Virus informáticos
La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las PC's.
Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disketeras, ZIP's CD-R's, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del sistema operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario sepa exactamente las operaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la PC.
Clasificación de los Virus
· Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).
· Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Ángel, por mencionar algunos).
· Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
· Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
· Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.
Vacunas
Los detectores son útiles para evitar el contagio, ya que es posible analizar cada programa antes de ejecutarlo, y en caso de estar contaminado, eliminar el virus antes de ejecutar el programa.
Además de los detectores, existen programas llamados "vacunas" cuyo objetivo es intentar prevenir que un virus se copie.
Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
Redes sociales
Las redes sociales
Una red social se define como un servicio que permite a los individuos
(1) construir un perfil público o semipúblico dentro de un
sistema delimitado,
(2) articular una lista de otros usuarios con los que comparten una
Conexión,
(3) ver y recorrer su lista de las conexiones y de las realizadas por otros
dentro del sistema. La naturaleza y la nomenclatura de estas conexiones pueden
variar de un sitio a otro
Desventajas
I. Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.
II. Pueden darse casos de suplantación de personalidad.
III. Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
IV. Para algunos países ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.
V. Si no es utilizada de forma correcta puede convertir en una adicción.
VI. Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales.
Ventajas
I. Reencuentro con conocidos.
II. Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
III. Compartir momentos especiales con las personas cercanas a nuestras vidas.
IV. Puede ser utilizada en el sector académico y laboral, para el intercambio de diversas experiencias innovadoras.
V. Los empresarios que hacen uso de las redes han demostrado un nivel de eficienciay un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.
VI. Permiten construir una identidad personal y/o virtual, debido a que permiten a los usuarios compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con el resto de los cibernautas.
VII. Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales como físicas.