jueves, 13 de diciembre de 2012

Practica 3


CATEGORÍAS
VORACES:. Bomba de Tiempo
VIRUS LENTOS: Caballos de Troya.
RETRO-VIRUS: Autorreplicables Virus macros Infectores del sistema, Infectores del área de carga inicial  Infectores de programas ejecutables.
OTROS:Camaleones,. Virus mutantes

Practica 2

Virus de Macros: Un Macro Virus es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo.  Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir.
Un macro virus se puede reproducir anexándose a correos electrónicos, discos, redes, memorias USB y por Internet y son especialmente difíciles de detectar.
Gusanos: Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.

Virus Mutantes Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de éste cuando infecta otro archivo, éste modificará la copia cada vez que sea ejecutado. A través del uso de "aparatos de mutación" (que en verdad son "buscadores de códigos al azar"), los virus mutantes pueden generar millares de copias diferentes de ellos mismos. Ya que la memoria de los programas rastreadores trabaja intentando distinguir patrones consistentes y reconocibles, los virus mutantes han sido capaces de evitarlos.

Caballo de Troya: En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera  que permite la administración remota a un usuario no autorizado
Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos , los cuales son simulaciones de programas reales).
Bomba de tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13".
Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo
Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
 Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autor reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u horas programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado
Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados, para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.

Practica 1



DIAGRAMA DEL MANTTO. PREVENTIVO AL SOFTWARE

Checar el disco con scandisk

Desfragmentar el disco
Limpiar el disco
Crear puntos de restauración
Cerrar los programas no deseados
Modernizar el S.O. Windows


Tienes que ir a equipo, Mis documentos y en el Explorador de Windows, ve al disco que quieres revisar y hacer clic con botón derecho del mouse. Ve a Propiedades y, de la ventana que aparece a continuación, elegí Herramientas. En Comprobar errores, hace clic en Comprobar ahora. Después reiniciara, o bien se hará automáticamente al volver a iniciar sesión.
Para desfragmentar en win XP: inicio--> todos los programas-->accesorios--> herramientas del sistema --> desfragmentador de disco. Ahí seleccionas cada partición, analizas (para ver si esta muy fragmentada), y finalmente desfragmentas.
 En primer lugar, debería saber como descubrir la cantidad de espacio disponible en el disco rígido de su computadora. Para esto, deberá acceder al icono Mi PC. Luego de hacer doble clic en el mismo, pulse el botón secundario del mouse sobre el icono de Disco C, diríjase a la opción Propiedades y podrá ver un gráfico de tortas mostrándole la cantidad de espacio usado y libre en su disco rígido. Verifique esto a menudo, para tener una idea de cuánto espacio le queda por utilizar.
Primero: Debemos de dar clic derecho a(Mi PC), luego nos dirigimos a (Propiedades).Segundo: Damos clic en el enlace situado a la izquierda de la carpeta que dice System Protection (Proteccion de
Sistema).
Tercero: Una vez estando en la pestaña System Protection debemos de darle clic en el botón que dice Create (Crear).Cuarto: En la ventana que nos aparecerá debemos escribir una descripción que nos ayude a recordar el punto de restauración que estamos creado. Y le damos (Crear).Esto tardara unos minutos dependiendo de la cantidad de datos que tengamos y la velocidad de nuestro equipo. Listo ya esta creado nuestro punto de restauración en Windows.

Siempre que navegando por la Web nos aparezcan "carteles" o mensajes que desconocemos y/o q nos piden que aceptemos para instalar algo, debemos hacer lo contrario, siempre debemos presionar sobre CANCELAR o NO según sea el caso, y si no está ninguna de estas opciones, debemos cerrar la ventana como cualquier otra, con la X de arriba a la derecha.
1. Haz clic en Inicio, luego en Panel de control. Después, haz clic en Rendimiento y Mantenimiento.
Nota: Si la categoría Rendimiento y Mantenimiento no está visible, da clic en la opción Cambiar a
vista por categorías en la parte superior izquierda del Panel de Control.

















Esta herramienta de Windows se utiliza para buscar: ERRORES en las unidades del sistema e intentar repararlos. Cuando por algún motivo, el equipo se apaga de forma brusca e inesperada.

