ricardolopezgaribay-blog
ricardolopezgaribay-blog
seguridad informatica
30 posts
Este blog esta dedicado a la materia de seguridad informatica n
Don't wanna be here? Send us removal request.
ricardolopezgaribay-blog · 9 years ago
Photo
Tumblr media Tumblr media
Antecedentes de la seguridad informatica
0 notes
ricardolopezgaribay-blog · 9 years ago
Text
CASO PRACTICO (usarios) y practica
Los Usuarios
En este tema veremos a fondo lo que son los usuarios que utilizan la estructura tecnológica, los perfiles de estos, como se desarrollan en la red, así como los hábitos y las estadísticas, sus limitaciones y las reglas que siguen.
Un usuario de la informática es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una máquina, un programa, etc.
Características de los usuarios
La definición en el diccionario de un usuario es aquella persona o individuo que usa algo, por lo tanto todos los que navegamos en la red, usamos la computadora, celulares etc, somos usuarios de la informática.
Inexpertos: son las personas que no tienen experiencia en el uso de máquinas y tecnología, se les conoce comúnmente como noobs o novatos, ya que demuestran no tener muchos conocimientos sobre el tema
Principiantes: personas que han tenido algún contacto con maquinaria y tecnología previamente, y que en ese momento ya tienen algún conocimiento previo, pero sin llegar a ser abundante, de lo contrario pasarían a ser usuarios habilitados.
Habilitados: son usuarios competentes, pero que les falta algo (al nivel de conocimiento o comprensión) que les permitan ser clasificados como expertos. Se podría decir que la mayoría de los usuarios entran en esta categoría.
Expertos: se trata de personas que poseen tan vasto conocimiento sobre la maquinaria y tecnología, que serían capaces de desmontarla y volver a montarla si fuera necesario. Constituyen un grupo relativamente pequeño de personas.
     Ventajas y Desventajas de los Usuarios:
Al no tener que moverte físicamente para buscar información, los usuarios tienen mayor facilidad, ya que pueden buscar respuestas e información desde su casa sin tener que ir a una biblioteca o un centro de atención.
Los usuarios que se pueden clasificar como expertos o hábiles pueden conseguir trabajo con mayor facilidad, ya que muchas veces los tramites se realizan mas rápida y fácilmente por internet que físicamente.                                                     Otra desventaja sería que los usuarios de internet no pueden navegar de manera totalmente segura, ya que hay muchos sitios maliciosos, en especial si no te conformas con la web común y quieres entrar en la web profunda, esos sitios están plagados de páginas con hackers que pueden robar tu información personal y usarla para sacar provecho de ti.
Una gran ventaja es que si sabes ser precavido y sabes navegar por internet puedes surfear por la web más libremente sin tener tanto temor por una estafa o bajar malware por error, y esto te otorgara mayor facilidad para la obtención de información, software, etc
 Problemas de los Usuarios
Uno de los principales problemas en la informática es la inseguridad, ya que existen muchos sitios maliciosos y malware que pueden infectar tu computadora o tu navegador y robarte información, o simplemente meter algún virus en tu sistema y descomponerlo solo para molestar.
Tipos de virus y sus características:
·         Gusanos de Internet                                                                                                                      
   Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.                                                                                     Como otros gusanos, lo único que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a través de los diferentes medios de expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.
·         Virus MacroVirus                                                                                                                             
  No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro..
·         Virus Residentes                                                                                                                         
 Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa).                                                                                                                  
Existen algunos virus residentes que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minoría.
 Las extorciones o estafas por internet, esto también es provocado por la desinformación y la manipulación de información, ya que es fácil engañar a un usuario que es principiante o inexperto debido a que no tienen conocimientos suficientes como para identificar las estafas, por ejemplo, me a tocado ver muchas veces publicidad o anuncios que supuestamente te notifican que has ganado un dispositivo, o que ganaste cierta cantidad de dinero solamente por ser un visitante, y cuando das click en estos anuncios te piden todo tipo de información personal, incluyendo teléfonos y dirección de casa, solamente es una cadena y te hacen llenar formularios una y otra vez para obtener información, y posiblemente instalar algún plug in o malware malicioso mientras no te das cuenta, lo que da por consecuencia que tu computadora se infecte totalmente y se ponga lenta.
