NOMBRE
|
FUNCIONES
|
OTROS NOMBRES
|
Regulador
|
Es un dispositivo que tiene varios enchufes, se encarga
de proteger contra altas y bajas de voltaje (el
voltaje es la fuerza con que
son impulsados los electrones a través de los cables de la red eléctrica), ello porque
comúnmente la electricidad llega con variaciones que provocan
desgaste de los elementos electrónicos a largo plazo en las fuentes de alimentación de las computadoras. Lo que el regulador hace es estabilizar la electricidad a un nivel promedio constante para que no provoque daños en los equipos.
|
Llamado estabilizador de
voltaje o acondicionador de voltaje
|
Supresor De Picos
|
Este artefacto detecta el alto nivel de voltaje y lo
corta inmediatamente para no causar daño.
El supresor de picos no debe ser confundido con las
cajas porta corrientes normales, que contienen lo básico para protegerse del
alto nivel de corriente, pero no para protección contra relámpagos.
Algunos supresores de picos hechos para las
computadoras incluyen conexiones para las líneas telefónicas y así cuidar el
modem.
|
Supresor de sobretensión
transitoria (SSTV)
|
Equipo De Corriente Interrumpida
|
Es un dispositivo que gracias
a sus baterías u otros elementos almacenadores de energía, puede
proporcionar energia por un tiempo
limitado y durante un apagón a todos los dispositivos que tenga
conectados. Otras de las funciones que se pueden adicionar a estos equipos es
la de mejorar la calidad de la energía eléctrica que llega a las cargas,
filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el
caso de usarcorriente alterna.
|
UPS
|
jueves, 28 de noviembre de 2013
PRACTICA 26 - ¿Cómo funcionan las protecciones contra variaciones de corriente?
miércoles, 27 de noviembre de 2013
PRACTICA - 28 CONFIDENCIALIDAD DE LA INFORMACION 2.
Windows solo muestra los archivos y carpetas que son necesarios para el trabajo y actividad normal del usuario.
Existen otro grupo de archivos que de forma predeterminada están ocultos, la razón para esto no es ningún misterio, simplemente es porque son archivos auxiliares que al mostrarse en el explorador servirían solo de obstáculos y no de utilidad al usuario.
No obstante, es una decisión tuya mostrarlos.
Existen otro grupo de archivos que de forma predeterminada están ocultos, la razón para esto no es ningún misterio, simplemente es porque son archivos auxiliares que al mostrarse en el explorador servirían solo de obstáculos y no de utilidad al usuario.
No obstante, es una decisión tuya mostrarlos.
¿Para que ver los archivos ocultos?
Ver los archivos ocultos puede constituir una herramienta muy efectiva para mejorar la seguridad de nuestro equipo.
La mayor parte de los virus y el malware se transmite mediante los dispositivos que conectamos en los puertos USB, casi siempre vienen ocultos, por lo que inocentemente nos infestamos y al mismo tiempo ayudamos a propagar programas malignos.
Configurar nuestro equipo para ver los archivos ocultos y de sistema es algo sencillo, sigue leyendo y comprenderás su importancia y uso práctico.
¿Cómo ver los archivos ocultos y de sistema?
Sigue los siguientes pasos:
• En el Panel de control abre la herramienta Opciones de carpeta.
• Selecciona en la parte superior la pestaña Ver
• Busca y marca el botón: "Mostrar archivos, carpetas y unidades ocultas".
Si también deseas ver los archivos de sistema sin salir, desplázate más abajo
• Desmarca la casilla: "Ocultar archivos protegidos del sistema operativo".
• Saldrá un cuadro de advertencia pidiendo confirmación, léelo y da un clic en el botón: "Si"
• Presiona el botón "Aceptar" de la ventana de diálogo para guardar los cambios.
• Selecciona en la parte superior la pestaña Ver
• Busca y marca el botón: "Mostrar archivos, carpetas y unidades ocultas".
Si también deseas ver los archivos de sistema sin salir, desplázate más abajo
• Desmarca la casilla: "Ocultar archivos protegidos del sistema operativo".
