Skip to main content

Home/ Groups/ IMESI2o
david gelpi fleta

Grace Murray Hopper - 0 views

  • Se le atribuye (erróneamente) la invención del término bug para referirse a un error o fallo en un programa. Trabajando con un Mark II en la universidad de Harvard el 9 de septiembre de 1947, los ingenieros encontraron una polilla enganchada a uno de los relés del ordenador y que impedía el funcionamiento del mismo. Dicho lepidóptero pasó a la historia de la informática por ser pegado al libro de registro de actividad del ordenador con el comentario «First actual case of bug being found», en español «Primer caso real de bug encontrado» (el termino bug no se traduce al castellano por considerarse una palabra técnica).
  •  
    El término BUG es suyo
Alber M.T

Ferramentas de seguridade - 99 views

Anti-Marcadores (anti-dialers) Serven para bloquear outros que intenten cambiar a conexión a Internet por outra cun número distinto. Hai que sinalar que estes programas (do mesmo xeito que os anti...

exercicios

eusebiu-909

Cuestións presuposto - 61 views

1.Con que velocidad funcciona una lectura (CD) de un regrabador de IDE : a)con velocidad de 12x(16.620 KB/s) b)con velocidad de 48x(7.200 KB/s) c)con velocidad de 16x(22.160 KB/s) d)ningun de los a...

exercicios

david gelpi fleta

Partición de disco - Wikipedia, la enciclopedia libre - 0 views

  • es el nombre que se le otorga a cualquier división de un disco; siendo el disco duro el caso más común para esta técnica
  • Si por ejemplo, particionamos un disco duro de 100GB por la mitad, cada partición poseerá 50GB de espacio. Esto implica, que cada partición puede tener su propio sistema de archivos, y de esta forma tener un disco duro físico que funciona en realidad como dos unidades independientes
  • A algún tipo de partición, se le da formato mediante algún sistema de archivos como FAT, NTFS, ext3, ext2, FAT32, ReiserFS, Reiser4, u otro
  • ...13 more annotations...
  • Hay que tener en cuenta que solo las particiones primarias y lógicas pueden contener un sistema de archivos propio. Las particiones extendidas solo sirven para albergar infinidad de particiones lógicas, y por lo tanto, estas particiones no pueden sostener un sistema de archivos propio, solo contener infinidad de particiones lógicas. Las particiones extendidas son un tipo de partición primaria, y otra diferencia de otras particiones primarias, es el hecho de que solo puede haber una sola partición extendida en todo el disco.
  • El formato o sistema de archivo de las particiones (e.j NTFS) no debe ser confundido con el tipo de particiones (e.j. partición primaria)
  • , solo pueden haber 4 de estas
  • Unidad lógica: Ocupa un trozo de partición extendida o la totalidad de la misma, la cual se ha formateado con un tipo específico de sistema de archivos (FAT32, NTFS, ext2,...) y se le a asignado una unidad
  • sirve para contener infinidad de unidades lógicas en su interior
  • Partición primaria:
  • Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico
  • Solo puede existir una partición de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo tanto, es el único tipo de partición que no soporta un sistema de archivos directamente.
  • Partición extendida:
  • estas particiones tradicionalmente usan una estructura llamada Tabla de Particiones,
  • La tabla no puede contener más de 4 registros de particiones
  • especifica para cada uno su principio, final y tamaño en los diferentes modos de direccionamiento, también como un solo número llamado partition type, y un marcador que indica si la partición está activa.
  • En cada momento sólo puede estar activa una partición.
david gelpi fleta

Serial ATA - Wikipedia, la enciclopedia libre - 0 views

  • El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
  • Puertos SATA en una placa base
  • SATA 1.5 Gbit/s La primera generación especifica en velocidades de 1.5 Gbit por segundo, también conocida por SATA 1.5 Gb/s o Serial ATA-150 . SATA 3 Gbit/s La segunda va a 3 Gbit por segundo conocida por SATA 3 Gb/s o Serial ATA-300 . SATA 6 Gbit/s SATA que incluye una velocidad de 6.0 Gbit/s estándar.
  • ...5 more annotations...
  • 150 y 300 MBytes/s
  • Conector de 7 pines y cable para Serial ATA
  • Velocidades de transferencias de datos más rápidas. Más ancho de banda.
  • Cables más compactos que facilitan la ventilación interna de los gabinetes.
  • Longitud máxima del cable de hasta 1 metro.
david gelpi fleta

