Informática. Presentado a: Sergio Enrique Quintero Plata



Documentos relacionados
Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Instructivo de Microsoft Windows

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos

Instalación y Configuración de Terminal Server en Windows 2000 Server

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

Word Interfaz Word 2007.

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

SIMPLESFONDOS. Contenido

Usar Configuración del sistema (msconfig)

Boot Camp Manual de instalación y configuración

En este caso presionamos ENTER para empezar nuestra instalación

Ayuda de Opciones del Fiery 1.3 (servidor)

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Instalación del Software Magaya

Instalación del programa PSPP y obtención de una distribución de frecuencias.

JHAN EVER ANDRADE CASTRO

MANUAL BÁSICO DE INFORMATICA

Concepto de sistema operativo

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0

Ayuda de instalación (Español) Primeros pasos

Guía de instalación del sistema Iglesia HOY en una red local de Windows

Guía rápida de instalación

Guía de Instalación. Suite de seguridad PC Tools

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Guía rápida de instalación descargada de internet.

Mis claves. Manual de usuario. versión 1.1. Pertusoft 21/12/

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

Sophos Anti-Virus para Mac OS X Ayuda

Instalación Modo Servidor

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP

Instalable TC-FNMT para Windows Manual de usuario. Versión 1.4

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB

1 MANUAL DE INSTALACIÓN

Antivirus Avira. Inguralde [Enero 2011]

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TIGHTVNC

6.1. Conoce la papelera

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

Guía de instalación del sistema Vigilant Security CS

GUÍA DE INSTALACIÓN Y ACTIVACIÓN

Guía no. 691 instalación del sistema de bancos en red

ESET NOD32 ANTIVIRUS 6

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, Madrid

PROBLEMAS COMUNES DE UNA PC. MANTENIMIENTO A DISTANCIA

HP Backup and Recovery Manager

Guía rápida. Nero BackItUp. Ahead Software AG

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

El proyecto Reúnete ofrece videoconferencia basada en Web, colaboración y mensajería instantánea a todas las Administraciones Públicas.

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

Módulo 7: Tecnologías de la Información y Comunicación y Ofimática. Prueba de evaluación: unidades didácticas 7 y 8. Informática básica

OBTENER DATOS EXTERNOS

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

Escudo Movistar Guía Rápida de Instalación Para Windows

MANUAL TERMINALES X300 Manual Soporte Técnico.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Instalar GFI MailArchiver

Introducción a Visual Studio.Net


Puede acceder a estas opciones a través del menú Inicio: Inicio/Configuración, o bien, a través del Icono Mi Pc situado en el Escritorio:

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:

GUÍA PGA SISTEMA EXTRANJERO

Instalación del Sistema Operativo Microsoft Windows 7 Service Pack 1

Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

Bienvenido al sistema de Curriculum Digital CVDigital

Configuracion Escritorio Remoto Windows 2003

MANUAL DE USUARIO FINAL MAPCEL PROFITS

MACROS Y FORMULARIOS

Práctica: Compartición y seguridad de los recursos de red

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

SOROLLA2 MANUAL DE INSTALACIÓN Y USO DE LA APLICACIÓN DE REVISIÓN DE INVENTARIO CON PDA/PISTOLA

Secretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia:

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Nociones básicas de Windows: Organizando: El Explorador de archivos de Windows

Conexión a red LAN con servidor DHCP

Guía de inicio rápido de la aplicación de escritorio de Novell Filr para Windows

Arturo Cepeda Pérez. Software Engineering Tutor MANUAL DE INSTALACIÓN Y CONFIGURACIÓN

Manual de configuración de navegadores para el uso de componentes Java

Manual de mejora de uso del correo

SISTEMA DE BECAS AL EXTERIOR

PROTECCIoN USB: seguridadticmelilla.es

Dirección de Informática y Telecomunicaciones

Instrucciones de instalación de TrueCode

Configurar una impresora con Windows 7

Qué es una máquina virtual?

COPIA DE SEGURIDAD

Transcripción:

Informática Presentado a: Sergio Enrique Quintero Plata Tecnológica Fitec Bucaramanga 2011

Informática Presentado por: Elmer Eduardo Rocha Jaime Tecnológica Fitec Bucaramanga 2011

Definición de atributos de comandos Hay cuatro atributos de archivos de Windows: (R) atributo de archivo de sólo lectura (A) Archivo de atributo de archivo (S) del sistema de atributo de archivo (H) Ocultos atributo de archivo Uno o más de estos atributos se pueden establecer [+ x] o despejado [x] en una sola instancia de comando para un archivo específico, tipo de archivo, carpeta o rama y toda la estructura del directorio (un directorio, incluyendo todos los sub -directorios). Hay tres modificadores opcionales que se pueden aplicar al final de la cadena de comandos DOS, aunque no todos los interruptores son reconocidos por todas las versiones de Windows. Estos interruptores son: / S también aplicar los cambios a los subdirectorios del directorio actual / D también aplicar los cambios a los nombres de carpeta (esto sólo se aplica a Windows 2000 y Windows XP ) / L se aplica a sí mismo enlace simbólico en lugar del destino del enlace simbólico (introducido con Windows Vista y Windows Server 2008 ) La sintaxis de comandos attrib general es: attrib [+ r -r] [+ a -a] [+ h -h] [+ s -s] [d:] [ruta] archivo [/ s] [/ d] [/ l] Por ejemplo, para quitar los atributos de archivo de sólo lectura y oculto para todos los archivos en un árbol de directorios: Attrib -r -h *.* / s / d Tenga en cuenta que el parámetro -s, también se eliminará el atributo de sistema de archivos y siempre deben ser usados con cuidado y no se debe utilizar para los archivos de las auténticas. Comando Attrib, cambia los atributos de los archivos en windows 2000 y XP/2003 Si necesitamos cambiar los atributos de un archivo desde línea de comandos en sistemas Microsoft, tenemos el commando attrib. En este post os presento las opciones que tenemos para sistemas 2000 y XP. ATTRIB [+R -R] [+A -A ] [+S -S] [+H -H] [[drive:] [path] filename] [/S [/D]] + Activa un atributo. - Desactiva un atributo. R Atributo de sólo lectura A Atributo de archivo. S Atributo de sistema. H Atributo de archivo oculto. /S Procesa todos los archivos en todos los directorios de una ruta esfecificada. /D Procesa los directorios también.

