martes, 25 de mayo de 2010

herramientas del sistema

¿Que funcion tiene el scandisk? Scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él
¿Indica los pasos para ejecutar el escandisk? Siga estos pasos para usar ScanDisk:
Haga clic en Start (Inicio).
Seleccione Programs (Programas) Accessories (Accesorios) System Tools (Herramientas del sistema) ScanDisk.
Cuando aparezca el cuadro de diálogo de ScanDisk, seleccione la unidad C:.
Seleccione Thorough (Completa) o Standard (Estándar).
Si ha elegido Thorough (Completa), podrá hacer clic en Options (Opciones) para explorar: 1. Areas of the disk to scan (Áreas del disco que se deben explorar). Seleccione cuáles son las áreas del disco que desea explorar. Se pueden usar los valores predeterminados del sistema para ejecutar esta operación.2. Do not perform write-testing (No realizar prueba de escritura). Marque esta casilla para determinar si se puede escribir información en todos los sectores del disco. Deje esta casilla en blanco.3. Do not repair bad sectors in hidden and system files (No reparar los sectores defectuosos en archivos ocultos y de sistema). ScanDisk no explorará los archivos ocultos o del sistema.
Le aconsejamos seleccionar Automatically fix errors (Reparar errores automáticamente).
Haga clic en OK (Aceptar) para iniciar la ejecución de ScanDisk

¿Que funcion tiene el desfragmentador? Cuando un programa graba un archivo en tu disco duro lo hace en el primer espacio que encuentre libre. Tras grabar y borrar múltiples archivos —algunos mayores que otros—, los grandes bloques libres van estando cada vez menos disponibles. El sistema operativo ya no encuentra con facilidad bloques suficientemente amplios como para contener todo un archivo. De manera que se guarda una parte aquí, otra por allá, otra más acá. Eso se llama fragmentación. Des-fragmentar significa reordenar los fragmentos para que un archivo se ubique físicamente en clústers contiguos. De esa manera, se lee de una sola pasada. Un proceso más complejo es Optimizar el disco. Consiste en agrupar archivos según la frecuencia con que se accede a ellos. Los de acceso más frecuente se ubican al principio del disco. El cabezal lee la tabla y ahí nomás tiene los archivos. Se ahorra tiempo.
¿Indica los pasos para ejecutar el desfragmentador? Cómo ejecutar el desfragmentador: Como en muchas otras operaciones, se puede entrar en el desfragmentador de disco duro de varias formas. Primera forma de acceder: - Pulsamos en el botón de inicio de la barra de tareas. - Seleccionamos Programas. - Seleccionamos Accesorios. - Seleccionamos Herramientas del Sistema. - Seleccionamos Desfragmentador de disco. De manera grafica lo podemos ver en la siguiente imagen: Segunda forma de acceder: Después de hacer doble click sobre el icono MiPC se abre un ventana con la información de nuestro PC, incluyendo las unidades de almacenamiento. Pinchamos con el botón derecho del ratón sobre el disco duro que queramos desfragmentar y en el menú que se despliega elegimos Propiedades. Se abrirá otra ventana con diferentes pestañas en la que tenemos que seleccionar Herramientas. Por último se pulsa el botón Desfragmentar ahora. Esta tercera es una variante de la anterior, la diferencia estriba en que se puede acceder desde una ventana del explorador de archivos de Windows, pulsando con el botón derecho sobre la unidad. A partir de ahí el proceso es similar al anterior. ¿Que funcion tiene el liberador de espacio? para eliminar todos los archivos innecesarios para tu computadora...y estan ahi ocupando espacio....generalmente estos archivos innecesarios provienen de programas desinstalados...pues no se desinstalan del todo y algunos archivos de dichos programas desinstalados estan vagando por ahi simplemente ocupando espacio...y el liberador de espacio lo que hace es detectar todos esos archivos inutiles y los elimina.
¿Indica los pasos para liberar el espacio? Para liberar espacio en nuestro disco duro, Windows dispone de una utilidad que nos indica aquellas aplicaciones y archivos que almacenan datos, y que muchas veces no hacen más que ocupar un espacio sin utilidad ninguna. Para acceder a esta aplicación pulsamos sobre Inicio -> Programas -> Accesorios -> Herramientas del Sistema -> Liberador de espacio en Disco. Nos aparecerá una ventana en la que examinará el PC para recopilar los datos sobre que aplicaciones y demás retienen espacio de almacenamiento. Tras este proceso, nos aparecerá una ventana similar a ésta... En la que nos muestra, como vemos, el tamaño que está ocupado en cada sitio. Si queremos eliminar el contenido de alguno de ellos, bastará con señalar la casilla que tiene a la izquierda, y luego pulsar en Aceptar, de esa forma se liberará todo el espacio de aquellas aplicaciones que se hayan señalado. También podemos hacer una vista previa de lo que vamos a eliminar. Para ello pulsamos sobre el archivo a eliminar, y sobre Ver archivos, nos mostrará el contenido. Otra forma de eliminar espacio en disco, es quitando aquellos Componentes de Windows que no utilicemos, y que se instalan por defecto al Instalar el Sistema Operativo sin personalizarlo. Para ello pulsamos sobre la pestaña Más Opciones y luego, en el apartado Componentes de Windows, sobre Liberar. Nos aparecerá un listado de aquellos componentes de Windows que tenemos instalados y tan sólo nos queda quitar aquellos que no nos interesen. Esta herramienta también nos permite realizar otras tareas de liberación de espacio, como es la desistación de Programas que no usemos y que tengamos instalados. También nos permite desde aquí eliminar todos los puntos de restauración creados, menos el más reciente. Esta opción hay que utilizarla sólo cuando estemos seguros de no tener ningún problema en nuestro equipo. Como comentario, decir que existen en el mercado programas que realizan tareas de limpieza del registro, que eliminan los restos de Programas desistalados con la finalidad de ahorrar espacio en disco y aumentar el rendimiento del Sistema. Como ejemplo de estos programas, tenemos el Regcleanner