Integrated Drive Electronics - Wikipedia, la enciclopedia libre - 0 views

  • En el sistema IDE el controlador del dispositivo se encuentra integrado en la electrónica del dispositivo. Las diversas versiones de sistemas ATA son:
  • Cable IDE clásico de 40 conectores
  • ATA-5 o Ultra ATA/66, originalmente propuesta por Quantum para transferencias en 66 MBps. ATA-6 o Ultra ATA/100, soporte para velocidades de 100MBps. ATA-7 o Ultra ATA/133, soporte para velocidades de 133MBps.
  • ...3 more annotations...
  • Las controladoras IDE casi siempre están incluidas en la placa base, normalmente dos conectores para dos dispositivos cada uno. De los dos discos duros, uno tiene que estar como esclavo y el otro como maestro para que la controladora sepa a/de qué dispositivo mandar/recibir los datos. La configuración se realiza mediante jumpers
  • maestro ('master'). Si es el único dispositivo en el cable, debe tener esta configuración, aunque a veces también funciona si está como esclavo. Si hay otro dispositivo, el otro debe estar como esclavo. Como esclavo ('slave'). Debe haber otro dispositivo que sea maestro.
  • Selección por cable (cable select). El dispositivo será maestro o esclavo en función de su posición en el cable.
david gelpi fleta

Disco duro - Wikipedia, la enciclopedia libre - 0 views

  • HDD) al dispositivo encargado de almacenar información de forma permanente en una computadora.
  • platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. Hay distintos estándares a la hora de comunicar un disco duro con la computadora. Los más utilizados son Integrated Drive Electronics (IDE), SCSI, y SATA,
  • Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema operativo. Antes tenemos que definir en él un formato de bajo nivel, una o más particiones y luego hemos de darles un formato que pueda ser entendido por nuestro sistema.
  • ...11 more annotations...
  • existe otro tipo de discos denominados de estado sólido que utilizan cierto tipo de memorias construidas con semiconductores
  • Dentro de un disco duro hay varios platos (entre 2 y 4), que son discos (de aluminio o cristal) concéntricos y que giran todos a la vez. El cabezal (dispositivo de lectura y escritura) es un conjunto de brazos alineados verticalmente que se mueven hacia dentro o fuera según convenga, todos a la vez. En la punta de dichos brazos están las cabezas de lectura/escritura, que gracias al movimiento del cabezal pueden leer tanto zonas interiores como exteriores del disco. Cada plato tiene dos caras, y es necesaria una cabeza de lectura/escritura para cada cara (no es una cabeza por plato, sino una por cara). Si se mira el esquema Cilindro-Cabeza-Sector (más abajo), a primera vista se ven 4 brazos, uno para cada plato. En realidad, cada uno de los brazos es doble, y contiene 2 cabezas: una para leer la cara superior del plato, y otra para leer la cara inferior. Por tanto, hay 8 cabezas para leer 4 platos. Las cabezas de lectura/escritura nunca tocan el disco, sino que pasan muy cerca (hasta a 3 nanómetros). Si alguna llega a tocarlo, causaría muchos daños en el disco, debido a lo rápido que giran los platos (uno de 7.200 revoluciones por minuto se mueve a 120 km/h en el borde).
  • Plato: Cada uno de los discos que hay dentro del disco duro. Cara: Cada uno de los dos lados de un plato Cabeza: Número de cabezal; equivale a dar el número de cara, ya que hay un cabezal por cara. Pista: Una circunferencia dentro de una cara; la pista 0 está en el borde exterior. Cilindro: Conjunto de varias pistas; son todas las circunferencias que están alineadas verticalmente (una de cada cara). Sector: Cada una de las divisiones de una pista. El tamaño del sector no es fijo, siendo el estándar actual 512 bytes. Antiguamente el número de sectores por pista era fijo, lo cual desaprovechaba el espacio significativamente, ya que en las pistas exteriores pueden almacenarse más sectores que en las interiores. Así, apareció la tecnología ZBR (grabación de bits por zonas) que aumenta el número de sectores en las pistas exteriores, y usa más eficientemente el disco duro.
  • El Master Boot Record (en el sector de arranque), que contiene la tabla de particiones. Las particiones, necesarias para poder colocar los sistemas de archivos.
  • El mérito del francés Albert Fert y al alemán Peter Grunberg (ambos premio Nobel de Física, por sus contribuciones en el campo del almacenamiento magnético) fue el descubrimiento del fenómeno conocido como magnetorresistencia gigante,
  • Platos en donde se graban los datos, Cabezal de lectura/escritura, Motor que hace girar los platos, Electroimán que mueve el cabezal, circuito electrónico de control, que incluye: interfaz con la computadora, memoria caché, Bolsita desecante (gel de sílice) para evitar la humedad, Caja, que ha de proteger de la suciedad (aunque a veces no está al vacío) Tornillos, a menudo especiales.
  • En 1992, los discos duros de 3,5 pulgadas alojaban 250 MB, mientras que 10 años después habían superado los 40.000 MB o 40 gigabytes (GB). En la actualidad, ya nos acercamos al uso cotidiano de los discos duros con más de un terabyte (TB) o millón de megabytes.
  • Tiempo medio de acceso: Tiempo medio que tarda en situarse la aguja en el cilindro deseado; es la suma de la Latencia y el Tiempo medio de Búsqueda. Tiempo medio de Búsqueda (seek): Es la mitad del tiempo que tarda la aguja en ir de la periferia al centro del disco. Latencia: Tiempo que tarda el disco en girar media vuelta, que equivale al promedio del tiempo de acceso (tiempo medio de acceso). Una vez que la aguja del disco duro se sitúa en el cilindro el disco debe girar hasta que el dato se sitúe bajo la cabeza; el tiempo en que esto ocurre es, en promedio, el tiempo que tarda el disco en dar medio giro; por este motivo la latencia es diferente a la velocidad de giro, pero es aproximadamente proporcional a ésta.
  • Velocidad de rotación: Número de revoluciones por minuto del/de los plato/s. Ejemplo: 7200rpm.
  • Interfaz: Medio de comunicación entre el disco duro y el ordenador. Puede ser IDE/ATA, SCSI, SATA, USB o Firewire.
  • Tasa de transferencia: Velocidad a la que puede transferir la información al ordenador. Puede ser velocidad sostenida o de pico.
david gelpi fleta