Virus que Oculta archivos, carpetas y además crea sus accesos directos Es el virus AMVO se propaga por medio de las memorias USB y así infectando a ordenadores sanos y estos a su ves infectan otras memorias USB sanas, es todo un ciclo. Este al infectar un PC crea un archivo de nombre Autorun.inf que tiene como objetivo infectar unidades sanas al ser conectadas al PC, una vez infectado el computador el virus crea una serie de archivos: C:\WINDOWS\System32\amvo.exe C:\WINDOWS\System32\avpo.exe C:\WINDOWS\System32\amvo0.dll C:\WINDOWS\System32\amvo1.dll C:\WINDOWS\System32\avpo0.dll C:\WINDOWS\System32\avpo1.dll Hecho lo anterior el virus procede a escribir el en registro de windows una entrada asegurándose iniciar junto con el sistema operativo. Descargar este script http://www.box.net/shared/d7ksbo2z48 Pasos Ejecutarlo. Una ves ejecutado te aparecerán unos cuadros de dialogo en donde solo puedes apretar "ACEPTAR", así que dale aceptar hasta que termine el proceso, dependiendo de cuantos Dispositivos tengas instalados será el numero de cuadros de dialogo que te van a salir. Al finalizar te pide que re inicies tu computadora, re inicia. Una vez de regreso a la PC, vuelve a repetir desde el paso 2. Reinicia. Listo, ahora ya podrás ver los archivos ocultos y el virus habrá desaparecido o abra sido Deshabilitado. Y pasas el antivirus.

Que es un antivirus? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. Proactivo y Reactivo Normalmente se habla de reactivo como aquellas acciones que se realizan después de que ya ha pasado algo, REACCIONAS a algo, y proactivo se refiere a la capacidad que tienes de adelantarte a las cosas, por ejemplo, tu sabes que tu ordenador se puede infectar con virus, qué haces? Reactivo: Esperas a que se infecte y luego instalas un antivirus para limpiar tu ordenador. Proactivo: Instalas un antivirus así no tengas virus en este momento, para prevenir que se te infecte.

Que es Gpedit.msc? Básicamente es una herramienta de configuración avanzada del sistema, así como la herramienta msconfig no ayuda a habilitar o deshabilitar procesos de aplicaciones que se inician de manera automática en nuestro sistema, el Gpedit.msc nos brinda múltiples opciones de restricción para el sistema y para cuentas de usuarios individuales. Por ejemplo podemos quitar el botón de cerrar sesión del menú inicio con solo habilitar dicha opción, o tal vez para los que prefieren tener el escritorio limpio de iconos pero no pueden quitar el icono de la papelera de reciclaje hay una opción capas de quitarlo con un par de clic sin editar manualmente el registro ni agregar claves de registro exportadas de otras instalaciones del sistema. En fin también es útil para dueños o "técnicos" de cibers que quieren limitar el uso del sistema para sus clientes, o si tienes un hermano menor y no quieres que arruine tu sistema tocando cosas que no debe, etc. Que es msconfig? MSConfig es una herramienta de solución de problemas. La función principal de MSConfig para desactivar o volver a habilitar el software, los controladores de dispositivos o servicios de Windows que se ejecutan durante el proceso de puesta en marcha para ayudar al usuario decidir la causa del problema. MSConfig también apoya la modificación de Autoexec.bat y Config.sys (sólo en Windows 9x ), así como Win.ini y System.ini (sólo en Windows 9x, Windows 2000 y Windows XP). La principal ventaja de usar MSConfig para editar estos archivos es que proporciona una interfaz gráfica de usuario simplificada para manipular datos de configuración de Windows. Qué es regedit? El registro de Windows o registro del sistema es la base de datos que almacena las configuraciones y opciones del sistema operativo Microsoft Windows en sus versiones de 32 bits, 64 bits y Windows Mobile. Algunos lo definen como una base de datos jerárquica, pero esta definición no es muy exacta. El registro de Windows contiene información y configuraciones de todo el hardware, software, usuarios, y preferencias del PC. Si un usuario hace cambios en las configuraciones del "Panel de control", en las asociaciones de ficheros, en las políticas del sistema o en el software instalado, los cambios se reflejan y almacenan en el registro. El registro mantiene esta información en forma de árbol, estableciendo un orden por el cual deben acceder el sistema operativo u otros programas, como las preferencias de usuario (perfiles), hojas de ajustes para directorios e iconos de programas, enumeración de hardware instalado y los puertos usados. El registro reemplaza los archivos de inicialización y configuración legados de Widows 3.x y MS-DOS (.ini), autoexec.bat y config.sys.