Download los virus - WordPress.com
Document related concepts
no text concepts found
Transcript
INTRODUCCION Internet es una red de ordenadores conectados en toda la extensión del Globo Terráqueo, que ofrece diversos servicios a sus usuarios como pueden ser el correo electrónico, el chat o la web. Todos los servicios que ofrece Internet son llevados a cabo por miles de ordenadores que están permanentemente encendidos y conectados a Internet, esperando que los usuarios les soliciten los servicios y sirviéndolos una vez son solicitados. Como decimos, hay servidores para todo, los hay que ofrecen correo electrónico, otros hacen posible nuestras conversaciones por chat, otros la transferencia de ficheros o la visita a las páginas web y así hasta completar la lista de servicios de Internet. A menudo, un mismo servidor se Internet ofrece varios servicios distintos, es decir, un único ordenador puede ofrecer servicio de correo electrónico, transferencia de ficheros y servidor web 1. Tecla Escape 2. Teclas de Función 2 1 3 4 3. Teclas especiales 4. Indicadores de función 5 5. Teclas numéricas 6 13 7 6. tabulador 11 7. Tecla mayúsculas 8 8. Tecla shift 9 10 12 9. Tecla inicio 10. Barra espaciadora 11. Tecla Enter 12. Teclas de dirección 13. Teclas numéricas En Internet se puede hacer y encontrar prácticamente de todo. En la actualidad el factor limitante en los servicios que proporciona Internet es el ancho de banda o velocidad de transmisión de los datos, si no hay suficiente ancho de banda, las imágenes, el sonido y el vídeo no se descargan a ritmo adecuado. Esto depende sobre todo de la región de los usuarios, y de la implantación de la banda ancha. Es una programa ó software que nos permite buscar y visualizar documentos de hipertexto, (páginas web) escritos en HTML, a través de Internet. Esta red de documentos es denominada World Wide Web (WWW) El seguimiento de enlaces de una página a otra, se llama navegación; que es de donde se origina el nombre de navegador. El primer navegador, desarrollado por Tim Berners-Lee en 1991 fue el MOSAIC Botones y barra de navegación Buscador Barra de herramientas Vínculos Pestañas, historial y favoritos Opciones varias del navegador Barra de desplazamiento Zoom Zona de estado LOS BOTONES DE LA BARRA DE HERRAMIENTAS Avanzar, retroceder Agregar nuevo favorito Recargar la página Ir a la página principal Detener la carga de la página Imprimir la página Buscar en internet o seleccionar proveedor herramientas de búsqueda Mostrar los favoritos INTRODUCIR UNA DIRECCIÓN DE INTERNET (URL) TIPOS DE DOMINIOS .com .edu .tv .net .mil .co, .pe, .es .org .info .aero, .biz, .ws INTRODUCIR TEXTO EN EL BUSCADOR A diferencia de las URL, en el buscador introducimos preguntas sobre temas específicos, para que este explore la red en busca de las páginas que tienen contenidos relacionados con los términos de búsqueda ingresados. •Vamos a Herramientas > Opciones de internet •En la primera pestaña, encontramos la opción página principal, con un campo para texto, allí introducimos la dirección deseada. •Tenemos la opción de hacer que IE abra varias pestañas al iniciarse, para ellos, en vez de una dirección, ponemos las que queramos en líneas de texto separadas con enter •Primero, debemos seleccionar la opción eliminar en Historial de Exploración •Al hacerlo, no traerá una nueva ventana en la que podemos seleccionar los archivos que queramos borrar •O simplemente, borramos todos los archivos haciendo clic en el botón •En esta zona se maneja la apertura de nuevas pestañas, se muestran aquellas que están abiertas, y la forma de visualizarlas •Para abrir una nueva pestaña, se debe hacer clic sobre el ícono del extremo derecho, o bien usar la combinación de teclas Ctrl + T •Es posible tener múltiples pestañas abiertas dentro de una misma ventana, logrando así optimizar los recursos del sistema. ver favoritos, agregar nuevo favorito •Para acceder al menú favoritos, se puede hacer con la estrella de acceso directo, o a través de la opción favoritos de la barra de herramientas ver favoritos, agregar nuevo favorito •Para acceder al menú favoritos, se puede hacer con la estrella de acceso directo, o a través de la opción favoritos de la barra de herramientas •Al acceder a favoritos por la estrella, es posible ver también el historial de navegación, y las fuentes RSS que se han agregado. •También es posible, dependiendo de la