Download los virus - WordPress.com

Document related concepts
no text concepts found
Transcript
INTRODUCCION
Internet es una red de ordenadores conectados en toda la extensión del
Globo Terráqueo, que ofrece diversos servicios a sus usuarios como
pueden ser el correo electrónico, el chat o la web. Todos los servicios
que ofrece Internet son llevados a cabo por miles de ordenadores que
están permanentemente encendidos y conectados a Internet,
esperando que los usuarios les soliciten los servicios y sirviéndolos una
vez son solicitados. Como decimos, hay servidores para todo, los hay
que ofrecen correo electrónico, otros hacen posible nuestras
conversaciones por chat, otros la transferencia de ficheros o la visita a
las páginas web y así hasta completar la lista de servicios de Internet. A
menudo, un mismo servidor se Internet ofrece varios servicios distintos,
es decir, un único ordenador puede ofrecer servicio de correo
electrónico, transferencia de ficheros y servidor web
1. Tecla Escape
2. Teclas de Función
2
1
3
4
3. Teclas especiales
4. Indicadores de función
5
5. Teclas numéricas
6
13
7
6. tabulador
11
7. Tecla mayúsculas
8
8. Tecla shift
9
10
12
9. Tecla inicio
10. Barra espaciadora
11. Tecla Enter
12. Teclas de dirección
13. Teclas numéricas
En Internet se puede hacer y encontrar
prácticamente de todo. En la actualidad el factor
limitante en los servicios que proporciona
Internet es el ancho de banda o velocidad de
transmisión de los datos, si no hay suficiente
ancho de banda, las imágenes, el sonido y el
vídeo no se descargan a ritmo adecuado. Esto
depende sobre todo de la región de los usuarios,
y de la implantación de la banda ancha.
Es una programa ó software que nos permite buscar y visualizar documentos de
hipertexto, (páginas web) escritos en HTML, a través de Internet.
Esta red de documentos es denominada World Wide Web (WWW)
El seguimiento de enlaces de una página a otra, se llama navegación; que es de
donde se origina el nombre de navegador.
El primer navegador, desarrollado por Tim Berners-Lee en 1991 fue el MOSAIC
Botones y barra de
navegación
Buscador
Barra de
herramientas
Vínculos
Pestañas, historial y
favoritos
Opciones varias del
navegador
Barra de
desplazamiento
Zoom
Zona de estado
LOS BOTONES DE LA BARRA DE
HERRAMIENTAS
Avanzar, retroceder
Agregar nuevo favorito
Recargar la página
Ir a la página principal
Detener la carga de la página
Imprimir la página
Buscar en internet o seleccionar proveedor herramientas
de búsqueda
Mostrar los favoritos
INTRODUCIR UNA DIRECCIÓN DE INTERNET
(URL)
TIPOS DE DOMINIOS
.com
.edu
.tv
.net
.mil
.co, .pe, .es
.org
.info
.aero, .biz, .ws
INTRODUCIR TEXTO EN EL BUSCADOR
A diferencia de las URL, en el buscador introducimos preguntas sobre temas
específicos, para que este explore la red en busca de las páginas que tienen
contenidos relacionados con los términos de búsqueda ingresados.
•Vamos a Herramientas > Opciones de internet
•En la primera pestaña, encontramos la opción página principal, con un campo para texto, allí introducimos
la dirección deseada.
•Tenemos la opción de hacer que IE abra varias pestañas al iniciarse, para ellos, en vez de una dirección,
ponemos las que queramos en líneas de texto separadas con enter
•Primero, debemos seleccionar la opción eliminar en Historial de Exploración
•Al hacerlo, no traerá una nueva ventana en la que podemos seleccionar los archivos que queramos borrar
•O simplemente, borramos todos los archivos haciendo clic en el botón
•En esta zona se maneja la apertura de nuevas pestañas, se muestran aquellas que están abiertas, y la forma
de visualizarlas
•Para abrir una nueva pestaña, se debe hacer clic sobre el ícono del extremo derecho, o bien usar la
combinación de teclas Ctrl + T
•Es posible tener múltiples pestañas abiertas dentro de una misma ventana, logrando así optimizar los
recursos del sistema.
ver favoritos, agregar nuevo favorito
•Para acceder al menú favoritos, se puede hacer con la estrella de acceso directo, o a
través de la opción favoritos de la barra de herramientas
ver favoritos, agregar nuevo favorito
•Para acceder al menú favoritos, se puede hacer con la estrella de acceso directo, o a
través de la opción favoritos de la barra de herramientas
•Al acceder a favoritos por la estrella, es posible ver también el historial de navegación, y las
fuentes RSS que se han agregado.
