viernes, 9 de noviembre de 2012

DESCRIBE EL PROCESO PARA DETECTAR Y ELIMINAR SOFTWARE DAÑINO.

Para detectar un Software Malicioso Puede utilizar Windows Defender para realizar un análisis rápido en el equipo o un análisis del sistema completo. Si sospecha que hay software malicioso en un área específica del equipo, utilice Windows Defender para ejecutar un análisis personalizado en unidades o carpetas individuales. Para comenzar una detección rápida, haga clic en Detectar en la parte superior de la página. Para otras opciones de detección, haga clic en la flecha situada junto a detectar.
Para realizar una detección rápida:
Una detección rápida revisa los lugares del disco duro más susceptibles a infectarse con software malicioso.
Para realizar una detección rápida, haga clic en Detectar o en la flecha situada junto a Detectar y luego haga clic en Detección rápida.
Eliminar Un Software Malicioso....!!
Luego de que Windows Defender realiza la detección en el equipo  muestra los resultados de la detección. Si Windows Defender no detecta software dañino, no se debe realizar ninguna acción.
Si Windows defender detecta software potencialmente dañino o no deseado, ignore los elementos detectados, póngalos en cuarentena o elimínelos  Cuando decide poner el software en cuarentena, WD lo mueve a otra ubicación del equipo y luego evita que el software se ejecute hasta que usted decida restaurarlo o eliminarlo del equipo.



CONCEPTO DE ANTIVIRUS

Los programas antivirus son una herramienta específica para combatir el problema de los virus. Es muy importante conocer su funcionamiento y limitaciones, para obtener la máxima eficacia. El antivirus es una buena herramienta para minimizar riesgos, aunque nunca es una solución definitiva. Para que sea lo más efectivo posible, debe mantenerse siempre actualizado. La principal función de este programa es detectar la presencia de software dañino en el sistema, identificar el tipo de virus y tomar las medidas necesarias para eliminarlo o minimizar los daños.
Algunos de los antivirus más conocidos son: Dr. Solomon's, Norton, Panda y McAfee ViruScan.

SOFTWARE DAÑINO


El virus es un pequeño programa creado para que se instale en el ordenador de un usuario sin su permiso, y una vez allí, ataque ficheros importantes y se duplique para continuar su esparcimiento.
Los virus tienen diferentes finalidades, algunos sólo se replican, otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero, el fin último de todos ellos es el mismo: PROPAGARSE.
La definición más simple y completa de los virus corresponde al modelo D. A. S. Según este modelo, un virus es un programa que cumple las siguientes pautas:
  • Dañino.
  • Autorreproductor.
  • Subrepticio.
¿Cómo nacieron los virus?
En 1949, surge de la mano de tres jóvenes programadores de una empresa americana, un juego al que llamaron CoreWar, que consistía en ejecutar programas que iban disminuyendo paulatinamente la memoria del ordenador. El ganador era aquel que conseguía eliminarla completamente. Llegaron a organizarse concursos en importantes centros de investigación. Durante muchos años CoreWar fue mantenido secreto debido a que en esa época la informática era manejada por una pequeña élite de científicos, pero, sin embargo, fue la semilla que permitió que los virus comenzaran su andadura.
En 1972, fue creado el virus Creeper. Atacaba a los ordenadores de IBM modelo 360, mostrando en la pantalla a intervalos regulares el mensaje "I'm a creeper. catch me if you can!". Este virus produjo el desarrollo del primer antivirus: un programa especializado en eliminarlo.
La fiebre de los virus comienza a partir de 1991 y se reconoce a Bulgaria como el primer país fabricante de este tipo de software dañino. En este mismo año aparece en Perú el primer virus local, que fue llamado Mensaje, que era una mutación de otro denominadoJerusalem-B, al que su creador añadió una ventana con su nombre y número de teléfono.
Fue en 1993, cuando se empezaron a crear y diseminar especies nacionales como Katia yRogue, así como virus que formateaban el disco duro, como Rogue II y Please Wait.
Actualmente, los virus son producidos en cantidades extraordinarias por muchísimos usuarios y profesionales de todo el planeta. Algunos lo hacen por divertimento, otros para probar sus habilidades. Incluye puede notarse un cierto grado de competitividad entre los autores de estos programas dañinos.
Tipos de virus
Aunque no hay una clasificación cerrada para determinar los diferentes tipos de virus, entre los más conocidos destacan los siguientes:
  • Gusano: Su única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción peligrosa. Actualmente, han evolucionado, y también tienen la capacidad de saturar e incluso bloquear por exceso de tráfico los sitios web.
    El virus Melissa tuvo el dudoso honor de ser el primero de su especie, al menos con distribución masiva. Fue el precursor de una nueva era de infecciones. Estaba diseñado para ser enviado a los 50 primeros destinatarios de la lista de contactos de Microsoft Outlook. ILoveYou fue otro conocido virus de este tipo.
  • Mensaje de correo electrónico que distribuía el virus ILoveYou
  • Troyano: Los troyanos se diferencian de resto de los virus en que no se reproducen infectando otros ficheros ni se propagan haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador ocultos en un software aparentemente inofensivo.
    Los efectos de los troyanos pueden ser muy peligrosos. Tienen capacidad para eliminar ficheros o destruir la información del disco duro, pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle el ordenador de forma remota.
    Generalmente, los troyanos están diseñados para acceder a datos privados y confidenciales, tales como direcciones IP, nombres de usuario y contraseñas.
  • Hoax y jokes: Un hoax no es un virus propiamente dicho, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra usuarios. Además, tratan de ganarse su confianza aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.
    Los jokes tampoco son exactamente virus. Simplemente son programas inofensivos que simulan las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.
  • Bombas lógicas: Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa. Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.
  • Macro virus: El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), etc.
Daños de los virus
Existen seis categorías de daños causados por el efecto de los virus conforme a su gravedad:
  • Daños triviales: Sirva como ejemplo la forma de trabajo del llamado virus Form: el día 18 de cada mes cualquier tecla que se presione hace sonar un pitido.
  • Daños menores: Un buen ejemplo de este tipo de daño es el Jerusalem: los viernes 13 borra todos los programas que el usuario ejecute.
  • Daños moderados: Virus que formatean el disco duro o mezclan la información de la FAT.
  • Daños mayores: Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando una copia de seguridad se recuperen los datos. Un ejemplo de este tipo de actuación es el virus Dark Avenger, que infecta archivos y acumula las infecciones que realiza. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives . somewhere in time". Esto puede haber estado pasando por un largo tiempo sin percibirse, pero el día en que se detecte su presencia y se desee restaurar la última copia de seguridad se notará que también contiene sectores con esa frase, y por lo tanto, la información será irrecuperable.
  • Daños severos: Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuándo los datos son correctos o han cambiado. 
  • Daños ilimitados: Algunos virus como Cheeba, Vacsina.44.login y GP1 entre otros, obtienen la clave del administrador de la red del sistema y la pasan a un tercero. En el caso de Cheeba, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por una tercera persona, que entrará en el sistema y tendrá posibilidad de realizar cualquier cambio o eliminación.