Soluciones:
Como en todo, existen problemas y soluciones, ya que no solo los usuarios de la informática tienen estos problemas, porque también existen diferentes proveedores de información que pueden manipular cualquier noticia o entrevista a su antojo.
Una solución correctiva para el malware puede ser la opción de instalar antivirus, firewall, para limitar el acceso a sitios maliciosos y avisarte que la pagina a la que quieres acceder es peligrosa, y el antivirus te notifica si tienes algún virus en el sistema o si alguno de estos quiere acceder al sistema.
En lo personal prefiero limitar mis accesos y descargas, ya que no me gusta tener el antivirus siempre funcionando, ya que no siempre este identifica virus, y puede simplemente es un error por protección general, que es cuando dos programas intentan escribir sobre el mismo bloque de memoria.
  Mis recomendaciones serian estar siempre alerta a los posibles sitios maliciosos, o si sabes que algún programa que vas a descargar no está en un sitio 100% verídico no descargarlo e intentar buscar la página original, ya que si descargas el software pirata muchas veces viene con malware, o simplemente viene con fallas  y puede provocar errores en el sistema.
Otra recomendación es tener el antivirus y el firewall activo siempre, ya que aunque seas precavido, puedes cometer algún error y bajar malware que perjudique tu computadora sin haberte dado cuenta.
Informarte sobre el tema antes de hacer cualquier cosa, ya que si queremos hacer algo pero no estamos seguros podemos generar un problema.
Tener siempre a un técnico que te soporte cuando ocupes ayuda, o que se encargue de eliminar el malware cuanto antes para evitar cualquier filtración de información de tu persona o empresa.
Sobre todo, tener siempre un respaldo de información y de tu sistema y estarlo actualizando para evitar la pérdida de información, o en caso de un ataque disminuirla
 Conclusión:
Este tema que elegi fue por que me inetereso mucho la información de lo que nos ofrece este.
  Introducción:
Con esta practica instalaremos y configuraremos un software de sistema que sirve para protegernos mientras navegamos en internet, el programa es un firewall que se llama Comodo Firewall, este es un firewall muy conocido y al parecer es bueno, pero sobre todo es gratis.
 Método:
·         Navegador
·         Link: http://download.cnet.com/Comodo-Firewall/3000-10435_4-75181464.html?part=dl-&subj=dl&tag=button
·         Download now
·         Explorador de archivos
·         Descargas
·         Ejecutar cmd_fw_installer.exe
·         Aceptar licencias
·         Instalar
·         Finalizar Instalación
·         Ejecutar acceso directo en el escritorio
·         Resumen
·         Defense+
·         Click en el punto verde
·         Modo aprendizaje
·         Firewall
·         Asistente de puertos ocultos
·         Desactivar Firewall de windows
 Desarrollo:
Iniciamos el navegador, no importa si es google chrome, Microsoft edge o cualquier otro, escribimos el link http://download.cnet.com/Comodo-Firewall/3000-10435_4-75181464.html?part=dl-&subj=dl&tag=button y se cargara la pagina de descargas, le damos click a download now, ya que termine la descarga vamos al explorador de archivos de nuestra pc y buscamos la carpeta Descargas, allí debe de estar nuestro instalador, le damos aceptar licencias e instalamos el programa. Una vez hecho esto se debe generar un acceso directo en nuestro escritorio, lo ejecutamos, a continuación se  debe de abrir el programa, vamos a la sección resumen en el programa, buscamos el apartado que dice Defense+ y damos click en el punto verde que está a la derecha, por default el programa viene con la opción modo seguro, es recomendable moverlo a modo aprendizaje.
Ahora nos vamos a la sección Firewall y vamos al apartado alertar las conexiones entrantes y ocultar mis puertos en función de cada caso, le damos click para activarlo.
Para que funcione correctamente es recomendable desactivar el firewall de Windows o cualquier otro que se este usando en el equipo.
 Análisis de resultados:
Al terminar el método, pude navegar un rato en internet, entrando a sitios desconocidos para poder poner a prueba el firewall, y pude comprobar que este si funciona correctamente y es totalmente funcional.
 Conclusión:
Es importante tener un firewall activado en el  equipo, para que no entre ningún malware virus troyano cualquier amenaza
0 notes
ricardolopezgaribay-blog · 9 years ago
Text
CODIGOS DE ERROR PRACTICA
Introducción
En esta práctica veremos sobre los tipos de códigos de error que son Stop Win y Win 32. Para ello utilizaré el software Windows Error Lookup Tool para conocer la definición y descripción del error.
