enviada
viernes, 30 de noviembre de 2012
jueves, 29 de noviembre de 2012
practica 32
Virus Informático
Es
un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Los virus informáticos tienen,
básicamente, la función de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultada como el gusano informatico, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informaticas generando tráfico inútil.
El funcionamiento de un virus informático
es conceptualmente simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
Tipos de Vírus Informáticos
Todos
los virus tiene en comun una caracteristica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificacion de los virus
informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya: Es
un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad
es la de ir consumiendo la memoria del sistema, se copia asi mismo
sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es
una secuencia de oredenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy utiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas
que los contienen, haciendose pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
Virus de sobreescritura: Sobreescriben
en el interior de los archivos atacados, haciendo que se pierda el contenido de
los mismos.
Virus de Programa: Comúnmente
infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.,
los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que
infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector
de arranque maestro (Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
Virus Residentes: Se
colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican
las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar
con ellos.
Virus mutantes o polimórficos: Son
virus que mutan, es decir cambian ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación de virus es diferente a
la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los
denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de virus, los cuales mayormente
son falsos y cuyo único objetivo es sobrecargar el flujo de información a
través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son
virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector
de arranque.
Para
obtener informacion de antivirus para eleminar los diferentes tipo de virus
presentados anteriormente visita software antivirus.
Tipos de Virus mas Famosos, Dañinos y/o
Perligrosos
1. CREEPER (1971):
el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo
TOPS TEN.
2. ELK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
2. ELK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
practica 31
- Tecla Windows ó Ctrl + Esc: Abrir menú Inicio
- Tecla Windows + E : Abrir Explorador de archivos
- Tecla Windows + M / tecla Windows + D : Minimiza todas las ventanas abiertas.
- Tecla Windows + R : Abre la ventana Ejecutar
- Tecla Windows + F : Abre la ventana Buscar
- Tecla Windows + L : Bloquea la sesión activa
- Tecla Windows + U : Abre el Administrador de Utilidades
- Tecla Windows + Pausa : Abre la ventana Propiedades del Sistema
- Alt + Tab : Recorre las aplicaciones abiertas y permite seleccionar una de ella.
- Alt + F4 : cierra la ventana activa y si no hay ninguna ventana cierra Windows
- Alt + la letra subrayada en un nombre de menú: abre el menú correspondiente
- Alt + Barra espaciadora: Abre menú contextual de la ventana activa
- Alt + Impr Pant : guarda un pantallazo de la ventana activa en el portapapeles (o memoria)
- Impr Pant : guarda un pantallazo de toda la pantalla en el portapapeles (o memoria)
- CTRL deslizando un elemento al mismo tiempo: copiar el elemento seleccionado
- CTRL+ Shift deslizando un elemento al mismo tiempo: crear un acceso directo al elemento seleccionado
- F1 : Ayuda
- F2 : Renombrar un archivo
- F3 : Buscar archivos
- F5 : Actualizar la ventana activa
- F10 : Activa la barra de menús en el programa activo
- Shift + Supr: Suprimir directamente un archivo sin pasar por la papelera
- Shift + F10 : Equivale al clic con el botón derecho del ratón
- CTRL + Alt + Supr: Abre el Administrador de tareas
- Apretando Shift mientras se inserta un CD impide la lectura automática del CD
miércoles, 28 de noviembre de 2012
viernes, 23 de noviembre de 2012
practica29
practica 29
Sirve para
ocultar la carpeta con los archivos que tu guardaste y simplemente entras al
panel de control y pones mostrar carpetas ocultas y te aparece.
practica28
Práctica 28 -
Confidencialidad de la información (2)
OCULTAR ARCHIVOS
EN WINDOWS XP CON
PARTICION NTFS
Este truco windows xp será de ayuda
a más de un usuario que comparte su ordenador personal con uno o varios
usuarios, y lo que desea es que uno o varios archivos no puedan ser vistos por
los demás usuarios de dicho ordenador.
Para realizar dicho truco, nos vamos a ayudar de los flujos que proporciona una partición NTFS. Resaltar que NTFS, permite a un archivo tener diferentes flujos usando la siguiente sintaxis: "[nombre del archivo]: flujo". De este modo logramos que un archivo pueda desglosarse en varios ocultos entre sí.
Para la realización de este truco, usaremos un programa residente en todo los Windows, que no es otro que el bloc de notas "notepad.exe".
Para empezar, iniciamos el interprete de comandos, creamos un archivo (en nuestro caso: "trucos windows xp.txt"). Si lo deseamos podemos introducir un texto cualquiera dentro del mismo y a continuación guardamos los cambios. Para comprobar que realmente existe el archivo que hemos creado hacemos un Dir., con lo que podemos observar el tamaño del archivo "trucos windows xp.txt".
A continuación, abrimos con el bloc de notas un flujo del archivo con el siguiente comando:"notepad trucos windows xp. Txt: secreto". Realizamos cambios en el texto que teníamos anteriormente (recomendamos introducir texto para comprobar los cambios) y guardamos los cambios introducidos en nuestro archivo "trucos windows xp.txt".
