viernes, 18 de junio de 2010

Laura Andreu Sedeño 1ºB

Página 25, ejercicios 3, 4, 5.

3)

55: 1100
205: 1001001

4)

El mayor es 01001000

5)

111 = SE PUEDEN REPRESENTAR 8
11111111 = SE PUEDEN REPRESENTAR 256 DÍGITOS.

Página 27, ejercicio 6


LAURA
L 1001100
A 1000001
U 1010101
R 1010010
A 1000001

FRAN
F 1000110
R 1010010
A 1000001
N 1001110


ORDENADOR A MEDIDA

PROCESADOR: Intel Quad-Core Xeon X5450 3 GHz




Placa base:
INTEL Server Board S5000PSLROMBR


Configuración base: NETGEAR CONMUTADOR ETHERNET PROSAFE FS728TS SMART SWITCH - 24 PUERTOS - EN, FAST EN - 10BASE-T, 100BASE-TX + 2X1000BASE-T/SFP (MINI-GBIC), 2X1000BASE-T - 1U


Procesador:
Intel Core 2 Extreme QX9770 3.2 GHz



Memoria RAM:
CORSAIR AMD Second-Generation Opteron 2220 / 2.8 GHz procesador





Ventilador CPU:
Noctua Ventilador CPU NH-U9DX (para socket 1366)



Disco duro:
SEAGATE Disco duro Barracuda LP 2 Tb - 5900rpm - 32 Mb - SATA (ST3200542AS) (ST3200542AS)



Disco duro 2:
FREECOM DISCO DURO EXTERNO PORTÁTIL 2,5" TOUGHDRIVE LEATHER 500 GB USB 2.0



Caja/Torre: LIAN-LI TORRE PC ARMORSUIT PC-P50R

Fuente Alim.: IBM FUENTE DE ALIMENTACIÓN - CONECTABLE EN CALIENTE / REDUNDANTE - 835 VATIOS



Tarjeta gráfica: PNY NVIDIA QUADRO FX 1700


Tarjeta de sonido: CREATIVE


Disquetera: HP DISQUETERA INTERNA DE 1,44 MB





Monitor: LACIE PANTALLA TFT 20" 720 (8 MS)



Teclado: Sí. Tres, además. No uno ni dos ni cuatro. Tres.

Ratón: STEELSERIES RATÓN WORLD OF WARCRAFT



Altavoces: INFINITY ALTAVOCES SUMERGIBLES OUTRIGGER



S. operativo: Windows 7





Tarjeta TV: LEADTEK TARJETA SINTONIZADORA TV PCI PXDVR3200 H





Presentación

Ppp Sandra Ciudad Rodrigo

miércoles, 16 de junio de 2010

Trabajo tema 2 Sandra

· Placa base:
· Carcasa placa base: THERMALTAKE Cuerpo PC DH102
· Chipset: AM2 - Chipset NVIDIA nForce 780a SLI - ATX
· Microprocesador: Intel Core 2 Quad Q8200 S775 2.33 GHZ
· Memoria RAM: OCZ Memoria PC Black Edition Ready Dual Channel 2 x 2 Gb DDR3- 1600 PC3-12800 (OCZ3BE1600C8LV4GK)
· Memoria ROM-BIOS: OCZ Memoria portatil Standar 2 x 2GB DDR3-1066 PC3-8500 CL8
· Tarjeta de sonido:Creative Tarjeta de sonido 7.1 PCI Sound Blaster X-Fi Titanium Fatal1ty Pro 114,00€
· Tarjeta de video: LEADTEK Tarjeta de codificación WinFast PxVC1100 (TMPGEnc)
· Módulo de memoria RAM:PNY Memoria PC XLR8 OC 2x2gb DDR2-1066 PC2-8500CL5
· Tarjeta de expansión. AGP: Seagate Disco duro externo Expansion 2 TB USB 2.0
· Raton: ROCCAT Ratón Gaming Kone
· Teclado: SOYNTEC Teclado Inpput T200 Configuration QWERTY espagnol
· Escáner: Kodak Escáner I1220 · Tableta digitalizadora: Wacom Tableta gráfica Intuos 4 L · Micrófono: GN NETCOM Casco con micrófono Midi GN 9120 DG
· Monitor de plasma: ACER Pantalla TFT 19" wide P195HQb (5 ms) · Impresora láser: XEROX Impresora láser color Phaser 6180MFPV/N · Disco duro externo: LaCie Disco duro externo Starck 2 TB USB 2.0 · Altavoces: M-AUDIO Altavoces HiFi Studiophile AV40 · Webcam: Logitech Webcam QuickCam E3500 · Discketera: Sony Disquetera 3,5" MPF920Z131
· Lector de tarjetas: SONY Lector de tarjetas de memoria 17 en 1 MRW62E-S2 USB 2.0 · Lector de Dvd: LG Lector interno DVD-ROM 16x DH16NS10 (x2)
· Lector de CD: HEWLETT PACKARD HP Unidad de CD-ROM - IDE

Trabajo Virus Sandra Vicente

VIRUS

Los virus son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento con lo que lleva el desconsentimiento de los usuarios.
Es utilizado para referirse genéricamente a todos los programas que infectan un ordenador, aunque , los virus son sólo un tipo específico de este tipo de programas. También a este tipo de programas se les puede llamar: código malicioso, software malicioso, software malintencionado, programas maliciosos o, la más usual, malware.

Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la información que contienen. Las acciones pueden variar desde el robo de información sensible o el borrado de datos hasta el uso del equipo como plataforma para cometer otro tipo de actividades ilegales pudiendo llegar incluso a tener sus respectivas consecuencias legales.
La evolución de las tecnologías de la comunicación y su penetración en casi todos los aspectos de la vida diaria ha sido vista por los ciberdelincuentes como un negocio muy lucrativo. Los creadores de virus han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que los desarrollan con la intención de que pasen lo más desapercibidos posibles, y dispongan de más tiempo para desarrollar sus actividades maliciosas.

Características
Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
¿A qué dispositivos afectan los programas maliciosos?

Los programas maliciosos afectan a cualquier dispositivo que tenga un Sistema Operativo que pueda entender el fichero malicioso :
Ordenadores personales
Servidores
Teléfonos Móviles
PDAs
Videoconsolas
Esto implica que los dispositivos que actualmente utilizamos diariamente pueden estar afectados por los códigos maliciosos, con lo cual, debemos de tener una mínima seguridad para que no se infecte o en un futuro no esté infectado.
¿Por qué la gente crea programas maliciosos?

Al principio solía ser muy sencillo darse cuenta de que el ordenador estaba infectado, ya que los virus generalmente realizaban alguna acción visible en el equipo.
Actualmente los programas maliciosos suelen perseguir un fin lucrativo. Para lograr más fácilmente su cometido suelen pasar desapercibidos para el usuario. Hay varias formas en las que el creador del programa malicioso puede obtener un beneficio económico, las más comunes son:
Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de acceso a diferentes entidades…
Crear una red de ordenadores infectados para que el atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulos que puedan realizar acciones poco legítimas como el envío de SPAM, envío de mensajes de phishing, realizar ataques de denegación de servicio, etc.
Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer, por ejemplo, falsos antivirus que muestran mensajes con publicidad informando de que el ordenador está infectado cuando en realidad la infección que tiene el usuario es el falso antivirus.
Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” al usuario del equipo para recuperar la información, como hacen los criptovirus.
TIPOS DE VIRUS

Los distintos códigos maliciosos que existen pueden clasificarse en función de diferentes criterios, los más comunes son:
por su capacidad de propagación
por las acciones que realizan en el equipo infectado.
Los posibles tipos de virus y sus clasificaciones son los siguientes:
Según su capacidad de propagación

Atendiendo a su capacidad de propagación, o mejor dicho de autopropagación, existen tres tipos de códigos maliciosos:
Virus: Su nombre es una analogía a los virus reales ya que infectan otros archivos, es decir, sólo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables: .exe, .src, o en versiones antiguas .com, .bat; pero también pueden infectar otros archivos, por ejemplo, un virus de Macro infectará programas que utilicen macros.
Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos de ellos además están preparados para activarse sólo cuando se cumple una determinada condición. Cuando están en ejecución, suelen infectar otros ficheros con las mismas características que el fichero anfitrión original. Si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario acceda al fichero infectado, su equipo también se verá comprometido.
Gusanos: Son programas cuya característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación. A diferencia de los virus no infectan otros ficheros. Los gusanos se suelen propagar por los siguientes métodos:
Correo electrónico
Redes de compartición de ficheros (P2P)
Explotando alguna vulnerabilidad
Mensajería instantánea
Canales de chat
Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que contiene la copia del gusano.Eliminar un gusano de un ordenador suele ser más fácil que eliminar un virus. Al no infectar ficheros la limpieza del código malicioso es más sencilla.
Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son:
Descargado por otro programa malicioso.
Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
Dentro de otro programa que simula ser inofensivo.
Según las acciones que realizan