 Método
•Instalar Windows Error Lookup Tool
•Abrirlo
•Escribir Código
•Aceptar
 Desarrollo
Prendí la pc, busque en Google “Windows Error Lookup Tool”  y descargue el software, lo instale y abrí. En el me aparecía un cuadro para poner el código de error y al dar entre aparecía su tipo, definición y descripción de cada uno.
 Análisis de Resultados
 Win 32
 Código
#Define
Descripción
0x0000
Error_Success
La  operación se completó correctamente
0x0001
Error_INVALID_FUNTION  
Función  incorrecta
  Stop Win
 Código
#Define
Descripcion
0x00000001
APC_INDEX_MISMATCH
APC_INDEX_MISMATCH
0x00000002
DEVICE_QUEVE_NOT_BUSY
DEVICE_QUEVE_NOT_BUSY
 Conclusión
en esta practica aprendi sobre los codigos de error como identificarlos y nos puede servir saber eso para en un futuro hay un error saber cual es
0 notes
ricardolopezgaribay-blog · 9 years ago
Text
licencias de software libre
¿Qué es la licencia GPL?
Los programas de ordenador suelen distribuirse con licencias propietarias o cerradas.
Estas licencias son intransferibles y no exclusivas, es decir, no eres propietario del programa, sólo tienes derecho a usarlo en un ordenador o tantos como permita expresamente la licencia y no puedes modificar el programa ni distribuirlo.
La licencia GPL o General Public License, desarrollada por la FSF o Free Software Foundation, es completamente diferente. Puedes instalar y usar un programa GPL en un ordenador o en tantos como te apetezca, sin limitación. También puedes modificar el programa para adaptarlo a lo que tú quieras que haga. Además, podrás distribuir el programa GPL tal cual o después de haberlo modificado.
Puedes hacer esto, regalando el programa o vendiéndolo, tu única obligación, es facilitar siempre con el programa binario el código fuente, es decir, el programa de forma que pueda ser leído por un programador.
Los programas propietarios o cerrados, solo se distribuyen en binario, listos para ejecutarse en el ordenador.
Un programa GPL es libre, es decir, no es \"shareware\" o \"freeware\", éstos también puedes conseguirlos en un CD-ROM al comprar un revista o descargarlos de internet, pero no incluyen el código fuente y no tienes permiso para modificarlos, es decir, no son libres.
Los programas distribuidos con licencia GPL tampoco son piratas, utiliza otra licencia para atacar barcos.
Los programas GPL no tienen garantía, igual que casi todos los programas propietarios, no obstante, ofrecen más derechos a sus usuarios y su sistema abierto hace que los defectos sean detectados y depurados a gran velocidad con la ayuda de cientos de programadores a través de internet. Por otro lado, nada impide a una empresa garantizar el Software Libre junto a otros servicios que oferte. 
El Trabajador asalariado y la GPL
Salvo pacto en contrario, el programa creado por un trabajador en el ejercicio de las funciones que le han sido confiadas o siguiendo las instrucciones del empresario es propiedad en exclusiva de ese empresario.
Cuando estés en esa situación y utilices código fuente de programas GPL deberás informar que no puedes transferir la propiedad en exclusiva del programa final, puesto que éste será también GPL y por lo tanto de libre distribución junto al código fuente.
Recuerda que conforme al artículo 45 de la Ley de Propiedad Intelectual, toda cesión deberá formalizarse por escrito.
Puedes firmar un contrato para entregar un trabajo que consista en una traducción u otra modificación de un programa GPL a una persona y en una fecha concreta, pero esa persona no será propietaria en exclusiva de tu trabajo.
En la Unión Europea se permite la llamada ingeniería inversa pero no puedes obtener el código fuente del programa cerrado o propietario por medios delictivos.
Siendo un usuario legítimo, puedes reproducir el código de un programa para conseguir la interoperabilidad de dicho programa con uno independiente de tu creación, siempre que el autor del programa no te mande esa información y no utilices ese código para \"el desarrollo, producción o comercializa ción de un programa sustancialmente similar en su expresión, o para cualquier otro acto que infrinja los derechos de autor\".