•También es posible, dependiendo de la ruta que se seleccione, administrar los favoritos
para agruparlos en carpetas de acuerdo al área
•Los navegadores de internet de última generación, incorporan una herramienta de gran
utilidad: las pestañas, estas dan la posibilidad de abrir en una sola ventana del navegador
múltiples páginas web.
•Es posible configurar el navegador con varios sitios web como página de inicio, de tal manera
que al iniciar la sesión, se carguen varias pestañas, cada una de ellas con una página diferente.
•Es posible abrir los enlaces de interés en nuevas pestañas, haciendo clic con el scroll o clic
derecho > abrir en nueva pestaña.
MOZILLA FIREFOX
APPLE SAFARI
Google Chrome
Existe una gran cantidad de buscadores, incluso algunos especializados por áreas
determinadas
Los más comunes son:
Live search
Principales proveedores
Hotmail
Al abrir cuentas de correo, recuerde su nombre de usuario, pregunta secreta, y la
contraseña seleccionada.
Es posible crear listas de distribución con sus contactos de acuerdo a las
necesidades
Copie su lista de distribución en la sección CCO (con copia oculta)
Elimine el texto innecesario del cuerpo de los correos
Algunos de sus servicios:
•Google maps: permite visualizar mapas
de todo el mundo
•Froogle: búsqueda de productos en las
tiendas online
•Google académico: recupera libros de
acuerdo al número de citaciones
•Búsqueda de imágenes: para buscar
imágenes de todo tipo
•Google docs: procesador de textos, hoja •Google news: servicio de noticias
recopiladas de internet
de cálculo y diapositivas online
•Google earth: visualización de la tierra
•iGoogle: personalización de la página de
inicio
Utilizar palabras clave muy precisas
Conocer y guardar en favoritos las buenas fuentes de información
Utilizar los servicios de favoritos en línea
Utilizar términos amplios para las búsquedas. Ej. “energías alternativas” ó
“literatura colombiana”
Recurrir a sinónimos cuando el término empleado no arroje resultados
No seguir enlaces a sitios patrocinados
Utilizar comillas alrededor del texto cuando busquemos una frase exacta
por ejemplo “río cauca”
Utilizar el signo menos (-) antes de una palabra. Ej: colombia –violencia
Separar rangos de números con dos puntos. Ej: 1977..2008
Usar google como calculadora
Para saber el significado de palabras o siglas, le anteponemos “define:”
Responder preguntas concretas rápidamente. Ej: “población de Colombia” ó
“moneda de Panamá”
Buscar tipos de documentos específicos como .pdf, .doc, .ppt, etc.
Ofrece páginas similares a las de los resultados
PLUGINS DEL NAVEGADOR: flash, controles activex, etc
ANTIVIRUS Y ANTI SPYWARE GRATUITO
ARES,
ACELERADORES DE DESCARGAS
WIN RAR
SKYPE
JUEGOS ONLINE
BLOGGER
FACEBOOK
MESSENGER
JUEGOS ONLINE
ESCUCHAR MÚSICA ONLINE
VIRUS Y ANTIVIRUS
LOS VIRUS
Es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también
existen otros más "benignos", que solo se
caracterizan por ser molestos.
LOS VIRUS
Los virus informáticos tienen, básicamente, la
función de propagarse, no se replicán asi mismos
por que no tienen esa facultad como el gusano
informatico, depende de un software para
propagarse, son muy dañinos y algunos contienen
además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
LOS VIRUS
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables
que sean llamados para su ejecución. Finalmente se
añade el código del virus al del programa infectado y se
graba en disco, con lo cual el proceso de replicado se
completa.
CLASIFICACION DE LOS VIRUS
Aquellos que infectan archivos. A su vez, éstos se
clasifican en:
Virus de acción directa. En el momento en el que se
ejecutan, infectan a otros programas.
Virus residentes. Al ser ejecutados, se instalan en la
memoria de la computadora (memoria cache). Infectan a
los demás programas a medida que se accede a ellos. Por
ejemplo, al ser ejecutados.
Los que infectan el sector de arranque, (virus de boot).
El sector de arranque es lo primero que lee el
ordenador cuando es encendido. Estos virus residen en
la memoria principal de los discos duros.
CLASIFICACION DE LOS VIRUS
Existe una tercera categoría llamada multipartite,
pero corresponde a los virus que infectan archivos y
al sector de arranque, por lo que se puede decir
que es la suma de las dos categorías anteriores.
