jueves, 7 de mayo de 2009

TAREA DE INVESTIGACION.

TIPOS DE VIRUS.

Virus Gusanos de Internet

Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.

Como otros gusanos, lo único que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a través de los diferentes medios de expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.

Actualmente la gran mayoría de virus que se encuentran en Internet son éstos, los virus gusanos de Internet ya que aprovechan la poca experiencia de usuarios y la capacidad de eludir ciertas seguridades, los medios mas usados en la actualidad para la inserción de viruses gusanos en un ordenador es la Ingeniería Social, cuyo método es a través de diferentes métodos convencer al usuario del archivo que va a abrir es inofensivo cuando realmente es todo lo contrario.









Virus MacroVirus


No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.

Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.

Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.









Virus Residentes

Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ej

ecutable (programa).

Existen algunos virus residentes que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minoría.

Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al

propio código del fichero ejecutable.









Virus Troyano

Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus e

s que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... (A través de Internet u otra Red).

Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.

Otros tipos de troyanos:








Virus Gusanos

La palabra "worm" en inglés, significa gusano. Los gusanos de computadoras son un término frecuentemente empleado, a nuestro criterio, sin sustento real y es nuestra intención explicar este concepto.

Recordemos que en 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus. Empleó el término "gusano" simplemente porque lo

s consideraba programas "despreciables".

En 1984 al sustentar su tesis para un doctorado en ingeniería eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor auto-identificado de virus de computadoras. Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).

Según algunos estudiosos de los virus, "los gusanos de computadoras son aquellos programas malignos que se propagan a través de Internet, en la modalidad de virus "companio

ns", que no alteran archivos o sectores del disco.







Virus de Arranque o Boot

Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema

no se inicie de aquel disco.

Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.

Debido a la influencia de los medios de prensa, las palabras virus, gusanos o caballos de troya son empleadas con frecuencia, a manera de noticias, y lamentablemente nosotros nos vemos obligados a usar estos términos para informar acerca de algunas nuevas especies virales, con la intención de no confundir a los usuarios. Lo mismo ha sucedido con el concepto de "hacker", atribuido en forma genérica a los piratas de software, intrusos de la red, crackeadores, phreakers, y hasta delincuen

tes informáticos.






TAREA DE INVESTIGACION.

QUE TIPOS DE ANTIVIRUS HAS UTILIZADO.

MCAFEE VIRUS SCAN:

Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.

Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.

Sus herramientas más detacables son:

El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora.

Posee
herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.

Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.

El progra
ma posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.












NORTON ANTIVIRUS 2000:

Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.

El sistema de escaneo de unidades es muy bueno.

Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.

Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.

El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, ve
rifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.

TAREA DE INVESTIGACION.

QUE ES UN ANTIVIRUS:

Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:

  • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

TAREA DE INVESTIGACION.

QUE ES UN VIRUS BIOLOGICO:

se trata de una partícula infecciosa, un organismo que se replica a si mismo en el interior de las células que ataca(células animales, vegetales o bacterianas).Podemos decir que no es un organismo totalmente vivo , ya que si analizamos la definición de ser vivo nos encontramos con que: nacen, crecen, se reproducen y mueren, de las cuales el virus por si solos solo nacen y mueren, necesitan una célula a la que infectar para crecer y evolucionar. No tienen metabolismo propio, necesitan una célula a la infectar , son “parásitos”.

Son realmente pequeños , no se les puede ver sin un microscopio electrónico. El virus más grande es de igual tamaño(mas o menos) que la bacteria más pequeña (300nm). El virus más pequeño mide tan solo 20 nm(lo que mide un simple ribosoma) lo que hace una difícil tarea el estudiarlos.

Hay básicamente tres tipos de virus: virus animal , virus vegetal y virus bacteriano. Esta clasificación se basa en el tipo de célula a la que el virus tiende a infectar. Esto significa que, por ejemplo, un virus bacteriano jamás infectara una célula animal o vegetal, cada virus tiene su propio tipo de célula a la que infectar. También tienen diferentes maneras de entrar dentro de la célula a la que quieren infectar.