Según las acciones que realiza un código malicioso, puede suceder que pertenezca a varias de estas categorías a la vez.
Los diferentes tipos de códigos maliciosos por orden alfabético son:
Adware: Muestra publicidad, generalmente está relacionado con los espías, por lo que se suelen conectar a algún servidor remoto para enviar la información recopilada y recibir publicidad.
Algunos programas en sus versiones gratuitas o de evaluación muestran este tipo de publicidad, en este caso deberán avisar al usuario que la instalación del programa conlleva la visualización de publicidad.
Bloqueador: Impide la ejecución de determinados programas o aplicaciones, también puede bloquear el acceso a determinadas direcciones de Internet. Generalmente impiden la ejecución de programas de seguridad para que, de este modo, resulte más difícil la detección y eliminación de programas maliciosos del ordenador
Bomba lógica: Programa o parte de un programa que se instala en un ordenador y no se ejecuta hasta que se cumple determinada condición, por ejemplo, ser una fecha concreta, ejecución de determinado archivo…
Broma (Joke): No realiza ninguna acción maliciosa en el ordenador infectado pero, mientras se ejecuta, gasta una “broma” al usuario haciéndole pensar que su ordenador está infectado, por ejemplo, mostrando un falso mensaje de que se va a borrar todo el contenido del disco duro o mover el ratón de forma aleatoria.
Bulo (Hoax): Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo que es falso y solicitan ser reenviado a todos los contactos. Algunos de estos mensajes pueden ser peligrosos por las acciones que solicitan realizar al usuario, por ejemplo, borrando ficheros del ordenador que son necesarios para el correcto funcionamiento del equipo.
Capturador de pulsaciones (Keylogger): Monitoriza las pulsaciones del teclado que se hagan en el ordenador infectado, su objetivo es poder capturar pulsaciones de acceso a determinadas cuentas bancarias, juegos en línea o conversaciones y mensajes escritos en la máquina.
Clicker: Redirecciona las páginas de Internet a las que intenta acceder el usuario, de este modo logra aumentar el número de visitas a la página redireccionada, realizar ataques de Denegación de Servicio a una página víctima o engañar al usuario sobre la página que está visitando.
Criptovirus (ransomware): Hace inaccesibles determinados ficheros en el ordenador y coacciona al usuario víctima a pagar un “rescate” para poder acceder a la información. Generalmente lo que se hace es cifrar los ficheros con los que suela trabajar el usuario.
Descargador (Downloader): Descarga otros programas (generalmente también maliciosos) en el ordenador infectado.
Espía (Spyware): Roba información del equipo para enviarla a un servidor remoto. El tipo de información obtenida varía, algunos recopilan información relativa a los hábitos de uso del ordenador, otros troyanos son más dañinos y roban información confidencial como nombres de usuario y contraseñas.
Exploit: Tipo del software que se aprovecha de una vulnerabilidad en el sistema de un usuario para tener el acceso desautorizado al sistema.
Herramienta de fraude: Simula un comportamiento anormal del sistema y propone la compra de algún programa para solucionarlo. Los más comunes son los falsos antivirus, que informan de que el ordenador está infectado, cuando en realidad el principal programa malicioso que tiene es la herramienta fraudulenta.
Instalador (Dropper): Instala y ejecuta otros programas, generalmente maliciosos, en el ordenador.
Ladrón de contraseñas (PWStealer): Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.
Marcador (Dialer): Actúa cuando el usuario accede a Internet, realizando llamadas a Números de Tarificación Adicional (NTA), lo que provoca un considerable aumento en la factura telefónica del usuario afectado. Este tipo de programas está actualmente en desuso porque sólo funcionan si la conexión a Internet se hace a través del Módem.
Puerta trasera (Backdoor): Permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Pueden ser utilizados por atacantes para realizar varias acciones en el ordenador infectado, por ejemplo:
Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos…
Reiniciar el ordenador
Obtener diversa información de la máquina infectada: nombre del ordenador, dirección MAC, sistema operativo instalado…
etc.
Rootkit: Toma control de Administrador en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado; la ocultación puede ser para esconder los ficheros, los procesos generados, conexiones creadas… También pueden permitir a un atacante remoto tener permisos de Administrador para realizar las acciones que desee.
Cabe destacar que los rootkits hay veces que se utilizan sin fines maliciosos.
Secuestrador del navegador (browser hijacker): Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. Todas estas acciones las realiza generalmente para aumentar las visitas de la página de destino.
Otras clasificaciones

Debido a la gran cantidad y diversidad de códigos maliciosos que existen, existen varias clasificaciones genéricas que engloban varios tipos de códigos maliciosos, son las siguientes:
Ladrones de información (Infostealers): Agrupa todos los que roban información del equipo infectado.
Código delictivo (crimewaretodos): los programas que realizan una acción delictiva en el equipo, básicamente con fines lucrativos.
Greyware (grayware): Engloba todas las aplicaciones que realizan alguna acción que no es, al menos de forma directa, dañina, tan sólo molesta o no deseable.
Programas no recomendables

Por otro lado existen algunos programas que, sin realizar directamente ninguna acción dañina en el equipo, generalmente se consideran maliciosos, son los siguientes:
Programas que realizan acciones ilegales

Generador de claves (keygen): Genera las claves necesarias para que funcione determinado programa de pago de forma gratuita. El generador es un programa independiente del programa de pago.
Crack: Hace referencia a que determinado programa de pago funcione de forma gratuita. A diferencia de los generadores de claves, aquí lo que se hace es modificar el programa de pago.
Herramienta de creación de malware (constructor): No realiza ninguna acción maliciosa en el ordenador. Es empleado por programadores maliciosos para crear programas dañinos personalizados, por ejemplo, acciones perjudiciales que va a realizar en el ordenador infectado, cuándo y cómo se va a ejecutar…
El uso y pertenencia de estos programas, no sólo están tipificados como delito por la legislación española sino que, además, suelen ser utilizados para propagar otros programas maliciosos que están ocultos para el usuario que ejecuta el archivo.
Cookies maliciosas

Las cookies son pequeños ficheros de texto que se crean en el navegador al visitar páginas Web; almacenan diversa información que, por lo general, facilitan la navegación del usuario por la página Web que se está visitando y lo más importante no tienen capacidad para consultar información del ordenador en el que están almacenadas. Sin embargo existen un tipo de cookies llamadas cookies maliciosas que su cometido es monitorizar las actividades del usuario en Internet con fines maliciosos, por ejemplo capturar los datos de usuario y contraseña de acceso a determinadas páginas Web o vender los hábitos de navegación a empresas de publicidad.
Por último, nos queda indicar que existen algunas amenazas que pueden afectar a un ordenador sin que la máquina esté infectada.
Cómo llegan al ordenador y cómo prevenirlos