• Saldrá un cuadro de advertencia pidiendo confirmación, léelo y da un clic en el botón: "Si"
• Presiona el botón "Aceptar" de la ventana de diálogo para guardar los cambios.
Todo el proceso puedes comprobarlo en la siguiente infografía con todos los detalles.
¿Cómo volver a ver los archivos ocultos?
Hay dos alternativas:
• Reinstalar Windows.
• Restaurar los valores en la clave del Registro afectada.
Reinstalar Windows es una opción molesta y en todo caso la última.
Podemos restaurar los daños causados de otras formas diferentes.
• Restaurar los valores en la clave del Registro afectada.
Dos formas sencillas de restaurar y poder ver los archivos ocultos
1- La más sencilla, desde esta misma página, esta opción funciona solo si utilizas el navegador Internet Explorer. Si estás en ese caso, usa el vinculo a continuación.
Al dar clic en dicho vinculo se abrirá un cuadro de confirmación en el que tendrás que escoger la opción de "Ejecutar".
A continuación verás una pequeña ventana con el botón "Restaurar Opciones de Carpeta".
Úsalo y espera que finalice el proceso, es todo.
La explicación a lo anterior es que para pasar desapercibidos, muchos virus modifican la configuración de las unidades, y con ella las de los archivos en su interior y así logran que el usuario no se percate de la existencia de los archivos que crean estos programas malignos.
Ningún antivirus nos puede resolver el problema, la única solución es usar la línea de comandos de Windows para restaurarle los atributos predeterminados a los archivos afectados.
Si estás en esa situación y entraste en esta página buscando la solución, puedes lograrlo fácilmente, no es necesario la instalación de ningún programa o software en tu sistema.
Tienes dos opciones, hacerlo manualmente para lo cual se explican todos los pasos necesarios y si buscas un método más fácil puedes hacerlo online, desde esta misma página usando el vínculo que se ofrece y siguiendo los pasos necesarios.
Para recuperar los archivos ocultos si tienes en este momento el dispositivo USB a mano, sigue los siguientes pasos:
A continuación verás una pequeña ventana con el botón "Restaurar Opciones de Carpeta".
Úsalo y espera que finalice el proceso, es todo.
Como recuperar y ver online los archivos y documentos ocultos en las
memorias flash, pendrive y tarjetas de memoria USB debido a la infección
de virus. Mostrar, acceder y poder extraer fotos, videos de cámaras
fotográficas, de video, teléfonos celulares y otros dispositivos USB que
podemos conectar a la PC. Infografía que muestra cómo recuperar
documentos manualmente.
¿Por qué desaparecen los documentos de los dispositivos USB?
La explicación a lo anterior es que para pasar desapercibidos, muchos virus modifican la configuración de las unidades, y con ella las de los archivos en su interior y así logran que el usuario no se percate de la existencia de los archivos que crean estos programas malignos.
Ningún antivirus nos puede resolver el problema, la única solución es usar la línea de comandos de Windows para restaurarle los atributos predeterminados a los archivos afectados.
Si estás en esa situación y entraste en esta página buscando la solución, puedes lograrlo fácilmente, no es necesario la instalación de ningún programa o software en tu sistema.
¿Cómo recuperar los archivos ocultos de los dispositivos USB?
Tienes dos opciones, hacerlo manualmente para lo cual se explican todos los pasos necesarios y si buscas un método más fácil puedes hacerlo online, desde esta misma página usando el vínculo que se ofrece y siguiendo los pasos necesarios.
Recuperar los archivos ocultos online, desde esta página
Para recuperar los archivos ocultos si tienes en este momento el dispositivo USB a mano, sigue los siguientes pasos:
1- Inserta la memoria flash, tarjeta u otro dispositivo en el equipo,
verifica y ten en cuenta la letra de unidad que Windows le asigna.
2- Haz clic vínculo que se encuentra más abajo.
Se abrirá un pequeño cuadro con la pregunta: "Desea Ejecutar o Guardar este archivo?", escoge Ejecutar.
3- A continuación se abrirá una pequeña ventana negra, en la que tienes que seleccionar el botón con la letra que corresponde a la asignada tu memoria flash o unidad de disco, esto es fácil de saber abriendo el explorador de Windows o Mi PC.
