jueves, 5 de diciembre de 2013

PRACTICA - 25 EQUIPO DE PROTECCION CONTRA VARIACIONES.


Protección del equipo contra variaciones de corriente eléctrica.
Esta práctica consiste en reconocer los diferentes dispositivos o equipos que se pueden utilizar para proteger al equipo de cómputo contra variaciones en la corriente eléctrica.
Cuando una persona esta apunto de adquirir un equipo de cómputo para usarlo en la casa o en la oficina, ya sea una unidad de energía interrumpible.

Regulador de voltaje o supresor de picos:
La importancia de proteger el equipo de cómputo ante los picos de voltaje, radica en la siguiente:
Un pico de voltaje es el incremento en el potencial electrónico. Un rayo que impacte cerca de líneas. En estas condiciones no se recomienda siquiera el uso de los protectores, que desvían la electricidad estática hacia la tierra.
Otros orígenes de las variaciones de voltaje eléctrico son los aparatos de alto consumo eléctrico. Como elevadores, aires acondicionados o bien, problemas con infraestructura electrónica.
Si revisamos las etiquetas en la parte posterior de casi cualquier dispositivo de cómputo, se encontraran que están diseñadas para operar con un máximo de 120 voltios, potencial electrónico.
Aun si el protector está instalado, y suministrando la energía necesaria a la computadora u otros dispositivos, no es garantía de que un pico de voltaje de otro origen no vaya a dañar los equipos.

Las líneas telefónicas y de televisión por cable, pueden inducir altos voltajes.
Si un modem ya no funciona bien, puede deberse a que la línea telefónica acarreo un pico de voltaje que daño los circuitos, no necesariamente por un virus informático que elimino algún archivo controlador.
Existen varios niveles de protectores de picos: desde los más baratos con una cobertura mínima, hasta los más grandes sistemas diseñados para áreas de cómputo más amplias.
Básicos: hasta con 6 salidas y que muchas veces se confunden con las barras o tiras multi-contactos, mientras un multi-contacto sin protección puede costar no más de 50 o 60 pesos.
Intermedios: poseen un interruptor para cada contacto y una luz indicadora de que la protección está en funcionamiento. Su costo llega hasta los 1000 pesos.
Avanzados: de mayor tamaño y que pueden colocarse bajo la computadora o monitor así como en versiones verticales que solo se acomodan en el piso. Suprimen picos y acondicionan la energía. Muchos de ellos tienen puertos para conectar la línea telefónica o el cable coaxial a la tv su costo oscila entre los 1,500 y los 3,000 pesos.

Unidad de energía interrumpible (UPS – Uninterrupted Power Supply)

Otros dispositivos más robustos para el suministro seguro de energía a la computadora son las fuentes de poder Ininterrumpible (UPS). Una UPS, además de regular la energía y suprimir los picos de voltaje, convierte el suministro de corriente alterna (AC) en corriente directa (DC).
A pesar de que la UPS cubre la computadora de los picos de voltaje, esto no elimina el uso de un protector por separado, ya que la misma Ups se puede estar dañando por los picos de voltaje que entran a ella.

En dichas normas existen parámetros que deben satisfacer los supresores y Ups, entre otros:

1  Rango de supresión de voltaje transitorio: entre 330 y 400 voltios, a menor cantidad de voltios, mayor protección.

2  Disipación de sobretensión: expresado en joule. Indica que tanta energía se puede absorber antes de que la protección falle.

Protección eléctrica: máximo consumo permitido en los contactos del protector. No debe ser inferior a los 1500 watts con un flujo de corriente de al menos 15 amperes.
No existe razón alguna para conectar un foco a un circuito regulado y protegido. Lo peor que puede pasar es que el foco se funda y habrá que cambiarlo por otro. Pero un daño a una computadora o a un aparato sofisticado, como los centros de entretenimiento, consolas de juego, televisiones, pantallas planas y otros pueden costar casi tanto como reemplazarlos.

miércoles, 4 de diciembre de 2013

PRACTICA - 29 CONFIDENCIALIDAD DE LA INFORMACION. 3

Para ocultar una carpeta das clic en biblioteca o directo a la memoria USB das clic derecho y seleccionas propiedades y te va a salir una ventanilla y si quieres ocultar la carpeta das clic izquierdo y ACEPTAR y si quieres verla haces lo mismo y ACEPTAR y te saldra una ventanilla  que dice confirmar cambio de atributos y tu seleccionas lo que quieres si solo aplicar solo a esa carpeta o a esa carpeta y a todas las subcarpetas y archivos y das ACEPTAR.

jueves, 28 de noviembre de 2013

PRACTICA 26 - ¿Cómo funcionan las protecciones contra variaciones de corriente?