cuestionario de antivirus

Cuales son los antivirus mas conocidos?
Bit Defender Prof NOD32 Anti-Virus McAfee Virus Scan 9 AVG Professional Norton Anti-Virus Panda antivirus F-Prot Anti-Virus
RAV Desktop

Cuales son sus caracteristicas?
El SpyBot funciona con un esquema con base en "donaciones", aunque puedes no pagar por él; el Ad-Aware es gratuito para uso personal (usuario en casa) y Microsoft tiene un Defender en versión Beta que opera bastante bien. Adicionalmente ZoneAlarm tiene un firewall personal que incluye un motor para este tipo de defensa, pero creo que solo está disponible en la versión con costo.Sobre el antivirus, la página de Trend Micro tenía una liga que te permitía revisar tu computadora desde Internet sin costo, a menos que lo hayan quitado ya es una buena opción. Instalar software gratuito puede terminar dañando tu computadora, pero los programas que te menciono arriba ya están bastante probados como para poderlos recomendar.Si tu proveedor de servicio de Internet es Prodigy, ellos mismos te regalan una licencia del antivirus PC-Cillin, que es bastante bueno; si tienes contrato con otro proveedor de servicios te sugiero verifiques si no te conviene cambiarte con ellos.

Como se usan los programas antivirus?
No se puede afirmar que exista un solo sistema antivirus que presente todas las características necesarias para la protección total de las computadoras; algunos fallan en unos aspectos, otros tienen determinados problemas o carecen de ciertas facilidades. De acuerdo con los diferentes autores consultados, las características esenciales son las siguientes ~1) Gran capacidad de detección y de reacción ante un nuevo virus.~1) Actualización sistemática.~1) Detección mínima de falsos positivos o falsos virus.~1) Respeto por el rendimiento o desempeño normal de los equipos.~1) Integración perfecta con el programa de correo electrónico.~1) Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).~1) Gran capacidad de desinfección.~1) Presencia de distintos métodos de detección y análisis.~1) Chequeo del arranque y posibles cambios en el registro de las aplicaciones.~1) Creación de discos de emergencia o de rescate.~1) Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

lunes, 24 de mayo de 2010

tipos de virus

Nombre del virus
caracteristicas
Forma de prevenir
Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistemao ancho de banda, replicándose a si mismo
Bajate el Super Antispyware Cleaner -Reinicia Tu pc -Inicia en modo de fallos o A prueba de errores(presionando f8 antes de q cargue windows) -Inicia en la cuenta de administrador -Ejecuta el ccleaner, Y limpia todo. -Ejecuta el Avast! y has un escaneo(asegurate de que la opcion de escanear archivos este selecionada, i q sea un escaneo minucioso. -Luego has lo mismo con el Superantispyware
Caballo de Troya o Camaleones
· Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datosgeneralmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridaddel sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el códigomaligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.