Existen gran variedad de formas por las que los virus, gusanos y troyanos pueden llegar a un ordenador; en la mayoría de los casos prevenir la infección resulta relativamente fácil siguiendo unas sencillas pautas. Las formas en que un programa puede llegar al ordenador son las siguientes:
Explotando una vulnerabilidad: cualquier programa del ordenador puede tener una vulnerabilidad que puede ser aprovechada para introducir programas maliciosos en el ordenador. Es decir, todos los programas que haya instalados en el equipo, ya sean: Sistemas Operativos -Windows, Linux, MAC OS, etc-, navegadores Web -Internet Explorer, Firefox, Opera, Chrome, etc-, clientes de correo –Outlook, Thunderbird, etc- o cualquier otra aplicación –reproductores multimedia, programas de ofimática, compresores de ficheros, etc-, es posible que tengan alguna vulnerabilidad que sea aprovechada por un atacante para introducir programas maliciosos. Para prevenir quedarse infectado de esta forma, recomendamos tener siempre actualizado el software el equipo.
Ingeniería social: La ingeniería social se utiliza sobre todo en correos de phishing, pero puede ser utilizada de más formas. Tanto para los correos de phishing como para el resto de mensajes con contenido generado con ingeniería social, lo más importante es no hacer caso de correos recibidos de remitentes desconocidos y tener en cuenta que su banco nunca le va a pedir sus datos bancarios por correo.
Por un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El archivo malicioso puede llegar como adjunto de un mensaje, por redes P2P, como enlace a un fichero que se encuentre en Internet, a través de carpetas compartidas en las que el gusano haya dejado una copia de sí mismo…La mejor forma de prevenir la infección es analizar con un antivirus actualizado todos los archivos antes de ejecutarlos, a parte de no descargar archivos de fuentes que no sean fiables.
Dispositivos extraíbles: muchos gusanos suelen dejar copias de sí mismos en dispositivos extraíbles para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e infectar el nuevo equipo. La mejor forma de evitar quedarse infectados de esta manera, es deshabilitar el autoarranque de los dispositivos que se conecten al ordenador.
Aunque, como se ha visto, existen gran cantidad de códigos maliciosos, es muy fácil prevenir quedarse infectado por la mayoría de ellos y así poder utilizar el ordenador de forma segura, basta con cumplir estas dos normas:

·Seguir las recomendaciones de seguridad
·Estar informado de las amenazas y alertas de seguridad

Trabajo de Barrio Sesamo♥

TRABAJO DE VIRUS

                                                          
                     TRABAJO DE VIRUS 
     

Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.

Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.

Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.

Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.


El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria del ordenador, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.

Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huesped es cerrado.

Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:
 

  1. El virus re-orienta la lectura del disco para evitar ser detectado.

  1. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus;

  2. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse debe desencriptarse siendo entonces detectable;

  3. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;

  4. Gatillables: se relaciona con un evento que puede ser el cambiode fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).

Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html no pueden contener virus, aunque pueden ser dañados por estos.

Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M.
En cambio los virus de programa, se manifiestan cuando la aplicación infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo.

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre ellos están:


Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.


En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
 
  • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema

.

  • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.

 

  • Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.

 

  • Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
 
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

 

  • Ingeniería social, mensajes como ejecute este programa y gane un premio.

 

  • Entrada de información en discos de otros usuarios infectados.

 

  • Instalación de software pirata o de baja calidad.

 

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
 
Métodos de protección y tipos
 

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

 

  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.

 

  • No instalar software "pirata".

 

  • Evitar descargar software de Internet.

 

  • No abrir mensajes provenientes de una dirección electrónica desconocida.

 

  • No aceptar e-mails de desconocidos.

 

  • Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

 

         ¿Qué es un Antivirus?
 

Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.

En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente.

Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.


Tipos de Antivirus
 

Antivirus populares

 

  • Kaspersky Anti-virus.
  • Panda Security.
  • Norton antivirus.
  • McAfee.
  • avast! y avast! Home
  • AVG Anti-Virus y AVG Anti-Virus Free.
  • BitDefender.
  • F-Prot.
  • F-Secure.
  • NOD32.
  • PC-cillin.
  • ZoneAlarm AntiVirus.
 

Tipos de vacunas

 
  • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. 
  • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

CREADO POR ALEXANDER YAÑEZ

TEMA 2

             TEMA 2   HARDWARE           CREADO POR:ALEXANDER YÁÑEZ    

 

 

EJERCICIO 3 Pag 25

 

   55-codigo binario=11101  1*24+1*23+1*22+0*21+1*20

 

   205-codigo binario=1011001 1*26+0*25+1*24+1*23+0*22+0*21+1*20

 

EJERCICIO 4 Pag 25

 

  01000010 es mayor que 0100100

 

EJERCICIO 5 Pag 25

 

  Tres digitos :001,010,100,110,011,101_______Ocho digitos:00101010,10001100,10010001,01010001,00010001,11001011,10101010,01001001...etc

    

      


EJERCICIO 6 Pag 27

 

 

   A---65---01000001

   

   L---76---01001100

 

   E---69---01000101

 

   X---88---01011000

  

   A---65---01000001

 

   N---78---01001110

 

   D---68---01000100

 

   E---69---01000101

 

   R---82---01010010
 


EJERCICIO 13 Pag 40

 

 

      800*600=480000

 


EJERCICIO.CREAR TU PROPIO ORDENADOR.