Al oprimir el botón necesario tu consola de comandos enviará las órdenes necesarias para restaurarles los atributos a los archivos en la unidad indicada, solo espera unos segundos y cuando se cierre la ventana negra de la consola de msdos te darás cuenta al comprobar que se visualizan todos los archivos que estaban ocultos.
2- Haz clic vínculo que se encuentra más abajo.
Se abrirá un pequeño cuadro con la pregunta: "Desea Ejecutar o Guardar este archivo?", escoge Ejecutar.
3- A continuación se abrirá una pequeña ventana negra, en la que tienes que seleccionar el botón con la letra que corresponde a la asignada tu memoria flash o unidad de disco, esto es fácil de saber abriendo el explorador de Windows o Mi PC.
Al oprimir el botón necesario tu consola de comandos enviará las órdenes necesarias para restaurarles los atributos a los archivos en la unidad indicada, solo espera unos segundos y cuando se cierre la ventana negra de la consola de msdos te darás cuenta al comprobar que se visualizan todos los archivos que estaban ocultos.
lunes, 25 de noviembre de 2013
PRACTICA - 27 CONFIDENCIALIDAD DE LA INFORMACION.
WinRAR (de peso ligero pero potente) es una
herramienta de compresión, ofrece a los usuarios de computadora una
forma simple y "fácil de usar" la compresión que es lo suficiente
personalizable para adaptarse a los usuarios avanzados de informática y
casuales por igual. Una vez que hayas aprendido a comprimir las carpetas
con WinRAR, estarás listo para hacer frente a las tareas más avanzadas
como realizar copias de seguridad de archivos y agregar opciones de
seguridad avanzadas.
1.Crea
una nueva carpeta. Coloca los archivos que quieres comprimir en la
carpeta recién creada. Puedes optar por cambiar el nombre de esta
carpeta o dejarla como está. Puedes cambia el nombre en cualquier
momento.
2.Haz clic derecho en la carpeta que se va a archivar. Elige la opción "Añadir al archivo" en el menú emergente. En la ventana que aparece hay varias pestañas.
3.Escribe un nombre para el archivo zip. En el campo "Nombre de archivo". Selecciona la opción "ZIP" debajo del formato de archivo.
4.Elige la calidad de compresión en el menú desplegable situado debajo del método de compresión.
5.Haz clic en la pestaña "Avanzado" si quieres proteger tu archivo ZIP con contraseña. Haz clic en "Seleccionar contraseña", a continuación, introduce la contraseña que deseas en los campos del menú Archivo con contraseña. Haz clic en "Aceptar" para continuar.
6.Vuelve a la pestaña "General" y haz clic en "Aceptar" para comprimir la carpeta y su contenido.
jueves, 21 de noviembre de 2013
PRACTICA - 31 TECLAS DE ACCESO RAPIDO EN WINDOWS.
EMSaD # 20 LUCIO BLANCO.
HECTOR GABRIEL HERNANDEZ MONTALVO.
PRACTICA # 31 TECLAS DE ACCESO RAPIDO EN WINDOWS.
DIFERENCIAR LAS FUNCIONES.
PROFESOR: MARIO AVILA.
21-NOVIEMBRE-2013 VILLA UNION COAHUILA.
PAGINAS:1.
PAGINA#1
Teclas con Funciones Especiales en Windows.
Los métodos abreviados de teclado son combinaciones de dos o más teclas que se pueden usar para llevar a cabo una tarea que normalmente requeriría un mouse u otro dispositivo señalador. Facilitan el trabajo con el equipo, lo que permite ahorrar tiempo y esfuerzo al trabajar con Windows y otras aplicaciones.
La mayoría de las aplicaciones también incluye teclas de aceleración para facilitar el trabajo con los menús y otros comandos. Examine los menús de las aplicaciones para ver las teclas de aceleración. La letra subrayada de una palabra en un menú suele indicar que se puede presionar la tecla Alt junto con la tecla subrayada en lugar de hacer clic en ese elemento de menú. Si se usa un teclado táctil, también se pueden ver algunos accesos directos al presionar la tecla Ctrl.
