En informática una máquina virtual es un software que simula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.
Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de esta "computadora virtual".
Uno de los usos domésticos más extendidos de las máquinas virtuales esejecutar sistemas operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos probar (GNU/Linux, por ejemplo) desde nuestro sistema operativo habitual (Mac OS X por ejemplo) sin necesidad de instalarlo directamente en nuestra computadora y sin miedo a que se desconfigure el sistema operativo primario.
pasos para intalar maquina virtual VMWARE:
vamos a empezar abriendo nuestro VMware Workstation:
Aplicaciones>Herramientas del Sistema>VMware Workstation con el CD donde tenemos el programa. para intalarlo en nuetro PC.
Ya intalado el progra continuamo dondo clic ahora sobre el botón que dice "Create a new virtual machine". Se abrirá un asistente que nos guiará durante toda la creación de la maquina virtual
Enter "Next" para continuar
En este paso se definimos el tipo de configuración que vamos a seguir, Typical y/o Custom, escogeremos Typical ya que contiene todas las configuraciones mas comunes de dispositivos y demás características. enter en "Next"
En ésta ventana podeos escoger el tipo de sistema operativo a usar, para esta demostracion escogemos Microsoft Windows, particularmente Windows XP Profesional. y damos ebter en "Next".
la proxima ventana no la muestro ya que esta es para escoger el nombre y la ruta donde guardaremos la maquina virtual e igualmente damos enter en "Next"
La conexión a internet de nuestra maquina virtual es con un puente, direccionamiento NAT, conexión privada o sin conexión, vamos a usar una conexión por puente, por lo que dejaremos la opción predeterminada y presionaremos "Next".
en esta se pued personalizar el tamaño del disco para la maquina virtual, recorde que no será una partición como tal, sino un disco real virtual, en nuestro caso usaremos 25Gb de espacio, y se puede tomar el espacio que deseen, y pueden tomar dos tipos de almacenamiento:
1) Alojar todo el tamaño en disco
2) Dividir el total en partes de 2Gb cada una, usándose a medida que son necesarias.
La segunda opción es la que usaremos en nuestro caso, ya con esto es suficiente y hemos creado la maquina y algunas de sus configuraciones.
Seguiremos adaptando nuestra maquina virtual, la seleccionaremos en nuestro menú principal:
1) Alojar todo el tamaño en disco
2) Dividir el total en partes de 2Gb cada una, usándose a medida que son necesarias.
La segunda opción es la que usaremos en nuestro caso, ya con esto es suficiente y hemos creado la maquina y algunas de sus configuraciones.
Seguiremos adaptando nuestra maquina virtual, la seleccionaremos en nuestro menú principal:
Y presionaremos en el botón "Edit virtual machine settings". Aqui vamos a modificar variables como Memoria, Nro de Procesadores, Discos Duros, CD-ROM, Floppy, Tipo de conexión de red, controlador USB, controlador de Sonido y Pantalla.
Una vez que hemos adaptado las características según nuestro gusto, iniciaremos la maquina virtual desde el botón "Power on this virtual machine" sin olvidar tener el CD de nuestro sistema operativo en la unidad, o en su defecto una ISO.
La instalación del sistema operativo Windows XP Profesional no es tema de éste post, usted deberá instalarlo a su gusto, acá solo les mostraré unas imágenes de referencia
Esta es le demostracion de la instalacion del Windows XP
Esta es la demostracion terminado la instalacion
ya navegando por WXP pero sin los demas programas:
esta son algunas partes de la instalacion de la maqina virtual.
video de la instalacion maquina virtual.
CUESTIONARIO DE EVOLUCION DE INTERNET.
1). QUE ES ARPANET Y QUIENES SON SUS PREDECESORES?
ARPANET es una red de intranet, una conexión interna entre computadores para compartir información y evitar la pérdida de comunicación en caso de cualquier daño.
Fue creada por encargo del Departamento de Defensa de los Estados Unidos ("DOD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. Con este proyecto el gobierno de los estados unidos buscaba una manera de acceder, comunicase y trasmitir información en caso de que se presentara una catástrofe ya sea natural o antrópico.