NOMBRE
FUNCIONES
OTROS NOMBRES



Regulador
Es un dispositivo que tiene varios enchufes, se encarga de proteger contra altas y bajas de voltaje (el voltaje es la fuerza con que son impulsados los electrones a través de los cables de la red eléctrica), ello porque comúnmente la electricidad llega con variaciones que provocan desgaste de los elementos electrónicos a largo plazo en las fuentes de alimentación de las computadoras. Lo que el regulador hace es estabilizar la electricidad a un nivel promedio constante para que no provoque daños en los equipos.
 



Llamado estabilizador de voltaje o acondicionador de voltaje




Supresor De Picos
Este artefacto detecta el alto nivel de voltaje y lo corta inmediatamente para no causar daño.
El supresor de picos no debe ser confundido con las cajas porta corrientes normales, que contienen lo básico para protegerse del alto nivel de corriente, pero no para protección contra relámpagos.
 Algunos supresores de picos hechos para las computadoras incluyen conexiones para las líneas telefónicas y así cuidar el modem.






Supresor de sobretensión transitoria (SSTV)



Equipo De Corriente Interrumpida
Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energia por un tiempo limitado y durante un apagón a todos los dispositivos que tenga conectados. Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usarcorriente alterna.




UPS


miércoles, 27 de noviembre de 2013

PRACTICA - 28 CONFIDENCIALIDAD DE LA INFORMACION 2.

Windows solo muestra los archivos y carpetas que son necesarios para el trabajo y actividad normal del usuario.
Existen otro grupo de archivos que de forma predeterminada están ocultos, la razón para esto no es ningún misterio, simplemente es porque son archivos auxiliares que al mostrarse en el explorador servirían solo de obstáculos y no de utilidad al usuario.
No obstante, es una decisión tuya mostrarlos.

¿Para que ver los archivos ocultos?


Ver los archivos ocultos puede constituir una herramienta muy efectiva para mejorar la seguridad de nuestro equipo.
La mayor parte de los virus y el malware se transmite mediante los dispositivos que conectamos en los puertos USB, casi siempre vienen ocultos, por lo que inocentemente nos infestamos y al mismo tiempo ayudamos a propagar programas malignos.
Configurar nuestro equipo para ver los archivos ocultos y de sistema es algo sencillo, sigue leyendo y comprenderás su importancia y uso práctico.

¿Cómo ver los archivos ocultos y de sistema?


Sigue los siguientes pasos:

• En el Panel de control abre la herramienta Opciones de carpeta.
• Selecciona en la parte superior la pestaña Ver
• Busca y marca el botón: "Mostrar archivos, carpetas y unidades ocultas".
Si también deseas ver los archivos de sistema sin salir, desplázate más abajo
• Desmarca la casilla: "Ocultar archivos protegidos del sistema operativo".
• Saldrá un cuadro de advertencia pidiendo confirmación, léelo y da un clic en el botón: "Si"
• Presiona el botón "Aceptar" de la ventana de diálogo para guardar los cambios.
Todo el proceso puedes comprobarlo en la siguiente infografía con todos los detalles.

¿Cómo volver a ver los archivos ocultos?


Hay dos alternativas:

• Reinstalar Windows.
• Restaurar los valores en la clave del Registro afectada.
Reinstalar Windows es una opción molesta y en todo caso la última. Podemos restaurar los daños causados de otras formas diferentes.

Dos formas sencillas de restaurar y poder ver los archivos ocultos


1- La más sencilla, desde esta misma página, esta opción funciona solo si utilizas el navegador Internet Explorer. Si estás en ese caso, usa el vinculo a continuación.

Al dar clic en dicho vinculo se abrirá un cuadro de confirmación en el que tendrás que escoger la opción de "Ejecutar".
A continuación verás una pequeña ventana con el botón "Restaurar Opciones de Carpeta".
Úsalo y espera que finalice el proceso, es todo.