Cuando desfragmentas, el programa une esos fragmentos uno al lado de otro, haciendo que tu pc funcione mas rápido porque no los tiene que buscar
Para limpiar el disco duro, todo lo que necesita es abrir la herramienta Buscar (Find), presionando
la tecla de Windows (con el logotipo de Windows) y al mismo tiempo la letra F. Ahora inicie la
búsqueda de tipos específicos de archivos en el disco duro
 Cierre todos los programas que están abiertos.
 Haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistemay, a continuación, haga clic en Restaurar sistema. Se abre el Asistente para restauración de sistema.
Tan solo al abrir una ventana contiene algunos programas que pueden ser instalados, si tu no deseas que se instalen son cierra con la x o salte de esa pagina.
Un proceso importante, que controlan estos programas, es la interpretación de los comandos (órdenes) que permiten al usuario comunicarse con el ordenador.
Algunos de estos programas interpretan las instrucciones (órdenes) basadas en texto y exigen que estas sean tecleadas.



Permite detectar y corregir fragmentos perdidos de archivos.
* Corregir nombres y datos (fechas, horas...) inválidos de los archivos.
* Corregir errores en el sistema de archivos (FAT o NTFS) y repararlos.
*
Posibilidad de escanear la superficie física del disco duro, con el fin de detectar daños físicos e intentar que esas porciones defectuosas no puedan ser usadas.
1. Accesa más rápido a la información.
2. Facilita enormemente a las herramientas de recuperación de datos hacer su trabajo en caso de borrados accidentales
.
1.- Mas espacio en tu disco duro
2.- Velocidad para abrir tus archivos.

1.- tener un punto de partida si algo sale mal cuando instalas nuevos programas y componentes a tu computadora.
1.- Al no permitir que sean instalados te ahorra espacio en tu disco duro
2.- No se a lenta tu computadora al iniciar sesión.
1.-El uso de las técnicas electrónicas permitió aumentar enormemente la velocidad de las
operaciones.
2.-Se podía hacer en una hora lo que a lo demás equipos no electrónico de la época les
hubiera costado una semana aproximadamente.

miércoles, 12 de diciembre de 2012

Ventajas y Desventajas McAffee y Norton Antivirus

McAffee

  •  Ventajas
  1. -Buen nivel de protección (comparado con otros antivirus)
  2. -Ícono en la barra de tareas con servicios y configuración accesibles y de rápido manejo.
  3. -Buen desempeño en conjunto con las herramientas que ofrece (Internet Security, Personal Firewall, AntiSpyware, etc.)

  •  Desventajas
  1. -Alto consumo de recursos
  2. -El Personal Firewall presenta incompatibilidad con LAN y servidores proxy (aquí es cuando se pasa de protección)
  3. -No reconoce a muy alto nivel las aplicaciones que debe o no bloquear, y no presenta un modo de guardar nuestras preferencias con respecto a ellas.

Norton Antivirus
  •  Ventajas
  1. -Bajo consumo de recursos (comparado con otros antivirus similares)
  2. -Buen desempeño en conjunto con herramientas de Norton System Works (tales como WinDoctor, DiskDoctor, SpeedDisk, GoBack, Ghost, etc.)
  3. -Buen reconocimiento automático de aplicaciones que no debe bloquear o analizar.
  4. -Interfaz amigable y fácil de manejar.
  5. -Actualización gratis y de fácil acceso (incluso con servicio caducado se puede actualizar a fuerza bruta fácilmente)

  •  Desventajas
  1. -Pobre desempeño frente a Spyware y otras amenazas a pesar que dice actuar contra ellos (reconoce muy pocos y elimina menos) Se limita a los virus.
  2. -Regular bloqueo de Scripts entrantes (frente a otros antivirus)
  3. -Poca o casi nula compatibilidad con el Firewall de Windows XP, pero se conllevan.