IMPORTANCIA DE LA PROTECCION DE LA INFORMACION

La importancia que tiene la seguridad de la información y el poder que implica manejar información es un tema muy delicado que no está en el conocimiento de muchos. En el contexto de internet, muchos usuarios no le dan mayor importancia a su información que publican en la red y de qué forma lo hacen y más aún, muchos no diferencian lo privado de lo público, no por que no quieran o por que no saben como diferenciar una cosa de la otra, simplemente es por ignorancia. Para mucha gente es normal pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y más amigos tengan en esa red social más importante se creen y es esta “vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del usuario. Por otro lado están las empresas, quienes son las encargadas de manejar la información privada y/o pública que los usuarios les confían, por ejemplo en el caso de un concurso, típicamente los datos que piden son nombre, apellido, ciudad, rut/dni, etc. Personalmente me pregunto ¿Para qué quieren mi rut/dni en un concurso, si con mi teléfono es suficiente para que me puedan ubicar? La respuesta es simple, todos esos datos van a una base de datos que puede ser vendida o usada para enviar publicidad no deseada, más conocido como spam. Estoy seguro que a nadie nos gustaria que esto fuese realidad, pero lo es. Por más que la empresa nos intente explicar por medio de “letra chica” o “términos y condiciones” que el uso de nuestra información está fuera de peligro y que serán usados sólo para tal y tal fin. Pues eso es mentira. He tenido experiencias y tengo las pruebas necesarias que eso no ocurre, ni si quiera las entidades del gobierno son capaces de cumplir con algo tan básico como es la protección de la información privada y, de hecho, ni si quiera los mismos usuarios son capaces de proteger su información. 
                                                                

SISTEMAS OPERATIVOS

DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS 

Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. 

Windows 95: 
incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciónes para mejorar la eficacia del trabajo.

Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras

OS/2 El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características de el SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.

Mac OS: 
Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. 

UNIX: 
Es usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas.

SOFTWARE Y HARDWARE


   Conceptos Básicos

3.5. Hardware (Dispositivos de Comunicación)

Dispositivos de Comunicación:
Los dispositivos de comunicación son los que envían y reciben archivos de una computadora a otra. Entre los más comunes tenemos el módem y las tarjetas de red
A continuación se presentan algunos de los dispositivos de almacenamiento más comunes.
 Modem:
Un módem es un dispositivo que convierte las señales digitales del ordenador en señales analógica que pueden transmitirse a través del canal telefónico. Así pues, su trabajo es modular/demodular (mod/dem).
Un módem transforma las señales digitales del ordenador en señal analógica y viceversa, con lo que permite al ordenador transmitir y recibir información por la línea telefónica y es utilizado para la comunicación de ordenadores a través de líneas analógicas de transmisión de datos. El módem convierte las señales digitales del emisor en otras analógicas susceptibles de ser enviadas por teléfono. Cuando la señal llega a su destino, otro módem se encarga de reconstruir la señal digital primitiva, de cuyo proceso se encarga el ordenador receptor. En el caso de que ambos puedan estar transmitiendo datos simultáneamente, se dice que operan en modo full-duplex; si sólo puede transmitir uno de ellos, el modo de operación se denomina half-duplex.
 Tarjeta de Red:
Es el elemento fundamental en la composición de la parte física de una red de área local. Es una interfase hardware entre el sistema informático y el medio de transmisión físico por el que se transporta la información de un lugar a otro.
Dentro del ordenador es la encargada de llevar los datos a y desde la RAM, y fuera del ordenador es quien controla el flujo de datos de entrada y salida del cableado de la red.


DISPOSITIVOS DE ENTRADA Y SALIDA

 Para diferenciar los dispositivos tenemos dos enfoques posibles, el primero de ellos se centra en el modo de almacenar la información (clasificando los dispositivos como de bloque o de carácter) y el segundo enfoque se centra en el destinatario de la comunicación (usuario, maquina, comunicadores)

Un dispositivo de bloque almacena la información en bloques de tamaño fijo. Al ser el bloque la unidad básica de almacenamiento, todas las escrituras o lecturas se realizan mediante múltiplos de un bloque. Es decir escribe 3 o 4 bloques, pero nunca 3,5 bloques. El tamaño de los bloques suele variar entre 512 Bytes hasta 32.768 Bytes. Un disco duro entraría dentro de esta definición. A diferencia de un dispositivo de bloque un dispositivo de carácter, no maneja bloques fijo de información sino que envía o recibe un flujo de caracteres. Dentro de esta clase podemos encontrar impresoras o interfaces de red.1
Entre cada categoria y dispositivo, hay grandes diferencias:2
  • Velocidad de transferencia de datos: varios órdenes de magnitud para transferir los datos, según las necesidades de cada dispositivo
  • Aplicación: la funcionalidad para la que esta diseñado un dispositivo tiene influencia sobre el software por ende lo tendrá sobre el sistema operativo.
  • Complejidad de control: cada dispositivo tiene una complejidad asociada, no es lo mismo controlar un ratón que gestionar un disco duro.
  • Unidad de transferencia: datos transferidos como un flujo de bytes/caracteres o en bloques de tamaño fijo
  • Representación de datos: cada dispositivo puede usar su propia codificación de datos
  • Condiciones de error: el porqué del error, su manera de notificarlo así como sus consecuencias difiere ampliamente entre los dispositivos

DISPOSITIVOS DE ENTRADA Y SALIDA

medios de almacenamiento

Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento. Estos pueden ser permanentes o extraibles, existen diferentes formas y tamaños de unidades de disco. Ejemplos de estos medios son los discos magnéticos (disquetes, discos duros), los discos ópticos (CD, DVD), las cintas magnéticas, los discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk), las tarjetas de memoria, etc.
Los componentes de hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera o unaunidad de disco óptico, son dispositivos que realizan la lectura y/o escritura en disquetes y discos ópticos, respectivamente.
El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente.
El almacenamiento se relaciona con dos procesos, los cuales son:
  • Lectura de datos almacenados para luego transferirlos a la memoria de la computadora.
  • Escritura o grabación de datos para que más tarde se puedan recuperar y utilizar.
Los medios de almacenamiento han evolucionado en forma notable desde las primeras computadoras. En la actualidad existe una gran variedad tecnologías y dispositivos nuevos, pero el disco rígido sigue siendo el "almacén" principal de la información en la computadora.

Evolución de los medios o soportes de almacenamiento


sistema operativo

Un sistema operativo (SO) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.1
Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.3 (Véase AmigaOSbeOS o MacOS como los pioneros4 de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores einterfaces intuitivos para diseño en 3D.
Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc.). En cuyo caso, son manejados mediante una Interfaz Gráfica de Usuario, un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador.