martes, 7 de junio de 2011

Ciclo de Vida y Métodos de infección de los virus informáticos.



El ciclo de vida los virus informático comienza con su creación y termina con su completa erradicación.

ETAPA 1: CREACIÓN
La creación de virus exigía conocer en profundidad un lenguaje de programación. Actualmente cualquier persona que sepa programar un poco puede desarrollar.


ETAPA 2: REPRODUCCIÓN
Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.

ETAPA 3: ACTIVACIÓN
En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.

ETAPA 4: DESCUBRIMIENTO
Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática.

ETAPA 5: ASIMILACIÓN
Aquí los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus.

ETAPA 6: ERRADICACIÓN
Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.

Métodos de infección.

Añadidura o empalme: por este método el código del virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo.

Inserción: los virus que utilizan el método de inserción buscan alojarse en zonas de código no utilizadas o en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no varía.

Reorientación: bajo este esquema se introducen los códigos principales del virus en zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de código en los archivos ejecutables que infectan y luego se reproducen.

Polimorfismo: este es el método más avanzado de contagio logrado por los programadores de virus. La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo.

Sustitución: es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus. Al ejecutar el programa infectado el único que actúa es el virus, que cumple con sus tareas de contagiar otros archivos y luego termina la ejecución del programa reportando algún tipo de error.

Virus Informáticos




Son programas diseñados expresament
e para inferir en el funcionamiento de un computador, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras por medio del internet o medios extraíbles, a menudo con el propósito de hacernos lenta las operaciones y provocar otros problemas en los procesos.

Al igual que existen virus humanos con niveles de gravedad, los efectos de los niveles informáticos pueden ser desde ligeramente molestos hasta auténticamente destructores, además cada día se presentan nuevas variantes. Al tener cuidado con
el uso del computador muchas veces se puede evitar ser víctima de virus informáticos.

Forma de actuar de un virus informático.

Para su programación, los virus suelen requerir que los us
uarios desprevenidos los comparten o los envían inadvertidamente. Algunos virus sofisticados como los gusanos pueden reproducirse y enviarse automáticamente a otros computadores cuando consiguen controlar determinados programas como algunas aplicaciones de correo electrónico. Otros tipos de virus, pueden presentarse como programas aparentemente beneficiosos para que los usuarios lo descarguen.

Tipos de virus informáticos.

-Caballo de Troya(Troyano): son virus que no tiene la capacidad de auto reproducirse. Se esconde dentro del código de archivos y no ejecutables pasa
ndo inadvertidos por los controles de muchos antivirus, poseen s
us rutinas que permitirán que se ejecuten en el momento oportuno, existen diferentes caballos de Troya que se encontraran en distintos puntos de ataque.

Su objetivo es el de robar las contraseñas de sus carpetas del usuario o la contraseña para el acceso redes, incluyendo a internet; después de que el virus obtenga la contraseña la envía por correo electrónico a la dirección que tenga registrada de la persona que lo creo.

-Camaleones: este tipo de virus actúa como un programa comercial en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño cuando están correctamente programados los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituye (actúan como programa de demostración de productos).

Un software camaleón podría emular un programa de accesos remotos realizando todas las acciones que ellos realizan pero con la tarea adicional (ocultan a los usuarios) va almacenando los diferentes password y login que serán enviados al programador de dicho camaleón.

-Virus Polimorfos o Mutantes: este tipo de virus poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.

-Virus Sigiloso o Stealth: este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se adiciona a un archivo y en consecuencia, el tamaño de este aumenta. Está es una clara señal de que un virus lo infectó. La técnica Stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le devuelve la información que
poseía el archivo antes de ser infectado y no las reales.

-Gusanos: son programas que e r
eproducen transmitiendo de un un sistema a otro, copiándose así mismo y usando las redes informáticas para extenderse, hoy día con la difusión de Internet, el correo electrónico en su principal vía de transmisión. Genera
l no causan graves daños a los sistemas, pero pueden colapsar las redes. Algunos ejemplos de estos virus son Happy 99,Melissa..