       

        

  Placa base:Precio=710 €

 


  •   Factor de forma:SSI EEB 3.6

  •   Soporte multipolar:Dual-core


  •   Tipo de conjunto de chips:Intel 5000P / Intel ESB2-E


  •   Velocidad maxima del bus:1333 MHz


  •   Tipo Bios:Intel


  •   Controlador de almacenamiento:ATA-100, Serial ATA-300 (RAID), Serial Attached SCSI


  •   Conectores de alimentacion:Conector de alimentación principal de 24 espigas, conector ATX12V de 8 espigas


  •   Tecnologia de RAM admitida:DDR2 SDRAM


  •   Velocidad de memoria RAM soportada:PC2-4300, PC2-5300


  •   Memoria de video:16 MB DDR SDRAM


  •   Conexiones de red:Adaptador de red - Intel 82563EB - Ethernet, Fast Ethernet, Gigabit Ethernet


  •   Caracteristicas de Bios:Soporte de ACPI, soporte de DMI, soporte para SMBIOS, soporte para IPMI


  •   Caracteristica de hardware:Detección de intrusión en el chasis


  •   Interfaces de almacenamiento:ATA-100 - conector(es): 1 conector IDC de 40 espigas - 2 dispositivo/os ¦ Serial ATA-300 - conector(es): 6 x serial ATA de 7 espigas - 6 dispositivo/os - RAID 0 / RAID 1 / RAID 10 ¦ Serial Attached SCSI - conector(es): 8 x Serial ATA de 7 espigas - 8 dispositivo/os  





  •   Microprocesador AMD 64 FX-60 de doble nucleo--------290€


  •   4 GB de memoria RAM-------------------------------------120€


  •   4 disco duros de 500 GB (cada uno)---------------------798.50€


  •   2 grabadoras de DVD doble capa de Pionner------------122.05€


  •   2 tarjetas graficas Ati X1900XTX------------------------- 5981.74€


  •   Teclado Logitech DiNovo y Raton Logitech MX revolution cordles laser-----------178€/88€


  •   Monitor EA261WM/26 TN DVI-D HDCP 5ms Black.Dimensiones :594.4 x 95.6 x 389.8 mm----454.34€


  •   Impresora Canon Pixma MP970----225€


  •   Kodak Scaner I1220----905€


  •   Altavoces Logitech Z-2300----186.10€


  •   CARCASA ZALMAN ESTRUCTURA PC GS1000----189€

 
         TOTAL:10247.73€

Ordenador a medida:

Ordenador a medida:

Configuración base: NETGEAR CONMUTADOR ETHERNET PROSAFE FS728TS SMART SWITCH - 24 PUERTOS - EN, FAST EN - 10BASE-T, 100BASE-TX + 2X1000BASE-T/SFP (MINI-GBIC), 2X1000BASE-T - 1U



MEMORIA RAM:   HEWLETT PACKARD   HP - Memoria - 8 GB - DIMM de 240 espigas - DDR3 - 1333 MHz / PC3-10600 - CL9 - registrado



VENTILADOR CPU:   IBERIA PC   Ventilador CPU Evercool Ice-Man (Socket LGA775/P4/K7/K8)



DISCO DURO:   HP   Solución SAN introductoria LeftHand P4300 SAS de 4,8 TB



DISCO DURO 2:   HP  

Sistema de almacenamiento StorageWorks AiO1200r 9 TB SATA


TORRE:   IBERIA PC   Torre Externa 8xHDD (SATA2) a iSCSI (2xMiniSAS)



FUENTE ALIM.:   IBERIA PC   Fuente Alimentación Redundante 2x550W ATX


TARJETA GRÁFICA:   HP   NVIDIA Quadro FX3800



TARJETA SONIDO:   CREATIVE  Tarjeta de sonido 7.1 PCI Sound Blaster X-Fi Elite Pro PCI- tomas para guitarra, micrófono y auriculares/mando a distancia



DISQUETERA:   HP   Disquetera interna de 1,44 MB



LECTOR/GRABADORA DVD: LG Grabador externo Blu-Ray/HD DVD LightScribe BE06LU10


LECTOR/GRABADORA DVD 2. Lacie Grabador d2 Blu-ray 8x USB2.0/FireWire




MONITOR:   LACIE   Pantalla TFT 30" Wide 730 (6 ms)



TECLADO:   LOGITECH   G19 Keyboard for Gaming, ES



RATÓN:   RAZER   Ratón Mamba




ALTAVOZ: PANASONIC SC-ZT1 - Sistema de altavoz inalámbrico - 160 vatios



SISTEMA OPERATIVO: WINDOWS 7



TARJETA TV:   LEADTEK   Tarjeta sintonizadora TV PCI PXDVR3200 H




TRABAJO DE VIRUS

 

 TRABAJO DE VIRUS INFORMÁTICO

ÁLVARO SÁNCHEZ MONZÓN 

 

 


  1. ¿QUE ES UN VIRUS?
     

      


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

 

 

2.CARACTERÍSTICAS

 

 

 

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.


3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.


4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.


5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.


6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.


7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).

 


  Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance.   Es autorreproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan.   Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos

 

 Puede tener tres módulos de propagarse :

 




  • Módulo de reproducción. Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.

 



  • Módulo de ataque. Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventosdel sistema: una fecha, hora el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.

