viernes, 27 de febrero de 2009

Cómo recuperar información después de un formateo rápido

Si realizas un formateo rápido en tu ordenador, puedes borrar cosas que no querías borrarlas. Para recuperar esas cosas al ser un formateo rápido, no se eliminan del todo. Puedes utilizar Recuva (www.recuva.com) que es muy sencillo de utilizar y puede que te sirva. Si lo que deseabas guardar era muy importante, puedes enviar el disco duro a un laboratorio especializado aunque es muy caro

Extraido de la revista TVmás

Read more...

domingo, 15 de febrero de 2009

WebQuest

Preguntas frecuentes:

¿Cuáles son los elementos básicos de seguridad de un PC doméstico?

Cuando arranca el ordenador, arranca la BIOS, "Basic Input-Output System", que dispone de algunos mecanismos de seguridad.El primero de los mecanismos que tiene la BIOS es un control de acceso para evitar posibles intrusos.En Windows se pueden personalizar perfiles de usuarios con contraseñas que proporcionan una protección básica solamente al sistema.Los documentos de Office pueden ser protegidos utilizando las opciones que llevan para la archivación de los documentos.La opción guardar permite establecer una medida de seguridad añadida: la creación de una copia de seguridad de nuestro documento.


¿Qué son los cortafuegos?

Combinación de componentes de hardware y de software, para conectar redes TCP/IP externas a otras redes internas, protegiendo los recursos de las internas contra amenazas de redes externas.
Hay 4 tipos:

Filtros de paquetes
Actúan en el nivel de red de la arquitectura OSI.
Un cortafuegos de este tipo acepta o rechaza el tráfico de la red dependiendo de la información de los paquetes de los protocolos TCP e IP. Esta solución es más económica pero tiene una menor protección que los otros tipos. Tiene la ventaja de afectar muy poco al rendimiento de la red.

Dispositivo de acceso a nivel de circuitos
Controla la fase de conexión entre clientes y servidores conocidos y otros sistemas para determinar la seguridad y autorización de la sesión requerida.U tilizan indicadores (SYN y ACK) y números de secuencia.Funciona a nivel sesión del modelo OSI

Dispositivo de acceso a nivel de aplicación
Equivale al de nivel de circuitos con dos diferencias: Los Proxies(programas o dispositivos que realizan una acción en representación de otro) son específicos de la aplicación y filtran al nivel aplicación dentro del modelo OSI.

Cortafuegos de inspección de condiciones
Filtra paquetes según las direcciones de origen y de destino y los números de puerto. Controla los indicadores SYN y ACK y los números de secuencia y cataloga el contenido de los paquetes a nivel de aplicación. Frecuentemente ofrece mejor rendimiento que los cortafuegos de los anteriores tipos

¿Quién debe utilizar un cortafuego?

Las grandes organizaciones ponen a disposición de los clientes algunos servicios de sus sistemas de información para agilizar sus relaciones comerciales u otros fines de la organización. La estructura de los cortafuegos depende de que el sistema incluya un servidor web o permita la conexión de usuarios de Internet a cualquier sistema interno. Los usuarios remotos deben utilizar cortafuegos de tipo personal a la hora de conectarse a cualquier proveedor de servicios de Internet, independientemente del tipo de conexión, conmutada o de alta velocidad, que pueda utilizar.

¿Cuál es el soporte más adecuado para almacenar la información histórica?
Debe ser almacenada en uno normalizado y perdurable, el que sea más adecuado a las necesidades de conservación a corto, medio o largo.

¿Cuáles son las medidas más habituales de seguridad física de los sistemas de información?
La seguridad física suministra protección ante accesos no autorizados, daños e interferencias a las instalaciones de la organización y a la información. Los requisitos sobre seguridad física varían considerablemente según las organizaciones y dependen de la escala y de la organización de los sistemas de información. Pero son aplicables a nivel general los conceptos de asegurar áreas, controlar perímetros, controlar las entradas físicas e implantar equipamientos de seguridad.


INFORMES DE VIRUS


¿Qué son los virus, gusanos y troyanos?


Los troyanos son programas que pueden provocar daños en el equipo y en la información del mismo, pueden hacer más lento Internet


Virus 1

Nombre completo: Trojan.W32/Mdrop.BXX
Tipo: [Trojan] - Caballo de Troya: programa que parece beneficioso o útil pero resulta ser malicioso en algún momento. No se propaga por sí mismo.
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 67829

Alias:Troj/Mdrop.BXX (PerAntivirus), Troj/Mdrop-BXX (Sophos)

Método de Infección/Efectos

Se copia a sí mismo en:

%Windir%\9129837.exe

También crea los siguientes ficheros:

%Directorio Actual%\abcdefg.bat

%Windir%\new_drv.sys

Para ejecutarse cuando se inicia el sistema crea la clave del registro:

Clave: HKLM\Software\Microsoft\Windows\CurrentVersion\Run Valor: "abcdefg" = "%Windir%\new_drv.sys"

Al siguiente inicio del equipo, el troyano activa su componente "Rootkit" el cual ejecuta una serie de acciones, comandos, cambios en llaves de registro, inhabilita servicios, etc, dañando el sistema de tal forma que no será capaz de arrancar, siendo necesario reinstalarlo.

Método de Propagación
llega al sistema descargado por otro código malicioso o descargado sin el conocimiento del usuario al visitar una página Web infectada o al descargarlo de algún programa de compartición de ficheros (P2P).

. Se estima que es de origen chino


Virus 2

Tipo: [Worm] - Programa que se replica copiándose entero en la máquina infectada, y a través de redes de ordenadores


Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003


Mecanismo principal de difusión:Se propaga mediante programas de Mensajería instantánea (como MSN Messenger o AIM). Alias:W32/Silly.KAX (PerAntivirus), WORM_SILLY.KAX (Trend Micro) Detalles

Si utiliza Windows , XP o Vista, y sabe cuándo se produjo la infección, puede usar la característica de ‘Restauración del Sistema’ para eliminar el virus.


Tipo: [Worm] - Programa que se replica copiándose entero en la máquina infectada, y a través de redes de ordenadores


Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003


Mecanismo principal de difusión:Se propaga mediante programas de Mensajería instantánea (como MSN Messenger o AIM). Alias:W32/Silly.KAX (PerAntivirus), WORM_SILLY.KAX (Trend Micro) Detalles

Método de Infección/Efectos

Este virus crea carpetas:

%Root%\RECYCLER\S-[caracteres_aleatorios]

%Drive%:\RECYCLER

Y se copia a sí mismo en:

%System Root%\RECYCLER\S-[caracteres_aleatorios]\winservices.exe

Virus 3

W32.Slugin.a_ es un troyano Backdoor no necesariamente son virus, sino que son herramientas de control remotoy de peligrosidad 2-baja. Es un troyano que se propaga infectando archivos o directorios. Este virus es muy parecido al virus W32/AutoRun.TY por que este virus no se puede reproducirse solo y por que las consecuencias de este es que intenta acceder al ordenador infectado. Afecta a la puerta trasera que ataca a todos los ficheros ".exe" que se encuentran en todas las unidades del sistema operativo. Para infectarse lo que hace es enviar un correo electronico para aceptarla y que el virus se active.
Es un virus de tipo fichero por que se encarga de infectar archivos con extensiones EXE y dentro de los virus fichero es de accion directa por que cuanto te envian el correo y lo acepta el virus se activa y lo que hace es provocarte daños y infectar directorios.
Para su desinfeccion lo puedes haxcer de muchas formas: iniciando el ordenador en Modo Prueba de Fallos, con un antivirus actualizado,borrando ficheros y archivos temporales y despues restaurando todos los ficheros que han sido modificados por la acción del virus y por último reinicie su ordenador y pasar el antivirus por el disco duro.


Virus 4

AutoRun.TV,W32/AutoRun.TY_ es un troyano de peligrosidad 2-baja. Es un troyano que no se puede transmitir solo, lo que necesita es un usuario con ese troyano o código malicioso para que se pueda transmitir. La consecuencia de este troyano es que permite a otro usuario entrar sin la autorización del ordenador infectado.
Este tipo de virus es de tipo fichero por que a la ejecución de un programa que tenga contenido el troyano, este se activa produciendo efectos dañinos en el ordenador.
Y dentro de los virus de tipo fichero es de acción directa por que en el momento de su ejecución intenta crear copias de si mismo. Y cuando se activa ataca al ordenador provocando le efectos dañinos, atacándole al directorio o carpeta que nos encontremos y dentro de los directorios llega a atacar al fichero AUTOEXEC.BAT ( este fichero se encuentra en la raíz del HD, siendo un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el Pc. Su desinfectaron es posible dejándolos en un estado correcto y no tiene capacidad para ejecutarse automáticamente en cada reinicio del sistema.

Trabajo realizado por: Pedro, Carolina, Miquel, Manuela y Juandy

Read more...

sábado, 7 de febrero de 2009

Noticia sobre potátiles

Si tienes un ordenador portátil y no te va el teclado cuando entras en Gmail con internet explorer, el fallo lo puede causar el desarrollo de Gmail en Internet y Google ya está al tanto de ello. Si te ocurre esto, es recomendable que utilizes otros navegadores como Mozilla Firefox (www.firefox.com) o Chrome (www.chrome.google.com), que lo ha sacado recientemente Google. Utilizando uno de estos ordenadores se debería solucionar el problema.

Read more...

Followers

Text

  ©Template by Dicas Blogger.