Al presionar la tecla Alt en algunas aplicaciones, como en Paint y WordPad, se muestran comandos etiquetados con teclas adicionales que puede presionar para usarlos.
Algunas teclas con funciones especiales en
Windows son las siguientes:
F1......Acceso a la ayuda.
F2......Seleccionando un archivo, carpeta o acceso directo y presionando esta tecla,
se puede renombrar dicho elemento.
F3......Acceso a la opción buscar archivos y carpetas del menú de inicio.
F5..... Actualiza la información de una ventana.
ESC...Cancela una opción o un cuadro de dialogo.
Capturar una imagen de la pantalla
En muchas ocasiones es necesario hacer referencia a alguna imagen que se
presenta en la pantalla, por ejemplo: cuando se crean manuales de algún
programa de computación y no se tienen disponibles en forma de archivos las imágenes
a las cuales se hace referencia. En tal caso se puede obtener una copia de la
imagen si abrimos el programa que nos proporciona esa imagen en la pantalla y
presionamos la tecla imprimir pantalla (Imp Pnt) ó (PrnScrn) al realizar esta operación
la imagen quedara copiada en el portapapeles de donde podemos insertar la
imagen en nuestro documento
Capturar la Imagen de la Ventana Activa
Para capturar la ventana activa sólo hay que presionar la tecla ALT y la tecla
IMPR PANT al mismo tiempo y se copia la imagen de la ventana activa.
Para abrir una carpeta en una ventana nueva
Aunque este activa la configuración para ver todas las carpetas en la misma
ventana.
1. Selecciona la carpeta que deseas explorar.
2. Sostén la tecla Control (Ctrl).
3. Da doble clic
4. Listo.
La carpeta se abre en el Explorador
Para cerrar una carpeta en una ventana nueva
Aunque este activa la configuración para ver todas las carpetas en la misma
ventana.
1. Selecciona la carpeta que deseas explorar.
2. Sostén la tecla Mayúsculas (Shift).
3. Da doble clic
4. Listo. Se cierran todas las ventanas carpetas
¿Para qué Sirve la Tecla Win?
La tecla Win puede ayudarte a ahorrar tiempo en el manejo de Windows. Te
mostramos algunas combinaciones útiles:
Win + E: Ventana del explorador
Win + F: Ventana de búsqueda
Win + M: Minimizar todas las ventanas
Mayus+Win+M: Maximizar todas las ventanas
Win + R: Ejecutar
Win + Pausa: Propiedades del Sistema
Uso del Teclado en Vez del Mouse
Para mover el cursor con el teclado en vez del mouse:
Asegúrese de que las Opciones de accesibilidad están instaladas y active
MouseKeys. Minimizar las ventanas abiertas con el teclado
1.- Hacer clic (con el botón izquierdo) en un área libre de la barra de tareas.
2.- Pulsar la combinación ALT + M Deshacer minimizar las ventanas abiertas con
el teclado
1.- Hacer clic (con el botón izquierdo) en un área libre de la barra de tareas.
2.- Pulsar la combinación CTRL + Z Teclas de acceso directo
*F1 Ayuda
*F2 Renombrar
*F3 Buscar archivos
*F4 Explorador de Windows
*F5 Explorador de Windows: Refresh
*F6 Explorador de Windows
*F10 Explorador de Windows: Modo Menú
*Ctrl+C Copiar
*Ctrl+X Cortar
*Ctrl+V Pegar
*Ctrl+Z Deshacer
*Alt+Tab Permite cambiar entre aplicaciones abiertas
*May+Sup Borra un fichero directamente sin pasar por la papelera de reciclaje
*Ctrl+Esc Accede al menú inicio
*Shift+Enter Explora el objeto (como un directorio)
Shift+Drag Explorador de Windows: Mueve un fichero
Ctrl+Drag Explorador de Windows: Copia un fichero Backspace Explorador de
Windows: Va a la carpeta anterior
Shift+F10 Sobre un elemento, se accede al menú contextual (equivalente a la
tecla derecha del ratón)
Cierre Simultaneó de Varios Programas
Para cerrar varios programas de forma simultánea, deberemos seleccionar, con el
ratón, los botones correspondientes en la barra de tareas mientras mantenemos
pulsada la tecla Control. Una vez seleccionados los programas, con el botón
derecho el ratón, seleccionaremos la opción Cerrar sobre cualquiera de ellos.