¿Porque hacerle mantenimiento al Disco Duro?




Estas son algunas de las razones por el cual hacerle
un mantenimiento al Disco Duro.
  • Poco espacio disponible (borrar archivos innecesarios).
  • Espacio ocupado por archivos innecesarios.
  • Cadenas perdidas.
  • Direccionamiento cruzado o perdido.
  • Copias 1 y 2 de la FAT no coincidente.
  • Sector de arranque alterado o dañado.
  • Sectores físicamente dañados.
Proceso de mantenimiento lógico y fí
sico de una unidad de disco.

Mantenimiento fisico del D.D

Son una serie de procedimiento que se aplicar al D.D con la finalidad de preservar la vida útil del Disco en este se puede aplicar los siguientes procedimientos.

-Eliminación de Archivos temporales consiste en eliminar archivos con extensión .tmp por ejemplo.

  • Cierre todas las ventanas y todos los programas abiertos.
  • Desde Inicio, Ejecutar, escriba %TEMP% y pulse Enter. Nota: debe escribir también los signos "%" antes y después de "temp".
  • Cuando se abra la ventana del Explorador de Windows, pulse CTRL+E (o seleccione desde el menú "Edición", la opción "Seleccionar todo").
  • Pulse la tecla SUPR y confirme el borrado de todo, incluyendo los ejecutables.
  • Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".
-Eliminar virus y gusanos: utilizar un buen antivirus para eliminar los posibles virus que afecten el funcionamiento del D.D.

Yo recomiendo 100% a avast! Free Antivirus 6.


-Búsqueda de errores en D.D: se puede utilizar herramientas con el "SCANDISK" para la búsqueda y diagnóstico de posibles daños a nivel lógico del disco.

  • Cierre todas las ventanas y todos los programas abiertos.
  • Abra Inicio, Mi PC.
  • Cuando se abra la ventana de MI PC seleccione el disco duro y de Clic derecho, luego pulse la opción “Propiedades”.
  • Seleccione “Herramientas” y de Clic en “Comprobar ahora…”.
  • Marque las 2 casillas y haga clic en Iniciar.
  • Aparecerá un mensaje de que la comprobación se hará en el próximo reinicio, pulse Si.
  • Reinicie la maquina y listo.
-Diagnostico o Desfragmentación de los archivos: los archivos conforme son abiertos y cerrados, pierden comunidad en su grabación y son fragmentados, es decir, grabados en partes disgregadas en la unidad. Esto es corregido por diferentes utilidades del sistema como el
desfragmentador de disco que ordena toda la información en un D.D.

  • Cierre todas las ventanas y todos los programas abiertos.
  • Abra Inicio, Mi PC.
  • Cuando se abra la ventana de MI PC seleccione el disco duro y de Clic derecho, luego pulse la opción “Propiedades”.
  • Seleccione “Herramientas” y de Clic en “Desfragmentar ahora…”.
  • Seleccione el Disco Duro y haga clic en Analizar.
  • Aparecerá un mensaje de la comprobación para ver si necesita Desfragmentar o no.
  • Si se necesita desfragmentar de clic y espere.


-Eliminar programas residentes en memoria: esto se puede realizar con la herramienta de configuración del Windows. Al Hacer clic en inicio/Ejecutar y en el cuadro de diálogo escribir msconfig: y clic en el cuadro inicio se listan todos los programas que se cargan cuando arranca el S.O (sistema operativo) y al desactivar la casilla de verificación el programa no carga luego del reinicio. Esto no quiere decir qeu el programa deje de funcionar o que se " DESINTALE" sino que deja de ejecutarse desde el inicio del Sistema Operativo.

  • Cierre todas las ventanas y todos los programas abiertos.
  • Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.
  • En la utilidad de configuración del sistema, seleccione la pestaña “Inicio”.
  • Desmarque los programas innecesarios.
  • De clic en aceptar.



