miércoles, 25 de agosto de 2010

UNIDAD 5 INTERNET APLICADA A LA EDUCACION

El dia de hoy vimos la unidad 5, la cual estuvo muy interesante ya que estudiamos tres tipos de navegadores que son: Internet Explorer, Mozilla Firefox y Opera. Ademas vimos sus caracteristicas y asi me si cuenta de las ventajas y desventajas que posee cada uno.
Tambien nos mostro sus logos, el que no conocia era el sel navegador Opera.

Aprendi la diferencia entre un navegador y un buscador ya que el navegador nos ayuda a recorrer el internet y el buscador nos sirve para buscar algo.

Ademas aprendi que un buscador es una pagina web, y pude ver unos que no conocia.
Tambien vimos la importancia de un correo electronico, lo cual ya lo sabia y el Lic. nos proporciono unas paginas educativas.

Tambien reforze lo que sabia de como enviar un correo adjuntado un archivo y visualizamos las barras del navegador.

martes, 24 de agosto de 2010

UNIDAD 3 SISTEMAS OPERATIVOS

El dia martes 17 de agosto comenzamos la unidad 3 Sistemas Operativos, el cual nos permite simplificar el manejo de la computadora; tambien vimos el apagado y encendido del equipo,lo cual yo si lo sabia. Aprendi los nombres de los elementos del escritorio de windows, ya que lo dibujamos en el cuaderno con sus respectivos nombres.
Tambien vimos el manejo y los tipos de archivos, de lo cual hicimos una tarea que era identificar el tipo de aplicacion pertenecian unas series de extensiones.
El dia de ahora culminamos la unidad con el tema Manejo de carpetas, aprendi a crear una carpeta y a crear mas dentro de esta misma;tambien a como cambiarle el nombre y a eliminarla,ademas lo hicimos practico y me resulto facil realizar las dos actividades ya que la teoria es muy importante pero la practica ayuda a comprobar lo aprendido;ya que ambas van de la mano para una enseñanza significativa.
Ademas aprendi el uso de algunas combinaciones de teclas utilizadas en windows.

lunes, 23 de agosto de 2010

LOS VIRUS INFORMATICOS






¿Qué es un virus?







Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.



Tipos de Virus Informáticos


Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación se presenta la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.


Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.


Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.


Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.


Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más.


Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.


Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.


Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.


Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Nombre de cinco virus y a que tipo pertenece.

1- Nombre: Nuclear RAT autor:Caesar2k año: 2003 conexión: Directa / Inversa Lenguaje: Delphi Pertenece a: troyano o caballo de Troya

2- Nombre: Poison Ivy

Autor: Shapeless

Año: 2007

Conexión: Inversa

Pertenece a: troyano o caballo de Troya

3- SQL Slammer o Zafiro
Fue, probablemente, la infección más rápida de la historia de Internet. SQL Slammer, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo.
Pertenece a: Gusano o Worm.

4- Melissa
Apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.
Pertenece a: Macro

5- I Love You o Loveletter
Usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.
Pertenece a: Gusano


¿Quiénes crean los virus y porque?





Los virus informáticos son creados por jóvenes con conocimiento informático, esto lo hacen para conseguir notoriedad pública, aunque muchas personas utilizan la creación de virus informáticos como una manera de ganar ingresos.


Muchos hacker utilizan Keylogger es un programa malicioso que registra cada vez que se pulsa una tecla del teclado y se almacena en un archivo de texto. Con el Contrario a la creencia generalizada de que los autores de los virus informáticos son personas de inteligencia prodigiosa, expertas en programación y renegadas sociales, estas suelen ser personas que crean estos programas por motivaciones más intelectuales que delincuenciales. Se ubican mayormente dentro de la clase media y en el ámbito social se comportan como individuos de mente clara.


Sus principales motivaciones suelen ser la respuesta a desafíos planteados por los grupos sociales a que pertenecen, siendo el más frecuente el de demostrar si se es capaz de alterar la seguridad de x organismo o institución. El segundo grupo lo constituye el de los programadores maduros. Este representa a una clase de individuo resentido contra un enemigo abstracto llamado sociedad. Gozan librando batalla contra los expertos en seguridad y más cuando ven que los antivirus incluyen el nombre de sus programas destructores. Con el fin de capturar las pulsaciones de sus víctimas y así obtener la contraseña de su correo, tarjeta de crédito, etc. La mayoría de los creadores de virus lo ven como un hobby o diversión absurda, aunque también existen otros que los usan como un medio de difusión de sus quejas o ideas radicales.



¿Cómo me protejo de los virus?


1- Congelando su equipo. Consiste en instalar un programa (que le proporcionará el Centro de Atención al Usuario) que la función que cumple es, una vez instalado, al reiniciar el pc, el sistema vuelve tal cual estaba el día de la instalación. Es decir, si tenemos instalado el software que congela, y entra un virus, al reiniciar la máquina, y el virus desaparece, porque el sistema vuelve a como estaba cuando lo instalamos.

2- Tener siempre actualizado el software del equipo (Sistema operativo y programas), justificado por los siguientes motivos: Reparar las vulnerabilidades detectadas. Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores.


3- Cuando se instale software, leer detenidamente las condiciones en el contrato de licencia, antes de dar el visto bueno.

4- Al instalar un software nuevo, excluir las funcionalidades que no hagan falta.


5- No descargar ni instalar software de Internet si no es de sitios y de fabricantes/desarrolladores de absoluta confianza.


6- La mejor forma de prevenir la infección es analizar con un antivirus actualizado todos los archivos antes de ejecutarlos, a parte de no descargar archivos de fuentes que no sean fiables. La UAL dispone de un software antivirus que no le costará nada. Se mantiene actualizado por la red y le ayudará a proteger su equipo.


7- Mantener el antivirus actualizado.


8- Deshabilitar el autoarranque de los dispositivos que se conecten al ordenador.


9- No hacer caso de correos recibidos de remitentes desconocidos (apoyado en técnicas de ingeniería social). Es recomendable confirmar el envío con el remitente o borrar el mensaje directamente. No debe abrirse nunca, aunque proceda de un remitente conocido.


10- Verificar los documentos que se han recibido del exterior (vía correo electrónico, disquete, download…) con el antivirus instalado en su equipo. Ejecutar sólo aquellos programas de los que tengamos garantía de origen y que no vulneren la propiedad intelectual.


11- No ejecutar directamente los ficheros adjuntos en los mensajes de correo electrónico. Es mucho más seguro extraerlos previamente a un directorio del ordenador y chequearlos con el antivirus.


12- No participar en mensajes en cadena. Existe un número muy grande de correos que contienen noticias falsas de virus. Las casas comerciales y los centros de alerta legítimos tienen como norma redirigir a servidores Web, en los que dan información de una forma fiable y detallan las acciones que deben realizarse. No deben reenviarse correos de forma indiscriminada.