lunes, 28 de diciembre de 2009
Corrección de PPT
Aprovecho para deciros que hay que revisar nuevamente word y power point, sobre todo éste último, para mejorar su aspecto final. Además, creo que sería conveniente que cada una preparara un guión con lo que va a contar en la presentación oral, ajustándose al tiempo disponible (sobre 5 minutos por persona).
Un saludo
Documentos DOCX y PPT revisados
Portada - Ok
Tabla de contenido - Ok
Pie/Encabezado paginas- Ok
Bibliografía- Ok
Contenido - Ok
Documento PPT.-
Patrón diapositivas - Ok
Título e Indice - Ok
Nº páginas - Mal (falta)
Fecha - Mal (Falta)
Transiciciones/Animaciones - Ok
Extension - (22 diap.) Ok
Integración múltiples figuras - Ok
lunes, 21 de diciembre de 2009
Borrador del Trabajo
http://docs.google.com/Doc?docid=0AXPHOtDt5kxQZGhxc2MyNm5fMTZnenRyOGtkOQ&hl=en
A la espera de correcciones y comentarios para mejorar el resultado final.
Saludos!!!
jueves, 10 de diciembre de 2009
Requisitos de formato del blog (II)
miércoles, 2 de diciembre de 2009
Correcciones
Un saludo!
Requisitos de formato del blog
martes, 1 de diciembre de 2009
categorias y clasificación por infección
Un saludo.
http://docs.google.com/Doc?docid=0AWi8ZA8eMCKGZGczcXc4OTlfMTdmNnB6em1kbQ&hl=en
domingo, 29 de noviembre de 2009
Primera parte del trabajo
- introducción
- Funcionamiento
- Amenazas lógicas
Aún faltan cosas que añadir, solo es el primer esbozo, a ver que os parece
http://docs.google.com/Doc?docid=0ATprR04PYc2GZGhmaHc2M2hfMTBzZ3B6NWZkeA&hl=en
sábado, 28 de noviembre de 2009
Primeros borradores del trabajo en Word
2.4. Clasificación de virus.
2.5. Protección frente a los virus.
https://docs.google.com/Doc?docid=0AXPHOtDt5kxQZGhxc2MyNm5fN2h0cGdiOGZ0&hl=en
lunes, 23 de noviembre de 2009
Correcciones guión
El guión esta bien estructurado pero tener cuidado de que no sea demasiado teórico, debéis de mostrar la tipología y casuística de los virus como algo que se pueda entender. Os añadimos al final del guión un para de cosas, consultarlas.
Un saludo
Jacinto
viernes, 13 de noviembre de 2009
GUIÓN DEL TRABAJO: Segunda versión
GUIÓN
- Introducción
- Objetivo del trabajo
- Definición de virus
- Porqué es importante conocerlos
- Generalidades: cómo se producen, estrategias de infección...
- Tipos de virus y funcionamiento
- Funcionamiento
- Amenazas lógicas (Sofware Rogue)
- Bug-Ware
- El cabayo de troya
- Camaleon
- Bombas de Sofware
- Bombas lógicas
- Puertas traseras
- Bombas de tiempo (de relogería)
- Reproductores
- Gusanos
- Virus
- Virus: Categorías:
- Parásitos
- Sector de arranque inicial
- Multipartitos
- Acompañantes
- De vínculo
- De ficheros de datos
- Clasificaciones de
los virus - Diversidad de
clasificaciones: Gran variedad a la hora de clasificar - Por su destino de infección.
- Infectores de archivos ejecutables:
- Virus multipartitos
- Infectores directos
- Infectores residentes en memoria
- Infectores del sector de arranque
- Macrovirus
- De Actives Agents y Java
Applets - De HTML
- Por su ejecución.
- Retro virus
- Virus lentos
- Virus voraces
- Sigilosos o stealth
- Polimorfos o mutantes
- Reproductores
- Virus de MIRC
Protección frente a los virus
- Detección de virus
- Formas de prevenirlos y eliminarlos
- Antivirus online.
Posible introducción
INTRODUCCIÓN
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Su finalidad es propagarse para infectar aplicaciones, alterar datos, eliminar archivos, saturar servidores o, simplemente, mostrarse. Viajan “escondidos” en pequeñas aplicaciones autoejecutables (.EXE) o documentos.
