martes, 14 de diciembre de 2010

¿Qué son los virus?


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos delsistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Antivirus


Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.

Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Tipos de Virus

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Joke Program:
  Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.

Bombas Lógicas o de Tiempo:
  Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha ( Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.

Retro Virus:
  Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye

jueves, 9 de diciembre de 2010

Miembros De Equipo

  • Gustavo Aguilar Chavez
  • Brenda Avigail Amador Campos
  • Pedro Antonio García Guerrero
  • Karla Rubi Ledezma Guzman
  • Miguel Alejandro Tiscareño Uribarrien
5°E    Informatica

Depurar Archivos

Depurar archivos:

Es cuando se saca todo aquello que ya no esta en uso, ya sean carpetas que ya no se usan y que tengan que quedarse un archivo actualizado.
Depurar un archivo significa separar la documentación que debe guardarse de la que ya no es necesaria (vencida).
Sólo se debe guardar en el archivo la documentación que:

- Legalmente debe preservarse durante determinado tiempo
- Es necesaria para ser consultada

Solución :

Previamente se debe conocer el plazo de guarda de los documentos de su institución y la necesidad de consulta.
 Luego un equipo de operadores nuestros trabaja en su archivo revisando la documentación que cumple con los requisitos de guarda, separando la que puede destruirse
 En ese mismo proceso se registra la documentación que quedará en el archivo para que no sea necesario en el futuro volver a revisarla. Consultando los auxiliares anualmente se podrá determinar qué documentos pueden destruirse.

Desfragmentación de unidades de almacenamiento


Introducción
Probablemente ya sabrá qué es ''Desfragmentar un disco duro''. Si no lo sabe, aquí le explicaremos cómo realizar esta sencilla tarea. Y si ya lo sabe, quizá le interese saber por qué se fragmenta una unidad de almacenamiento y qué repercusiones tiene.


¿Qué significa que un archivo está fragmentado?
Un archivo está fragmentado cuando éste está guardado a trozos en diferentes partes de la unidad de almacenamiento (Disco duro, ''Pen-Drive'', Tarjeta de memoria, ...).


¿Por qué se fragmenta un archivo?
Imagínese un lienzo sobre el que se puede pintar una y otra vez, y que es lo suficientemente grande como para poder pintar infinidad de cuadros en diferentes áreas del mismo. Ahora cambie el ''Lienzo'' por ''Unidad de almacenamiento'' y el ''Cuadro'', por un ''Archivo''.


Habrá momentos en que haya un cuadro que ya no le guste y lo tache para poder reutilizar ese espacio en un futuro, por lo que el cuadro sigue ahí, pero marcado como borrado. Lo mismo ocurre con un archivo.

Por otro lado, puede crear tantos cuadros como desee, pero llegará un momento en que necesite pintar un cuadro muy grande y no tenga espacio para pintarlo todo junto, pero si lo fragmenta en trozos verá que sí que tiene espacio suficiente, debido a los huecos que quedaron de los cuadros tachados.

Así es como se va fragmentando un disco duro y, después de repetir muchas veces este proceso, el tiempo de acceso a los archivos será más lento.

Es entonces cuando es necesario desfragmentar la unidad.

¿Por qué se debe desfragmentar un disco duro?
Su ordenador irá algo más rápido, ya que, al no estar ''troceados'' los archivos, se tardará menos en poder abrirlos. Por el contrario si los archivos están troceados, es necesario recomponer trozo a trozo cada archivo para poder acceder a él.


¿Qué ocurre cuando realizamos la desfragmentación de un disco duro?
Después de finalizar el proceso, el disco duro ha quedado ordenado y con sus archivos ''enteros'' (sin trocear) uno detrás de otro.
Los archivos marcados como borrados que estaban al principio del disco duro han sido reemplazados por otros. Los que habían quedado al final, posiblemente sigan ahí y todavía puedan ser recuperados, pero las posibilidades son mucho menores que antes del proceso de desfragmentación.



Como en muchas otras operaciones, se puede entrar en el desfragmentador de disco duro de varias formas. 

Primera forma de acceder: 

- Pulsamos en el botón de inicio de la barra de tareas. 

- Seleccionamos Programas. 

- Seleccionamos Accesorios. 

- Seleccionamos Herramientas del Sistema. 

- Seleccionamos Desfragmentador de disco. 

De manera grafica lo podemos ver en la siguiente imagen: 

 

Segunda forma de acceder: 

Después de hacer doble click sobre el icono MiPC se abre un ventana con la información de nuestro PC, incluyendo las unidades de almacenamiento. 

 

Pinchamos con el botón derecho del ratón sobre el disco duro que queramos desfragmentar y en el menú que se despliega elegimos Propiedades. 

 

Se abrirá otra ventana con diferentes pestañas en la que tenemos que seleccionar Herramientas. 

