en una computadora, pueden ser datos adquiridos, si vienen del entorno ya sea Internet u otra entidad, en ambos casos la participación humana es imprescindible por lo que de debe organizar mediante procedimientos racionales y estructurales a fin de evitar errores.
    Estos datos primarios que ya pueden llamarse información primaria por cuanto han sido objeto de operaciones que los han modificado físicamente, son transmitidos por diferentes canales para su inclusión en el sistema de información de la entidad, donde son modificados, almacenados en bases de datos, asociados con otros datos y utilizados en cálculos de variado tipo. Estas actividades son realizadas por la parte informática del sistema.
    Después de estas actividades las informaciones ya están en condiciones de ser consultadas, pueden definirse como informaciones de resultado o salida y de esta consulta, el ser humano tomará decisiones o controlará determinada actividad de la entidad.

    Componentes de un sistema informático

    Componentes del sistema informático
    • Personas en los dos extremos de la cadena de procesamiento físico de la información: en la realización de los hechos que generan los datos primarios y su captación y adquisición y en la consulta y utilización de ellos. Por supuesto también intervienen en ciertas acciones de operación del sistema.
    • Equipos de procesamiento de información, fundamentalmente computadoras.
    • Equipos de apoyo a las transmisiones (HUB, gateways), equipos de apoyo y de seguridad (back-ups, acondicionadores de aire, deshumificadores, entre otros)
    • Programas de computadoras, sistemas operativos, programas de servicio de comunicaciones, y sobre todo, programas de aplicación)
    • Información técnica de apoyo al sistema: manuales técnicos sobre el trabajo de las computadoras y los equipos de apoyo, manuales técnicos sobre los sistemas operativos y programas generales.
    • Manuales de usuario para orientar a los usuarios-operadores sobre su trabajo con el sistema de información. Incluyen la definición de los procedimientos manuales que deben realizar los usuarios-operadores, la descripción de los formularios para captar la información primaria, la descripción de los reportes de salida y la descripción de las acciones interactivas con el sistema informático: captación de la información, operación del mismo, acciones ante errores y situaciones anormales, seguridad y protección de los recursos informativos y consulta de información de resultados.
    • Informaciones variado tipo, soportados sobre formularios de papel, CDs, DVDs, reportes de papel de impresora, bases de datos en línea almacenadas en discos duros.

    Tipos de sistemas informáticos

    Esta clasificación de sistemas informáticos se limita a las aplicaciones de gestión económica, financiera y contable, con un grupo de sistemas, no necesariamente excluyentes, por lo que puede ser posible que más de un sistema concreto pueda ser clasificado en más de un grupo.
    Sistemas de procesamiento básico de la información. Son aquellos en que las computadoras se limitan a realizar las operaciones de procesamiento físico de la información. Las personas que integran el sistema, asumen todas las labores de generación de la información primaria y de análisis de información de resultados.
    • Sistemas de procesamiento de transacciones (TPS). Estos se dedican al proceso físico de los datos relacionados con ciertas transacciones rutinarias y aisladas en el trabajo habitual de las entidades socioeconómicas, tales como el control de inventarios, control de activos fijos o la nómina de sueldos o salarios, explotan poco las posibilidades de las máquinas y el software actual.
    • Sistemas de automatización de oficinas (OAS). Incluye el empleo de procesadores de texto, hojas electrónicas de datos, preparadores de exposiciones, calendarización, comunicación mediante correos electrónicos, videoconferencias, implican la búsqueda y captación de operaciones y en muchos casos, la preparación de decisiones para ejecutivos y directivos. Pueden solucionar tareas típicas de las oficinas, como la programación y control de actividades mediante agendas electrónicas individuales y colectivas, registro y control de acuerdos y directrices, escritura y conformación de textos en informes, folletos, creación, actualización y consulta de bases de datos relacionadas con clientes y vendedores.
    • Sistemas de información para la dirección (MIS). Estos sistemas han abarcado los TPS, integrando las mismas mediante sistemas de bases de datos, y almacenes de datos, de forma tal que el sistema puede reflejar la realidad compleja de una entidad socioeconómica, con todos sus subsistemas y relaciones informativas. Se orientan, sobre todo, a proporcionar información para la toma de decisiones y el control, por lo que puede asegurarse que el rol de la computadora en estos sistemas es relativamente pasivo.
