jueves, 13 de diciembre de 2012

Practica 3


CATEGORÍAS
VORACES:. Bomba de Tiempo
VIRUS LENTOS: Caballos de Troya.
RETRO-VIRUS: Autorreplicables Virus macros Infectores del sistema, Infectores del área de carga inicial  Infectores de programas ejecutables.
OTROS:Camaleones,. Virus mutantes

Practica 2

Virus de Macros: Un Macro Virus es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo.  Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir.
Un macro virus se puede reproducir anexándose a correos electrónicos, discos, redes, memorias USB y por Internet y son especialmente difíciles de detectar.
Gusanos: Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.

Virus Mutantes Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de éste cuando infecta otro archivo, éste modificará la copia cada vez que sea ejecutado. A través del uso de "aparatos de mutación" (que en verdad son "buscadores de códigos al azar"), los virus mutantes pueden generar millares de copias diferentes de ellos mismos. Ya que la memoria de los programas rastreadores trabaja intentando distinguir patrones consistentes y reconocibles, los virus mutantes han sido capaces de evitarlos.

Caballo de Troya: En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera  que permite la administración remota a un usuario no autorizado
Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos , los cuales son simulaciones de programas reales).
Bomba de tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13".
Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo
Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
 Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autor reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u horas programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado
Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados, para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.

Practica 1



DIAGRAMA DEL MANTTO. PREVENTIVO AL SOFTWARE

Checar el disco con scandisk

Desfragmentar el disco
Limpiar el disco
Crear puntos de restauración
Cerrar los programas no deseados
Modernizar el S.O. Windows


Tienes que ir a equipo, Mis documentos y en el Explorador de Windows, ve al disco que quieres revisar y hacer clic con botón derecho del mouse. Ve a Propiedades y, de la ventana que aparece a continuación, elegí Herramientas. En Comprobar errores, hace clic en Comprobar ahora. Después reiniciara, o bien se hará automáticamente al volver a iniciar sesión.
Para desfragmentar en win XP: inicio--> todos los programas-->accesorios--> herramientas del sistema --> desfragmentador de disco. Ahí seleccionas cada partición, analizas (para ver si esta muy fragmentada), y finalmente desfragmentas.
 En primer lugar, debería saber como descubrir la cantidad de espacio disponible en el disco rígido de su computadora. Para esto, deberá acceder al icono Mi PC. Luego de hacer doble clic en el mismo, pulse el botón secundario del mouse sobre el icono de Disco C, diríjase a la opción Propiedades y podrá ver un gráfico de tortas mostrándole la cantidad de espacio usado y libre en su disco rígido. Verifique esto a menudo, para tener una idea de cuánto espacio le queda por utilizar.
Primero: Debemos de dar clic derecho a(Mi PC), luego nos dirigimos a (Propiedades).Segundo: Damos clic en el enlace situado a la izquierda de la carpeta que dice System Protection (Proteccion de
Sistema).
Tercero: Una vez estando en la pestaña System Protection debemos de darle clic en el botón que dice Create (Crear).Cuarto: En la ventana que nos aparecerá debemos escribir una descripción que nos ayude a recordar el punto de restauración que estamos creado. Y le damos (Crear).Esto tardara unos minutos dependiendo de la cantidad de datos que tengamos y la velocidad de nuestro equipo. Listo ya esta creado nuestro punto de restauración en Windows.

Siempre que navegando por la Web nos aparezcan "carteles" o mensajes que desconocemos y/o q nos piden que aceptemos para instalar algo, debemos hacer lo contrario, siempre debemos presionar sobre CANCELAR o NO según sea el caso, y si no está ninguna de estas opciones, debemos cerrar la ventana como cualquier otra, con la X de arriba a la derecha.
1. Haz clic en Inicio, luego en Panel de control. Después, haz clic en Rendimiento y Mantenimiento.
Nota: Si la categoría Rendimiento y Mantenimiento no está visible, da clic en la opción Cambiar a
vista por categorías en la parte superior izquierda del Panel de Control.

















Esta herramienta de Windows se utiliza para buscar: ERRORES en las unidades del sistema e intentar repararlos. Cuando por algún motivo, el equipo se apaga de forma brusca e inesperada.

Cuando desfragmentas, el programa une esos fragmentos uno al lado de otro, haciendo que tu pc funcione mas rápido porque no los tiene que buscar
Para limpiar el disco duro, todo lo que necesita es abrir la herramienta Buscar (Find), presionando
la tecla de Windows (con el logotipo de Windows) y al mismo tiempo la letra F. Ahora inicie la
búsqueda de tipos específicos de archivos en el disco duro
 Cierre todos los programas que están abiertos.
 Haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistemay, a continuación, haga clic en Restaurar sistema. Se abre el Asistente para restauración de sistema.
Tan solo al abrir una ventana contiene algunos programas que pueden ser instalados, si tu no deseas que se instalen son cierra con la x o salte de esa pagina.
Un proceso importante, que controlan estos programas, es la interpretación de los comandos (órdenes) que permiten al usuario comunicarse con el ordenador.
Algunos de estos programas interpretan las instrucciones (órdenes) basadas en texto y exigen que estas sean tecleadas.



Permite detectar y corregir fragmentos perdidos de archivos.
* Corregir nombres y datos (fechas, horas...) inválidos de los archivos.
* Corregir errores en el sistema de archivos (FAT o NTFS) y repararlos.
*
Posibilidad de escanear la superficie física del disco duro, con el fin de detectar daños físicos e intentar que esas porciones defectuosas no puedan ser usadas.
1. Accesa más rápido a la información.
2. Facilita enormemente a las herramientas de recuperación de datos hacer su trabajo en caso de borrados accidentales
.
1.- Mas espacio en tu disco duro
2.- Velocidad para abrir tus archivos.