Guide for Installing and Deploying Microsoft® Windows® XP Service Pack 2 - 0 views

  • For each computer you plan to update, back up the files and close programs before you continue
  • Drive: represents the drive name of the network or computer where your distribution folder is located.
  • It can be useful to extract the files from XPsp2.exe if you want to use the distribution folder as the folder that contains the service pack source files
  • ...7 more annotations...
  • Do not reuse a folder that was set up for a previous service pack.
  • This section explains how to prepare a shared distribution folder on a network and then install the service pack from the shared folder onto computers that are already running Windows XP.
  • Installing the service pack so that computers use shared, remote, service pack source files
  • To install the service pack from the shared distribution folder, run the service pack update, using Update.exe.
    • david gelpi fleta
       
      1. Es preciso montar la carpeta de distribucion del servidor como unidad de red en la máquina cliente mediante el comando: NET USE Z: \\dolores\XP_SP3 2. Comprobar que la unidad se ha montado correctamente. Al ejecutar el comando: NET USE aparece en la lista: Z: \\dolores\XP_SP3 3. Una vez montada la unidad situarse en ella: Z: y ejecutar el comando para instalar SP3: Z:\i386\Update\Update.exe 4. Una vez completada la instalación de SP3, desmontar la unidad de red Z: mediante el comando: NET USE Z: /DELETE
  • To install the service pack so that computers use shared, remote, service pack source files
  • Disabling your antivirus software before you install the service pack
  • SP2 will not be fully operational until you restart your computer.
david gelpi fleta

Descripción de la herramienta de migración de estado de usuario para Windows ... - 0 views