Su funcionamiento es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Una vez que se ejecutan pueden manifestarse sin causar daños (mostrando un mensaje de texto, animaciones...), formatear el disco duro, borrar o sobrescribir archivos, suplantar nuestra identidad en una red para propagarse a modo de epidemia y realizar la operación que tenga programada (generalmente, saturación de servidores). Los síntomas de la presencia de virus en nuestro sistema suelen ser la lentitud del ordenador, disminución de memoria, ralentización del inicio de programas, aparición de programas desconocidos, aparición (o desaparición) de documentos...
Algunas características comunes a todo tipo de virus son las siguientes:
Son dañinos: Un virus informático siempre causa daños en el sistema que infecta. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.
Autoreproductores: La característica más importante de este tipo de programas es la de crear copias de sí mismos de forma homogénea o en partes discretas, cosa que ningún otro programa convencional hace.
Subrepticios: Esto significa que utilizará varias técnicas para evitar que el usuario detecte su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
TIPOS DE VIRUS
Antes de establecer la clasificación de los virus conviene destacar una serie de programas informáticos nocivos que suelen ser confundidos como virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. No obstante en diversas fuentes los consideran como tal. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos.
- Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. No son capaces de replicarse a sí mismos, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus (generalmente son enviados por e-mail). Los troyanos suelen ser promocionados desde alguna página Web poco fiable.
Se introducen en el sistema y se alojan en la memoria usualmente como información perdida o inofensivos archivos ejecutables (.EXE). Al cabo de un tiempo se ejecutan, pudiendo tomar el control del ordenador o abrir una puerta trasera, es decir, una conexión internet que permita la entrada de un intruso, cuyas órdenes ejecuta. Tienen capacidad para enviar o recibir archivos, ejecutar programas, enviar información del usuario. Pueden llegar a ser bastante peligrosos pues, por ejemplo, pueden extorsionar operaciones rutinarias, como el redondeo de cuentas en los procesos de actualización de las cuentas bancarias.
Pueden ser programados de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.
- Una bomba lógica o bomba de tiempo es un programa oculto en la memoria del sistema o en los discos o en los archivos de programas ejecutables con tipo COM o EXE. Ejerce su acción cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.
- Un gusano es un programa que se deslaza por la memoria interna del ordenador con identidad propia (a diferencia de los virus, que suelen adosarse a otros programas). Están diseñados para localizar zonas d memoria desocupadas, donde realiza copias sucesiva de sí mismo, hasta que consigue un desbordamiento físico de la memoria. Comúnmente, se vale del correo electrónico para reproducirse y causar daño reenviándose a toda la lista de nuestro cliente de correo (por ejemplo Outlook Express). Generalmente son del formato EXE (ejecutables) o VBS (Visual Basic Script). Ejemplo de estos son el PRETTY PARK (EXE), I LOVE YOU (VBS), MTX.
martes, 10 de noviembre de 2009
GUIÓN DEL TRABAJO
- Introducción
- Objetivo del trabajo
- Definición de virus
- Porqué es importante conocerlos
- Generalidades: cómo se producen, estrategias de infección...
- Tipos de virus y funcionamiento
- Por su destino de infección
- Infectores de archivos ejecutables
- Virus multipartitos
- Infectores directos
- Infectores residentes en memoria
- Infectores del sector de arranque
- Macrovirus
- De Actives Agents y Java Applets
- De HTML
- Troyanos/worms
- Por sus acciones o modos de activación
- Bombas
- Retro virus
- Virus lentos
- Virus voraces
- Sigilosos o stealth
- Polimorfos o mutantes
- Camaleones
- Reproductores
- Gusanos (worms)
- Backdoors
- "Virus" Bug-ware
- Virus de MIRC
- Virus falos (Hoax)
- Protección frente a los virus
- Detección de virus
- Formas de prevenirlos y eliminarlos
- Centrarse en los antivirus online (funcionamiento, instalación y ejemplos más destacados)
Vanesa
Mi cuenta de correo electrónico es mariavanesarey@gmail.com, aunque la que más empleo es marivane@hotmail.com
Mi DNI es 77416807A .
Tanto yo como las otras dos autoras del blog somos alumnas de 4º de química.
Un saludo a tod@s.