 



  • Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy sofisticadas logrando dar información falsa al SO -y en consecuencia al usuario- y localizándose en lugares poco comunes para el registro de los antivirus, como la memoria Flash-Rom.





 

 

3.¿Porque se producen los virus?


 

Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.


Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.


Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema


 

4.Tipos de virus


 

Caballo de Troya:


Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.


Gusano o Worm:


Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.


Virus de macros:


Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.


Virus de sobreescritura:


Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.


Virus de Programa:


Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.


Virus de Boot:


Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.


Virus Residentes:


Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.


Virus de enlace o directorio:


Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.


Virus mutantes o polimórficos:


Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.


Virus falso o Hoax:


Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.


Virus Múltiples:


Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.


 

SPAM:

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.


Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico


 

5.¿Cuántas especies de virus existen?

Existen seis categorías de virus:


    • Parásitos: Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar; pueden ser de acción directa o residentes.

 

 un virus de acción directa: selecciona uno o más programas para infectar cada vez que se ejecuta.

 

Un virus residente: se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa.




    • Del sector de arranque inicial: Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.
    • Multipartitos: Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
    • Acompañantes: Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para
    • que lo ejecute.
    • De vínculo: Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.

 




    • Fichero de datos: Infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo.

 


6.Historia de los virus
 

En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él.


En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo.


En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.


Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo.


En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.


Ante este mal que surge en el mundo de la Informática surgieron los llamados programas antivirus que los reconocen y son capaces de 'inmunizar' o eliminar el virus del ordenador.


De ahí la importancia que tienen el conocimiento de "este mal informático" y sobre todo como poder enfrentarlo en estos tiempos, que con el surgimiento de las Nuevas Tecnologías de la Información (NTI) son más propensos a propagarse.


 

7.Los Antivirus


Los antivirus son programas que tratan de detectar, si un objeto informático ejectuable es infectado por un programa Virus.


La mayoría de los antivirus pueden restaurar el archivo infectado a su estado original, aunque no siempre es posible, dado que los virus pueden haber hecho cambios no reversibles.


Los antivirus pueden también borrar los archivos infectados o hacer el virus inofensivo

 

 Sirven para detectar la infección, y para eventualmente restaurar los archivos infectados.

También se aplican preventivamente: Antes de introducir un archivo al sistema por copia de un disquete o guardar un archivo añadido a un Email, o antes de ejecutar, abrir o copiar un archivo dentro del sistema se revisa si presenta infección, y se aborta la acción intentada, o retardada hasta que el archivo u objeto informático esté desinfectado


 


8.Tipos de antivirus


 


Clasificación A, por acción:


Solo detección


Detección y desinfección


Detección y aborto de la acción


Detección y eliminación del archivo/objeto


 


Clasificación B, por método de detección:


Comparación directa


Comparación por signatura


Comparación de signatura de archivo (detección por comparación con atributos guardados).


Por métodos heurísticos


 


Clasificación C, por instante de activación:


Invocado por el/la usuario/a


Invocado por actividad del sistema (abrir, ejecutar, copiar, guardar archivo)


 


Clasificación D, por Objeto infectado:


Sector de Arranque


Archivo Ejecutable


MacroVirus (Excel, Word)


Java


 ANTIVIRUS MAS POPULARES

  • Kaspersky Anti-virus.

  • Panda Security.

  • Norton antivirus.

  • McAfee.

  • avast! y avast! Home

  • AVG Anti-Virus y AVG Anti-Virus Free.                     

  • BitDefender.

  • F-Prot.

  • F-Secure.

  • NOD32.

  • PC-cillin.

  • ZoneAlarm AntiVirus.

Cortafuegos (Firewall)


Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.


Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.


Antiespías (Antispyware)


Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.


Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).


Antipop-ups


Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.


Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.


Antispam


Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.


Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.


Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.


Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.


 

9.¿Cómo realizan las detecciones los Antivirus?


A medida que evolucionan las técnicas empleadas por los virus y éstas son investigadas, los programas antivirus incorporan medidas de búsqueda y detección más avanzadas como las siguientes:




    • Búsqueda de Cadenas:

Cada uno de los virus contiene en su interior determinadas cadenas de caracteres que le identifican (firmas del virus). Los programas antivirus incorporan un fichero denominado "fichero de firmas de virus" en el que guardan todas estas cadenas, para hacer posible la detección de cualquiera de ellos. Por lo tanto, para detectar un virus, se analizan los ficheros comprobando si alguno de ellos contiene alguna de las cadenas comentadas. Si el fichero analizado no contiene ninguna de ellas, se considera limpio. Si el programa antivirus detecta alguna de esas cadenas en el fichero, indica la posibilidad de que éste se encuentre infectado. En tal caso, se producirá la desinfección.




    • Excepciones:

Una alternativa en lo que se refiere a la detección de virus, es la búsqueda de excepciones. Cuando un virus utiliza una cadena para realizar una infección, pero en posteriores infecciones emplea otras distintas, es difícil detectarlo. En ese caso lo que el programa antivirus consigue es realizar directamente la búsqueda de un virus en concreto.




    • Análisis Heurístico:

Cuando no existe información para detectar un posible nuevo virus (que aun no se conoce), se utiliza esta técnica. Con ella se analizan los archivos, obteniendo determinada información (tamaño, fecha y hora de creación, posibilidad de colocarse en memoria,...etc.). Esta información es contrastada por el programa antivirus con las informaciones que se hayan podido recogen en ocasiones anteriores a cerca de cada uno de los ficheros objeto del análisis. El antivirus será quien decida si puede tratarse de una infección vírica, o no.