  • herramienta de migración de estado de usuario
  • ScanState.exe y LoadState.exe, y cuatro archivos de información de las reglas de migración
  • ScanState.exe recopila los datos del usuario y la configuración según la información contenida en los archivos Migapp.inf, Migsys.inf, Miguser.inf y Sysfiles.inf. LoadState.exe deposita estos datos del estado del usuario en un equipo que está ejecutando una instalación "limpia" (no actualizada) de Windows XP Professional.
  • ...7 more annotations...
  • CD-ROM de Windows XP, en la carpeta Valueadd\Msft\Usmt.
  • configuración de Microsoft Internet Explorer
  • configuración y almacenes de Microsoft Outlook Express
  • opciones de teléfono y módem
  • Opciones de accesibilidad
  • El escritorio clásico
  • La selección del protector de pantalla•Fuentes•Opciones de carpeta•Configuración de las barras de tareas•La configuración del mouse y el teclado•La configuración de sonido•Opciones regionales•La configuración de Microsoft Office•Unidades de red e impresoras•La carpeta Mis documentos.•La carpeta Mis imágenes•La carpeta de cookies
david gelpi fleta

Cómo instalar y utilizar la Consola de recuperación en Windows XP - 0 views

  • Para instalar la consola de recuperación, siga estos pasos: 1.Inserte el CD de Windows XP en la unidad de CD-ROM.2.Haga clic en Inicio y, a continuación, en Ejecutar.3.En el cuadro Abrir, escriba d:\i386\winnt32.exe /cmdcons, donde d es la letra de la unidad de CD-ROM.4.Aparece un cuadro de diálogo de instalación de Windows. El cuadro de diálogo Programa de instalación de Windows describe la opción Consola de recuperación. Para confirmar la instalación, haga clic en Sí.5.Reinicie el equipo. La próxima vez que inicie su equipo, aparecerá "Consola de recuperación de Microsoft Windows" en el menú de inicio.
  • /add crea una partición nueva. La opción /delete elimina una partición existente.
  • Bootcfg:
  • ...13 more annotations...
  • Chkdsk:
  • lista de los comandos disponibles en la consola de recuperación, escriba recovery console commands o help
  • información acerca de un comando específico, escriba help nombreComando
  • Para salir de la consola de recuperación y reiniciar el equipo, escriba exit
  • Help:
  • Para ejecutar la consola de recuperación desde los discos de inicio o el CD-ROM de Windows XP, siga estos pasos: 1.Inserte el disco de inicio de Windows XP en la unidad de disquete o inserte el CD-ROM de Windows XP en la unidad de CD-ROM y, a continuación, reinicie el equipo. Si se le pide, haga clic para seleccionar las opciones necesarias que se le soliciten para iniciar el equipo desde la unidad de CD-ROM.2.Cuando aparezca la pantalla "Programa de instalación", presione R para iniciar la consola de recuperación.3.Si tiene un equipo con inicio dual o múltiple, seleccione la instalación a la que debe tener acceso desde la consola de recuperación.4.Cuando se le indique, escriba la contraseña de administrador. Si la contraseña de administrador estuviera en blanco, presione ENTRAR.5.En el símbolo del sistema, escriba los comandos apropiados para diagnosticar y reparar la instalación de Windows XP.
  • Exit: sale de la consola de recuperación y reinicia el equipo.
  • Fixboot: escribe un nuevo sector de inicio en la partición del sistema.
  • Fixmbr: repara el código de inicio principal de la partición de inicio.
  • Format: da formato a un disco.
  • Diskpart:
    • david gelpi fleta
       
      Ejercicio: Instala la consola de recuperación en tu sistema.
  • Map: muestra las asignaciones de dispositivo activas actualmente
David Gelpi Fleta

Exame Clonación - 17 views

No enlace: http://spreadsheets.google.com/viewform?key=pUR7ChF5g8BC-KoMjlTiAGQ tedes o cuestionario do exame sobre o proceso de clonación de equipos.

exame

started by David Gelpi Fleta on 20 May 08 no follow-up yet
eusebiu-909

Cuestións tipo test clonación - 49 views

1. Cuado creamos el disco de arranque por red y configuramos las opciones TCP/IP, ¿qué opción seleccionamos si disponemos en la LAN una servidor DHCP? a)configuración dinámica de IP ...

exercicios

david gelpi fleta

CÓMO: Utilizar el Asistente para transferencia de archivos y configuraciones ... - 0 views

  • CÓMO: Utilizar el Asistente para transferencia de archivos y configuraciones mediante el CD-ROM de Windows XP
  • Puede utilizar el Asistente para transferencia de archivos y configuraciones con el fin de transferir configuraciones de un equipo a otro
    • david gelpi fleta
       