 Como recuperar y ver online los archivos y documentos ocultos en las memorias flash, pendrive y tarjetas de memoria USB debido a la infección de virus. Mostrar, acceder y poder extraer fotos, videos de cámaras fotográficas, de video, teléfonos celulares y otros dispositivos USB que podemos conectar a la PC. Infografía que muestra cómo recuperar documentos manualmente.

¿Por qué desaparecen los documentos de los dispositivos USB?


La explicación a lo anterior es que para pasar desapercibidos, muchos virus modifican la configuración de las unidades, y con ella las de los archivos en su interior y así logran que el usuario no se percate de la existencia de los archivos que crean estos programas malignos.
Ningún antivirus nos puede resolver el problema, la única solución es usar la línea de comandos de Windows para restaurarle los atributos predeterminados a los archivos afectados.
Si estás en esa situación y entraste en esta página buscando la solución, puedes lograrlo fácilmente, no es necesario la instalación de ningún programa o software en tu sistema.

¿Cómo recuperar los archivos ocultos de los dispositivos USB?


Tienes dos opciones, hacerlo manualmente para lo cual se explican todos los pasos necesarios y si buscas un método más fácil puedes hacerlo online, desde esta misma página usando el vínculo que se ofrece y siguiendo los pasos necesarios.

Recuperar los archivos ocultos online, desde esta página


Para recuperar los archivos ocultos si tienes en este momento el dispositivo USB a mano, sigue los siguientes pasos:
1- Inserta la memoria flash, tarjeta u otro dispositivo en el equipo, verifica y ten en cuenta la letra de unidad que Windows le asigna.
2- Haz clic vínculo que se encuentra más abajo.
Se abrirá un pequeño cuadro con la pregunta: "Desea Ejecutar o Guardar este archivo?", escoge Ejecutar.
3- A continuación se abrirá una pequeña ventana negra, en la que tienes que seleccionar el botón con la letra que corresponde a la asignada tu memoria flash o unidad de disco, esto es fácil de saber abriendo el explorador de Windows o Mi PC.
Al oprimir el botón necesario tu consola de comandos enviará las órdenes necesarias para restaurarles los atributos a los archivos en la unidad indicada, solo espera unos segundos y cuando se cierre la ventana negra de la consola de msdos te darás cuenta al comprobar que se visualizan todos los archivos que estaban ocultos.

lunes, 25 de noviembre de 2013

PRACTICA - 27 CONFIDENCIALIDAD DE LA INFORMACION.

WinRAR (de peso ligero pero potente) es una herramienta de compresión, ofrece a los usuarios de computadora una forma simple y "fácil de usar" la compresión que es lo suficiente personalizable para adaptarse a los usuarios avanzados de informática y casuales por igual. Una vez que hayas aprendido a comprimir las carpetas con WinRAR, estarás listo para hacer frente a las tareas más avanzadas como realizar copias de seguridad de archivos y agregar opciones de seguridad avanzadas.


1.Crea una nueva carpeta. Coloca los archivos que quieres comprimir en la carpeta recién creada. Puedes optar por cambiar el nombre de esta carpeta o dejarla como está. Puedes cambia el nombre en cualquier momento.

2.Haz clic derecho en la carpeta que se va a archivar. Elige la opción "Añadir al archivo" en el menú emergente. En la ventana que aparece hay varias pestañas.

 3.Escribe un nombre para el archivo zip. En el campo "Nombre de archivo". Selecciona la opción "ZIP" debajo del formato de archivo.

4.Elige la calidad de compresión en el menú desplegable situado debajo del método de compresión.

5.Haz clic en la pestaña "Avanzado" si quieres proteger tu archivo ZIP con contraseña. Haz clic en "Seleccionar contraseña", a continuación, introduce la contraseña que deseas en los campos del menú Archivo con contraseña. Haz clic en "Aceptar" para continuar.

6.Vuelve a la pestaña "General" y haz clic en "Aceptar" para comprimir la carpeta y su contenido.

jueves, 21 de noviembre de 2013

PRACTICA - 31 TECLAS DE ACCESO RAPIDO EN WINDOWS.

EMSaD # 20 LUCIO BLANCO.


HECTOR GABRIEL HERNANDEZ MONTALVO.