¿Cómo saben los virus qué tipo de célula tienen que infectar? La respuesta es que todos los virus tienen unas moléculas especiales en su membrana celular que utilizan para identificar las células diana. Estas células también poseen unas moléculas especiales en su membrana celular, receptores(proteínas) que son diferentes muy diferentes de unas a otras. La interacción entre la superficie del virus y la de la célula es el paso clave para una infección con éxito.

Virus biológico

HAS PADECIDO PERSONALMENTE POR UN VIRUS BIOLOGICO.

si en dicho caso padeci de un virus biologico el cual fue la gripe y Varicela.
COMO LO HAS COMBATIDO?

con medicina.

QUE ES UN VIRUS COMPUTACIONAL?

Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.

A lo largo de toda la historia de los virus, se desencadena una evolución tremenda en ellos, los hackers comienzan a buscar las nuevas maneras de fabricarlos, hacerlos mas precisos e incluso hacerlos mas sigilosos ante los usuarios para que no se percaten de se presencia; Cada virus actúa de diferente manera y pueden ocasionar diversos daños en la información.

Los virus computacionales al igual que los virus biológicos, requieren de vacunas para poder eliminarse, estas vacunas son solamente programas o instrucciones contra restantes a los virus, y los eliminan de la computadora además si es posible recuperan la información, pero como cada vez existen mas virus, deben existir mas vacunas.

De lo anterior se desprende el gran negocio del software antivirus, ya que cada virus necesita ser estudiado de manera separada y crear su vacuna, este negocio no seria fructuoso sin el avance de los virus ya que los usuarios buscamos la tranquilidad y el resguardo debido a nuestra información, por ello se buscan los mejores antivirales como son El Norton, McAffe, Panda Sofware etc.

QUE EXPERIENCIA HAS TENIDO CON VIRUS COMPUTACIONALES.

bueno cierta vez tube un probema con mi computadora se me dentro un virus computacional el cual me destroso barios programas y archivos os cuales utilizaba demaciado este virus llego a tal grado que me toco y me halle en la nesecidad de formatear mi computadora fue algo terrible lo cual yo nunca pense que me iva a suceder.






martes, 5 de mayo de 2009

TAREA DE INVESTIGACION

QUE ES UN VIRUS:

Un virus (de la palabra latina virus, toxina o veneno) es una entidad biológica que para replicarse necesita de una célula huésped. Cada partícula de virus o virión es un agente potencialmente patógeno compuesto por una cápside (o cápsida) de proteínas que envuelve al ácido nucléico, que puede ser ADN o ARN. La forma de la cápside puede ser sencilla, típicamente de tipo helicoidal o icosaédrica (poliédrica o casi esférica), o compuesta, típicamente comprendiendo una cabeza y una cola. Esta estructura puede, a su vez, estar rodeada por la envoltura vírica, una capa lipídica con diferentes proteínas, dependiendo del virus.

El ciclo vital de un virus siempre necesita de la maquinaria metabólica de la célula invadida para poder replicar su material genético, produciendo luego muchas copias del virus original. En dicho proceso reside la capacidad destructora de los virus, ya que pueden perjudicar a la célula hasta destruirla. Pueden infectar células eucariotas (plantas, animales, hongos o protistas) o procariotas (en cuyo caso se les llama bacteriófagos, o simplemente fagos). Algunos virus necesitan de enzimas poco usuales por lo que las cargan dentro de su envoltorio como parte de su equipaje.


CONFIGURACION DE UNA RED.

nstalar la tarjeta de red físicamente (van dentro del ordenador, en una ranura PCI o ISA (más antigua)

-Si la tarjeta es PnP (Plug And Play), Windows detecta automáticamente la tarjeta y aparece:















Si el nombre y modelo de la tarjeta de red que ha detectado Windows coincide con la que tenemos, pulsamos "siguiente":
















Elegimos la primera opción ("buscar el ...") y pulsamos

siguiente.

En este punto, quizá necesitemos insertar el disquete o CD incluido con la tarjeta de red, y elegir la carpeta adecuada del mismo.

En ocasiones, debemos usar la siguiente pantalla, donde elegiremos el lugar donde hemos insertad

o el cd o disquete de controladores de la tarjeta de red:
















A menudo existen varias carpetas con el nombre de la versión de Windows utilizada, que debemo elegir mediante el botón "Examinar".