      Elegir como método de transferencia emplear una carpeta en el equipo actual (el antiguo): 1. Ahí copiaremos la configuración y los archivos a transferir. 2. Compartiremos esa carpeta. 3. Accederemos a ella desde la máquina nueva.
    • david gelpi fleta
       
      Crea un directorio llamado "migracion" en la raíz del disco duro C:
  • ...10 more annotations...
  • Inicie sesión en el equipo basado en Windows XP como el usuario para el que desee restaurar las configuraciones
  • Haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Asistente para transferencia de archivos y configuraciones.
  • En la pantalla ¿Qué equipo es éste?, haga clic en Equipo nuevo
  • Haga clic en No necesito el disco del asistente. Ya he recopilado los archivos y configuraciones de mi equipo antiguo
  • En la pantalla Seleccione la ubicación de archivos y configuraciones, haga clic en el mismo método de transferencia que seleccionó previamente
  • Si hace clic en Otros (por ejemplo, una unidad extraíble o de red), escriba o vaya hasta la ubicación que contiene las configuraciones y los archivos recopilados
    • david gelpi fleta
       
      A través del icono "Mis sitios de red" explorar la red hasta encontrar el equipo antiguo y acceder a la carpera "migracion" creada con anterioridad.
  • Debe cerrar la sesión para que los cambios tengan efecto.
  • Inicie sesión en el equipo para aplicar las configuraciones transferidas.
  • método de transferencia que desee utilizar
    • david gelpi fleta
       
      Elige como método de transferencia "Outros". Así, empleamos una carpeta en el equipo actual (el antiguo): 1. Ahí copiaremos la configuración y los archivos a transferir. Crea el directorio "migracion" en el directorio raíz del disco duro. 2. Comparte esa carpeta (seleccionar carpeta; click con botón derecho; menú compartir) 3. Accederemos a ella desde la máquina nueva.
  • aparecerá un resumen de los elementos que se transferirán en la lista De acuerdo con la selección realizada, se transferirán los elementos siguientes.
    • david gelpi fleta
       
      1. En el cuadro de diálogo, marcar "Permitir seleccionar una lista personalizada de configuraciones y ficheros cuando pulse en Siguiente". 2. Pulsar en Siguiente. 3. En la lista que aparece, seleccionar los elementos a añadir/quitar y emplear los botones "añadir configuración/directorio/fichero" o "eliminar".
David Gelpi Fleta

Exercicios Consola Recuperación - 28 views

Os exercicios a realizar ca consola de recuperación se atopan coma "notas" sobre os marcadores na propia páxina web de Microsoft. Enviádeme as respostas ó correo electrónico. Un saúdo, David.

exercicios

started by David Gelpi Fleta on 16 Apr 08 no follow-up yet
david gelpi fleta

Descripción de la consola de recuperación de Windows XP - 0 views

    • david gelpi fleta
       
      Listar todos los comandos disponibles de la consola de recuperación.
  • Comandos disponiblesloadTOCNode(2, 'moreinformation');HELPloadTOCNode(3, 'moreinformation'); El comando help se utiliza para mostrar una lista completa de los siguientes comandos admitidos: attribdelfixbootmoresetbatchdeletefixmbrmkdirsystemrootbootcfgdirformatmoretypecddisablehelpnetchdirdiskpartlistsvcrdchdskenablelogonrenclsexitmaprenamecopyexpandmdrmdir
    • david gelpi fleta
       
      Ejercicio: listar los comandos disponibles de la consola de recuperación. Ojo, quizás precises del comando MORE.
  • BOOTCFGloadTOCNode(3, 'moreinformation'); Este comando se usa para la configuración del inicio y la recuperación. Este comando tiene las opciones siguientes: bootcfg /add bootcfg /rebuild bootcfg /scan bootcfg /list bootcfg /disableredirect bootcfg /redirect [portbaudrate] | [useBiosSettings]
  • ...16 more annotations...
  • /list : enumera las entradas que ya están en la lista del menú de inicio.
    • david gelpi fleta
       
      Ejercicio: Ejecutar bootcgf /list en tu máquina y tomar nota de la salida del comando. Explicar qué significa.
  • CHKDSKloadTOCNode(3, 'moreinformation');chkdsk unidad /p /r El comando chkdsk comprueba la unidad especificada y la repara o recupera si lo requiere. El comando también marca los sectores incorrectos y recupera la información legible. Puede utilizar las opciones siguientes: /p : realiza una comprobación exhaustiva de la unidad y corrige los errores. /r : localiza los sectores defectuosos y recupera la información legible.
    • david gelpi fleta
       