    Los MIS actuales abarcan una gran cantidad de funciones y tareas, tiene enormes y complejos sistemas de bases de datos. Logran con una simple entrada de información primaria que se desencadenen todas las operaciones que esa entrada genera, sin que los usuarios-operadores tengan que intervenir en nada más que la entrada inicial. Ejemplo de este son los software “Mónica” , el “Visual conta” y Versat Sarasola y Atenas para la contabilidad.
    Sistemas de apoyo a la toma de decisiones. Se apoyan en los MIS, los que crean y actualizan las bases de datos, que los primeros utilizan. Los DSS se destinan a la toma de decisiones, están hechos para apoyar el trabajo individual o para las decisiones en grupo, apoyan mucho en la llamada investigación de operaciones o los métodos cuantitativo de la toma de decisiones, técnicas matemáticas para apoyar el trabajo del ser humano en las llamadas decisiones bien estructuradas, débilmente estructuradas y no estructuradas, las cuales por su complejidad pueden tener errores al ser analizadas por el ser humano con métodos tradicionales (intuición, experiencia). Ejemplo de estas decisiones son el empleo de técnicas de ruta crítica para dirigir proyectos de construcciones. La utilización de la programación lineal para dirigir la alimentación óptima en nutrientes, pero al costo más bajo posible de ganando. Un tipo muy importante de DSS son los sistemas empresariales de planeación de recursos (ERP).
    • Sistema de apoyo a las decisiones individuales
    • Sistema de apoyo a las decisiones en grupo
    Los DSS como ya se explicó pueden ser para el trabajo individual o grupal. Hay ocasiones en que varias personas más o menos distantes requieren usar e interactuar con la misma información a través del sistema informático (grupal), este tipo de sistema está dirigido virtualmente a un grupo de personas, las cuales deben resolver un problema complejo, el cual incluirá votaciones, llenado de cuestionarios, creación de escenarios y simulaciones, que después serán conocidos por todos.
    Y otra como el sistema Scheduling en que es típico el trabajo individual (en sentido relativo: puede ser información que se utilice por un grupo de personas pero que la reciben y pueden utilizarla en una terminal de una red de computación)
    Sistemas basados en la inteligencia artificial. La inteligencia artificial, es una rama de la ciencia de la computación que busca emular las capacidades intelectuales del ser humano, mediante el empleo de software especializado y las computadoras. Abarca muchos campos, entre los que se encuentra la robótica, la solución general de problemas, identificación y reconocimiento de patrones visuales, auditivos y digitales, la simulación del movimiento, el análisis y la síntesis del lenguaje natural y la potenciación del conocimiento humano. Representan un paso adelante en relación con los anteriores MIS y DDS, pueden asumir actividades más “humanas”, más activas en los procesos de dirección, pues tiene incorporados muchos elementos que los hacen actuar similarmente como lo haría un humano.
    • Sistemas de expertos o basados en las reglas de conocimientos. Se basan en disponer del conocimiento de uno o más expertos humanos, por lo general en forma de reglas de producción, expresadas en forma de IF (condición), THEN(acción), ELSE (acción alternativa), SI (condición), entonces ejecutar a (acción) y en caso contrario ejecutar la (acción alternativa), para la solución de un problema concreto determinado.
    Los sistemas de expertos, como comúnmente se les conoce, tiene una base de datos especial donde se almacenan los conocimientos de los expertos humanos. Esta se llama base de conocimientos, su confección y llenado se apoya en una tecnología llamada ingeniería del conocimiento, a medio camino entre la informática y la tecnología. Además estos sistemas cuentan con programas especializados en inteligencia artificial conocidos como motores de inferencia, mediante los cuales revisan las bases de conocimientos y ejecutan las operaciones “inteligentes” para solucionar los problemas que se les plantea.
    Estos sistemas son criticados por: las bases de conocimientos son difícil de cumplimentar. En la medida en que la base de datos se llena de conocimientos lejos de ser más rápido se ralentiza.
    • Sistemas de razonamiento basado en casos (RBC). Se basan en la analogía como forma de representación del conocimiento, se fundamentan en la aparente forma humana de razonar, usan las experiencias pasadas para afrontar problemas nuevos, consecuentemente aplican técnicas de intuición y permiten el aprendizaje. Su base teórica se apoya en el campo del razonamiento aproximado. Su filosofía implica aprender de los errores y los éxitos anteriores. Pueden utilizarse con éxito en problemas de interpretación, justificación, clasificación, proyección y previsión. Ejemplo : JULIA: Diseño de grupos de comidas.