PRACTICA # 31 TECLAS DE ACCESO RAPIDO EN WINDOWS.


DIFERENCIAR LAS FUNCIONES.


PROFESOR: MARIO AVILA.


21-NOVIEMBRE-2013 VILLA UNION COAHUILA.

PAGINAS:1.

PAGINA#1

Teclas con Funciones Especiales en Windows.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjypT0enc2AcmEc5i0cZsqS5BXJmbi-zmGI_oRIobzDDgFRsI6JyglW2YoW8SJzbjz_NKps1UufTLkT0J8Sskxr7fae3d-sv72FLqvv0XVYNnhVmwiBRRe145mhLKC5OrGX16S8_h-pfQ/s1600/00709782534220819035.jpgLos métodos abreviados de teclado son combinaciones de dos o más teclas que se pueden usar para llevar a cabo una tarea que normalmente requeriría un mouse u otro dispositivo señalador. Facilitan el trabajo con el equipo, lo que permite ahorrar tiempo y esfuerzo al trabajar con Windows y otras aplicaciones.

La mayoría de las aplicaciones también incluye teclas de aceleración para facilitar el trabajo con los menús y otros comandos. Examine los menús de las aplicaciones para ver las teclas de aceleración. La letra subrayada de una palabra en un menú suele indicar que se puede presionar la tecla Alt junto con la tecla subrayada en lugar de hacer clic en ese elemento de menú. Si se usa un teclado táctil, también se pueden ver algunos accesos directos al presionar la tecla Ctrl.

Al presionar la tecla Alt en algunas aplicaciones, como en Paint y WordPad, se muestran comandos etiquetados con teclas adicionales que puede presionar para usarlos.


Algunas teclas con funciones especiales en Windows son las siguientes:
F1......Acceso a la ayuda.
F2......Seleccionando un archivo, carpeta o acceso directo y presionando esta tecla, se puede renombrar dicho elemento.
F3......Acceso a la opción buscar archivos y carpetas del menú de inicio.
F5..... Actualiza la información de una ventana.
ESC...Cancela una opción o un cuadro de dialogo.

Capturar una imagen de la pantalla


En muchas ocasiones es necesario hacer referencia a alguna imagen que se presenta en la pantalla, por ejemplo: cuando se crean manuales de algún programa de computación y no se tienen disponibles en forma de archivos las imágenes a las cuales se hace referencia. En tal caso se puede obtener una copia de la imagen si abrimos el programa que nos proporciona esa imagen en la pantalla y presionamos la tecla imprimir pantalla (Imp Pnt) ó (PrnScrn) al realizar esta operación la imagen quedara copiada en el portapapeles de donde podemos insertar la imagen en nuestro documento

Capturar la Imagen de la Ventana Activa

Para capturar la ventana activa sólo hay que presionar la tecla ALT y la tecla IMPR PANT al mismo tiempo y se copia la imagen de la ventana activa.

Para abrir una carpeta en una ventana nueva

Aunque este activa la configuración para ver todas las carpetas en la misma ventana.
1. Selecciona la carpeta que deseas explorar.
2. Sostén la tecla Control (Ctrl).
3. Da doble clic
4. Listo.
La carpeta se abre en el Explorador

Para cerrar una carpeta en una ventana nueva

Aunque este activa la configuración para ver todas las carpetas en la misma ventana.
1. Selecciona la carpeta que deseas explorar.
2. Sostén la tecla Mayúsculas (Shift).
3. Da doble clic
4. Listo. Se cierran todas las ventanas carpetas

¿Para qué Sirve la Tecla Win?

La tecla Win puede ayudarte a ahorrar tiempo en el manejo de Windows. Te mostramos algunas combinaciones útiles:
Win + E: Ventana del explorador
Win + F: Ventana de búsqueda
Win + M: Minimizar todas las ventanas
Mayus+Win+M: Maximizar todas las ventanas
Win + R: Ejecutar
Win + Pausa: Propiedades del Sistema

Uso del Teclado en Vez del Mouse

Para mover el cursor con el teclado en vez del mouse:
Asegúrese de que las Opciones de accesibilidad están instaladas y active MouseKeys. Minimizar las ventanas abiertas con el teclado