Es posible que no reproduzcas el código de dicho programa sino que escribas un programa similar con tu propio código fuente, esto es perfectamente legal, puesto que el derecho de autor o copyright del software, no protege \"las ideas y principios en los que se basan los programas de ordenador incluidos los que sirven de fundamento a sus interfaces\".Esto quiere decir, que puedes escribir programas GPL a partir de programas no GPL, para eso debes implementar esas ideas escribiendo el código fuente tú mismo, sin reproducir el propietario.
La GPL en la empresa
Si pagas el impuesto de sociedades, seguramente te interese deducir de la base imponible las cantidades que destines al mecenazgo y otros gastos en actividades de interés general, de esta forma, puedes elegir un proyecto GPL que te interese o comenzar uno y financiarlo con un dinero que de otro modo iría a parar a Hacienda.
Te beneficiarás además al poder usar el programa GPL resultante, con su código fuente accesible, lo que asegura su adaptación y mejora continua por y para todos.
Por último y no menos importante, mediante el mecenazgo, puedes mejorar la imagen de tu empresa ante los consumidores, gracias al apoyo de software GPL de amplia y rápida distribución.
El mecenazgo es conocido como convenio de colaboración y consiste en la difusión de la participación de la empresa en la actividad de interés general que promueva un tercero. Lamentablemente la ley prohíbe a la empresa comprometerse a entregar porcentajes de participación en ventas o beneficios. Pueden establecerse como contraprestación, cantidades económicas ciertas, prestaciones de servicios o bienes materiales como equipos informáticos. La ley dificulta y limita la cantidad que puedes deducirte como empresa si donas bienes materiales. Desde el punto de vista empresarial es más rentable donar dinero y luego vender el bien de segunda mano que donar ese mismo bien directamente.
El patrocinio es un contrato publicitario que puede tener el mismo fin que el mecenazgo, pero a efectos prácticos es menos indicado, ya que se grava con I.V.A y para la entidad destinataria supone un beneficio que no siempre es fácil de demostrar que coincide con el objeto social.
Para que la empresa tenga derecho a deducción la entidad destinataria tiene que ser una asociación declarada de utilidad pública o una fundación. Esto se aplica también a las Universidades Públicas y sus Colegios Mayores, a los organismos públicos de investigación e incluso a las Corporaciones locales.
Puedes deducir el donativo completo como partida deducible al determinar la base imponible del impuesto de sociedades. No puedes deducir más del 5% de la base imponible o del 0,5% del volumen de ventas. El límite de deducción por mecenazgo es compatible con el aplicable a otros gastos en actividades de interés general.
La ley permite que las empresas puedan deducir los gastos que ocasione el desarrollo de una actividad de interés general que hayan realizado por sí mismas, sin que intervengan las entidades mencionadas previamente. El límite es también el 0,5% del volumen de ventas o el 5% de la base imponible.
0 notes
ricardolopezgaribay-blog · 9 years ago
Text
Atributos de archivos
Introducción: en esta práctica veremos a como ver o modificar los atributos de archivos desde la interfaz grafica  
Método: 
1.    Abrir el explorador de Windows
2.    Acceder a unidad y carpetas
3.    Click derecho en propiedades del archivo
4.    Aparecerá una ventana y aparece atributos 5. Seleccionan el modo de lectura u oculto 6: Click en aplicar cambios y listo.
Desarrollo: Abriremos el Explorador de Windows, accederemos a la unidad y carpeta donde tengamos el fichero, ficheros o carpetas y sus ficheros a los que les queramos cambiar los atributos, los seleccionaremos y pulsaremos con el botón derecho del ratón. En el menú emergente pulsaremos en "Propiedades" y después En la pestaña "General" de las propiedades de los archivos o carpetas seleccionados podremos ver, en "Atributos" el estado de los atributos de Sólo lectura y Oculto. Marcando o desmarcando el check de estos atributos los activaremos o desactivaremos Si hemos seleccionado una carpeta y modificamos sus atributos al pulsar "Aceptar" en la ventana anterior nos mostrará otra ventana con las opciones:
Aplicar cambios sólo a esta carpeta: modificará los atributos de la carpeta seleccionada y los archivos que contenga. Pero no modificará los atributos a las subcarpetas.
Aplicar cambios a esta carpeta y a todas las subcarpetas y archivos: modificará los atributos a los archivos y subcarpetas de la carpeta seleccionada.