Descarga e instala un antivirus actualizado o Hay disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso. Puedes bajarte el AVG Anti-Virus desde este link: http://www.informatica-hoy.com.ar/descargar-antivirus-gratis/Descargar-AVG-Antivirus-Gratis.php 2. Desconéctate de internet ya sea que uses el teléfono, la placa de red o la placa wi fi. 3. Abre tu navegador de internet y borra el cache y las cookies. o Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la lengeta que marca General elegir "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK. o Para borrar el cache en Internet
Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos

Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario
porque una bomba lógica debe ser dirigida contra una víctima. El clásico uso de una bomba lógica es garantizar el pago de software. Si el pago no se haga en una fecha determinada, la lógica y la bomba se activa automáticamente el software borra. A más maliciosos forma de bomba lógica que también suprimir otros datos en el sistema.
Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye

Tabla de virus

Nombre del virus
caracteristicas
Forma de prevenir
Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistemao ancho de banda, replicándose a si mismo

Caballo de Troya o Camaleones
· Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datosgeneralmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridaddel sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el códigomaligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.


Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos

Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario

Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye

martes, 18 de mayo de 2010

EXAMEN DE QUE ES UN VIRUS INFORMATICO

¿Que es un virus informático?es aquel que perjudica a cualquier programa que no se encuentre bien cuidado ya que se propaga através de un software provocado para hacer desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
¿Cuales son las formas de contagio?una de contagio puede ser por medio de una computadora que no este en buen estado que no este ni vacunada ante cualquier virus o por medio de una memoria infectada,o tambien los discos ,o el cable de una red
¿Cuales son los efectos de los virus sobre el trabajo de la computadora? Reduce la velocidad de proceso al ocupar la memoria te aparecen una serie mensajes en pantalla mencionandote los virus que tiene la maquina o cualquier otro aparato , sueles perder información que tienes guardada en cualquier documento esto provoca que tengas que formatear la memoria o el aparato donde se encuentren las carpetas o archivos infectados
¿Cuales son los síntomas mas comunes de los virus? Que la maquina no funcione bien ,que se tarde en cargar o en poder abrir una pagina o que se pierdan archivos,se bloquien carpetas
¿Como se puede reparar una maquina?, Tener siempre instalado un anti-virus en la computadora, como medida general analice todos los programas que desee instalar Si detecta algún virus eliminarlo lo antes posible para que esto no perjudique algun programa y Actualice periódicamente el antivirus
¿Como funcinan los programas antivirus?
Pues estos funcionan eliminando los virus mas dañinos aunque hay unos que no siempre se pueden eliminar tan fácilmente , pero hay una gran probabilidad de que estos antivirus puedan funcionar bien y ya eliminando ese virus es mas fa cil de poder trabajar en la computadora