Antivirus

DEFINICIÓN


Programa que se dedica  a detectar y a eliminar virus informáticos debe ser completo , preciso y rápido y se debe dar a travez de 2 técnicas


  • Escaneo
  • Dirección de virus en un BD
CARACTERÍSTICAS Y FUNCIONAMIENTO 
Facilidad para adquisición de actualizaciones 
  • Facilidad de uso
  • Scan de McAffee
  • Norton Antivirus 
  • Se debe actualizar biblioteca de virus 
  • Deben contar  con una consolas central
  • Ser efectivos en detección y eliminación de virus 
  • No deben afectar el trabajo normal del equipo 
  • Debe alertar de una imposible infección 
  • Debe checa desde el arranque 
USO
Desde el punto de vita del usuario le interesa no infectarse por ningún motivo y que la protección de la memoria ea muy eficaz para detectar remover cualquier virus que pueda presentarse 

Virus

Fred Cohen , pretensor  un experimento sobre la seguridad
informática y fue el primer
inventor del primer virus informático. 


Un virus es simplemente un programa , secuencia de instrucciones y 
rutinas con el único objetivo del interior 
el correcto funcionamiento del sistema. 

Un virus es una porción de código ejecutable
 , que tiene la habilidad de reproducirse
 , se adhieren a cualquier tipo de archivo para distribuirse.


FORMAS DE CONTAGIO
  • Discos
  • Cable de red 
  • Cable telefónico  

  • Caracteristicas
  1. Son muy pequeños
  2. Toman el control o modifican programas
  3. Son dañinos
  4. Son auto-reproductivos
  5. Son ocultas
  • Síntomas
  1. Ocupan mas espacio
  2. Aparecen o desaparecen archivos
  3. Fallan programas
  4. El disco duro trabaja mas de lo necesario
  5. Se modifican los nombres de archivos
  6. No se puede acceder al disco duro 













miércoles, 7 de noviembre de 2012

Protocolo de seguridad se debe incluir los siguientes pasos:

1.- Instalar un antivirus y asegurar su actualización cada 15 días
2.- Checar la información que se ingresa a la pc
3.- No confiar nunca de los procedimientos de otras personas que ingresan a la pc
4.- Crear una carpeta para descargar material de Internet  Nunca ejecutar o abrir los archivos de Internet antes de escanearlos con el antivirus
5.- No abrir un archivo adjunto de un correo sin checarlo
6.-Actualizar el antivirus y de la misma forma verificar la pc completamente
7.- Proteger con la escritura todos los archivos así como fecharlos para saber cuando fue el ultimo escaneado
8.- Hacer un respaldo periódicamente de los archivos (cada 15 mínimo  para un usuario domestico. Si se usa con fines profesionales se debe realizar una copia de seguridad (backup) por lo menos cada 48 hrs. como mínimo.
El firewall permite restringir accesos de Internet que en su momento pudieron acceder a nuestro equipo de computo, rechazando software malisiozos de una red bloqueando el paso al equipo de computo así mismo impedir a pirateas informáticos gusanos que pudiese dañar el equipo

Protección de Documentos

En Microsoft Office, puede usar contraseñas para impedir que otras personas abran o modifiquen los documentos, libros y presentaciones. Es importante saber que si no recuerda su contraseña Microsoft no puede recuperar las contraseñas olvidadas.

Proteger documento de Word

  1. En un documento abierto, haga clic en la pestaña Archivo.
  2. Haga clic en Información.
  3. En Permisos, haga clic en Proteger documento.
    Aparecen las siguientes opciones:
Botón Proteger documento con opciones

Respaldo de Información


La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.


  • Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
         Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.

  • Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.


Seguridad de la Informacion


La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Principios de Seguridad Informática:

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.









Programas de mantenimiento al sotfware

LIMPIEZA Y RECUPERACIÓN DE DATO: 
*Ayuda a limpiar archivos necesarios y corregir problemas de la PC.
*Programa de limpieza de disco.- Remueve archivos innecesarios 
*Programa de limpieza de registro.- Optimiza, limpia y hace copias de seguridad

OPTIMIZACION Y MEJORAMIENTO 
*Son herramientas de velocidad y funcionamiento del sistema.
*Programa de borrar rastros.- Limpia cookies historial de windows
*Programa eliminador de archivos

PRIVACIDAD Y SEGURIDAD
*Provee herramientas para asegurar y guardar la seguridad del sistema
*Programa de manejo de arranque.- Remueve o agrega entradas de windows
*Programa optimizador de memoria.- Libera rápido la memoria