 

Por último se pulsa el botón Desfragmentar ahora. 

Tercera forma de acceder: 

Esta tercera es una variante de la anterior, la diferencia estriba en que se puede acceder desde una ventana del explorador de archivos de Windows, pulsando con el botón derecho sobre la unidad. A partir de ahí el proceso es similar al anterior. 

 

Una vez que hemos arrancado el programa por cualquiera de los tres sistema anteriormente descritos, nos encontramos con una nueva ventana como la que aparece a continuación: 

 

En el caso del ejemplo vemos que nos aparece información de las dos unidades de disco duro disponibles en el sistema, C: y D: , la típica barra de menú, y en la parte inferior unos botones de acción y los códigos de color de la información que se va a presentar. No nos vamos a extender explicando todas y cada una de las funciones de la barra de menú, sino que nos vamos a ir directamente al grano. 

Lo primero que debemos realizar es un análisis de los disco duros que tenemos en el sistema, esto nos permitirá conocer el grado de fragmentación de los archivos que está grabados en el disco duro. 

Para comenzar el análisis pinchamos en la unidad que vamos a analizar (en este caso está seleccionada la unidad C ) y pulsamos con el ratón el botón Analizar. Veremos como en la barra informativa de Uso de disco aproximado antes de la fragmentación aparece el mensaje (C:) Analizando…. 

 

Al cabo de unos segundos aparecerá el mensaje que vemos en la imagen: 

 

Pulsando en el botón Presentar Informes aparece una ventana con la información obtenida durante el análisis, tanto de la unidad como de los archivos, y podemos ver en la imagen su formato: 

 

Si hemos cerrado la ventana anterior, o en su momento pulsamos en el botón Cerrar en el mensaje que presentó el desfragmentador después del análisis, disponemos de toda la información del disco de manera gráfica y en la parte inferior todos los botones de las posibles acciones a realizar tal y como se muestra en la imagen: 

 

Si pulsamos en el botón Desfragmentar comienza el proceso y aparece en la barra de Uso de disco aproximado después de la desfragmentación el estado del disco durante el proceso de desfragmentación, que va variando a medida que avanza el proceso: 

 

La operación de desfragmentación es una operación que lleva bastante tiempo realizarla, dependiendo del tamaño libre del disco, del índice de fragmentación de los archivos y de las características del propio equipo. Debemos tener en cuenta que no podremos usar el ordenador durante el proceso de fragmentación, por lo que habrá que pensar el momento más adecuado para una desfragmentación, la hora de la comida, la hora del desayuno, mientras realizamos cualquier otra actividad que no necesitemos el ordenador o, si fuera necesario, por la noche mientras dormimos. 

Una vez finalizada la desfragmentación se nos presenta el siguiente mensaje: 

 

Podremos ver un informe similar al que se nos presentó durante el análisis de la desfragmentación del disco, pero ya con la desfragmentación realizada, 

 

al cerrar la ventana, o después de visualizar el informe podemos ver la diferencia del estado del disco duro antes y después de desfragmentarlo: 

 

¿Como respaldar información?

Pasos a segir para crear un respaldo de tu Disco Duro en un CD


Paso 1.

Reune toda la informacion de tu disco duro que quieras respaldar en una carpeta o subcarpetas. Introduce el CD virgen en la Unidad CD-Burner de tu computadora.

Paso 2.

Abre tu programa de grabación de CDs, generalmente al instalar el software se crea un acceso directo en tu escritorio, o bién puedes abrir el programa desde tu menu de Inicio | Programas.


Paso 3.

Al abrirse el programa de tu CD-Burner podras eleguir que tipo de CD quieres crear. Podras trabajar con el software de tu CD-Burner como si fuera el explorador de windows y arrastrar la información que quieras copiar en el CD virgen, a la unidad que tengas asignada a tu CD-Burner por ejemplo E: o F:


Paso 4.

Una vez que ya tengas la información que quieras quemar en tu CD, debes indicar si quieres cerrar la sesión o no. Si cierras la sesion no podras agregar mas datos al CD posteriormente, pero si no cierras la sesion puedes agregar mas datos o contenido al CD, aunque lo utilices.

Paso 5.

Dar la instrucción de Crear CD

Estas son las instrucciones básicas que tienes que seguir para grabar o quemar un CD, pero cada software de grabación te brindará una interfaz y herramientas diferentes, tu decides cual usar.

La mayoria de los software de grabación cuentan un asistente que te ayudan a grabar tus CDs, siempre puedes recurrir a ellos si es que lo consideras útil. También ofrecen herramientas para organizar y retocar tus fotos o vídeos, o filtros con los que puedes mejorar tus archivos MP3.



Otra forma que existe de respaldar la información, es pasar toda la información que se quiera rescatar a un disco duro ubicado como "Esclavo", a memorias USB(aunque se requerirán varias) o a un Disco Duro Externo.