Utilidades de la Tecla Shift
La tecla Shift se presta a muchas utilidades, algunas pueden ser consideradas
trucos, otras no. Yo más bien pienso que se trata de un mejor conocimiento del
entorno Windows. Entre las utilidades de la tecla Shift, algunas ya se
mencionan en otros trucos, se pueden destacar: Cierre de todas las ventanas
abiertas anteriores a una dada.
Pulsando Shift y el botón superior derecho de la ventana (marcado con una X).
Mover archivos de una carpeta a otra. Seleccionando los archivos (si son varios
con la tecla Control, y si son consecutivos con la tecla Shift), y con la tecla
Shift pulsada, arrastrar los archivos a la carpeta de destino. Si en lugar de
la tecla Shift se utiliza la tecla Control, lo que se hace es copiar los
archivos en la carpeta de destino.
Borrado de Archivos sin pasar por la Papelera de Reciclaje
Pulsando Shift-Supr sobre los archivos seleccionados. Activar la opción de Menú
Abrir Con..., para cualquier tipo de archivo, y poderlo abrir con una
aplicación diferente de la que tenga asignada por defecto.
Pulsando la tecla Shift y con el botón derecho del ratón sobre el archivo en
cuestión.
Uso de la Tecla CTRL
Cuando está trabajando con documentos o con archivos y necesita mover o copiar
texto o archivos, pude usar las siguientes combinaciones de teclas: Ctrl X para
cortar, Ctrl C para copiar, Ctrl V para pegar y Ctrl Z para deshacer cualquier
operación.
Búsqueda Rápida Estando en el escritorio, si presiona F3 accede a la ventana.
Buscar Archivo. Cambio entre Aplicaciones Utilizando el Teclado (WINDOWS
95/98/NT)
Para cambiar la aplicación activa
Utilizando el teclado basta con digitar: ALT + TAB Manteniendo digitada la
tecla ALT, se digita la tecla TAB y aparece un recuadro con los iconos de las
aplicaciones abiertas, digite TAB hasta ubicarse en el icono deseado. Al soltar
la tecla ALT se activa la aplicación seleccionada.
Método Abreviado
Para alguna gente es más practico trabajar con el teclado, en vez de tomar el ratón
y apuntar a un botón o algún menú repetidas veces, para ello Windows tiene una
forma práctica de trabajar usando combinaciones de teclas.
Observe las letras subrayadas en los menús son las teclas de método abreviado.
Presione tecla ALT junto con la letra subrayada para elegir el elemento.
Por Ejemplo: para abrir el menú archivo con el teclado presionamos las teclas
ALT +A, para el menú Edición la combinación es ALT+E, y así sucesivamente,
observe que algunas opciones de los menús muestran combinaciones de teclas por
ejemplo: en edición copiar muestra CTRL +C, archivo guardar CTRL+G, entre otros
más.
Algunos de las combinaciones de teclas más utilizadas son las siguientes:
CTRL+A.................. Abre un archivo existente.
CTRL+U.................. Crea un archivo nuevo.
CTRL+G.................. Guarda el archivo actualmente abierto.
CTRL+P.................. Imprime el archivo actual
CTRL+Z.................. Deshace la última operación.
CTRL+R.................. Rehace la última operación deshecha.
CTRL+C.................. Copia lo seleccionado al portapapeles.
CTRL+V.................. Pega el contenido del portapapeles en donde se
encuentra el cursor.
CTRL+X.................. Corta lo seleccionado y lo almacena en el
portapapeles.
CTRL+E.................. Selecciona todos los elementos del archivo actual.
Existen muchas otras combinaciones del método abreviado pero estas cambian
dependiendo del programa que se utilice y de la versión en español o en inglés.
Por ejemplo: En Microsoft WORD 2000 en español, para dar formato de negritas es
CTRL+N, formato subrayado CTRL+S, formato cursiva CTRL+K.