ruta que se seleccione, administrar los favoritos para agruparlos en carpetas de acuerdo al área •Los navegadores de internet de última generación, incorporan una herramienta de gran utilidad: las pestañas, estas dan la posibilidad de abrir en una sola ventana del navegador múltiples páginas web. •Es posible configurar el navegador con varios sitios web como página de inicio, de tal manera que al iniciar la sesión, se carguen varias pestañas, cada una de ellas con una página diferente. •Es posible abrir los enlaces de interés en nuevas pestañas, haciendo clic con el scroll o clic derecho > abrir en nueva pestaña. MOZILLA FIREFOX APPLE SAFARI Google Chrome Existe una gran cantidad de buscadores, incluso algunos especializados por áreas determinadas Los más comunes son: Live search Principales proveedores Hotmail Al abrir cuentas de correo, recuerde su nombre de usuario, pregunta secreta, y la contraseña seleccionada. Es posible crear listas de distribución con sus contactos de acuerdo a las necesidades Copie su lista de distribución en la sección CCO (con copia oculta) Elimine el texto innecesario del cuerpo de los correos Algunos de sus servicios: •Google maps: permite visualizar mapas de todo el mundo •Froogle: búsqueda de productos en las tiendas online •Google académico: recupera libros de acuerdo al número de citaciones •Búsqueda de imágenes: para buscar imágenes de todo tipo •Google docs: procesador de textos, hoja •Google news: servicio de noticias recopiladas de internet de cálculo y diapositivas online •Google earth: visualización de la tierra •iGoogle: personalización de la página de inicio Utilizar palabras clave muy precisas Conocer y guardar en favoritos las buenas fuentes de información Utilizar los servicios de favoritos en línea Utilizar términos amplios para las búsquedas. Ej. “energías alternativas” ó “literatura colombiana” Recurrir a sinónimos cuando el término empleado no arroje resultados No seguir enlaces a sitios patrocinados Utilizar comillas alrededor del texto cuando busquemos una frase exacta por ejemplo “río cauca” Utilizar el signo menos (-) antes de una palabra. Ej: colombia –violencia Separar rangos de números con dos puntos. Ej: 1977..2008 Usar google como calculadora Para saber el significado de palabras o siglas, le anteponemos “define:” Responder preguntas concretas rápidamente. Ej: “población de Colombia” ó “moneda de Panamá” Buscar tipos de documentos específicos como .pdf, .doc, .ppt, etc. Ofrece páginas similares a las de los resultados PLUGINS DEL NAVEGADOR: flash, controles activex, etc ANTIVIRUS Y ANTI SPYWARE GRATUITO ARES, ACELERADORES DE DESCARGAS WIN RAR SKYPE JUEGOS ONLINE BLOGGER FACEBOOK MESSENGER JUEGOS ONLINE ESCUCHAR MÚSICA ONLINE VIRUS Y ANTIVIRUS LOS VIRUS Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. LOS VIRUS Los virus informáticos tienen, básicamente, la función de propagarse, no se replicán asi mismos por que no tienen esa facultad como el gusano informatico, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. LOS VIRUS El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. CLASIFICACION DE LOS VIRUS Aquellos que infectan archivos. A su vez, éstos se clasifican en: Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora (memoria cache). Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. Los que infectan el sector de arranque, (virus de boot). El sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria principal de los discos duros. CLASIFICACION DE LOS VIRUS Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categorías anteriores. TIPOS DE VIRUS Según su presentación o método de entrada: Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. TIPOS DE VIRUS Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL SISTEMA Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL SISTEMA Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL SISTEMA Jokes o virus de broma: no son exactamente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL SISTEMA Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con el fin de crear confusión entre la gente que recibe este tipo de mensajes o, aún peor, perjudicar a alguien o atacar al ordenador mediante ingeniería social. SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL SISTEMA Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y no actuarán hasta que el archivo se abra o utilice. SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL SISTEMA Spyware: Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL SISTEMA Adware y Malware: Malware es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware. SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL SISTEMA Exploit: Exploit es un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa (llamadas bugs)., uno de las herramientas más utilizadas para realizar este tipo de ataque informatico es el Metasploit que se encuentra en su ultima versión. SEGÚN SU COMPORTAMIENTO Los grupos principales (y más simples) de virus informáticos son: Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones. Viddbers: Aquellos virus que modifican los programas del sistema del ordenador en el cual entran. DAÑOS Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. ANTIVIRUS Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. ANTIVIRUS Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. ANTIVIRUS Firewalls : Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona tenga acceso desde otro equipo al tuyo. VIRUS MAS FAMOSOS Swizzor • El Brontok (Win32/Brontok.B) • Netsky.P (Win32/Netsky.Q) • Kamasutra (Win32/VB.NEI) • Win32/Adware.WinFixer • Win32/Exploit.WMF • Win32/Rbot • Win32/Adware.180Solutions • Win32/Adware.HotBa • Win32/Ani.gen • VBS_KAKWORM.A TROJ_QAZ.A TROJ_SKA VBS_STAGES.A TROJ_BACKDOORG3.S VBS_NETLOG.WORM TROJ_PRETTY_PARK JOKE_GESCHENK VBS_LOVELETTER VBS_NETLOG ANTIVIRUS MAS COMUNES Kaspersky version 6.0.0.303 - 99.62% Active Virus Shield by AOL version 6.0.0.299 - 99.62% F-Secure 2006 version 6.12.90 - 96.86% BitDefender Professional version 9 - 96.63% CyberScrub version 1.0 - 95.98% eScan version 8.0.671.1 - 95.82% BitDefender freeware version 8.0.202 - 95.57% BullGuard version 6.1 - 95.57% AntiVir Premium version 7.01.01.02 - 95.45% Nod32 version 2.51.30 - 95.14% AntiVir Classic version 7.01.01.02 - 94.26% ViruScape 2006 version 1.02.0935.0137 - 93.87% McAfee version 10.0.27 - 93.03% McAfee Enterprise version 8.0.0 - 91.76% F-Prot version 6.0.4.3 beta - 87.88% • • • • • • • • • • • • • • • Avast Professional version 4.7.871 - 87.46% Avast freeware version 4.7.871 - 87.46% Dr. Web version 4.33.2 - 86.03% Norman version 5.90.23 - 85.65% F-Prot version 3.16f - 85.14% ArcaVir 2006 - 83.44% Norton Professional 2006 - 83.18% AVG Professional version 7.1.405 - 82.82% AVG freeware version 7.1.405 - 82.82% Panda 2007 version 2.00.01 - 82.23% Virus Chaser version 5.0a - 81.47% PC-Cillin 2006 version 14.10.1051 - 80.90% VBA32 version 3.11.0 - 79.12% ViRobot Expert version 4.0 - 76.22% UNA version 1.83 - 75.44% En total el Internet es una forma de comunicación que esta cambiando al mundo, tiene sus pro y sus contra como todo en esta vida, solo hay que estar seguro de que uso se le dará y quedara satisfecho. Por un lado en el orden informativo es muy efectivo, aunque la televisión y la radio que son cosas más comunes aun. Es muy útil en el ámbito educativo aunque en el comercio se destaca mas, cosa que en mi opinión debería ser lo contrario. Una de las mejores ventajas es la de las actualizaciones, permitiéndote mantener tus software siempre modernizados y preparados para todo lo nuevo. Y no esta demás mencionar el correo electrónico que gracias a él recibes y mandas tu correspondencia gratis a cualquier parte del mundo y a cualquier hora. Y como no todo puede ser color rosa están los virus que fácilmente pudieran contagiarte y recibir ataques de hackers que es algo poco probable pero posible. 1. Realizar un ensayo del documento Recuerden: El ensayo solicitado es un escrito académico en prosa y organizado en Introducción, Desarrollo y Conclusiones sobre lo aprendido en el documento , que refleja su entendimiento de los temas tratados, apoyándose en autores reconocidos que soportan o refutan sus ideas( No se debe copiar y pegar nada). Individual. Una página de Bibliografía aparte si investigan o se soportan de temas relacionados. Mínimo 2 páginas, Máximo libre, Arial 12, Márgenes 2*2, interlineado 1,5. Enviado por e-mail, . 2. En Otro documento que haga referencia: Por Que es importante hacer limpieza del historial. 3. Según la lectura que son dominios y como se clasifican. 4 por medio de un pantallazo, identifique las partes de su navegador. Adjuntelo a la carpeta creada y comprimala. Enviala por e-mail a damian7914@hotmail.com Asunto: Primer nombre y Apellido del estudiante y taller N8.