viernes, 23 de julio de 2010

PROTECCIÓN COTRA LOS VIRUS INFORMATICOS

DEFINICIONES Y TIPOS DE VIRUS

CLASES DE VIRUS

SPYWARE
Programa espia traducción en ingles SPYWARE.
Es un programa dentro de la categoria Malware que se instala furtivamente en un ordenador para copilar información sobre las actividades realizadas en este.la función mas común que tienen estos programas es la de recopilar información sobre el usuario y distribuirla a empresas publicitarias u otras organizaciones interezadas.
El SPYWARE usa normalmente de la conexión de la computadora a internet para transmitir información .consume ancho de banda con lo cual puede verce afectada la velocidad de la transferencia de datos entre dicho computador y otros conectadas a la red.
MALWARE
Tambien llamado Badware software malicioso o software malintensionado.
Es un tipo de software que tiene como objetivo infiltrarse a dañar una computadora,sin el conocimiento de su propietario.
El termino MALWARE es muy utilizado por profesionalesde la informatica para referirce a una variedad de software hostil intrusivo o molesto el termino virus informatico es utilizado en muchas ocaciones para referirce a todos los tipos de MALWARE.
El termino MALWARE incluye virus Gusano y Troyano.
GUSANO
Tambien llamado IWORM en ingles WORM de Gusano
Es un MALWARE que tiene la priopiedad de duplicarse a si mismo,utilizan las partes automaticas de un sistema operativo que generalmente son invisibles al usuario.
Un gusano no precisa alterar los archivos de programas si no que reside en la memoria y se duplica asi mismo.los gusanos casi siempre causan problemas en la red.
Los gusanos se basan en una red de computadoras para enviar copias de si mismos a otros nodos.es desir a otross terminales en la red.y son capaces de llevar esto a cabo sin intervención del usuario propagandose.
TROYANO
En informatica se define TROYANO a Caballo de Troya,en ingles Trojan Horse.software malicioso que se presenta al usuario como un programa aparantamente legitimo e inofensivo pero al ejecutarlo ocasiona daños..
El termino TROYANO proviene de la historia del caaballo de Troya,mensionada en la obra de Homero.
los TROYANOS, pueden realizar diferentes tareas pero en la mayoria de los casos crean una puerta trasera(en ingles backdor)que permite la administración remota a un usuario no autorizado.
Un TROYANO no es un virus informatico la principal diferencia es que los troyanos no propagan la infección a otros sistemas por si mismos.

VIRUS

Los virus informaticos son programas de software diseñados con el objeto de inferir de forma deliberada en las operaciones del equipo.puede registrar,dañar o eliminar datos.propagarse a otros equipos y extenderce por internet y ademas suelen realizar las operaciones asi como causar otros problemas en el proceso.
El virus toma el control de los servicios basicos del sistema operativo,infectando de manera posterior,archivos ejecutables que sean llamados para su ejecución.finalmente se añade el codigo del virus al programa infectado y se graba en el disco.con lo cual el proceso de replicado se completa.
Los virus informaticos afectan en mayor o en menor medida a casi todos los sistemas mas conocidos y usados en la actualidad.cabe aclarar que un virus informatico solo atacara el sistema operativo para el que fue desarrollado.
Antivirus Livianos
NORT
AVG
Antivirus Pesados
PANDA
NORTON

COMO CONFIGURAR UN ROUTER DLINK

En primer lugar abrimos internet
Ponemos en la barra de direcciones
http://192.168.1.1 la contraseña por defecto es admin o el DNI del usuario de ADSL corporativa de la universidad.
Vamos al menu Setup,ahy marcamos MMODE y APPLY
Despues vamos a NEW CONNECTIÖN para poner los datos de telefonico
NOME cualquier nombre nos sirve
TYPE:PPPoE
VPI:8
VCI:32
Useiname:adsippp@telefonica netpa
pasword:adslppp
Todo lo demas lo dejamos con los valores que vienen por defecto pinchar en APPLY.