TIPOS DE VIRUS
Según su presentación o método de entrada:
Acompañante: estos virus basan su principio en
que MS-DOS ejecuta en primer lugar el archivo con
extensión COM frente al de extensión EXE, en el
caso de existir dos archivos con el mismo nombre
pero diferente extensión dentro del mismo
directorio. El virus crea un archivo COM con el
mismo nombre y en el mismo lugar que el EXE a
infectar. Después ejecuta el nuevo archivo COM,
creado por el virus, y cede el control al archivo EXE.
TIPOS DE VIRUS
Archivo: los virus que infectan archivos del tipo
*.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso
BAT. Este tipo de virus se añade al principio o al final
del archivo. Estos se activan cada vez que el archivo
infectado es ejecutado, ejecutando primero su
código vírico y luego devuelve el control al
programa
infectado
pudiendo
permanecer
residente en la memoria durante mucho tiempo
después de que hayan sido activados.
SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL
SISTEMA
Worms o gusanos: se registran para correr cuando
inicia el sistema operativo ocupando la memoria y
volviendo lento al ordenador, pero no se adhieren a
otros archivos ejecutables. Utilizan medios masivos
como el correo electrónico para esparcirse de
manera global.
SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL
SISTEMA
Troyanos: suelen ser los más peligrosos, ya que no
hay muchas maneras de eliminarlos. Funcionan de
modo similar al caballo de Troya; ayudan al
atacante a entrar al sistema infectado, haciéndose
pasar como contenido genuino (salvapantallas,
juegos, música). En ocasiones descargan otros virus
para agravar la condición del equipo.
SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL
SISTEMA
Jokes o virus de broma: no son exactamente virus,
sino programas con distintas funciones, pero todas
con un fin de diversión, nunca de destrucción,
aunque pueden llegar a ser muy molestos.
SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL
SISTEMA
Hoaxes o falsos virus: son mensajes con una
información falsa; normalmente son difundidos
mediante el correo electrónico, a veces con el fin de
crear confusión entre la gente que recibe este tipo
de mensajes o, aún peor, perjudicar a alguien o
atacar al ordenador mediante ingeniería social.
SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL
SISTEMA
Virus de macros: un macro es una secuencia de
ordenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Son muy útiles cuando
este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose
pasar por una macro y no actuarán hasta que el
archivo se abra o utilice.
SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL
SISTEMA
Spyware: Los programas espías o spywares son
aplicaciones que recopilan información sobre una
persona u organización sin su conocimiento. La
función más común que tienen estos programas es
la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han
empleado en círculos legales para recopilar
información contra sospechosos de delitos, como
en el caso de la piratería de software.
SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL
SISTEMA
Adware y Malware: Malware es un software que
tiene como objetivo infiltrarse en o dañar un
ordenador sin el conocimiento de su dueño y con
finalidades muy diversas ya que en esta categoría
encontramos desde un troyano hasta un spyware.
SEGUN SU COMPORTAMIENTO UNA VEZ DENTRO DEL
SISTEMA
Exploit: Exploit es un programa informático
malicioso, o parte del programa, que trata de forzar
alguna deficiencia o vulnerabilidad de otro
programa (llamadas bugs)., uno de las herramientas
más utilizadas para realizar este tipo de ataque
informatico es el Metasploit que se encuentra en su
ultima versión.
SEGÚN SU COMPORTAMIENTO
Los grupos principales (y más simples) de
virus informáticos son:
Kluggers: Aquellos virus que al entrar en los
sistemas de otro ordenador se reproducen o bien
se cifran de manera que tan sólo se les puede
detectar con algún tipo de patrones.
Viddbers: Aquellos virus que modifican los
programas del sistema del ordenador en el cual
entran.
DAÑOS
Dado que una característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir
replicándose. Las redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación
diferente.
ANTIVIRUS
Los antivirus son programas cuya función es
detectar y eliminar Virus informáticos y otros
programas maliciosos.
Básicamente, un antivirus compara el código de
cada archivo con una base de datos de los códigos
(también conocidos como firmas o vacunas) de los
virus conocidos, por lo que es importante
actualizarla periódicamente a fin de evitar que un
virus nuevo no sea detectado.
ANTIVIRUS
Actualmente a los antivirus se les ha agregado
funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida
como Heurística) o la verificación contra virus en
redes de computadoras.
Normalmente un antivirus tiene un componente
que se carga en memoria y permanece en ella para
verificar todos los archivos abiertos, creados,
modificados y ejecutados en tiempo real.
ANTIVIRUS
Firewalls :
Filtrar contenidos y puntos de acceso.