Volvemos a hacer un Dir. Ahora comprobamos que el flujo que hemos creado dentro del archivo es invisible y que el tamaño del archivo es el mismo que la primera vez que salvamos nuestro
Para realizar dicho truco, nos vamos a ayudar de los flujos que proporciona una partición NTFS. Resaltar que NTFS, permite a un archivo tener diferentes flujos usando la siguiente sintaxis: "[nombre del archivo]: flujo". De este modo logramos que un archivo pueda desglosarse en varios ocultos entre sí.
Para la realización de este truco, usaremos un programa residente en todo los Windows, que no es otro que el bloc de notas "notepad.exe".
Para empezar, iniciamos el interprete de comandos, creamos un archivo (en nuestro caso: "trucos windows xp.txt"). Si lo deseamos podemos introducir un texto cualquiera dentro del mismo y a continuación guardamos los cambios. Para comprobar que realmente existe el archivo que hemos creado hacemos un Dir., con lo que podemos observar el tamaño del archivo "trucos windows xp.txt".
A continuación, abrimos con el bloc de notas un flujo del archivo con el siguiente comando:"notepad trucos windows xp. Txt: secreto". Realizamos cambios en el texto que teníamos anteriormente (recomendamos introducir texto para comprobar los cambios) y guardamos los cambios introducidos en nuestro archivo "trucos windows xp.txt".
Volvemos a hacer un Dir. Ahora comprobamos que el flujo que hemos creado dentro del archivo es invisible y que el tamaño del archivo es el mismo que la primera vez que salvamos nuestro
Archivo que estamos utilizando de
prueba.
Del mismo modo que no hemos visto en el interprete de comandos este flujo secreto, tampoco lo lograremos ver dentro del Explorador de Windows.
Cuando deseemos leer o editar los dados del flujo oculto, tendremos que escribir el siguiente comando:"notepad trucos windows xp. Txt: secreto”. Archivo: La única manera de eliminar los flujos de un archivo es copiando el mismo archivo a una partición FAT y después devolverlo a la partición NTFS. Y esto es debido a que una copia desde una partición NTFS a otra del mismo tipo mantendría los flujos del archivo.
Del mismo modo que no hemos visto en el interprete de comandos este flujo secreto, tampoco lo lograremos ver dentro del Explorador de Windows.
Cuando deseemos leer o editar los dados del flujo oculto, tendremos que escribir el siguiente comando:"notepad trucos windows xp. Txt: secreto”. Archivo: La única manera de eliminar los flujos de un archivo es copiando el mismo archivo a una partición FAT y después devolverlo a la partición NTFS. Y esto es debido a que una copia desde una partición NTFS a otra del mismo tipo mantendría los flujos del archivo.
Mostrar las extensiones de los archivos
¿Por qué es útil mostrar las extensiones de los archivos?
Si las extensiones de los archivos están ocultas, un archivo infectado podría parecer inofensivo cuando en realidad no lo es. Por ejemplo, una simple imagen (.jpg) puede ser en realidad un archivo ejecutable (.exe). Por ello, mostrando su extensión lo podremos identificar fácilmente.
Por la misma razón puede ser conveniente mostrar los archivos ocultos, pero cuidado: estos archivos ocultos pueden ser archivos importantes del sistema. Nunca debemos eliminarlos sin antes habernos informado sobre su utilidad.
Si las extensiones de los archivos están ocultas, un archivo infectado podría parecer inofensivo cuando en realidad no lo es. Por ejemplo, una simple imagen (.jpg) puede ser en realidad un archivo ejecutable (.exe). Por ello, mostrando su extensión lo podremos identificar fácilmente.
Por la misma razón puede ser conveniente mostrar los archivos ocultos, pero cuidado: estos archivos ocultos pueden ser archivos importantes del sistema. Nunca debemos eliminarlos sin antes habernos informado sobre su utilidad.
- Abre el Explorador de Windows (o anda a Inicio > Mi PC)
- En el menú "Herramientas" selecciona "Opciones de carpeta".
- En la ventana que aparece. selecciona la pestaña "Ver y luego desmarca la casilla "Ocultar las extensiones de archivo para tipos de archivo conocidos". Luego haz clic en Aceptar.
Utilizando el registro del sistema
- Abre el menú "Inicio",
- Haz clic en "Ejecutar"
- En la ventana, escribe "REGEDIT"
- Dirigete a: " HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced "
- Crea (o modifica) un nuevo valor de tipo cadena y llámalo "HideFileExt"
- Dale el valor "0"
Mostrar los archivos ocultos
Al igual que con las extensiones,
abre el "Explorador" y dirígete a "Herramientas / Opciones de
carpeta", luego haz clic en la pestaña " Ver".
Esta vez, marca la casilla "Mostrar todos los archivos y carpetas ocultos" y haz clic en Aceptar.
Esta vez, marca la casilla "Mostrar todos los archivos y carpetas ocultos" y haz clic en Aceptar.
Suscribirse a:
Entradas (Atom)