Funcionamiento de un Disco Duro

Características de los D.D:

Capacidad o tamaño: capacidad del disco que puede grabarse o almacenar varía desde los 80, 120, 160, 200, hasta más de 500 Gb (Siguiendo en aumento).

Velocidad de Rotación (RPM): es la velocidad a la que gira el disco (la velocidad
que giran los discos) a mayor velocidad de rotación, más alta transferencia de información.

Tiempo de acceso (medio en milisegundos): Tiempo necesario que tarda la cabeza del disco en acceder a los datos que se necesitan.

Memoria Cache: todos los D.D incluyen una memoria buffer, en la que se almacenan los últimos sectores leídos, esta es importante para mantener altas cuotas de transferencia.

Tasa de Transferencia: indica la cantidad de datos que un disco puede le
er o escribir normalmente se mide en Mbits/seg.

Interfaz: medio de transferencia de información (conexión IDEM, ATA O
SATA)

Estructura lógica de un D.D.

Plato: cada uno de los discos que hay dentro de un D.D.

Cara: cada uno de los lados de un plato.

Cabeza: número de cabezal, equivale a dar el número de cara, ya que s
e tiene un cabezal por cara.

Pista: una circunferencia dentro de una cara, la pista "0" esta en el borde exterior.

Cilindro: Conjunto de varios platos son todos, las circunferencias que están almacenando.


martes, 31 de mayo de 2011

Diapositivos de almacenamiento de un computador.

En los dispositivos de almacenamiento del computador, se almacena en forma temporal o permanente los programas y datos que son manejados por las aplicaciones que se ejecutan en estos sistemas.

Debido a la cantidad de información que es manejada en la actualidad, los dispositivos de almacenamiento se han vuelto casi tan importantes como un computador. Aunque actualmente existen dispositivos para almacenar que superan a los GB (gigabytes) de memoria no es suficiente muchas veces ya que no solamente se almacena documentos, fotos, si no que se está almacenando, vídeos bases de datos, entre otros.

Los sistemas de información pueden almacenar la información tanto interna (en la memoria) como externamente (en los dispositivos de almacenamiento). Internamente las instrucciones datos pueden almacenarse por un tiempo en los chips des inicio de la RAM (memoria de acceso aleatoria).

Estos chips de RAM constan de conmutadores sensibles a los cambios eléctricos, es quiere decir que los datos son almacenados por tiempo limitado (hasta que dejamos de suministrar energía eléctrica), es por esta razón que aparecen los dispositivos de almacenamiento secundario o auxiliares, los cuales son capaces de conservar la información de manera permanente y estos dispositivos pueden estar tanto interno como externamente del computador CPU.

Tipos de dispositivos de almacenamiento.

  • Memoria Ram

  • Memoria Rom

  • Memorias Auxiliares

Dispositivos Magnéticos: Estos sistemas de almacenamiento estaban formado por una cinta de material plástico recubierta de material ferro magnéticos sobre dicha cinta se registran los caracteres en forma de combinaciones de puntos, estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una información determinado se hace necesario leer todas las que preceden, con la consiguiente pérdida de tiempo.

Ejemplos:

  • Tambores Magnéticos
  • Disquete o disco Flexible
  • Disco Duro

Disco Duro: son en la actualidad el principal subsistema de almacenamiento de un PC. es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante y en el se guardan los archivos de los programas.

DVD-Rom: es un disco compacto con una capacidad de almacenar 4,7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW las unidades DvD-Rom son capaces de leer formato de disco CD-R y CD-RW. En este formato se puede almacenar películas da larga duración, como videos MPEG, poderosas Graficas 3D, etc., igualmente existen los formatos DVD-RW.

Dispositivos de almancenamiento extraible.

Prendrive o Memory Flash: pequeño disposi

tivos de almacenamiento que utiliza memoria "Flash" para guardar la información sin necesidad de pilas, estos son resistentes a golpes y polvo.

IP

Sobre Mi

Mi foto
Ruben Castillo
Ver todo mi perfil
Ruben Castillo. Con la tecnología de Blogger.