En Microsoft PAINT en español para ver la imagen a pantalla completa con
CTRL+B, para girar la imagen CTRL+R, para invertir los colores de una imagen
seleccionada CTRL+I, para expandir o contraer una imagen CTRL+W.
Para averiguar más combinaciones del método abreviado no hay más que observar
las que sugiere el programa que estamos utilizando. Seleccionar varios
elementos para dibujar un cuadro imaginario de selección alrededor de un grupo
de archivos, haga clic en la esquina del grupo y a continuación arrastre para
formar el cuadro.
Todos los elementos que entren en el rectángulo imaginario se tornan en color
oscuro lo que indica que están seleccionados. Otra forma de seleccionar varios
elementos es hacer click en alguno de ellos, presionar la tecla shift y sin
soltarla presionar las teclas de flechas puede ser izq., der, arriba o abajo,
los elementos contiguos al elemento seleccionado, se seleccionan también.
Desactivar la Opción Autoplay en un momento determinado
Cuando se inserte el CD-ROM, pulsar la tecla SHIFT unos segundos.
Teclas de acceso directo
F1 Ayuda
F2 Renombrar
F3 Buscar archivos
F4 Explorador de Windows
F5 Explorador de Windows: Refresh
F6 Explorador de Windows
F10 Explorador de Windows: Modo Menú
Ctrl+C Copiar
Ctrl+X Cortar
Ctrl+V Pegar
Ctrl+Z Deshacer
Alt+Tab Permite cambiar entre aplicaciones abiertas
May+Sup Borra un fichero directamente sin pasar por la papelera de reciclaje
Ctrl+Esc Accede al menú inicio
Shift+Enter Explora el objeto (como un directorio)
Shift+Drag Explorador de Windows: Mueve un fichero
Ctrl+Drag Explorador de Windows: Copia un fichero Backspace Explorador de
Windows: Va a la carpeta anterior
Shift+F10 Sobre un elemento, se accede al menú contextual (equivalente a la
tecla derecha del ratón)
Reiniciar sin hacer "reset" al equipo
Cuando llega el momento de reiniciar Windows 95, a veces no es necesario
reiniciar el equipo entero. La solución es: Apagar el sistema. Ahora pulsamos
reiniciar el equipo con la tecla Mayúsculas (mays o shift, dependiendo del
país) presionada. El ordenador nos contestará: Iniciando Windows 95.
jueves, 14 de noviembre de 2013
PRACTICA - 32 VIRUS.
EMSAD # 20 LUCIO BLANCO.
HECTOR GABRIEL HERNANDEZ MONTALVO. 3B
PRACTICA # 32 VIRUS.
DIFERENCIAR LAS FUNCIONES.
PROFESOR: MARIO AVILA.
VILLA UNION COAHUILA 14/NOVIEMBRE/2013.
NUMERO DE PAGINAS 3
INDICE:
PAGINA 1 : VIRUS INFORMATICO.
PAGINA 2 : TIPOS DE VIRUS
PAGINA 3 : LISTA DE VIRUS MAS PELIGROSOS.
PAGINA #1.
VIRUS
INFORMATICO.
Un virus
informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Los virus
informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El
funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se graba en el disco, con lo cual
el proceso de replicado se completa.
Historia
El primer
virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Sin
embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en
ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después
de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
Virus
informáticos y sistemas operativos
Los virus
informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
Cabe
aclarar que un virus informático mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.
Tipos
de virus.
Existen
diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:
- Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
- Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
- Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
- Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
- Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros
tipos por distintas características son los que se relacionan a continuación:
Virus residentes
La
característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar
todas las operaciones llevadas a cabo por el sistema operativo, infectando
todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.
Virus de acción directa
Al
contrario que los residentes, estos virus no permanecen en memoria. Por tanto,
su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura
Estos
virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo
que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de
arranque
Los
términos boot o sector de arranque hacen referencia a una sección muy
importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En
ella se guarda la información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador. Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actúan infectando en
primer lugar el sector de arranque de los dispositivos de almacenamiento.
Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el
virus de boot infectará a su vez el disco duro.
Los virus
de boot no pueden afectar al ordenador mientras no se intente poner en marcha a
éste último con un disco infectado. Por tanto, el mejor modo de defenderse
contra ellos es proteger los dispositivos de almacenamiento contra escritura y
no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el
ordenador.
Algunos
ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros
se ubican en determinadas direcciones (compuestas básicamente por unidad de
disco y directorio), que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.
Los virus
de enlace o directorio alteran las direcciones que indican donde se almacenan
los ficheros. De este modo, al intentar ejecutar un programa (fichero con
extensión EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde
se encontraba originalmente el programa, colocándose en su lugar.
Una vez
producida la infección, resulta imposible localizar y trabajar con los ficheros
originales.
Virus cifrados
Más que
un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a
su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí
mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve
a cifrar.
Virus polimórficos
Son virus
que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada
cantidad de copias de sí mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar.
Virus multipartites
Virus muy
avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado:
archivos, programas, macros, discos, etc.
Virus del fichero
Infectan
programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes
efectos.
Virus de FAT
La tabla
de asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en éste. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
Acciones
de los virus
Algunas
de las acciones de algunos virus son:
- Unirse a un programa instalado en el computador permitiendo su propagación.
- Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
- Ralentizar o bloquear el computador.
- Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
- Reducir el espacio en el disco.
- Molestar al usuario cerrando ventanas, moviendo el ratón. PAGINA #3
LISTA DE VIRUS MÁS PELIGROSOS.
Los virus
informáticos se caracterizan por provocar diferentes tipos de errores y
daños a los programas y al disco de la computadora. En algunos casos éstos
pueden ser reversibles, pero en otros causan pérdidas importantes y
permanentes.
Los virus más peligrosos de la historia:
Pakistani Brain
Apareció por primera vez en el año 1986. Fue diseñado con la intención de distribuir la publicidad de una compañía de software. Se colocaba en disquetes, y una vez ingresado en la computadora infectaba al equipo.
Morris Worm
En 1988 Robert Morris Jr., estudiante universitario, creó el primer "gusano" informático. Se desplazaba libremente por la red aprovechando los agujeros existentes en el sistema operativo Unix. Se estima que en ese momento se podía llegar a tener acceso a 60 mil computadoras y logró afectar a más de 6 mil sistemas, incluyendo el centro de investigación de la NASA.
W95/CIH
Su nombre está relacionado con la fecha del accidente nuclear de Chernobyl. Los daños que ocasionó superaron los 800 millones de dólares y fue creado en 1998 en Taiwan. Realmente una bomba.
Melissa
Afectó a miles de usuarios y empresas. El 26 de Marzo de 1999 se esparció como un documento MS-Word. Esta serie de datos tenía una lista de interés principalmente en páginas pornográficas.
BubbleBoy
Aunque causo grandes daños en 1999, este virus marcó toda una tendencia en el futuro por ser el primer código que infectaba sistemas simplemente con leer un e-mail en formato HTML.
I Love You
Fue detectado en mayo de 2000. Infectó miles de computadoras en todo el mundo, hasta el sistema operativo del "Pentágono" de Estados Unidos. Este código fue considerado como uno de los más rápidos en propagarse. Fue creado en Hong Kong y causó daños que superaron los 10 billones de dólares.
Code RED
Bautizado con el nombre de un popular refrigerante, este virus se propagaba por redes al utilizar Microsoft IIS web server. Este código localizaba computadoras vulnerables y causaba daños aprovechando la fragilidad en un componente del índice del IIS. Afectó 400 mil webs.
Sircam
Oculto en el contenido de correo electrónico, éste fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba las características de los troyanos y los virus de Internet. Fue muy conocido en 2001, la frase que encabezaba el mensaje era "Hola, cómo va?"
SQL Slamme
Este malware afecto principalmente equipos con Microsoft SQL Server, un sistema usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su origen es desconocido y apareció en el año 2002.