    Funcionamiento: parten del concepto de caso: este es una porción de conocimiento que representa una experiencia concreta y el contexto en que sucedió, se guarda en una librería de casos (archivos) en los cuales se guardan las experiencias relevantes o memorables, a los efectos de emplearla en la solución de casos futuros.
    Inconveniente: en la informática como en otros dominios de la actividad humana no hay soluciones perfectas y puede generar soluciones no buenas. No obstante, son soluciones prácticas que incluyen una metodología de razonamiento con muchas expectativas para el futuro.
    • Sistemas de redes neuronales artificiales (RNA). Busca simular la forma en que supuestamente trabajan las neuronas naturales en el cerebro humano. Cada sistema está compuesto de muchas neuronas artificiales, las cuales al asociarse entre si, mediante determinadas arquitecturas pueden realizar trabajos complejos con asombrosa calidad. Su mayor virtud es que logran trabajar adecuadamente aunque la información de entrada que reciban tenga cierto grado de errores o sea hasta cierto punto incompleto. Pero la asociación de esas neuronas artificiales hace que trabajos simples se conviertan en actividades muy complejas que se realizan con éxito. Ejemplo: diseño de un RNA para realizar evaluaciones del sistema de control interno en determinadas entidades.
    • Sistemas basados en algoritmos genéticos (GA). Conjunto de métodos que se apoyan, como su nombre lo indica, en la emulación de la forma de desarrollo genético de los animales y las plantas, estos son entre sí mismos una técnica de aprendizaje automático, aspiran a permitir que las computadoras “aprendan” por sí mismas, para algunos especialistas son solo una familia de métodos de búsqueda adaptativa de soluciones.
    Comienzan con una colección de datos o patrones generados aleatoriamente y evolucionan posteriormente hacia una solución óptima o al menos satisfactoria, mediante la adaptación de los datos iniciales o los patrones, con el empleo de operaciones equivalentes.
    La solución que proporcionan no es necesariamente óptima, pero puede estar muy cerca de ese criterio. Estos algoritmos se utilizan cada día más en aplicaciones de gestión económica, financiera, contable y de auditoría
    Sistemas basados en técnicas WEB. El auge en el mundo de uno de los servicios de la Internet, el World Wide Web (W.W.W) ha hecho que surgiera una nueva modalidad de sistemas a partir de la tecnología WEB, y en el concepto de hipertexto e hipermedia.
    • Intranets
    • Sitios WEBs de orientación externa
    La Intranets surge de la utilización de la WEB en la gestión interna de la entidad. Una intranets es una red particular, basada en redes de comunicación de área local o en redes de área amplia, que utiliza tecnología estándar y servicios o productos que se pueden encontrar o han sido desarrollados para Internet. Una Intranet puede tener o no conexión con Internet y en caso de tenerla puede filtrar los accesos no deseados con los llamados cortafuegos. La Intranets deberá estar entrelazada con los sistemas empresariales, como los MIS, los DDS y los ERP, en estos casos los usuarios-operadores de sus recursos serán los mismos funcionarios y especialistas que utilizan los sistemas de gestión empresarial mencionados. De esta forma el flujo de nformación se simplificará notablemente realizándose a través de la red y reduciendo al mínimo la cantidad de documentos soportados sobre el papel que se muevan dentro de la entidad.
    Los sistemas basados en la WEB, pueden ser también de uso externo, o sea, para comunicar información al entorno de la entidad (clientes, suministradores, niveles superiores, agencias gubernamentales, público en general y otras entidades políticas o administrativas de control). En estos casos la información que aparecerá en el sitio WEB estará acorde con la misión y los objetivos de la entidad.
    Ejemplo: un sitio de una universidad dará información sobre la instrucción, los cursos que imparten, las facultades, las escuelas y centros de investigación que la componen, sobre el claustro de profesores que la integran. En estos casos el receptor-objeto del sitio WEB es alguien situado fuera de las fronteras del sistema socioeconómico, o sea, la entidad.
    Sistemas de gestión del conocimiento. Es conocido que el conocimiento está asociado a la información, pero es mucho más, el conocimiento es, desde la perspectiva de la ciencia de la dirección, la capacidad de solucionar problemas, el saber qué hacer, cómo hacerlo, dónde hacerlo, y para qué hacerlo.