GLOSARIO DE TERMINOS

GRUPO DE TRABAJO
Es un grupo de ordenadores en la red
que comparten recursos(ficheros e impresoras)en el modelo de trabajo no existe un servidor central y ordenadores,clientes,si no que son redes de igual a igual donde cualquier ordenador puede jugar varios roles.
DOMINIO
Es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel de acceso de cada uno.
Es un conjunto de ordenadores conectores en una red que confian a una de los equipos de dicha red.la administracion de los usuarios y los privilegios que cada uno de los usuarios tienen en dicha red.
MODO ROOT
Este es el modo mas común donde multiples usuarios aceden al punto de acceso al mismo tiempo,en modo maestro,usuarios con portatiles pueden aceder a internet atravez de un solo accesmpait compartiendo la cvonexión.
MODO DE REPEATER
El modo repetidor se utiliza cuando quieres extender tu señal mas alla de los limites actuales.necesitas remplazar el punto de acceso en modo repetidor dentro del area de un punto de acceso en modo root.con esto la señal del AP maestro se extandera con igual fuerza por medio de este AP repetidor mejorando el alcance.
MODO BRIDGE
Este tipo de conexión es util cuando estas conectado dos edificios o localizaciones separadas donde instalar cableado no resulta facil o economicamente viable.
PLUG
Es el conector macho del sistema de cableado estructurado.se utilización esta orientada principalmente hacia los patch cord.
DIRECCIONES IP
Es una red TCP/IP los ordenadores se identifican mediante un numero que se denomina dirección IP.esta dircción ha de estar dentro del rango de direcciones asignadas al organismo o empresa a la que pertenece.estos rangos son concedidos por un organismo central de internet.
Una dirección IP esta conformada por 32 Bits que se agrupan en octetos.
MASCARA DE RED
Es un numero con el formato de una dirección IP que nos sirve para distinguir cuando una maquina determinada pertenece a una subred dada con lo que podemos averiguar si dos maquinas estan o no en la misma subred IP.En formato binario .todas las mascaras de red tienen los "1"agrupados a la izquierda y los"0" a la derecha.
SISTEMA BINARIO
Es un codigo que se basa en ceros y unos o en dos valores.0 y 1.lo que significa que el "0"es un bit y el"1" es otro bit.
COMANDOS BASICOS DE RED
♥Ping ♥Finger ♥Telnet ♥Ssh ♥Clientes FTP ♥E-mail ♥Lynx ♥wget ♥Traceroute ♥hablando con otras personas ♥REsumen
PUNTO DE ACCESO
Tambien llamados APS o Wireless acces point son equipos hadware configurados en redes wi-fi y que hacen de intermediario entre el ordenador y la red externa.(local a internet)acces point o punto de acceso.hace de transmisor central y receptor de las señales de radio en una red wireless.
Los puntos de accesso antiguos,solian soportar solo de 15 a 20 usuarios,hoy en dia los modernos APS pueden tener hasta 255 usuarios con sus respectivos ordenadores conectandose a ellos.

COMO FUNSIONA LO INALAMBRICO

Para transmitir informaciónde un punto a otro sin necesidad de un medio fisico se utilizan ondas de radio.al hablar de ondas de radio nos referimos normalmente a ondas portadoras de radio sobre las que se transporta la información(trasladando la energia a un receptor remoto)
La transmisión de datos entre dos computadoras se realiza por medio de un proceso conocido como proceso de modulación de la portadora.el aparato transmisor agrega datos a una onda de radio(onda portadora)esta onda al llegar a receptor es analizada por este,el cual separa los datos utiles de los inutiles.
SEÑALES INALAMBRICAS
Las primeras redes inalambricas fueron las infrarrojas que trabajan con frecuencia de radiación electromagnetica mas bajas que las actuales redes wireless,estas redes si bien siguen existiendo.tienen el incombeniente de requerir que no exista ningún obstaculo entre un dispositivo y otro para lograr una buena comunicación entre estas.
La tegnologia infrarroja como ventajas podemos desir que no existen problemas de seguridad ni de interferencias,ya que estos rayos no pueden atravesar l0os objetos solidos.
BANDAS DE FRECUENCIA
Las bandas de frecuencia son el rsultado de la división del espectro electromagnetico con el objeto de delimitar el acceso de usuarios determinados bandas.
es por eso que las redes inalambricas funcionan perfectamente entre distancias cortas en espacios interiores,aunque en ocaciones algunos obstasculos pueden interferir en la transmisión.
Lineas mas conocidas,Mas usadas
Linea ACL
Cable Modem Inalambrico