    • Protección Permanente:

La protección permanente vigila constantemente todas aquellas operaciones realizadas en el ordenador que sean susceptibles de permitir una infección por un virus. Si se tiene activada una buena protección, el riesgo de contagio es mínimo, y se facilita enormemente el trabajo con el ordenador, ya que no hay que estar pendiente de analizar todo lo que se recibe: la protección permanente se encarga de ello automáticamente.


tema 2

Borja Panes Pastor 1b
pagina 25 ejercicos 3,4 y 5

 

3.Expresa, en codigo binario,los numeros 55 y 250:

55:2=c:27 R:1     55=11101   1x2o+ 1x21 +1x22 +0x23 +1x24

27:2=c:13 R:1     27=1101     1x20+ 1x21 +0x22  +1x23

13:2=c:6   R:1    13=101       1x20+ 0x21   +1x22 

6:2=c:3     R:0     6=01         0x20+ 1x21

3:2=c:1    R:1      3=1           1x22

4.Indica, sin convertilos al sistema decimal,cual es el mayor de los siguientes numeros binarios: 01001000 y 01000010

el 01000010 seria mayor que el 01001000

5.¿Cuantos caracteres diferentes se pueden representa, utilizando el sistema de numeracion binario,con 3 digitos?¿Y con 8?¿Cual seria el numero mas grande que se podria representar en ambos casos?

Con 3 digitos se podrian representar:000,001,010,100,011,110,111

Con 8 digitos se podrian representar:

00000001,00000010,00000100,00001000,00010000,00100000,01000000,10000000,00000001,00000011,00000111,00001111,00011111,00111111,01111111,11111111 y mas cambios en al combinacion de los numeros

en ambos casso el numero mayo seria el 111y11111111.

6.Calcula el codigo binario de cada uno de los caracteres que consituyen tu nombre;ten en cuenta que tendras que consultar en una tabla ASCLL,el valor decimal de cada uno de ellos.

B----66----01000010

o----111---01101111

r----114---01110010

j----106---01101010
a----97----01100001

Trabajo "crear tu propio ordenador"

PLACA BASE:PRECIO 571,O6

 

Intel Server Board S5000PSL - Placa base - SSI EEB 3.6 - 5000P - LGA771 Socket - UDMA100, Serial ATA-300 (RAID), Serial Attached SCSI - Gigabit Ethernet - vídeo Server Board S5000PSLROMB





CONECTIVIDAD

Puertos de entrada y salida (E/S): 8 x SAS


DETALLES TéCNICOS

Placa madre chipset: Intel 5000P
Placa madre, factor de forma: extended ATX
Source data-sheet: ICEcat.biz


INTERNO I/O

Número de conectores paralelos ATA: 2
Número de conectores SATA: 6
USB 2.0, conectores: 1


MEMORIA

Memoria interna, máximo: 32 GB
Número de ranuras DIMM: 8
Tipo de memoria: ECC FBDIMMs


PANEL TRASERO PUERTOS DE I/O (INPUT/OUTPUT)

Cantidad de puertos USB 2.0: 4
Puerto de ratón PS/2: 2
Puerto serial: 2


PESO Y DIMENSIONES

Ancho: 305 mm
Profundidad: 330 mm


PROCESADOR

Familia de procesador: Intel family
Procesador compatible: Dual-Core Intel Xeon 5000
Procesador FSB, soporte: 667, 1066, 1333
Procesador socket: Socket 771


RANURAS DE EXPANSIóN

Ranuras de expansión: 2 x PCI Express x8, 2 x PCI Express x4n1 x PCI-X 64-bit 100MHz, 1 x PCI-X 64-bit 133MHZ


RED

Características de red: 10/100/1000 Mbps
Controlador LAN: Intel 82563EB


VíDEO

Controlador de gráficos: ATI ES1000

MICROPRODESADOR: PRECIO 488,67

Intel core i7-870-2,93 GhZ- cache L3 8 MB-Socket LGA 1156 version caja

Memoria Ram:precio 408,46x4

Kingston-memoria-8GB(2x4 GB)-FG-DIMM-240-pin-DDR2-667 MHz-Bufer completo

caracteristicas: Descripción del producto / Capacidad de almacenamiento : Kingston memoria - 8 GB ( 2 x 4 GB ) - FB-DIMM 240-pin - DDR2 / 8 GB ( 2 x 4 GB ) Tipo de actualización / Factor de forma : Específico del sistema / FB-DIMM 240-pin Velocidad de memoria / Tecnología / Velocidad de memoria : 667 MHz / DDR2 SDRAM / 667 MHz Ranuras compatibles : 1 x memoria - FB-DIMM 240-pin Servicio y mantenimiento : Garantía limitada de por vida ( Alemania, Austria y Francia - 10 años )

 Tarjete de expansion:precio 1981,42x3

Xerox-Servidor de impresion-Token Ring-Token ring


Módulo de inserción, Externo, Tarjeta de inserción - 16 Mbps, 100 Mbps, 10 Mbps - Ranura de expansión, Paralelo.