1.- Hacer clic (con el botón izquierdo) en un área libre de la barra de tareas.
2.- Pulsar la combinación ALT + M Deshacer minimizar las ventanas abiertas con el teclado

1.- Hacer clic (con el botón izquierdo) en un área libre de la barra de tareas.
2.- Pulsar la combinación CTRL + Z Teclas de acceso directo

*F1 Ayuda
*F2 Renombrar
*F3 Buscar archivos
*F4 Explorador de Windows
*F5 Explorador de Windows: Refresh
*F6 Explorador de Windows
*F10 Explorador de Windows: Modo Menú
*Ctrl+C Copiar
*Ctrl+X Cortar
*Ctrl+V Pegar
*Ctrl+Z Deshacer
*Alt+Tab Permite cambiar entre aplicaciones abiertas
*May+Sup Borra un fichero directamente sin pasar por la papelera de reciclaje
*Ctrl+Esc Accede al menú inicio
*Shift+Enter Explora el objeto (como un directorio)
Shift+Drag Explorador de Windows: Mueve un fichero
Ctrl+Drag Explorador de Windows: Copia un fichero Backspace Explorador de Windows: Va a la carpeta anterior
Shift+F10 Sobre un elemento, se accede al menú contextual (equivalente a la tecla derecha del ratón)

Cierre Simultaneó de Varios Programas

Para cerrar varios programas de forma simultánea, deberemos seleccionar, con el ratón, los botones correspondientes en la barra de tareas mientras mantenemos pulsada la tecla Control. Una vez seleccionados los programas, con el botón derecho el ratón, seleccionaremos la opción Cerrar sobre cualquiera de ellos.

Utilidades de la Tecla Shift

La tecla Shift se presta a muchas utilidades, algunas pueden ser consideradas trucos, otras no. Yo más bien pienso que se trata de un mejor conocimiento del entorno Windows. Entre las utilidades de la tecla Shift, algunas ya se mencionan en otros trucos, se pueden destacar: Cierre de todas las ventanas abiertas anteriores a una dada.

Pulsando Shift y el botón superior derecho de la ventana (marcado con una X). Mover archivos de una carpeta a otra. Seleccionando los archivos (si son varios con la tecla Control, y si son consecutivos con la tecla Shift), y con la tecla Shift pulsada, arrastrar los archivos a la carpeta de destino. Si en lugar de la tecla Shift se utiliza la tecla Control, lo que se hace es copiar los archivos en la carpeta de destino.

Borrado de Archivos sin pasar por la Papelera de Reciclaje

Pulsando Shift-Supr sobre los archivos seleccionados. Activar la opción de Menú Abrir Con..., para cualquier tipo de archivo, y poderlo abrir con una aplicación diferente de la que tenga asignada por defecto.
Pulsando la tecla Shift y con el botón derecho del ratón sobre el archivo en cuestión.

Uso de la Tecla CTRL

Cuando está trabajando con documentos o con archivos y necesita mover o copiar texto o archivos, pude usar las siguientes combinaciones de teclas: Ctrl X para cortar, Ctrl C para copiar, Ctrl V para pegar y Ctrl Z para deshacer cualquier operación.

Búsqueda Rápida Estando en el escritorio, si presiona F3 accede a la ventana.
Buscar Archivo. Cambio entre Aplicaciones Utilizando el Teclado (WINDOWS 95/98/NT)

Para cambiar la aplicación activa

Utilizando el teclado basta con digitar: ALT + TAB Manteniendo digitada la tecla ALT, se digita la tecla TAB y aparece un recuadro con los iconos de las aplicaciones abiertas, digite TAB hasta ubicarse en el icono deseado. Al soltar la tecla ALT se activa la aplicación seleccionada.

Método Abreviado

Para alguna gente es más practico trabajar con el teclado, en vez de tomar el ratón y apuntar a un botón o algún menú repetidas veces, para ello Windows tiene una forma práctica de trabajar usando combinaciones de teclas.

Observe las letras subrayadas en los menús son las teclas de método abreviado. Presione tecla ALT junto con la letra subrayada para elegir el elemento.
Por Ejemplo: para abrir el menú archivo con el teclado presionamos las teclas ALT +A, para el menú Edición la combinación es ALT+E, y así sucesivamente, observe que algunas opciones de los menús muestran combinaciones de teclas por ejemplo: en edición copiar muestra CTRL +C, archivo guardar CTRL+G, entre otros más.