El proyecto ARPANET fue evolucionando gradualmente de la teoría a planeación reales de construir esas redes. En 1968, ARPA envío una petición a varias instituciones pidiendo ofertas para crear la primera red de área extensa (WAN). La firma BBN ganó la oferta para diseñar 4 máquinas procesadoras de mensajes que crearían comunicaciones abiertas entre los cuatro dispositivos diferentes, y en cuatro sistemas operativos.
Los PREDECESORES:
Antes de ARPANET, muchos sistemas de ordenadores consistían en una masiva cantidad de computadoras algunas veces del tamaño de una habitación entera, las cuales usaban terminales completamente cableados. Un terminal era de alguna manera un interfaz de usuario, que a menudo consistía en un teclado o lector de tarjeta. Muchos usuarios podían acceder al ordenador simultáneamente. Las computadoras en redes más antiguas, requerían una conexión directa entre dos ordenadores, significando que solo había una vía de comunicación para poder transferir los datos. Las conexiones directas limitaban el tamaño de las redes de ordenadores, las cuales se empezaron a llamar LANs.
2). Que es el TCP ip:
Es un modelo de descripción de protocolo de red de control de transmisión y protocolo de internet. Creado en 1970. Estos evolucionaron de ARPANET.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, DE ESTA MENRA en la actualidad se identifican los computadores ya que se les brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:
· dividir mensajes en paquetes
·usar un sistema de direcciones
·enrutar datos por red
· detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.
3). Que es WWW ?
EL World Wide Web (WWW) es un sistema interconectado de documentos de hipertexto que pueden ser accesados atravez de internet (por eso pones HTTP al principio), originalmente el WWW fue diseñado para ser un repositorio del conocimiento humano, que permitiría a las personas de lugares lejano compartir sus ideas de un proyecto en común.
El WWW fue desarrollado inicialmente en el CERN (el Laboratorio Europeo de Física de Partículas) pero por su extrema flexibilidad ha cambiado mucho últimamente.
Cuando una persona ingresa al WWW lo hace mediante un programa "examinador" en general llamado Browser, y a partir de ése momento él esta en el Web.
Es un conjunto de servicios basados en hipermedios, ofrecidos en todo el mundo a través de Internet, se lo llama WWW (World Wide Web - Telaraña de Cobertura Mundial). No existe un centro que administre esta red de información, sino más bien está constituida por muchos servicios distintos que se conectan entre sí a través de referencias en los distintos documentos, por ejemplo, un documento contenido en un computador en Canadá, puede tener referencias a otro documento en Japón, o a un archivo en Inglaterra, o a una imagen en Suecia.
Al hablar de hipermedios nos referimos a información que puede presentarse utilizando distintos medios, como documentación ejecutable, de texto, gráficos, audio, vídeo, animación o imagen.
4). Que es HIPERVINCULO ?
Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.
Normalmente el destino se puede saber mirando la barra de estado del navegador cuando el ratón esté sobre el hipervínculo.
Dependiendo de cuál sea el destino, hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el destino es otra página web, el navegador la cargará y la mostrará, pero si el destino es un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo.
Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro sitio web por donde queramos. Además, si queremos que se pongan en contacto con nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico.
Existen varios tipos de hipervínculos. Vamos a ver los más usados:
· Hipervínculo de texto
· Hipervínculo de imagen
· Hipervínculo local o interno
· Hipervínculo a una dirección de correo electrónico
5). Que es HTTP ?
La sigla http quiere decir "Hypertext Transfer Protocol", en español "Protocolo de Transferencia de Hipertexto".
Para los que no tienen experiencia en términos de informatica, esto puede parecer difícil de entender y complicado, pero en realidad no lo es. Si examinamos este asunto por partes. Un protocolo es un conjunto de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunos atributos propios de las páginas en Internet, como lo son los enlaces. Por lo tanto http es un conjunto de reglas acordadas para transferir texto con atributos propios de la Internet. Bastante sencillo.