Klez
Este virus es uno de los más persistentes. En su momento causó estragos por su capacidad para aprovecharse gracias a la vulnerabilidad de las aplicaciones de los navegadores de internet o de las cuentas de correo electrónico. Este virus se auto-ejecutaba al abrir un mensaje infectado de e-mail. A pesar de su antigüedad sigue propagándose por internet con variantes.
Bagel-Netsky
En 2004 hubo muchos antivirus que no pudieron detenerlo. Es de dos virus que se propagaban por medio de e-mails o páginas de Internet, generando inconvenientes serios en la computadora.
Sasser
Es un virus que se propaga usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS). Sólo afecta a equipos con Windows 2000/XP y Windows Server 2003 sin actualizaciones.
Storm Worm
Este código fue modificado centenares de veces, creando eventualmente los Botnet (conjunto de robots informáticos que trabajan de manera autónoma y automática) del mundo. Se estima que más de 15 millones de equipos pueden ser infectados al mismo tiempo. Fue descubierto en 2007.
Los virus más peligrosos de la historia:
Pakistani Brain
Apareció por primera vez en el año 1986. Fue diseñado con la intención de distribuir la publicidad de una compañía de software. Se colocaba en disquetes, y una vez ingresado en la computadora infectaba al equipo.
Morris Worm
En 1988 Robert Morris Jr., estudiante universitario, creó el primer "gusano" informático. Se desplazaba libremente por la red aprovechando los agujeros existentes en el sistema operativo Unix. Se estima que en ese momento se podía llegar a tener acceso a 60 mil computadoras y logró afectar a más de 6 mil sistemas, incluyendo el centro de investigación de la NASA.
W95/CIH
Su nombre está relacionado con la fecha del accidente nuclear de Chernobyl. Los daños que ocasionó superaron los 800 millones de dólares y fue creado en 1998 en Taiwan. Realmente una bomba.
Melissa
Afectó a miles de usuarios y empresas. El 26 de Marzo de 1999 se esparció como un documento MS-Word. Esta serie de datos tenía una lista de interés principalmente en páginas pornográficas.
BubbleBoy
Aunque causo grandes daños en 1999, este virus marcó toda una tendencia en el futuro por ser el primer código que infectaba sistemas simplemente con leer un e-mail en formato HTML.
I Love You
Fue detectado en mayo de 2000. Infectó miles de computadoras en todo el mundo, hasta el sistema operativo del "Pentágono" de Estados Unidos. Este código fue considerado como uno de los más rápidos en propagarse. Fue creado en Hong Kong y causó daños que superaron los 10 billones de dólares.
Code RED
Bautizado con el nombre de un popular refrigerante, este virus se propagaba por redes al utilizar Microsoft IIS web server. Este código localizaba computadoras vulnerables y causaba daños aprovechando la fragilidad en un componente del índice del IIS. Afectó 400 mil webs.
Sircam
Oculto en el contenido de correo electrónico, éste fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba las características de los troyanos y los virus de Internet. Fue muy conocido en 2001, la frase que encabezaba el mensaje era "Hola, cómo va?"
SQL Slamme
Este malware afecto principalmente equipos con Microsoft SQL Server, un sistema usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su origen es desconocido y apareció en el año 2002.
Klez
Este virus es uno de los más persistentes. En su momento causó estragos por su capacidad para aprovecharse gracias a la vulnerabilidad de las aplicaciones de los navegadores de internet o de las cuentas de correo electrónico. Este virus se auto-ejecutaba al abrir un mensaje infectado de e-mail. A pesar de su antigüedad sigue propagándose por internet con variantes.
Bagel-Netsky
En 2004 hubo muchos antivirus que no pudieron detenerlo. Es de dos virus que se propagaban por medio de e-mails o páginas de Internet, generando inconvenientes serios en la computadora.
Sasser
Es un virus que se propaga usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS). Sólo afecta a equipos con Windows 2000/XP y Windows Server 2003 sin actualizaciones.
Storm Worm
Este código fue modificado centenares de veces, creando eventualmente los Botnet (conjunto de robots informáticos que trabajan de manera autónoma y automática) del mundo. Se estima que más de 15 millones de equipos pueden ser infectados al mismo tiempo. Fue descubierto en 2007.
Suscribirse a:
Entradas (Atom)