Algunos de las combinaciones de teclas más utilizadas son las siguientes:

CTRL+A.................. Abre un archivo existente.
CTRL+U.................. Crea un archivo nuevo.
CTRL+G.................. Guarda el archivo actualmente abierto.
CTRL+P.................. Imprime el archivo actual
CTRL+Z.................. Deshace la última operación.
CTRL+R.................. Rehace la última operación deshecha.
CTRL+C.................. Copia lo seleccionado al portapapeles.
CTRL+V.................. Pega el contenido del portapapeles en donde se encuentra el cursor.
CTRL+X.................. Corta lo seleccionado y lo almacena en el portapapeles.
CTRL+E.................. Selecciona todos los elementos del archivo actual.

Existen muchas otras combinaciones del método abreviado pero estas cambian dependiendo del programa que se utilice y de la versión en español o en inglés.
Por ejemplo: En Microsoft WORD 2000 en español, para dar formato de negritas es CTRL+N, formato subrayado CTRL+S, formato cursiva CTRL+K.

En Microsoft PAINT en español para ver la imagen a pantalla completa con CTRL+B, para girar la imagen CTRL+R, para invertir los colores de una imagen seleccionada CTRL+I, para expandir o contraer una imagen CTRL+W.
Para averiguar más combinaciones del método abreviado no hay más que observar las que sugiere el programa que estamos utilizando. Seleccionar varios elementos para dibujar un cuadro imaginario de selección alrededor de un grupo de archivos, haga clic en la esquina del grupo y a continuación arrastre para formar el cuadro.

Todos los elementos que entren en el rectángulo imaginario se tornan en color oscuro lo que indica que están seleccionados. Otra forma de seleccionar varios elementos es hacer click en alguno de ellos, presionar la tecla shift y sin soltarla presionar las teclas de flechas puede ser izq., der, arriba o abajo, los elementos contiguos al elemento seleccionado, se seleccionan también.


Desactivar la Opción Autoplay en un momento determinado

Cuando se inserte el CD-ROM, pulsar la tecla SHIFT unos segundos.

Teclas de acceso directo

F1 Ayuda
F2 Renombrar
F3 Buscar archivos
F4 Explorador de Windows
F5 Explorador de Windows: Refresh
F6 Explorador de Windows
F10 Explorador de Windows: Modo Menú
Ctrl+C Copiar
Ctrl+X Cortar
Ctrl+V Pegar
Ctrl+Z Deshacer
Alt+Tab Permite cambiar entre aplicaciones abiertas
May+Sup Borra un fichero directamente sin pasar por la papelera de reciclaje
Ctrl+Esc Accede al menú inicio
Shift+Enter Explora el objeto (como un directorio)
Shift+Drag Explorador de Windows: Mueve un fichero
Ctrl+Drag Explorador de Windows: Copia un fichero Backspace Explorador de Windows: Va a la carpeta anterior
Shift+F10 Sobre un elemento, se accede al menú contextual (equivalente a la tecla derecha del ratón)
Reiniciar sin hacer "reset" al equipo

Cuando llega el momento de reiniciar Windows 95, a veces no es necesario reiniciar el equipo entero. La solución es: Apagar el sistema. Ahora pulsamos reiniciar el equipo con la tecla Mayúsculas (mays o shift, dependiendo del país) presionada. El ordenador nos contestará: Iniciando Windows 95.

jueves, 14 de noviembre de 2013

PRACTICA - 32 VIRUS.


 EMSAD # 20 LUCIO BLANCO.


HECTOR GABRIEL HERNANDEZ MONTALVO. 3B

 

PRACTICA # 32 VIRUS.


DIFERENCIAR LAS FUNCIONES.


PROFESOR: MARIO AVILA.


VILLA UNION COAHUILA 14/NOVIEMBRE/2013.

  NUMERO DE PAGINAS 3

INDICE:

PAGINA 1 : VIRUS INFORMATICO.