Este protocolo opera a través de solicitudes y respuestas, entre un "cliente" y un "servidor". El cliente para los usuarios es el navegador web, usado para navegar por la red como el Internet Explorer, y el servidor es aquel en donde se almacenan las páginas de Internet (aquellos que publican información en la Internet contratan estos servidores para almacenar su información, de tal manera que los usuarios o visitas puedan acceder a la misma desde sus computadores de manera remota).
6). Que es la WEB 2.0
El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual,
La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocado al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que remplacen las aplicaciones de escritorio.
Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad.
cuando el web inició, nos encontrábamos en un entorno estático, con páginas en HTML que sufrían pocas actualizaciones y no tenían interacción con el usuario.
7). Que es FTP.
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
FTP tiene sus orígenes en 1971, y aunque ha evolucionado con el paso de los años, es uno de los protocolos más antiguos que todavía están en uso. Hoy en día se usa principalmente en redes corporativas y la red más grande que existe, Internet.
El funcionamiento es sencillo. Una persona desde su ordenador invoca un programa cliente FTP para conectar con otro ordenador, que a su vez tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente autenticado el usuario con su contraseña, se pueden empezar a intercambiar archivos de todo tipo.
Aunque no estés familiarizado o no conoces FTP, las opciones de que lo hayas usado alguna vez son bastante grandes. Muchos de los enlaces de descarga que usas en Internet, son URLs que apuntan a un ordenador que está actuando como un servidor FTP: tu navegador automáticamente hace la conexión y descarga correspondiente.
8). Que es HTML, PHP Y ASP.
HTML, siglas de HyperText Markup Language («lenguaje de marcado de hipertexto»), hace referencia al lenguaje de marcado predominante para la elaboración de páginas web que se utiliza para describir y traducir la estructura y la información en forma de texto, así como para complementar el texto con objetos tales como imágenes.
PHP es un lenguaje de programación de uso general de script del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico.
La principal función del PHP es permitir la interacción de la página web con el visitante que pudo haber realizado cambios en ella, y cada usuario que ingrese a la página podrá ver la información anteriormente modificada.
ASP.NET es un framework para aplicaciones web desarrollado y comercializado por Microsoft. Es usado por programadores para construir sitios web dinámicos.
ASP: es una tecnología de páginas activas que permite el uso de diferentes scripts y componentes en conjunto con el tradicional HTML.
9). Puertos IP utilizados en internet.
Qué son puertos IP?
Aunque tu ordenador PC solo tiene una dirección IP en el amplio mundo que es Internet, una gran variedad de funciones y software están implicadas en una conexión de Internet. Por ejemplo, recibir y enviar correos electrónicos, ver una página Web, transferir archivos, son diferentes procesos, en el cual cada uno utilizará un software diferente. Para gestionar estas funciones de una manera sistemática, se hace uso de los llamados puertos IP como si fueran direcciones locales. Estos puertos no existen físicamente y no deben ser confundidos con los puertos USB o paralelos. Estas direcciones locales son usadas para dirigir los distintos tipos de actividad existente en Internet, al software apropiado en el ordenador local.
Los puertos IP son numerados del 0 al 65536. Sin embargo, no son asignados de forma aleatoria, sino que reajustan a los estándares de la IANA (Internet Assigned Numbers Authority). Los puertos del 0 al 1023, también conocidos como “puertos bien conocidos”, son asignados por la IANA y generalmente son reservados para procesos de sistema. Por ejemplo, como se ha comentado antes, el protocolo http tiene asignado el puerto 80. Los puertos 1024-49151 son llamados “puertos registrados”, y sus asignaciones son coordinadas y aprobadas también por IANA. Se tiene mucho cuidado para que no haya conflictos entre puertos.
El resto de puertos se llaman “dinámicos” o “puertos privados”. Estos puertos no están regulados. A continuación se dan algunos procesos comunes y su asignación de puertos:
- Puerto 20 y 21 – FTP para transferencia de archivos
- Puerto 22 – SSH
- Puerto 25 – SMTP para envío de correo
- Puerto 53 – DNS para servicio nombre de dominio
- Puerto 80 – http para Internet
- Puerto110 – POP3 para recibir correos
- Puerto 119 – NNTP para grupos de noticias
10). ¿ Que es un MOTOR DE BÚSQUEDA ?.
Un motor de búsqueda es un programa software que busca sitios web basándose en palabras clave (keywords) designadas como términos de búsqueda.
Los Motores de Búsqueda y los Directorios Web no son lo mismo, aunque a menudo se utiliza el término de manera indistinta.
Los motores de búsqueda crean listados de sitios web utilizando arañas (spiders) que rastrean (crawl) las páginas web, indexan su información y siguen los enlaces desde ellas hacia otras páginas. Las arañas regresan con frecuencia a los sitios ya rastreados para comprobar actualizaciones o cambios, todo lo que encuentran queda reflejado en la base de datos del motor de búsqueda.
11). Que es el AVATAR en internet?.
En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.
Aunque el uso original del término avatar es muy distinto, este término empezó a utilizarse en el sentido iconográfico al que se refiere este artículo por los diseñadores de varios juegos de rol, tales como Hábitat en 1987 o Shadowrun1 2 3 en 1989. Aunque no fue sino hasta 1992 cuando se empezó a popularizar realmente, gracias a Neal Stephenson en su novela ciberpunk titulada Snow Crash, donde se empleaba este término para describir la simulación virtual de la forma humana en el Metaverse, una versión de Internet en realidad virtual. El estatus social dentro del Metaverse solía basarse en la calidad del avatar del usuario. Stephenson dijo que él había inventado el uso de esta palabra desconociendo que ya había sido usada de este modo anteriormente.
12). ¿ Que es MENSAJERÍA INSTANTÁNEA ?
La mensajería instantánea (conocida también en inglés como IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.
La Mensajería Instantánea es un punto intermedio entre los sistemas de chat y los mensajes de correo electrónico, las herramientas de mensajería instantánea, son programas regularmente gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a Internet, siempre están activos.
El servicio de mensajería instantánea ofrece una ventana donde se escribe el mensaje, en texto plano o acompañado de iconos o "emoticons" (figura que representan estados de ánimo), y se envían a uno o varios destinatarios quienes reciben los mensajes en tiempo real, el receptor lo lee y puede contestar en el acto.
A las últimas versiones se les han añadido una serie de aplicaciones extra como la posibilidad de entablar conversaciones telefónicas, utilizando la infraestructura de Internet, lo mismo que contar con sistemas de información financiera en tiempo real, y el compartir diferentes tipos de archivos y programas, incluidos juegos en línea.
13). ¿ Que es SECOND LIFE?
Según esta definición, Second Life es un MMOG, o juego online multijugador masivo ('massively-multiplayer online game'). Pero también es mucho más que un juego. En Second Life no hay misión, no hay orcos que degollar ni zombies que ametrallar. A cambio, hay dinero, negocios, juegos, cultura y sexo.
Second Life desciende directamente de la nueva generación de videojuegos conectados. Hace años que los jugadores ya no luchan contra orcos o alienígenas controlados por su PC o consola, sino con o contra otros jugadores, conectados a través de Internet en cualquier parte del mundo. Tanto es así que las consolas de nueva generación, como Xbox 360 o PlayStation 3, han hecho de la conexión a Internet su baza más importante.
El negocio de los juegos online es inmenso. Se calcula que hay 10 millones de personas que pagan cuotas mensuales para jugar a través de la Red, y otros muchos que se conectan esporádicamente. Entre los más conocidos están World of Warcraft, Everquest, o Los Sims.
14). ¿Que es EMAIL?
Es un servicio de red que permite a los usuarios enviar y recibir mensajes.
El e-mail es la aplicación más sencilla y más usada de Internet. Y la traducción de su nombre lo dice todo; es un servicio de correo electrónico en la red. Cualquier usuario podrá enviar y recibir mensajes a través de la red.
Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casillas, el identificador y el nombre del servidor; algo así: nombre@servidor.com
Así por ejemplo, el e-mail de extraInternet es: extrainternet@microsoft.com
Una vez que el usuario conectado a Internet tiene instalado un programa de correo (Ver administradores de e-mail) ya puede enviar y recibir mensajes. Se escribe un mensaje y pulsando un botón, el programa de correo se conecta con el host del proveedor de acceso y éste envía el mensaje al host del destinatario.
Aquí los mensajes se almacenan en un buzón hasta que el destinatario decide conectarse a la red y leer su correo. Es importante entender que los mensajes de llegada no llegan al computador del propietario de la casilla electrónica, sino a su servidor, por lo que si la computadora permanece inactiva los mensajes no se pierden sino quedan en espera en el host.
El mensaje que se envía puede contener algo más que texto. Junto a lo que sería una carta habitual, puede adjuntarse un fichero de cualquier tipo. De este modo puede hacer llegar memorandums escritos en cualquier procesador de texto, hojas de cálculo con las cuentas de resultados de su empresa o bases de datos de sus clientes, fotografías y audio.
15). Que es SMTP Y POP3?
El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizados para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.).
POP3: Es el protocolo de oficina de correo, las siguientes siglas son: (Post Office Protocol) utilizado en informática.
16). QUE ES ARPANET? Este punto está relacionado con el primero.
17). ¿Que es P2P?
P2P: viene del inglés Peer to Peer, donde Peer viene a significar par, igual. Por lo que se podría traducir como comunicación entre iguales. Esto significa que los ordenadores que se comunican mediante P2P se comunican directamente entre sí sin la intervención de un servidor central.
Cuando te comunicas mediante P2P significa que tu Ordenador es a la vez cliente y servidor. Pide datos a otros ordenadores (Cliente)y también sirve datos a otros ordenadores (Servidor).
Existen multitud de aplicaciones que usan esta manera de comunicación, entre ellas las más conocidas son las de intercambios de ficheros como pueden ser: Azureus, Kazaa Lite, eMule, etc. También es muy conocida la aplicación de comunicación de voz Skype, que también usa la comunicación P2P.
18). ¿Que son las redes sociales?
Una red social es una estructura social en donde hay individuos que se encuentran relacionados entre sí. Las relaciones pueden ser de distinto tipo, como intercambios finacieros, amistad, relaciones sexuales, de trabajo, entre otros. Se usa también como medio para la interacción entre diferentes como chats, foros, juegos en línea, blogs, etcétera.
Las redes sociales permiten encontrarse con amigos de los cuales hace años no se tiene noticias, o hacer nuevos contactos con personas a través de otras.
19). ¿Que es FACEBOOK?
Facebook: Es un sitio web de redes sociales. Fue creado originalmente para estudiantes de la Universidad de Harvard, pero ha sido abierto a cualquier persona que tenga una cuenta de correo electrónico. Esta se relaciona muy claramente con el punto anterior. Donde todas las personas pueden participar en una o varias redes sociales.
20). ¿ Que es DOMINIO?
Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
Todos los servidores y páginas de Internet tienen una dirección numérica que se conoce como dirección IP (Protocolo de Internet), por ejemplo 216.29.152.110
Los dominios fueron creados para evitar el que tuviéramos que recordar las direcciones numéricas de las páginas y servidores web. De forma que cuando escribimos en internet el dominio internetworks.com.mx el servidor de DNS (Servidor de Nombres de Dominio) del proveedor de web hosting del dominio internetworks.com.mx nos proporciona la dirección IP 216.29.152.110 y nuestro navegador se va directamente a esa dirección numérica.
21). ¿ Que es HOSTING?
Hosting: Es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet, significa poner una página web en un servidor de Internet para que ella pueda ser vista en cualquier lugar del mundo entero con acceso al Internet.
22). Consulta en esta paguina un nombre de domino.