    Este conocimiento da una ventaja competitiva a las entidades que lo poseen, por lo tanto debe ser protegido, pero también debe ser conservado y difundido entre los miembros de una entidad, para que la pericia de unos pase a ser patrimonio de otros. En esto consiste la gestión del conocimiento.
    Los sistemas que se encargan de esa gestión, o sea, detección, adquisición, conservación y difusión del conocimiento son los sistemas de gestión del conocimiento.Dos tipos de sistemas que utilizan las entidades socioeconómicas son:
    • Sistemas de información de marketing (SIM)
    • Sistemas de gestión de relaciones (e-CRM).
    Los sistemas de información de marketing se destinan a gestionar toda la información con el mercado, la gestión de clientes potenciales y reales, los estudios de mercado, el análisis del impacto de las políticas de promoción, el monitoreo y análisis de los competidores, el análisis de los precios, el estudio de las tendencias de consumo, los estudios macroeconómicos de tendencias demográficas, etc. Están muy vinculados a Internet.
    Los sistemas de gestión de relaciones son sistemas muy asociados a los SIM y a la gestión comercial, pues se utilizan para propiciar una adecuada relación con los clientes de la entidad. Se utilizan prácticamente en todo el ciclo de relaciones con el cliente. Pueden emplearse para definir: provisiones de ventas, registros de visitas de gestión al cliente, contactos realizados en ferias y congresos, volúmenes de compras anteriores, intenciones de compra anterior o satisfechas, comportamiento de pago, bancos con los que trabaja, oportunidades de negocio, acciones directas de marketing que ha recibido.
    No debe dejar de mencionarse a los sistemas de fabricación integrados CIM, los cuales representan un nivel superior de integración de los sistemas informáticos, requieren de alta tecnología informática, pero también de una cultura proclive a esas soluciones evolucionadas y una organización madura y preparada para asimilar esos sistemas.
    Prácticamente todas las funciones de una empresa industrial, comercial, de servicios, agrícola, etc., pueden ser cubiertas por aplicaciones informáticas especializadas, pero entre sí puede haber un intercambio de información que justifique y convierta en realidad el concepto de sistema y el de la organización como sistema.

    Etapas en el desarrollo informático de las entidades

    La utilización de las Nuevas tecnologías de la Información y las comunicaciones demuestran que la misma no es solo un problema técnico y económico sino que introducir la informática y las comunicaciones y avanzar en su desarrollo, es, ante todo, un problema que está en función de tres variables altamente relacionadas entre sí:
    • La necesidad de informatizar para hacer que la entidad cumpla con su misión y pueda alcanzar la visión de sí misma que se plantea. Sin la necesidad del desarrollo no habrá resultado.
    • El grado de madurez que alcance en su gestión y el nivel técnico de su equipo directivo y de su capital humano en general. Si ese capital humano no logra asimilar el conocimiento necesario, nunca se pasará del empleo elemental de los recursos informáticos.
    • El desarrollo de una cultura proclive al cambio y a la introducción de esa tecnología. Sin la disposición a evolucionar, a modificar los hábitos y las rutinas de trabajo, para lograr mejores formas y métodos de hacer, no habrá asimilación de tecnología compleja.
    Teniendo en cuenta las variables declaradas, las etapas por las que transita el desarrollo informático de las entidades son las siguientes:
    1. Introducción elemental de las tecnologías informáticas. Aplicaciones aisladas TPS a la nómina de salarios y sueldos, a los inventarios, el control de activos fijos y la contabilidad financiera.
    2. Profundización de la gestión económica, financiera y contable con apoyo de la informática. Tránsito de los TPS al MIS.
    3. Comprensión del MIS y sus posibilidades. Relativa madurez del capital humano en la gestión: introducción de DSS y ERP. Intranet.
    4. Paralelamente a la etapa 3, se produce la etapa 4, en la cual se informatiza la gestión de marketing: SIM.
    5. Solucionada la gestión interna, se asume la externa: sitios WEBs y asimilación del comercio electrónico.
    6. Etapa superior de madurez del capital humano: empleo de sistemas de inteligencia artificial.
    7. Integración de las soluciones informáticas. Enfoque CIM en las empresas industriales.
    Sobre la base de estas tres variantes, el desarrollo de cada etapa se sucede en lo que ha dado en denominarse como el Ciclo de vida de los sistemas de información y conocimientos.