lunes, 23 de mayo de 2016

BASE DE DATOS

CONCEPTO DE BASE DE DATOS
Un dato son palabras y números que por si solo no tienen significado .

Base de datos es una colección de datos relacionados ordenadas y organizadas que de tal forma que los datos tengan sentido y que puedan ser consultados y se puedan actualizar atraves de un programa. 

Campo es el área de almacenamiento la cual nos brinda la base de datos para almacenar datos en un tipo especifico

Registro es una colección de datos iguales o de diferentes tipos que están relacionados 

Archivo colección de registros relacionados siguiendo una estructura homogénea 
  

lunes, 16 de mayo de 2016

vacunar a la USB

Vacunar a la USB
Flash
Se crea un archivo falso e inofencivo un autor info conocida como vacuna para impedir su creacion por los virus
Que son los archivos autor inf y cual es su funcion?

Son aquellos tipos de textos que contienen de secuencias de commando a ejecutar

link para descargar virus webroot


https://onedrive.live.com/redir?resid=2EFA8B8E6DFCDAD4!442&authkey=!AGFAMBciyyyClS0&ithint=file%2cexe 

como desocultar archivos ocultos?

PASOS PARA DESOLCUTAR ARCHIVOS DE UNA MEMORIA USB
1.    Hay que entrar al símbolo del sistema (CMD)
2.    Revisar que letra tiene la memoria infectada
3.    Escribir la letra del USB
4.    Presiona ENTER

5.    Escribimos las siguientes comandos attrib –r –s –h /d /s *.*

miércoles, 4 de mayo de 2016

TAREA II VIRUS

DIFERENCIA ENTRE UN HACKER Y UN CRACKER
La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
QUE ES UN VIRUS?
Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
OBJETIVOS:
El objetivo en todos los virus es el mismo propagarse con rapides y asi infectar tu pc y tu a su ves infectas a otros solo con reenviar la informacion. Y asi tu tener la necesidad de comprar un antivirus, ya que los virus con creados por los mismos inventores del antivirus.
DESCRIPCIONES:
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informáticoHay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
http://www.gitsinformatica.com/imagen/adware%20ejemplo.png

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall o su sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
http://www.cybernautas.es/wp-content/uploads/2008/09/ataque-ddos-zombie-300x300.jpg
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas
que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
http://blog.g2peru.com/wp-content/uploads/2009/01/conficker.jpg
El "caballo de Troya" es un virus informático que hace referencia a la clásica leyenda de cómo los griegos ganaron la guerra: ellos "regalaron" a los troyanos la estatua hueca de un caballo. Esa noche, los griegos ocultos dentro de la efigie abrieron las puertas de la ciudad a los guerreros que esperaban afuera quienes superaban en número a los guardianes de la ciudad. Un virus troyano funciona de la misma manera: te engaña al instalarlo voluntariamente.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOphl87g8LVPj_k9mqBL28nAIkNHtY8PG86qXRgrroR7SA06OlTtQrdgO7iBQZNs81RPwxqFVEFsA2SKB-47etMauDNeU_s90jQv1b0ePGOG0xJE_89llov_zSpbVi5a1G0Y63xTLLVIik/s1600/avast-encontro-troyano-1.png
http://recursostic.educacion.es/observatorio/web/images/upload/nohemi/image011.png

El spyware se ubica dentro de la categoría de malware, también llamado código maligno o software malicioso, que es un tipo de software que tiene como misión introducirse dentro de una computadora sin el permiso de su dueño para dañarla desde algún nivel.
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogueshttp://i1.wp.com/bitelia.hipertextual.com/files/2014/02/c%C3%B3mo-detectar-virus-con-el-administrador-de-tareas-2-800x543.jpg?resize=800%2C543
El término es adaptación directa del inglés backdoor que comúnmente significa "puerta de atrás". A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de ellas nos referimos genéricamente a una forma "no oficial" de
acceso a un sistema o a un programa.

jueves, 28 de abril de 2016

INTRODUCCION

CONCEPTOS BÁSICOS

QUE ES LA INFORMÁTICA?
Conjunto de conocimientos técnicos que se ocupan del tratamiento automático de la información por medio de computadoras.
Resultado de imagen para informatica