PROGRAMA PARA ARCHIVOS Y CARPETA
*Instrumentos para analizar y encontrar archivos y carpetas
* Programa de análisis de disco
*Programa para descubrir archivos

Herramientas para el mantenimiento del software


El mantenimiento del software se ha convertido en la principal fuente de preocupación de los responsables de sistemas de información, ya que su presupuesto supone en algunos casos hasta el 80 % del total de los recursos e imposibilita el desarrollo de nuevos sistemas . A pesar de este hecho, existen pocos métodos, herramientas y técnicas desarrollados exclusivamente para el mantenimiento, debido a que normalmente se considera una actividad poco creativa que suele improvisarse debido a los requisitos de tiempo .
En este libro, fruto de la colaboración entre la empresa ATOS ODS S:A y el grupo ALARCOS de la Universidad de Castilla-La Mancha, se presentan de forma clara y resumida los conceptos fundamentales relacionados con el proceso de mantenimiento del software . A lo largo de esta obra se ha combinado el rigor académico con la experiencia práctica, de forma que proporciona a sus lectores una panorámica actual y completa sobre la problemática asociada al mantenimiento .
Así mismo, se presentan varios casos reales de aplicación de metodologías al mantenimiento de software, así como del proceso de constringir . El libro va dirigido a directivos y profesionales informáticos involucrados en el mantenimiento de software, así como a usuarios avanzados a los que les interese adquirir conocimientos sobre los conceptos fundamentales del mantenimiento.






TECNICAS DEL MANTENIMIENTO Y PROBLEMAS DEL SOFTWARE


Dentro de la ingeniería del software se proporcionan soluciones técnicas que permiten abordar el mantenimiento de manera que su impacto en coste dentro del ciclo de vida sea menor. Las soluciones técnicas pueden ser de tres tipos:
1.     Ingeniería inversa: Análisis de un sistema para identificar sus componentes y las relaciones entre ellos, así como para crear representaciones del sistema en otra forma o en un nivel de abstracción más elevado.
2.     Reingeniería: Modificación de un producto software, o de ciertos componentes, usando para el análisis del sistema existente técnicas de ingeniería inversa y, para la etapa de reconstrucción, herramientas de ingeniería directa, de tal manera que se oriente este cambio hacia mayores niveles de facilidad en cuanto a mantenimiento, reutilización, comprensión o evolución.
3.     Reestructuración del software: Cambio de representación de un producto software, pero dentro del mismo nivel de abstracción.
El objetivos de estas técnicas es proporcionar métodos para reconstruir el software, ya sea reprogramándolo, redocumentándolo, rediseñándolo, o rehaciendo alguna/s característica/s del producto. La diferencia entre las soluciones descritas radica en cuál es el origen y cuál es el destino de las mismas (producto inicial y/o producto final).
Gráficamente, estas tres soluciones técnicas se enmarcan en el ciclo de vida de la siguiente manera:

La Ingeniería directa corresponde al desarrollo del software tradicional. La Ingeniería Inversa es el proceso de análisis de un sistema para identificar sus componentes e interrelaciones y crear representaciones del sistema en otra forma o a un nivel más alto de abstracción. La Reingeniería es el examen y la alteración de un sistema para reconstruirlo de una nueva forma y la subsiguiente implementación de esta nueva forma. La Reestructuración es la modificación del software para hacerlo más fácil de entender y cambiar.
La reingeniería hace referencia a un ciclo, esto es, se aplican técnicas de ingeniería inversa para conseguir representaciones de mayor abstracción del producto y sobre ellas se aplican técnicas de ingeniería directa para rediseñar o reimplementar el producto.
Cualquiera de estas técnicas se puede aplicar a lo largo de todas las fases del ciclo de vida o bien entre algunas de sus fases.
También existen otras tecnologías, como por ejemplo:
·         La remodularización: consiste en cambiar la estructura modular de un sistema de forma que se obtenga una nueva estructura siguiendo los principios del diseño estructurado.
·         Análisis de la facilidad de mantenimiento: normalmente la mayor parte del mantenimiento se centra relativamente en unos pocos módulos del sistema.
·         Visualización: el proceso más antiguo para la comprensión del software.
·         Análisis y mediciones: son importantes tecnologías que estudian ciertas propiedades de los programas.