  Análisis de resultados: Archivo listo para archivarse.
Permitir que este archivo tenga el contenido indizado además de las propiedades de archivo.
Comprimir contenido para ahorrar espacio en disco.
Cifrar contenido para proteger datos.
Conclusión: este trabajo esta facil ya que no es dificil cambiar los atributos 
0 notes
ricardolopezgaribay-blog · 9 years ago
Text
agregar contraseña a una archivo de Microsoft Acces
Introduccion:
en esta practica veremos como se le puede poner contraseña a un archivo de acces
Metodo:
- abrir un archivo de acces
- seleccionamos archivo 
-informacion
-cifrar contraseña de acces 
Desarrollo:
 primero abrimos el archivo de acces  seleccionamos archivo y informacion y abajo dice cifrar contraseña le cliqueamos y nos pide una contraseña la ponemos y la volvemos a confirmar y asi ya tendra  contraseña ese archivo de acces
Analisis de resultados:
Tumblr media Tumblr media
conclusion:
 nos sirve la contraseña si queremos que nadien mas vea o modifique el archivo asi que es muy util 
0 notes
ricardolopezgaribay-blog · 9 years ago
Text
powtoon
https://www.powtoon.com/online-presentation/dnC9gnFCARy/?mode=movie#/
0 notes
ricardolopezgaribay-blog · 9 years ago
Text
RESPALDO DE INFORMACIÓN
¿que es respaldo?
 La palabra "Backup" significa respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos. 
¿que es la recuperación?
el proceso de recuperación se lleva a cabo mediante consultas a la base de datos donde se almacena la información estructurada, mediante un lenguaje de interrogación adecuado
TIPOS DE RESPALDO 
Respaldo completo: llamado también backup completo o full, son aquellos en los que se guarda absolutamente toda la información de la computadora que se esté utilizando. Es decir que de perderla volveremos a disponer de la misma en su totalidad, la desventaja de este tipo de respaldo es que lleva mucho más tiempo el proceso de almacenamiento como también ocupa mucho espacio.
Respaldo de incremento: conocido también como respaldo incremental o del inglés backup incremental, son los que archivan solo la información que ha sido modificada en comparación del anterior backup o la que se ha agregado, por ejemplo hice un trabajo de ochenta hojas en Word y lo guardo. Así, en el próximo respaldo se copiará solo las modificaciones en cuanto a aquellas ochenta hojas y las cuarenta más que tengo en el momento. En el caso anterior se copiaría todo de nuevo. Se necesita que constantemente se realicen respaldos completos por ejemplo uno cada diez días, y respaldos incrementales cada dos.
Respaldo diferencial: o backup differential, guarda los documentos que hayan sido modificados respecto del último backup esto quiere decir que cada vez que un documento guardado sea modificado se archivará el cambio.
Fuente de consulta :
http://www.tipos.co/tipos-de-respaldo/#ixzz4WhJKaMsV
0 notes
ricardolopezgaribay-blog · 9 years ago
Text
Base de datos de Acces
Contraseña: ricardo 
https://drive.google.com/file/d/0B6C7gNaTN1VNNi01NUh6OU51ZVk/view?usp=sharing
0 notes
ricardolopezgaribay-blog · 9 years ago
Text
autoguardado de office
Tumblr media
cuando estemos en word o excel o cualquier otro programa de office  seleccionaremos archivo y despues en opciones y nos abrira una ventana 
Tumblr media
en esa opciones seleccionamos guardar  y despues dice guardar informacion de recuperacion cada 10 minutos ese tiempo lo podemos cambiar y ponerle cada 2 minutos para evitar que perdamos el archivo por un apagon o algun fallo 
0 notes
ricardolopezgaribay-blog · 9 years ago
Text
Codigos de errores stop de Windows  y win32
* STOP 0x0000000A (IRQL_NOT_LESS_OR_EQUAL) CAUSA: Drivers incompatibles o mal hechos 
STOP 0x0000001E (KMODE_EXCEPTION_NOT_HANDLED)                        CAUSA: Drivers incompatibles o mal hechos, software con fallos graves, hardware defectuoso. 