Si no existe controlador para nuestra versión de Windows, normalmente podemos usar el de la versión anterior.


Comenzará la copia de archivos desde el cd (o disquete) de la tarjeta de red; en algunos casos, puede que el ordenador nos pida el CD-ROM de Windows.


Cuando termine, habremos terminado el proceso:

l pulsar "finalizar", tendremos que reiniciar el ordenador:


reiniciado el ordenador, aparece en el escritorio el icono "Entorno de red".

Pulsamos el botón derecho en dicho icono, y elegimos "Propiedades", obteniendo:

El ordenador habrá instalado el protocolo TCP/IP, necesario para conectar la red a internet.

También se pueden usar otros protocolos como NetBeui e IPX:

  • NetBeui (de Microsoft) sirve para muchas de las tareas de red, excepto la conexión a Internet, aunque es más simple de configurar que TCP/IP.
  • IPX es un protocolo de Novell, que está en desuso actualmente; por ejemplo, era el utilizado en los primeros juegos multijugador para red local (Quake I y Duke Nukem 3D, por ejemplo)

Para instalar estos protocolos, usaremos el método explicado al final de esta página, pero en la mayoría de los casos, no será necesario, ya que TCP/IP nos permitirá realizar las tareas de red más interesantes.


3c-Configurar servicios de compartición, indicar grupo de trabajo y dirección IP

Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir carchivos e impresoras":

En la segunda ficha de las propiedades de la red (Identificación), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá.

Si queremos que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo de trabajo.

Volviendo a la primera ficha (Configuración), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.

Si nuestra red se va a conectar a Internet, usaremos una del tipo: 192.168.0.X, donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME.

No es necesario que estos números vayan seguidos, pero sí que compartan la parte inicial: "192.168.0."

Si la red no se va a conectar a Internet, podríamos usar otra numeración diferente, pero en todo caso, debemos conservar iguales los 3 primeros números.

Después de reiniciar, la red ya debería funcionar…


3d-Comprobar que funciona la red

A partir de ahora, cuando se encienda el ordenador, aparecerá la siguiente ventana. No es necesario escribir una contraseña, pero es importante que se pulse la tecla INTRO (o el botón aceptar).

Si se usa el botón de cancelar o cerrar (x), no se estará entrando en la red, por lo que este ordenador no estará conectado a los demás.

Comprobación de que funciona la red:

Hacer doble clic en el entorno de red; aparecerán los ordenadores de la red que están conectados en este momento.

Al hacer doble clic sobre uno, veremos las carpetas e impresoras compartidas que contiene:

Y así sucesivamente, si hacemos doble clic en alguna carpeta, p.ej. "publica":

Si no se puede acceder a la red, comprueba que:

  1. Tu ordenador está correctamente configurado (repasa los pasos anteriores)
  2. La tarjeta de red está conectada al concentrador mediante el correspondiente cable de red.
  3. La tarjeta de red suele tener una luz verde que parparea cuando se intercambian datos. Si está apagada, puede que el cable o la tarjeta estén averiados. Prueba con otro cable o con otra entrada del concentrador.
  4. Si al encender el ordenador cerraste la pantalla de contraseña, deberás reiniciarlo, o lo que es más rápido, cerrar la sesión, desde el menú "inicio" (antes guarda los datos pendientes)


3e-Cómo instalar otros protocolos de red

Podríamos instalar otros protocolos además del TCP/IP; por ejemplo, el Netbeui. Todos ellos son compatibles entre sí, y cada aplicación usará uno u otro en función de sus necesidade sy de cómo sesté configurada.

Para instalar un nuevo protocolo, usa el botón derecho en "entorno de red", elige "Propiedades", y luego el botón "Agregar...":

Al elegir "Protocolo" aparece la lista, organizada por fabricantes:

"Netbeui" está en la sección "Microsoft"; quizá te pida el cd-rom de Windows, y cuando termine el proceso, tendrás el nuevo protocolo instalado:

QUE ES UN CONECTOR RJ45.

La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.

Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.

Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.