viernes, 18 de junio de 2010

Laura Andreu Sedeño 1ºB

Página 25, ejercicios 3, 4, 5.

3)

55: 1100
205: 1001001

4)

El mayor es 01001000

5)

111 = SE PUEDEN REPRESENTAR 8
11111111 = SE PUEDEN REPRESENTAR 256 DÍGITOS.

Página 27, ejercicio 6


LAURA
L 1001100
A 1000001
U 1010101
R 1010010
A 1000001

FRAN
F 1000110
R 1010010
A 1000001
N 1001110


ORDENADOR A MEDIDA

PROCESADOR: Intel Quad-Core Xeon X5450 3 GHz




Placa base:
INTEL Server Board S5000PSLROMBR


Configuración base: NETGEAR CONMUTADOR ETHERNET PROSAFE FS728TS SMART SWITCH - 24 PUERTOS - EN, FAST EN - 10BASE-T, 100BASE-TX + 2X1000BASE-T/SFP (MINI-GBIC), 2X1000BASE-T - 1U


Procesador:
Intel Core 2 Extreme QX9770 3.2 GHz



Memoria RAM:
CORSAIR AMD Second-Generation Opteron 2220 / 2.8 GHz procesador





Ventilador CPU:
Noctua Ventilador CPU NH-U9DX (para socket 1366)



Disco duro:
SEAGATE Disco duro Barracuda LP 2 Tb - 5900rpm - 32 Mb - SATA (ST3200542AS) (ST3200542AS)



Disco duro 2:
FREECOM DISCO DURO EXTERNO PORTÁTIL 2,5" TOUGHDRIVE LEATHER 500 GB USB 2.0



Caja/Torre: LIAN-LI TORRE PC ARMORSUIT PC-P50R

Fuente Alim.: IBM FUENTE DE ALIMENTACIÓN - CONECTABLE EN CALIENTE / REDUNDANTE - 835 VATIOS



Tarjeta gráfica: PNY NVIDIA QUADRO FX 1700


Tarjeta de sonido: CREATIVE


Disquetera: HP DISQUETERA INTERNA DE 1,44 MB





Monitor: LACIE PANTALLA TFT 20" 720 (8 MS)



Teclado: Sí. Tres, además. No uno ni dos ni cuatro. Tres.

Ratón: STEELSERIES RATÓN WORLD OF WARCRAFT



Altavoces: INFINITY ALTAVOCES SUMERGIBLES OUTRIGGER



S. operativo: Windows 7





Tarjeta TV: LEADTEK TARJETA SINTONIZADORA TV PCI PXDVR3200 H





Presentación

Ppp Sandra Ciudad Rodrigo

miércoles, 16 de junio de 2010

Trabajo tema 2 Sandra

· Placa base:
· Carcasa placa base: THERMALTAKE Cuerpo PC DH102
· Chipset: AM2 - Chipset NVIDIA nForce 780a SLI - ATX
· Microprocesador: Intel Core 2 Quad Q8200 S775 2.33 GHZ
· Memoria RAM: OCZ Memoria PC Black Edition Ready Dual Channel 2 x 2 Gb DDR3- 1600 PC3-12800 (OCZ3BE1600C8LV4GK)
· Memoria ROM-BIOS: OCZ Memoria portatil Standar 2 x 2GB DDR3-1066 PC3-8500 CL8
· Tarjeta de sonido:Creative Tarjeta de sonido 7.1 PCI Sound Blaster X-Fi Titanium Fatal1ty Pro 114,00€
· Tarjeta de video: LEADTEK Tarjeta de codificación WinFast PxVC1100 (TMPGEnc)
· Módulo de memoria RAM:PNY Memoria PC XLR8 OC 2x2gb DDR2-1066 PC2-8500CL5
· Tarjeta de expansión. AGP: Seagate Disco duro externo Expansion 2 TB USB 2.0
· Raton: ROCCAT Ratón Gaming Kone
· Teclado: SOYNTEC Teclado Inpput T200 Configuration QWERTY espagnol
· Escáner: Kodak Escáner I1220 · Tableta digitalizadora: Wacom Tableta gráfica Intuos 4 L · Micrófono: GN NETCOM Casco con micrófono Midi GN 9120 DG
· Monitor de plasma: ACER Pantalla TFT 19" wide P195HQb (5 ms) · Impresora láser: XEROX Impresora láser color Phaser 6180MFPV/N · Disco duro externo: LaCie Disco duro externo Starck 2 TB USB 2.0 · Altavoces: M-AUDIO Altavoces HiFi Studiophile AV40 · Webcam: Logitech Webcam QuickCam E3500 · Discketera: Sony Disquetera 3,5" MPF920Z131
· Lector de tarjetas: SONY Lector de tarjetas de memoria 17 en 1 MRW62E-S2 USB 2.0 · Lector de Dvd: LG Lector interno DVD-ROM 16x DH16NS10 (x2)
· Lector de CD: HEWLETT PACKARD HP Unidad de CD-ROM - IDE