Eliminar programas que no estén relacionados con
la actividad. Tener monitorizado los accesos de los
usuarios a la red, permite asimismo reducir la
instalación de software que no es necesario o que
puede generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y no
permite que otra persona tenga acceso desde otro
equipo al tuyo.
VIRUS MAS FAMOSOS
Swizzor
•
El Brontok (Win32/Brontok.B) •
Netsky.P (Win32/Netsky.Q) •
Kamasutra (Win32/VB.NEI) •
Win32/Adware.WinFixer
•
Win32/Exploit.WMF
•
Win32/Rbot
•
Win32/Adware.180Solutions •
Win32/Adware.HotBa
•
Win32/Ani.gen
•
VBS_KAKWORM.A
TROJ_QAZ.A
TROJ_SKA
VBS_STAGES.A
TROJ_BACKDOORG3.S
VBS_NETLOG.WORM
TROJ_PRETTY_PARK
JOKE_GESCHENK
VBS_LOVELETTER
VBS_NETLOG
ANTIVIRUS MAS COMUNES
Kaspersky version 6.0.0.303 - 99.62%
Active Virus Shield by AOL version 6.0.0.299 - 99.62%
F-Secure 2006 version 6.12.90 - 96.86%
BitDefender Professional version 9 - 96.63%
CyberScrub version 1.0 - 95.98%
eScan version 8.0.671.1 - 95.82%
BitDefender freeware version 8.0.202 - 95.57%
BullGuard version 6.1 - 95.57%
AntiVir Premium version 7.01.01.02 - 95.45%
Nod32 version 2.51.30 - 95.14%
AntiVir Classic version 7.01.01.02 - 94.26%
ViruScape 2006 version 1.02.0935.0137 - 93.87%
McAfee version 10.0.27 - 93.03%
McAfee Enterprise version 8.0.0 - 91.76%
F-Prot version 6.0.4.3 beta - 87.88%
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Avast Professional version 4.7.871 - 87.46%
Avast freeware version 4.7.871 - 87.46%
Dr. Web version 4.33.2 - 86.03%
Norman version 5.90.23 - 85.65%
F-Prot version 3.16f - 85.14%
ArcaVir 2006 - 83.44%
Norton Professional 2006 - 83.18%
AVG Professional version 7.1.405 - 82.82%
AVG freeware version 7.1.405 - 82.82%
Panda 2007 version 2.00.01 - 82.23%
Virus Chaser version 5.0a - 81.47%
PC-Cillin 2006 version 14.10.1051 - 80.90%
VBA32 version 3.11.0 - 79.12%
ViRobot Expert version 4.0 - 76.22%
UNA version 1.83 - 75.44%
En total el Internet es una forma de comunicación que esta cambiando
al mundo, tiene sus pro y sus contra como todo en esta vida, solo hay
que estar seguro de que uso se le dará y quedara satisfecho.
Por un lado en el orden informativo es muy efectivo, aunque la
televisión y la radio que son cosas más comunes aun. Es muy útil en el
ámbito educativo aunque en el comercio se destaca mas, cosa que en mi
opinión
debería
ser
lo
contrario.
Una de las mejores ventajas es la de las actualizaciones, permitiéndote
mantener tus software siempre modernizados y preparados para todo lo
nuevo.
Y no esta demás mencionar el correo electrónico que gracias a él recibes
y mandas tu correspondencia gratis a cualquier parte del mundo y a
cualquier hora.
Y como no todo puede ser color rosa están los virus que fácilmente
pudieran contagiarte y recibir ataques de hackers que es algo poco
probable pero posible.
1. Realizar un ensayo del documento
Recuerden: El ensayo solicitado es un escrito académico en
prosa y organizado en Introducción, Desarrollo y Conclusiones
sobre lo aprendido en el documento , que refleja su
entendimiento de los temas tratados, apoyándose en autores
reconocidos que soportan o refutan sus ideas( No se debe
copiar y pegar nada). Individual. Una página de Bibliografía
aparte si investigan o se soportan de temas relacionados.
Mínimo 2 páginas, Máximo libre, Arial 12, Márgenes 2*2,
interlineado 1,5. Enviado por e-mail, .
2. En Otro documento que haga referencia: Por Que es
importante hacer limpieza del historial.
3. Según la lectura que son dominios y como se clasifican.
4 por medio de un pantallazo, identifique las partes de su
navegador.
Adjuntelo a la carpeta creada y comprimala. Enviala por e-mail
a [email protected] Asunto: Primer nombre y Apellido
del estudiante y taller N8.