STOP 0x0000001E (KMODE_EXCEPTION_NOT_HANDLED) CAUSA: Drivers incompatibles o mal hechos, software con fallos graves, hardware defectuoso. * STOP 0x00000023 ó 0x00000024 (FAT_FILE_SYSTEM o NTFS_FILE_SYSTEM) CAUSA: Error en Ntfs.sys (el archivo de controlador que permite al sistema leer y escribir en unidades NTFS). * STOP 0x00000050 (PAGE_FAULT_IN_NONPAGED_AREA) CAUSA: Drivers incompatibles, software incompatible, RAM defectuosa, placa o tarjeta defectuosas STOP 0x0000003F (NO_MORE_SYSTEM_PTES) CAUSA: Un controlador no se está liberando correctamente.
STOP 0x00000077 (KERNEL_STACK_INPAGE_ERROR) CAUSA: Sector defectuoso en el archivo de intercambio, cables IDE defectuosos, virus   STOP 0x0000007B (INACCESSIBLE_BOOT_DEVICE) CAUSA: Cambio de placa o controladora, cambio de disco a otro PC, virus STOP 0x0000007E (SYSTEM_THREAD_EXCEPTION_NOT_HANDLED) CAUSA: Drivers o software incompatibles, BIOS incompatible, hardware incompatible
STOP 0x000000EA (THREAD_STUCK_IN_DEVICE_DRIVER) CAUSA: Driver, típicamente el de la tarjeta gráfica, mal hecho 
STOP 0xC000021A (STATUS_SYSTEM_PROCESS_TERMINATED) CAUSA: Software o drivers incompatibles
0 notes
ricardolopezgaribay-blog · 9 years ago
Text
Empresa y Facturar
https://drive.google.com/file/d/0B4f0GXdHWCANWnduN2cwWWFKcVk/view?usp=sharing
1 note · View note
ricardolopezgaribay-blog · 9 years ago
Text
Tabla comparativa de seguridad activa y pasiva
 La seguridad activa  es la que se utilisa para prevenir la computadora de virus y la seguridad pasiva es la que se utilisa ya cuando nuestra computadora esta infectada de virus es como mantenimiento preventivo y correctivo.
Tumblr media
1 note · View note
ricardolopezgaribay-blog · 9 years ago
Text
Volcado de memoria                       Resumen
Volcado de memoria   es un registro no estructurado del contenido de la memoria en un momento concreto, generalmente utilizado para quitar el fallo de un programa que ha finalizado su ejecución incorrectamente.hay varios tipos de volcado de memoria 
volcado pequeño (mini dump): se genera un archivo que contiene informacion de los controladores y del proceso donde se detuvo 
volcado del nucleo (kernel dump): se registra cuando se daña el nucleo del sistema operativo, sera necesario formatear la computadora.
volcado completo: (full dump): registra todo lo que contiene el momento en que se detiene.
al momento en que se presentan un falla de software o hardware, falla la comunicacion entre estos dispositivos y se genera la pantalla azul y te muestre los codigos de error para buscar una solucion.
1 note · View note
ricardolopezgaribay-blog · 9 years ago
Text
los 10 defectos mas significativos
1 note · View note
ricardolopezgaribay-blog · 9 years ago
Text
Los 10  virus mas dañinos
10. Carta de amor/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.
9. Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
8. Slammer (2003)
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
7. Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero.  Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.
6. My Doom (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
5. PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
4.  Zeus (2007)
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
3. agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
2.  Virus Conficker (2009)
En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.
1. Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009. 
1 note · View note
ricardolopezgaribay-blog · 9 years ago
Text
sintesis  como trabaja av test
Los programas  se instalan, actualizan y prueban en una configuración estándar  Se iniciará un análisis directo de cada conjunto de prueba con el programa de AV-TEST Sunshine y se intenta entrar ala pagina web  y a los correos electrónicos maliciosos y el programa de análisis documenta si se bloquea el acceso a la amenaza o si manda un mensaje de protección ya que la detección de componentes o acciones maliciosos no siempre es sinónimo de que se haya bloqueado con éxito, Sunshine comprueba en cualquier momento todas las acciones del ordenador para comprobar si el ataque se ha bloqueado por completo, parcialmente o no se ha bloqueado. este programa se utiliza con todos los programas simultáneamente Después del análisis, se evaluarán los archivos del informe para hacer un seguimiento de las detecciones y los errores de análisis y finalmente determinar el resultado global. de la protección, carga del sistema y utilidad
1 note · View note