martes, 11 de mayo de 2010

deteccion y prevencion de un virus

¿QUÉ ES UN ANTIVIRUS?.
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva
DETECCIÓN Y PREVENCIÓN.
Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes:
· Operaciones de procesamiento más lentas.
· Los programas tardan más tiempo en cargarse.
· Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido.
· Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina.
· Aparición de programas residentes en memoria desconocidos.
La primera medida de prevención a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico.
Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.
Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el setup de las computadoras más modernas: variar la secuencia de arranque de la PC a "primero disco rígido y luego disquetera" (C, A). De esta manera, la computadora no intentará leer la disquetera en el arranque aunque tenga cargado un disquete.
Algunos distribuidores o representantes de programas antivirus envían muestras de los nuevos virus argentinos a los desarrolladores del producto para que los estudien o incluyan en sus nuevas versiones o upgrades, con la demora que esto implica.
En consecuencia, la detección alternativa a la de scanning y las de chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informático sin la necesidad de identificarlo. Y esta es la única forma disponible para el usuario de detectar virus nuevos, sean nacionales o extranjeros.
De todas maneras, existe una forma de actualizar la técnica de scanning. La misma consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres ASCII que sean trozos de código (strings) significativos del sector vital de cada nuevo virus que todavía no esté incorporado en la base de datos del programa.
De todas formas, esta solución será parcial: la nueva cadena introducida sólo identificará al virus, pero no será capaz de erradicarlo.
Es muy importante que los "strings" que se vayan a incorporar al antivirus provengan de una fuente confiable ya que, de lo contrario, pueden producirse falsas alarmas o ser ineficaces.
Algunos de los antivirus que soportan esta cualidad de agregar strings son Viruscan, F-Prot y Thunderbyte.
La NCSA (National Computer Security Association, Asociación Nacional de Seguridad de Computadoras) es la encargada de certificar productor antivirus.
Para obtener dicha certificación los productos deben pasar una serie de rigurosas pruebas diseñadas para asegurar la adecuada protección del usuario.
Antiguamente el esquema de certificación requería que se detectara (incluyendo el número de versión) el 90 % de la librería de virus del NCSA, y fue diseñado para asegurar óptimas capacidades de detección. Pero esta metodología no era completamente eficiente.
Actualmente, el esquema de certificación enfoca la amenaza a las computadoras empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas:
a.
b. Debe detectar el 100% de los virus encontrados comúnmente. La lista de virus comunes es actualizada periódicamente, a medida que nuevos virus son descubiertos.
c. Deben detectar, como mínimo, el 90% de la librería de virus del NCSA (más de 6.000 virus)
Estas pruebas son realizadas con el producto ejecutándose con su configuración "por defecto".
Una vez que un producto ha sido certificado, la NCSA tratará de recertificar el producto un mínimo de cuatro veces. Cada intento es realizado sin previo aviso al desarrollador del programa. Esta es una buena manera de asegurar que el producto satisface el criterio de certificación.
Si un producto no pasa la primera o segunda prueba, su distribuidor tendrá siete días para proveer de la corrección. Si este límite de tiempo es excedido, el producto será eliminado de la lista de productos certificados.
Una vez que se ha retirado la certificación a un producto la única forma de recuperarla es que el distribuidor envíe una nueva versión completa y certificable (no se aceptará sólo una reparación de la falla.
Acerca de la lista de virus de la NCSA, aclaremos que ningún desarrollador de antivirus puede obtener una copia. Cuando un antivirus falla en la detección de algún virus incluido en la lista, una cadena identificatoria del virus le es enviada al productor del antivirus para su inclusión en futuras versiones.
En el caso de los virus polimórficos, se incluyen múltiples copias del virus para asegurar que el producto testeado lo detecta perfectamente. Para pasar esta prueba el antivirus debe detectar cada mutación del virus.
La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan:
· Cheyenne Software
· I. B. M.
· Intel
· McAfee Associates
· ON Tecnology
· Stiller Research Inc.
· S&S International
· Symantec Corp.
· ThunderByte
11. ALGUNOS ANTIVIRUS.
· DR. SOLOMON'S ANTIVIRUS TOOLKIT.
Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales.
Uno de los últimos desarrollos de S&S es la tecnología G. D. E. (Generic Decription Engine, Motor de Desencriptación Genérica) que permite detectar virus polimórficos sin importar el algoritmo de encriptación utilizado.
Permite detectar modificaciones producidas tanto en archivos como en la tabla de partición del disco rígido. Para ello utiliza Checksumms Criptográficos lo cual, sumado a una clave personal de cada usuario, hace casi imposible que el virus pueda descubrir la clave de encriptación.
Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas, y en sectores de buteo y tablas de partición la protección es genérica, es decir, independiente del virus encontrado.
Otras características que presenta este antivirus, son:
· Ocupa 9K de memoria extendida o expandida.
· Documentación amplia y detallada en español y una enciclopedia sobre los virus más importantes.
· Actualizaciones mensuales o trimestrales de software y manuales.
· Trabaja como residente bajo Windows.
· A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico Avanzado).
·
· NORTON ANTIVIRUS.
Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina 'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen.
Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos.
El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. También permite reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad.
La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros.
VIRUSSCAN. Este antivirus de McAfee Associateses uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo. Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código).Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar, lo cual, sumado a su condición de programa shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus.