miércoles, 28 de septiembre de 2016

virus y sus clasificaciones

Infectores del sector de arranque
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo.
Virus Multi Partición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.
Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción
Macrovirus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
De Actives Agents y Java Applets
 Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.
De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus.
Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autor reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus.

Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo.
Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen
Reproductores
Los reproductores  se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
Gusanos
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.









Backdoor
Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.
Técnicas de programación
Apoyados en la capacidad de evolución dada por sus programadores, los nuevos virus nacen con el conocimiento de las técnicas utilizadas por las herramientas antivirus actuales y sabiendo cuales son sus puntos débiles. En base a ello utilizan técnicas cada vez más complejas para ocultarse y evitar ser detectados. Algunos de los métodos de ocultación más utilizados son los siguientes:
Stealth
El ocultamiento o stealth consiste en esconder los signos visibles de la infección que puedan delatar la presencia del virus en el sistema. Se trata de evitar todos los síntomas que indican la presencia de un virus.
Armouring o antidebuggers
Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original. Algunos virus utilizan diversas técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente.
Polimorfismo o auto mutación
Es una técnica que consiste en cambiar el método de encriptación de generación en generación, es decir, que entre distintos ejemplares del mismo virus no existen coincidencias ni siquiera en la parte del virus que se encarga del descifrado del resto del virus.
TSR

Los virus utilizan esta técnica para mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras la computadora permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los archivos de arranque del sistema para asegurarse de que cuando se vuelva a arrancar la computadora volverá a ser cargado en memoria.

Antivirus 2016


lunes, 12 de septiembre de 2016

Configuración de monitor, teclado, mouse e impresora

CONFIGURAR EL ENTORNO DE TRABAJO

Para empezar podemos poner la computadora lejos de una ventana , esto para evitar que se llene de polvo debemos tomar precauciones en torno a los cables es recomedable contar con una instalacion de cable a tierra y distribuirlos acomodadamente para no ocacionar un corto circuito.
Pasando a los muebles, la silla es recomendable que sea una silla gradual que se adapte a la altura que hay entre nuestros jojos y la pantalla a find eno causar contracturas musculares.
Estos son los puntos principales que se deben tomar en cuenta al configurar el entorno de trabajo cabe señalar que la distancia entre el monitor y nuestros ojos deve de ser entre 45-75 cm .
CONFIGURAR MONITOR

Ahora que lo tenemos conectado al ordenador y la red, es hora de hacer una configuración previa. Aquí el proceso puede variar, ya que normalmente cada fabricante tiene una forma diferente de hacerlo. Lo más normal es explorar en el menú del equipo, al que podemos acceder con los botones físicos, y buscar las opciones de color.
Dentro de ellas, debemos seleccionar como perfil de color 6500K o sRGB. Esta es la temperatura media: ni muy roja, ni muy azul. En este punto veremos todo con bastante exactitud. Podemos usar el resto de perfiles para usos profesionales pero en principio con esta configuración es más que suficiente.
También debemos revisar los niveles de brillo y contraste. Debemos encontrar un equilibrio entre colores nítidos, que se vean bien y que no se distorsionen por estas dos variables. Es decir, que no se vean lavados por un exceso de luz, ni muy quemados por haber puesto mucho contraste.
CONFIGURAR EL TECLADO

El programa de instalación le permite a los usuarios configurar una distribución del teclado para sus sistemas. Para configurar una distribución del teclado diferente luego de la instalación, utilice la Herramienta de configuración de teclados.
Para iniciar la Herramienta de configuración de teclados, seleccione el botón Menú principal (en el panel) => Configuración del sistema => Teclado, o escriba el comando redhat-config-keyboard en el indicador de comandos
Herramienta de configuración de teclados
Seleccione una distribución de teclado desde la lista (por ejemplo, U.S. English) y pulse OK. Para que los cambios tengan efecto, debería cerrar la sesión gráfica y volver a conectarse.

CONFIGURAR EL RATON

El ratón es una herramienta que se utiliza constantemente así que es aconsejable tenerlo adaptado a nuestras necesidades lo mejor posible, por ello a continuación te enseñamos cómo configurarlo.
Selecciona la opción configuración del menú del botón Inicio.Selecciona la opción Panel de Contol.Haz doble clic sobre el icono del ratón (mouse) se abrirá la ventana propiedades de Mouse que tienes a continuación, en la pestaña Botones tienes los parámetros que afectan a la configuración de los botones del ratón.
Por defecto el botón izquierdo del ratón es el que realiza las funciones de selección y el arrastre, pero si eres zurdo es posible que esto no te sea nada comodo, por lo que Windows Me te permite cambiar esta configuración para que sea el botón derecho el que realice estas funciones.Para invertir las funciones del botón derecho y el izquierdo en la sección de configuración de botones selecciona la opción Zurdo.
Podemos configurar también la velocidad del doble clic desplazando la flecha hacia la izquierda para hacer que el doble clic no tenga que ser tan rápido y a la derecha para lo contrario. Si quieres probarlo haz doble clic sobre la caja sorpresa de la derecha.
Si quieres que para arrastrar un objeto no necesites mantener pulsado el botón del ratón tendrás que activar la opción Activar bloqueo de clic.
CONFIGURACION DE IMPRESORAS

Despliega el menú Inicio Selecciona la opción Impresoras y faxes. Si no tienes la opción Impresoras y faxes en tu menú Inicio tambien puedes llegar a ella a través del Panel de control, opción Impresoras y otro hardware Ahora, haz clic sobre el icono Agregar Impresora para iniciar el asistente que te ayudará a instalar una impresora El asistente te irá haciendo preguntas, por ejemplo, si tu impresora está conectada directamente a tu ordenador en modo local o si está en la red etc. todo es cuestion d eunos minutos :)
 INSTALAR PROYECTOR DE DATOS


Bueno básicamente (puede diferir según modelos y marcas) necesitas además de la PC un cable de extensión VGA, es un cable largo que va desde el proyector hasta la PC ó notebook (recomendado) en entre los puertos VGA. Generalmente los cañones no trabajan en altas resoluciones ni altas frecuencias, por lo tanto la configuración estándar debería funcionar bien (800x600 true color, 60hz). En el cañon debes seleccionar PC y si es notebook debes seleccionar la salida externa con la combinación de teclas adecuadas

jueves, 8 de septiembre de 2016

Medidas de Seguridad en el entorno del equipo de cómputo

-Contar con una buena instalación eléctrica


-Conexión correcta del equipo

-Reguladores y Nobrake

-Encender y apagar correctamente el equipo


-Proporcionar al equipo el tiempo suficiente para reaccionar

-Las computadoras deben estar en un lugar fresco con mueble ideal

-No deben encontrarse junto a objetos que puedan caer sobre ella.

-El CPU no debe estar en el piso 

-No dejar disquet o CD dentro del CPU

-No consumir alimentos dentro del Centro de Computo

-Cuando no se utilize el equipo debe estar protegido

-Limpiar regularmente el equipo (mantenimiento)


-No desconectarse ningún dispositivo si no se ha apagado la computadora

martes, 6 de septiembre de 2016

INSTALACIÓN Y CONEXIÓN DEL EQUIPO BÁSICO

Cpu, monitor, teclado, mouse, impresora, protector de datos.
En el momento que vayas a instalar y conectar un equipo de cómputo debes realizar los pasos que se enlistan a continuación:
Nota: Primero tienes que cerciorarte que el equipo esté completamente desconectado de la corriente eléctrica. 

Paso 1. Ubica cada dispositivo que vayas a conectar ( CPU, ratón, teclado, impresora, bocinas, etc.) Y checar que tipo de entrada tiene.
Paso 2. El CPU va conectado a la corriente por medio de un cable, y en el se conectan todos los diferentes dispositivos de entrada o salida que estés utilizando ya sea por medio de los puertos USB o por las entradas especificas.
 Paso 3. El ratón, tiene varias maneras de conectarse ya sea por entrada USB.o también la entrada Ps/2.
Paso 4. El teclado al igual se puede conectar por medio del puerto USB o bien directo al puerto Ps/2.
 Paso 5. La impresora primero se conecta a través del puerto USB, después a la corriente, luego se enciende, y después de haber realizado estos pequeños pasos, será necesario colocar los cartuchos de tinta (removiendo la cinta adhesiva protectora). Para finalizar encendiendo tu computadora. La impresora será detectada automáticamente por el Sistema operativo, si los controladores se encuentran precargados la instalara inmediatamente, de lo contrario inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.
Paso 6. Se conecta el cable del CPU al equipo de protección.
Paso 7.Conectar el equipo de protección a la corriente eléctrica.
Reguladores
Un regulador protege a tu computadora de las altas y bajas de voltaje, además de que es el filtro receptor en la corriente eléctrica y no permite voltajes mayores a los 110V.


Supresor de picos
Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o switch que al detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la computadora, evitando los sobre voltajes repentinos (picos).


No Breaks.(UPS)
Las UPS o no breaks tienen baterías que en caso de un corte de energía, te permiten continuar trabajando con la computadora durante algunos 5 o 15 minutos aproximadamente. Tiempo suficiente para que alcances a guardar los archivos con los que te encuentres trabajando y apagues tu computadora correctamente.
Es importante tener en cuenta que para llevar a cabo el proceso de conexión del equipo de cómputo debes hacer contacto con una superficie metálica, con el fin de descargar tu energía estática para que esta no llegue a dañar el equipo