Trabajo Virus Sandra Vicente

VIRUS

Los virus son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento con lo que lleva el desconsentimiento de los usuarios.
Es utilizado para referirse genéricamente a todos los programas que infectan un ordenador, aunque , los virus son sólo un tipo específico de este tipo de programas. También a este tipo de programas se les puede llamar: código malicioso, software malicioso, software malintencionado, programas maliciosos o, la más usual, malware.

Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la información que contienen. Las acciones pueden variar desde el robo de información sensible o el borrado de datos hasta el uso del equipo como plataforma para cometer otro tipo de actividades ilegales pudiendo llegar incluso a tener sus respectivas consecuencias legales.
La evolución de las tecnologías de la comunicación y su penetración en casi todos los aspectos de la vida diaria ha sido vista por los ciberdelincuentes como un negocio muy lucrativo. Los creadores de virus han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que los desarrollan con la intención de que pasen lo más desapercibidos posibles, y dispongan de más tiempo para desarrollar sus actividades maliciosas.

Características
Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
¿A qué dispositivos afectan los programas maliciosos?

Los programas maliciosos afectan a cualquier dispositivo que tenga un Sistema Operativo que pueda entender el fichero malicioso :
Ordenadores personales
Servidores
Teléfonos Móviles
PDAs
Videoconsolas
Esto implica que los dispositivos que actualmente utilizamos diariamente pueden estar afectados por los códigos maliciosos, con lo cual, debemos de tener una mínima seguridad para que no se infecte o en un futuro no esté infectado.
¿Por qué la gente crea programas maliciosos?

Al principio solía ser muy sencillo darse cuenta de que el ordenador estaba infectado, ya que los virus generalmente realizaban alguna acción visible en el equipo.
Actualmente los programas maliciosos suelen perseguir un fin lucrativo. Para lograr más fácilmente su cometido suelen pasar desapercibidos para el usuario. Hay varias formas en las que el creador del programa malicioso puede obtener un beneficio económico, las más comunes son:
Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de acceso a diferentes entidades…
Crear una red de ordenadores infectados para que el atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulos que puedan realizar acciones poco legítimas como el envío de SPAM, envío de mensajes de phishing, realizar ataques de denegación de servicio, etc.
Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer, por ejemplo, falsos antivirus que muestran mensajes con publicidad informando de que el ordenador está infectado cuando en realidad la infección que tiene el usuario es el falso antivirus.
Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” al usuario del equipo para recuperar la información, como hacen los criptovirus.
TIPOS DE VIRUS

Los distintos códigos maliciosos que existen pueden clasificarse en función de diferentes criterios, los más comunes son:
por su capacidad de propagación
por las acciones que realizan en el equipo infectado.
Los posibles tipos de virus y sus clasificaciones son los siguientes:
Según su capacidad de propagación

Atendiendo a su capacidad de propagación, o mejor dicho de autopropagación, existen tres tipos de códigos maliciosos:
Virus: Su nombre es una analogía a los virus reales ya que infectan otros archivos, es decir, sólo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables: .exe, .src, o en versiones antiguas .com, .bat; pero también pueden infectar otros archivos, por ejemplo, un virus de Macro infectará programas que utilicen macros.
Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos de ellos además están preparados para activarse sólo cuando se cumple una determinada condición. Cuando están en ejecución, suelen infectar otros ficheros con las mismas características que el fichero anfitrión original. Si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario acceda al fichero infectado, su equipo también se verá comprometido.
Gusanos: Son programas cuya característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación. A diferencia de los virus no infectan otros ficheros. Los gusanos se suelen propagar por los siguientes métodos:
Correo electrónico
Redes de compartición de ficheros (P2P)
Explotando alguna vulnerabilidad
Mensajería instantánea
Canales de chat
Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que contiene la copia del gusano.Eliminar un gusano de un ordenador suele ser más fácil que eliminar un virus. Al no infectar ficheros la limpieza del código malicioso es más sencilla.
Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son:
Descargado por otro programa malicioso.
Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
Dentro de otro programa que simula ser inofensivo.
Según las acciones que realizan

Según las acciones que realiza un código malicioso, puede suceder que pertenezca a varias de estas categorías a la vez.
Los diferentes tipos de códigos maliciosos por orden alfabético son:
Adware: Muestra publicidad, generalmente está relacionado con los espías, por lo que se suelen conectar a algún servidor remoto para enviar la información recopilada y recibir publicidad.
Algunos programas en sus versiones gratuitas o de evaluación muestran este tipo de publicidad, en este caso deberán avisar al usuario que la instalación del programa conlleva la visualización de publicidad.
Bloqueador: Impide la ejecución de determinados programas o aplicaciones, también puede bloquear el acceso a determinadas direcciones de Internet. Generalmente impiden la ejecución de programas de seguridad para que, de este modo, resulte más difícil la detección y eliminación de programas maliciosos del ordenador
Bomba lógica: Programa o parte de un programa que se instala en un ordenador y no se ejecuta hasta que se cumple determinada condición, por ejemplo, ser una fecha concreta, ejecución de determinado archivo…
Broma (Joke): No realiza ninguna acción maliciosa en el ordenador infectado pero, mientras se ejecuta, gasta una “broma” al usuario haciéndole pensar que su ordenador está infectado, por ejemplo, mostrando un falso mensaje de que se va a borrar todo el contenido del disco duro o mover el ratón de forma aleatoria.
Bulo (Hoax): Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo que es falso y solicitan ser reenviado a todos los contactos. Algunos de estos mensajes pueden ser peligrosos por las acciones que solicitan realizar al usuario, por ejemplo, borrando ficheros del ordenador que son necesarios para el correcto funcionamiento del equipo.
Capturador de pulsaciones (Keylogger): Monitoriza las pulsaciones del teclado que se hagan en el ordenador infectado, su objetivo es poder capturar pulsaciones de acceso a determinadas cuentas bancarias, juegos en línea o conversaciones y mensajes escritos en la máquina.
Clicker: Redirecciona las páginas de Internet a las que intenta acceder el usuario, de este modo logra aumentar el número de visitas a la página redireccionada, realizar ataques de Denegación de Servicio a una página víctima o engañar al usuario sobre la página que está visitando.
Criptovirus (ransomware): Hace inaccesibles determinados ficheros en el ordenador y coacciona al usuario víctima a pagar un “rescate” para poder acceder a la información. Generalmente lo que se hace es cifrar los ficheros con los que suela trabajar el usuario.
Descargador (Downloader): Descarga otros programas (generalmente también maliciosos) en el ordenador infectado.
Espía (Spyware): Roba información del equipo para enviarla a un servidor remoto. El tipo de información obtenida varía, algunos recopilan información relativa a los hábitos de uso del ordenador, otros troyanos son más dañinos y roban información confidencial como nombres de usuario y contraseñas.
Exploit: Tipo del software que se aprovecha de una vulnerabilidad en el sistema de un usuario para tener el acceso desautorizado al sistema.
Herramienta de fraude: Simula un comportamiento anormal del sistema y propone la compra de algún programa para solucionarlo. Los más comunes son los falsos antivirus, que informan de que el ordenador está infectado, cuando en realidad el principal programa malicioso que tiene es la herramienta fraudulenta.
Instalador (Dropper): Instala y ejecuta otros programas, generalmente maliciosos, en el ordenador.
Ladrón de contraseñas (PWStealer): Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.
Marcador (Dialer): Actúa cuando el usuario accede a Internet, realizando llamadas a Números de Tarificación Adicional (NTA), lo que provoca un considerable aumento en la factura telefónica del usuario afectado. Este tipo de programas está actualmente en desuso porque sólo funcionan si la conexión a Internet se hace a través del Módem.
Puerta trasera (Backdoor): Permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Pueden ser utilizados por atacantes para realizar varias acciones en el ordenador infectado, por ejemplo:
Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos…
Reiniciar el ordenador
Obtener diversa información de la máquina infectada: nombre del ordenador, dirección MAC, sistema operativo instalado…
etc.
Rootkit: Toma control de Administrador en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado; la ocultación puede ser para esconder los ficheros, los procesos generados, conexiones creadas… También pueden permitir a un atacante remoto tener permisos de Administrador para realizar las acciones que desee.
Cabe destacar que los rootkits hay veces que se utilizan sin fines maliciosos.
Secuestrador del navegador (browser hijacker): Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. Todas estas acciones las realiza generalmente para aumentar las visitas de la página de destino.
Otras clasificaciones