Raton:precio 132,97

Kensington Slimblade Trackball Mouse Raton: inalámbrico - Grafito - Bluetooth 

Teclado:precio 178,64

Fabricante: logitech

Part number:967562-0104

E.A.N 509920697922

Pantalla:De 504€ a 696€

HP LP2475w 24 pulgadas


  • HP  LP2475w 24 pulgadas Tamaño en diagonal: 24 pulgadas, Relación de aspecto: Widescreen, Tecnología pantalla: TFT Active Matrix, Luminosidad: 400cd/m², Proporción de contraste: 1000:1, Pantalla (proyector) / Tamaño de punto: 0,27 mm, Velocidad max. de refresco: 75 Hz.

Escaner:precio1 899

 

 

 Escáner OpticBook A300PLUSTEK Escáner OpticBook A300  






































TipoEscáner color plano
Tamaño del documentoA4
Resolución600 dpi
ConexionesUSB 2.0
TransparenciaNo
ProfundidadInformación no comunicada
Velocidad25 ppm
Interfaz informáticaUSB 2.0
CompatibilidadMicrosoft Windows XP Edition Familiale (SP1), XP Profesional (SP1), 2000 (SP4), Windows Vista
Programas incluidosInformación no comunicada
Accesorios incluidosAlimentation, CD-Rom
ManualInformación próximamente disponible

wedcam y microfono:precio 20.33

'

Truts hires wedcam live wb-3420n





AUDIO

Micrófono incorporado: Y


CáMARA FOTOGRáFICA

Megapixel: 1.3 MP


COLOR

Color de producto: Negro


CONECTIVIDAD

Interfaz: USB


DETALLES TéCNICOS

Contents: ?s guide.
Source data-sheet: ICEcat.biz


EMPAQUETADO

Dimensiones del embalaje (alto x alto x peso): 160 x 100 x 180 mm


GERENCIA DE LA ENERGíA

USB suministro de corriente: Y


REQUISITOS DEL SISTEMA

Mínimos requerimientos de sistema: Windows Vista, XP, XP MCE or 2000. USB port.
Sistemas operativos compatibles: Windows Vista, XP, XP MCE, 2000
USB: Y


SISTEMA DE LA LENTE

Zoom digital: 2 x


STILL IMAGE

Botón para instantáneas: Y


VíDEO

Máxima resolución: 640 x 480 Pixeles
Velocidad de captura en vídeo digital: 30 fps

Product imageprecio 4865





Una impresora sólida, de gran formato y alto rendimiento Color LaserJet, para grandes grupos y usuarios de gran rendimiento. Impresión rápida y de alta calidad, admite gran variedad de soportes, trabajo en red con funciones completas y diversas funciones avanzadas de acabado.

 

Disco duros internos:116,55x4

 

Samsung SpinPoint M5S HM250JI - disco duro - 250 GB - SATA-150

Tipo: Disco duro - interno
Factor de forma: 2.5 x 1/8H
Dimensiones (Ancho x Profundidad x Altura): 7 cm x 10 cm x 9.4 mm
Peso: 100 g
Capacidad: 250 GB
Tipo de interfaz: Serial ATA-150
Velocidad de transferencia de datos: 150 MBps
Tiempo de búsqueda medio: 12 ms
Velocidad del eje: 5400 rpm
Tamaño de búfer: 8 MB

Disquetera CD-ROM:PRECIO75,35









Almacenamiento óptico


Tipo: CD-ROM


Almacenamiento extraíble


Tipo: Disquete


Capacidad: 1.44 MB


Tipo de soporte: Disquete


Disco duro


Tipo: No.


Descripción del fabricante sobre el producto


Intel Corporation, la mayor productora de procesadores a nivel mundial, es también el fabricante líder de productos para computadoras, redes y comunicación. A través de tecnologías innovadoras, Intel está comprometida en desarrollar la experiencia de la red para los consumidores de PCs.

 


Disquetera DVD-ROM:13,50


Samsung SH-D163B

Almacenamiento óptico


Tipo: DVD-ROM - 5.25" x 1/2H


Velocidad de lectura: 48x (CD) / 16x (DVD)


Formatos de CD soportados: CD Text, CD Extra, CD-DA (audio), CD-I, Photo CD, Video CD, CD Text, CD-DA (audio), CD-I, Photo CD, Video CD


Tipos de formato admitidos: CD-ROM, CD-R, CD-RW, DVD-ROM, DVD-R, DVD-RAM, DVD-RW, DVD+RW, DVD+R


Tipo de cargador de soportes: Bandeja


Tiempo de acceso: 100 ms (CD), 100 ms (DVD), 130 ms (CD), 140 ms (DVD), 110 ms


Tamaño de búfer: 512 KB, 198 KB


Características: Montable en sentido horizontal y vertical, Magic Speed, Montable en sentido horizontal y vertical


Homologado: Video CD


lector de tarjeta:86,65


LECTOR DE TARJETA HP LECTOR INTELIGENTE DE TARJE





DETALLES TéCNICOS

Peso: 1.1 lb
Source data-sheet: ICEcat.biz
Tamaño: 9.0 x 11.0 x 1.0 "


PESO Y DIMENSIONES

Dimensiones (Ancho x Alto x Largo): 22.86 x 27.94 x 2.54 cm
Peso: 0.5 kg

Carcasa cpu:146,47 €





ASUS T Series T3-M3N8200 - sin CPU


 Precio total:17217,94