      Ejercicio: Ejecutar chkdsk desde la consola de recuperación. Pasar al comando las opciones adecudas.
  • al especificar la opción /r, va implícita la opción /p.
  • DISKPARTloadTOCNode(3, 'moreinformation');diskpart /add /delete dispositivounidadparticióntamaño Este comando se utiliza para administrar particiones en los volúmenes del disco duro. Puede utilizar las opciones siguientes:
  • /add : crea una partición nueva. /delete : elimina una partición existente.
  • dispositivo : nombre del dispositivo que se usa para crear una partición nueva. unidad : letra de la unidad, por ejemplo, D:.partición : nombre de la partición para eliminar una partición existente.tamaño: tamaño de la nueva partición, en megabytes.
  • FIXBOOTloadTOCNode(3, 'moreinformation');fixboot unidad:
  • Este comando corrige los daños del sector de inicialización de Windows. Este comando reemplaza el valor predeterminado, que graba en la partición de inicio del sistema.
  • FIXMBRloadTOCNode(3, 'moreinformation');fixmbr dispositivo Este comando se usa para reparar el registro de inicio maestro de la partición de inicio.
  • Este comando debe utilizarse cuando algún virus haya dañado el MBR
  • FORMATloadTOCNode(3, 'moreinformation');format unidad: /Q /FS:file-system
  • dar formato a la unidad especificada con el sistema de archivos indicado
  • MAPloadTOCNode(3, 'moreinformation');map arc Este comando se usa para enumerar las letras de unidad, tipos del sistema de archivos, tamaños de partición y asignaciones de dispositivos físicos
    • david gelpi fleta
       
      Ejercicio: Ejecuta el comando MAP e interpreta la información que te ofrece.
eusebiu-909

Software indeseable: clasificación y ejemplos. - 74 views

MALWARE: Un malware e un software que ten como obxetivo infiltrarse ou dañar un pc sin que o usuario o sepa e con finalidades moy diversas xa que nesta categoría encontramos troyanos, gusanos, joke...

exercicios

david gelpi fleta

Buenas prácticas para mantener un sistema seguro. - 14 views

Traducidos del sitio web de Symantec: http://docs.google.com/Doc?id=dfbptkjs_27dz9h7qdx Entra en el examen de esta evaluación.

apuntes

started by david gelpi fleta on 11 Apr 08 no follow-up yet
david gelpi fleta

Virus informático - Wikipedia - 0 views

  • Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • os virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos,
  • ...26 more annotations...
  • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • Aquellos que infectan archivos. A su vez, éstos se clasifican en: Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. Los que infectan el sector de arranque, (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.
  • Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
  • Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
  • Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión,
  • Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
  • La escasa formación de un número importante de usuarios de este sistema
  • Virus uniformes, que producen una replicación idéntica a sí mismos. Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: Cifrado fijo, empleando la misma clave. Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta
  • Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.
  • Virus polimórficos
  • Virus metamórficos,
  • Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello
  • dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
  • Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PCs. Se estima que, actualmente, (2007) un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto)
  • Ingeniería social,
  • Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad.
  • En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario
  • por el simple hecho de estar, la máquina conectada a una red o a Internet.
  • De manera frecuente, el usuario deberá descargar actualizaciones y parches de seguridad.
  • Copias de seguridad:
  • Estudiar:
  • Desconfiar:
  • Hacer reenvíos seguros de email:
  • Limpiar y eliminar el virus: En el caso de que nuestra máquina resulte infectada debemos proceder a su desconexion inmediata de la red, ya sea local o Internet
Diego Emmanuel

Apuntes virus - 41 views

Paso 1: desconectar la máquina de la red local o de Internet. Paso2: abrir el gestor de tareas y matar el proceso Paso3: con el comando msconfig sacar el virus de los programas que arrancan al arra...

exercicios

david gelpi fleta

delicious - 12 views

Colección de enlaces interesantes para la asignatura: http://del.icio.us/dfleta

enlaces

started by david gelpi fleta on 26 Nov 07 no follow-up yet
1 - 20 of 22 Next ›
Showing 20 items per page