Debido a la gran cantidad y diversidad de códigos maliciosos que existen, existen varias clasificaciones genéricas que engloban varios tipos de códigos maliciosos, son las siguientes:
Ladrones de información (Infostealers): Agrupa todos los que roban información del equipo infectado.
Código delictivo (crimewaretodos): los programas que realizan una acción delictiva en el equipo, básicamente con fines lucrativos.
Greyware (grayware): Engloba todas las aplicaciones que realizan alguna acción que no es, al menos de forma directa, dañina, tan sólo molesta o no deseable.
Programas no recomendables

Por otro lado existen algunos programas que, sin realizar directamente ninguna acción dañina en el equipo, generalmente se consideran maliciosos, son los siguientes:
Programas que realizan acciones ilegales

Generador de claves (keygen): Genera las claves necesarias para que funcione determinado programa de pago de forma gratuita. El generador es un programa independiente del programa de pago.
Crack: Hace referencia a que determinado programa de pago funcione de forma gratuita. A diferencia de los generadores de claves, aquí lo que se hace es modificar el programa de pago.
Herramienta de creación de malware (constructor): No realiza ninguna acción maliciosa en el ordenador. Es empleado por programadores maliciosos para crear programas dañinos personalizados, por ejemplo, acciones perjudiciales que va a realizar en el ordenador infectado, cuándo y cómo se va a ejecutar…
El uso y pertenencia de estos programas, no sólo están tipificados como delito por la legislación española sino que, además, suelen ser utilizados para propagar otros programas maliciosos que están ocultos para el usuario que ejecuta el archivo.
Cookies maliciosas

Las cookies son pequeños ficheros de texto que se crean en el navegador al visitar páginas Web; almacenan diversa información que, por lo general, facilitan la navegación del usuario por la página Web que se está visitando y lo más importante no tienen capacidad para consultar información del ordenador en el que están almacenadas. Sin embargo existen un tipo de cookies llamadas cookies maliciosas que su cometido es monitorizar las actividades del usuario en Internet con fines maliciosos, por ejemplo capturar los datos de usuario y contraseña de acceso a determinadas páginas Web o vender los hábitos de navegación a empresas de publicidad.
Por último, nos queda indicar que existen algunas amenazas que pueden afectar a un ordenador sin que la máquina esté infectada.
Cómo llegan al ordenador y cómo prevenirlos

Existen gran variedad de formas por las que los virus, gusanos y troyanos pueden llegar a un ordenador; en la mayoría de los casos prevenir la infección resulta relativamente fácil siguiendo unas sencillas pautas. Las formas en que un programa puede llegar al ordenador son las siguientes:
Explotando una vulnerabilidad: cualquier programa del ordenador puede tener una vulnerabilidad que puede ser aprovechada para introducir programas maliciosos en el ordenador. Es decir, todos los programas que haya instalados en el equipo, ya sean: Sistemas Operativos -Windows, Linux, MAC OS, etc-, navegadores Web -Internet Explorer, Firefox, Opera, Chrome, etc-, clientes de correo –Outlook, Thunderbird, etc- o cualquier otra aplicación –reproductores multimedia, programas de ofimática, compresores de ficheros, etc-, es posible que tengan alguna vulnerabilidad que sea aprovechada por un atacante para introducir programas maliciosos. Para prevenir quedarse infectado de esta forma, recomendamos tener siempre actualizado el software el equipo.
Ingeniería social: La ingeniería social se utiliza sobre todo en correos de phishing, pero puede ser utilizada de más formas. Tanto para los correos de phishing como para el resto de mensajes con contenido generado con ingeniería social, lo más importante es no hacer caso de correos recibidos de remitentes desconocidos y tener en cuenta que su banco nunca le va a pedir sus datos bancarios por correo.
Por un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El archivo malicioso puede llegar como adjunto de un mensaje, por redes P2P, como enlace a un fichero que se encuentre en Internet, a través de carpetas compartidas en las que el gusano haya dejado una copia de sí mismo…La mejor forma de prevenir la infección es analizar con un antivirus actualizado todos los archivos antes de ejecutarlos, a parte de no descargar archivos de fuentes que no sean fiables.
Dispositivos extraíbles: muchos gusanos suelen dejar copias de sí mismos en dispositivos extraíbles para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e infectar el nuevo equipo. La mejor forma de evitar quedarse infectados de esta manera, es deshabilitar el autoarranque de los dispositivos que se conecten al ordenador.
Aunque, como se ha visto, existen gran cantidad de códigos maliciosos, es muy fácil prevenir quedarse infectado por la mayoría de ellos y así poder utilizar el ordenador de forma segura, basta con cumplir estas dos normas:

·Seguir las recomendaciones de seguridad
·Estar informado de las amenazas y alertas de seguridad

Trabajo de Barrio Sesamo♥