PAGINA 2 : TIPOS DE VIRUS

PAGINA 3 : LISTA DE VIRUS MAS PELIGROSOS.











http://esperivas.files.wordpress.com/2011/05/tipo-virus.png





 PAGINA #1.                                    
VIRUS INFORMATICO.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Historia
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Virus informáticos y sistemas operativos
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

 https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIbpgkjr6FoM4-zgEWNi0lKL6lQk9b_SN7-BbFq7NXtFzptS4dk27gbYkqTmM1_2KkJILJ-U8KcEJTxZIBJNRo01yLJbNWZgy-m2Wxj6Oiv-8gXrc0oYGzAfHuexeNM0vfs8l6zLc1NQ/s1600/virus_computer_virus_informatico.jpg
PAGINA #2
                            Tipos de virus.
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
Acciones de los virus
Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el computador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el computador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  •  Molestar al usuario cerrando ventanas, moviendo el ratón.                                                                                                                                                                                     PAGINA #3                          
 http://elendill.files.wordpress.com/2009/04/virus-informatico.jpg
LISTA DE VIRUS MÁS PELIGROSOS. 
Los virus informáticos se caracterizan por provocar diferentes tipos de errores y daños a los programas y al disco de la computadora. En algunos casos éstos pueden ser reversibles, pero en otros causan pérdidas importantes y permanentes.

Los virus más peligrosos de la historia:


Pakistani Brain


Apareció por primera vez en el año 1986. Fue diseñado con la intención de distribuir la publicidad de una compañía de software. Se colocaba en disquetes, y una vez ingresado en la computadora infectaba al equipo.

Morris Worm


En 1988 Robert Morris Jr., estudiante universitario, creó el primer "gusano" informático. Se desplazaba libremente por la red aprovechando los agujeros existentes en el sistema operativo Unix. Se estima que en ese momento se podía llegar a tener acceso a 60 mil computadoras y logró afectar a más de 6 mil sistemas, incluyendo el centro de investigación de la NASA.

W95/CIH


Su nombre está relacionado con la fecha del accidente nuclear de Chernobyl. Los daños que ocasionó superaron los 800 millones de dólares y fue creado en 1998 en Taiwan. Realmente una bomba.

Melissa


Afectó a miles de usuarios y empresas.
El 26 de Marzo de 1999 se esparció como un documento MS-Word. Esta serie de datos tenía una lista de interés principalmente en páginas pornográficas.

BubbleBoy


Aunque causo grandes daños en 1999, este virus marcó toda una tendencia en el futuro por ser el primer código que infectaba sistemas simplemente con leer un e-mail en formato HTML.

I Love You


Fue detectado en mayo de 2000. Infectó miles de computadoras en todo el mundo, hasta el sistema operativo del "Pentágono" de Estados Unidos. Este código fue considerado como uno de los más rápidos en propagarse. Fue creado en Hong Kong y causó daños que superaron los 10 billones de dólares.

Code RED


Bautizado con el nombre de un popular refrigerante, este virus se propagaba por redes al utilizar Microsoft  IIS web server. Este código localizaba computadoras vulnerables y causaba daños aprovechando la fragilidad en un componente del índice del IIS. Afectó 400 mil webs.

Sircam


Oculto en el contenido de correo electrónico,
éste fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba las características de los troyanos y los virus de Internet. Fue muy conocido en 2001, la frase que encabezaba el mensaje era "Hola, cómo va?"

SQL Slamme


Este malware afecto principalmente equipos con Microsoft SQL Server,
un sistema usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su origen es desconocido y apareció en el año 2002.

Klez


Este virus es uno de los más persistentes.
En su momento causó estragos por su capacidad para aprovecharse gracias a la vulnerabilidad de las aplicaciones de los navegadores de internet o de las cuentas de correo electrónico. Este virus se auto-ejecutaba al abrir un mensaje infectado de e-mail. A pesar de su antigüedad sigue propagándose por internet con variantes.

Bagel-Netsky


En 2004 hubo muchos antivirus que no pudieron detenerlo. Es de dos virus que se propagaban por medio de e-mails o páginas de Internet, generando inconvenientes serios en la computadora.

Sasser


Es un virus que se propaga usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS).
Sólo afecta a equipos con Windows 2000/XP y Windows Server 2003 sin actualizaciones.

Storm Worm


Este código fue modificado centenares de veces, creando eventualmente los Botnet (conjunto de robots informáticos que trabajan de manera autónoma y automática) del mundo. Se estima que más de 15 millones de equipos pueden ser infectados al mismo tiempo. Fue descubierto en 2007.