Monday, March 1, 2010

RELACION EQUIPO ANALITICO

Relacion equipo Analitico

DESCARGA RELACION DE EQUIPO ANALITICO

Controlador Escáner HP G3010 - Win7

Microsoft Windows 7 (32-bit), Microsoft Windows 7 (64-bit), Microsoft Windows Vista, Microsoft Windows Vista (64-bit), Microsoft Windows XP.

Escáner Fotográfico HP Scanjet G3110


O bien descargue desde el sitio oficial para otra version de Sistema Operativo:

Escáner Fotográfico HP Scanjet G3110

Thursday, February 25, 2010

VIRUS INFORMATICO

Contenido

Virus Informatico
Métodos de propagación más comunes
Tipos de virus o malware
Virus de última generación
Acciones de los virus
Virus Famosos, ¿Que daño ocasionaron?.


Un virus informatico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Métodos de propagación más comunes:


Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio.
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.

Tipos de virus o malware

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Spywares son programas que se estan "espiando" las actividades de los internautas o capturan informacion de ellos. Para contaminar un ordenador, los spywares pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.
  • Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.
  • Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhíbe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivírus, por ejemplo).
  • Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos, cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, utiliza las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. El PSWBugbear.B y el Lovgate.F son algunos de ellos.
  • Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Virus Boot: Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento. Para eliminarlos se debe hacer uso de un CD de arranque. Estos virus no infectan hasta que no se ponga en marcha el ordenador con un disco infectado. También reciben el nombre de virus de arranque. Alguno de ellos son el Polyboot.B y el AntiEXE.
  • Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de última generación

Las herramientas DoS permiten lanzar ataques a los sistemas para cortar los servicios ofrecidos por éstos. En Internet, el problema se traduce en bloqueo de los principales servicios o en consumo total de recursos
limitados de servidores web.

  • WAP: Los terminales móviles dotados del protocolo WAP (Wireless Application Protocol) pueden ser objetivo de numerosos virus.
  • SYMBIAN: La mayoría de los teléfonos móviles ya incluyen este sistema operativo. En la actualidad ya existen muchos virus que atacan este sistema: Skulls , Cardblock, Pbstealer.
  • FINANCIEROS: Existen en la actualidad virus especializados en el robo de información financiera como el Troyano Bancos.
  • LINUX: Ya han aparecido también virus para el S.O. Linux. El Santy, es uno de ellos.
    CRIPTOVIRUS o RAMSOMWARE: Son virus "extorsionadores". Codifican diversos archivos, como bases de datos, Excel, Word y luego solicitan el pago de un rescate a cambio de la contraseña para decodificar o "liberar" la información. El primero que apareció fue el PGP-Coder.

Acciones de los virus

  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • alentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.

Virus Famosos, ¿Que daño ocasionaron?

Blaster

Blaster, (o también llamado Lovsan o LoveSan) es un gusano de red de Windows que se aprovecha de una vulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma automática.

Deja una puerta trasera que permite la intrusión a terceros, haciendo que la máquina infectada sea fácilmente atacada por otros virus, o accesos remotos no autorizados.

En algunas versiones de Windows, puede generar inestabilidad del sistema, e incluso una ventana que advierte al usuario de que se debe reiniciar el ordenador:
Se está apagando el sistema. Guarde todo trabajo en progreso y cierre la sesión. Cualquier cambio sin guardar se perderá. El apagado fue ordenado por NT AUTHORITY\SYSTEM
tiempo Restante: hh:mm:ss
Mensaje:
Windows debe reiniciar ahora porque Remote Procedure Call
(RPC) Service Terminó inesperadamente.
Un manera fácil de evitar el reinicio es ejecutando el comando shutdown -a desde la línea de comandos.

Sasser

Es un gusano informático que se propaga a través de internet, explotando la vulnerabilidad LSASS en ordenadores remotos. Esta vulnerabilidad es crítica en los sistemas operativos Windows XP y 2000 que no han sido convenientemente actualizados.

Suele ocasionar errores en programas de reproducción multimedia, al abrir algún menú especial de configuración.

Se recomienda hacer un escaneo completo del ordenador en modo a prueba de fallos para su detección y eliminación.

De no ser tratado rápidamente puede ocasionar el colapso del sistema entero y fallas en sectores del disco duro.

Daño Estimado: 10 millones de dólares.

Localización: 30 de abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencia francesas. También consiguió cancelar vuelos de números compañías aéreas.
Cada vez que el gusano encontraba sistemas Windows 2000 y Windows XP no actualizados se replicaba, los sistemas infectados experimentaban una gran inestabilidad. Sasser fue escrito por un joven alemán de 17 años que propagó el virus en su 18 cumpleaños. Como escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotaje informático.

By Ana

Para Christian

Tuesday, February 23, 2010

Como desinstalar McAfee

OPCION 1

//Prueba esto primero
1.- Panel de Control/Archivos de Programa desintalar McAfee
//si no es posible desinstalar intentar paso 2.
2.- Unidad C:/Archivos de Programa/Archivos Comunes/Eliminar la carpeta McAfee.
3.- Unidad C:/Archivos de Programa/Eliminar las carpetas McAfee y McAfee.com.
4.- Unidad C:/Barra de menu/Herramientas/Opciones de Carpeta../Pestaña Ver/Archivos y C
carpetas ocultos.. seleccionar Mostrar todos los archivos y carpetas ocultos.
5.- En Unidad C:/Documents and Settings/All Users/Datos de Programa/Eliminar la carpeta McAfee.
6.- Reiniciar.
7.- Panel de Control/Archivos de Programa desinstalar nuevamente McAfee.
8.- Eliminar el acceso directo de Inicio/Todos los programas/Clic derecho eliminar
//Para eliminar de Inicio
9.-Inicio/Ejecutar/msconfig/Inicio/Desabilitar la opcion mcagent y todo lo que involucre McAfee.

OPCION 2
Si no funciona usa su herramienta de desinstalación MCPR.exe correlo y cuando termine reinicia y listo. http://download.mcafee.com/products/...tches/MCPR.exe

ANSII

El código ASCII (acrónimo inglés de American Standard Code for Information Interchange — (Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre como se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).



Ver:
TABLA ASCII