1.- tener un punto de partida si algo sale mal cuando instalas nuevos programas y componentes a tu computadora.
1.- Al no permitir que sean instalados te ahorra espacio en tu disco duro
2.- No se a lenta tu computadora al iniciar sesión.
1.-El uso de las técnicas electrónicas permitió aumentar enormemente la velocidad de las
operaciones.
2.-Se podía hacer en una hora lo que a lo demás equipos no electrónico de la época les
hubiera costado una semana aproximadamente.

miércoles, 12 de diciembre de 2012

Ventajas y Desventajas McAffee y Norton Antivirus

McAffee

  •  Ventajas
  1. -Buen nivel de protección (comparado con otros antivirus)
  2. -Ícono en la barra de tareas con servicios y configuración accesibles y de rápido manejo.
  3. -Buen desempeño en conjunto con las herramientas que ofrece (Internet Security, Personal Firewall, AntiSpyware, etc.)

  •  Desventajas
  1. -Alto consumo de recursos
  2. -El Personal Firewall presenta incompatibilidad con LAN y servidores proxy (aquí es cuando se pasa de protección)
  3. -No reconoce a muy alto nivel las aplicaciones que debe o no bloquear, y no presenta un modo de guardar nuestras preferencias con respecto a ellas.

Norton Antivirus
  •  Ventajas
  1. -Bajo consumo de recursos (comparado con otros antivirus similares)
  2. -Buen desempeño en conjunto con herramientas de Norton System Works (tales como WinDoctor, DiskDoctor, SpeedDisk, GoBack, Ghost, etc.)
  3. -Buen reconocimiento automático de aplicaciones que no debe bloquear o analizar.
  4. -Interfaz amigable y fácil de manejar.
  5. -Actualización gratis y de fácil acceso (incluso con servicio caducado se puede actualizar a fuerza bruta fácilmente)

  •  Desventajas
  1. -Pobre desempeño frente a Spyware y otras amenazas a pesar que dice actuar contra ellos (reconoce muy pocos y elimina menos) Se limita a los virus.
  2. -Regular bloqueo de Scripts entrantes (frente a otros antivirus)
  3. -Poca o casi nula compatibilidad con el Firewall de Windows XP, pero se conllevan.








Antivirus

DEFINICIÓN


Programa que se dedica  a detectar y a eliminar virus informáticos debe ser completo , preciso y rápido y se debe dar a travez de 2 técnicas


  • Escaneo
  • Dirección de virus en un BD
CARACTERÍSTICAS Y FUNCIONAMIENTO 
Facilidad para adquisición de actualizaciones 
  • Facilidad de uso
  • Scan de McAffee
  • Norton Antivirus 
  • Se debe actualizar biblioteca de virus 
  • Deben contar  con una consolas central
  • Ser efectivos en detección y eliminación de virus 
  • No deben afectar el trabajo normal del equipo 
  • Debe alertar de una imposible infección 
  • Debe checa desde el arranque 
USO
Desde el punto de vita del usuario le interesa no infectarse por ningún motivo y que la protección de la memoria ea muy eficaz para detectar remover cualquier virus que pueda presentarse 

Virus

Fred Cohen , pretensor  un experimento sobre la seguridad
informática y fue el primer
inventor del primer virus informático. 


Un virus es simplemente un programa , secuencia de instrucciones y 
rutinas con el único objetivo del interior 
el correcto funcionamiento del sistema. 

Un virus es una porción de código ejecutable
 , que tiene la habilidad de reproducirse
 , se adhieren a cualquier tipo de archivo para distribuirse.


FORMAS DE CONTAGIO
  • Discos
  • Cable de red 
  • Cable telefónico  

  • Caracteristicas
  1. Son muy pequeños
  2. Toman el control o modifican programas
  3. Son dañinos
  4. Son auto-reproductivos
  5. Son ocultas
  • Síntomas
  1. Ocupan mas espacio
  2. Aparecen o desaparecen archivos
  3. Fallan programas
  4. El disco duro trabaja mas de lo necesario
  5. Se modifican los nombres de archivos
  6. No se puede acceder al disco duro 













miércoles, 7 de noviembre de 2012

Protocolo de seguridad se debe incluir los siguientes pasos:

1.- Instalar un antivirus y asegurar su actualización cada 15 días
2.- Checar la información que se ingresa a la pc
3.- No confiar nunca de los procedimientos de otras personas que ingresan a la pc
4.- Crear una carpeta para descargar material de Internet  Nunca ejecutar o abrir los archivos de Internet antes de escanearlos con el antivirus
5.- No abrir un archivo adjunto de un correo sin checarlo
6.-Actualizar el antivirus y de la misma forma verificar la pc completamente
7.- Proteger con la escritura todos los archivos así como fecharlos para saber cuando fue el ultimo escaneado
8.- Hacer un respaldo periódicamente de los archivos (cada 15 mínimo  para un usuario domestico. Si se usa con fines profesionales se debe realizar una copia de seguridad (backup) por lo menos cada 48 hrs. como mínimo.
El firewall permite restringir accesos de Internet que en su momento pudieron acceder a nuestro equipo de computo, rechazando software malisiozos de una red bloqueando el paso al equipo de computo así mismo impedir a pirateas informáticos gusanos que pudiese dañar el equipo