23). Visita la siguiente página: Para elaborar una tabla con los errores de conexión ADSL con su respectiva solución. Yo soy muy práctico esta es mi tabla:
Los errores que van desde el error 600 al 630 puede consultarlos en el siguiente link con sus posibles soluciones:
Los errores que van desde el error 631 al 660 puede consultarlos en el siguiente link con sus posibles soluciones:
Los errores que van desde el error 661 al 690 puede consultarlos en el siguiente link con sus posibles soluciones:
Los errores que van desde el error 691 al 720 puede consultarlos en el siguiente link con sus posibles soluciones:
Los errores que van desde el error 721 al 750 puede consultarlos en el siguiente link con sus posibles soluciones:
Los errores que van desde el error 751 al 781 puede consultarlos en el siguiente link con sus posibles soluciones:
24). Búsqueda de controladores:
A). Buscar los controladores ( video, sonido, red ) de las siguientes referencia para win7 y vista.
Referencia: K9NGM3-FD
Sistemas operativos: Win7 64, Win7 32, Vista 64, Vista 32, XP 64, XP 32
Referencia que no se encontraron:
K9A2 PLATINUM V2 .
K9N2G NEO.
K9N2 DIAMOND.
PARA WIN XP VISTA Y WIN7
Try cracks.me.uk for searching win 98
Try cracks.me.uk for searching office2000
Try cracks.me.uk for searching final data
Try cracks.me.uk for searching system mechanic 9
Try cracks.me.uk for searching kasperky 8
Try cracks.me.uk for searching NOD 32
Try cracks.me.uk for searching CLON CD
W9818091R9976R0912-WU0WJT7D, SERIAL AVAST
norton 360 20.1.1.2: SUO5X-Q7OBT-QRQ7O-NGQ7N-FL6VN
OFFICE 2007 KGFVY-7733B-8WCK9-KTG64-BC7D8
COREL 14 SERIAL. DR14N22-JKPLHYP-LP8FA8Z-BDZGFKZ-CNS56
COREL 13 SERIAL dr13wex0240641dcc
POWER DVD SERIAL 824RZ-WQA6F-RBVAM-5W9N8-EX3HL-QDU42 (infalible)
NERO. 7 Ultra Edition Serial: 1C82-A0K5-19E5-MAAM-400F-EXA5-9CR1
NERO. 8 Ultra Edition Serial:1K22-0867-0795-66M4-5124-7311-479E or 1K22-0867-0795-66M4-5392-6941-5A96 or 1K22-0867-0795-66M4-5573-8249-MX3A or 1K22-0867-0795-66M4-5818-9724-9M7A or 1K22-0867-0795-66M4-5813-6089-6010 or 1K22-0867-0795-66M4-5140-1422-72MK or 1K22-0867-0795-66M4-5072-0614-CK6X or 1K22-0867-0795-66M4-5742-4140-03XA or 1K22-0867-0795-66M4-5776-1244-241X or 1K22-0867-0795-66M4-5833-4060-4CK6 or 1K22-0867-0795-66M4-5599-9559-X211 or 1K22-0867-0795-66M4-5890-2524-86XM OR 1K22-0867-0795-66M4-5307-0649-MK8K or 1K22-0867-0795-66M4-5674-9345-05C6 or1K22-0867-0795-66M4-5607-8557-K40A or 1K22-0867-0795-66M4-5609-5945-C87C or 1K22-0867-0795-66M4-5735-2947-4AK0
NERO V9 : 9M03-01A1-PCX7-K31A-8A94-98PT-KT2E-522A - Disc Authoring -in: 9M13-0083-2710-5622-98W3-TL0A-THW4-9A0T Gracenote Plug-in : 9M0C-01A2-K817-3LK8-9X6M-WK3U-L942-3WE1 DTS Plug-in : 9K00-0003-8M80-6320-5043-1458-XAA5 mp3PRO plug-in : 1A41-0800-0000-2903-1645-8530 Nero BackItUp v4 : 9M11-01CA-032E-01A5-AA9C-H44K-6T9U-X4HW Nero MediaHome v4 : 9M06-019C-TTET-880Z-5PUM-6XA2-5MEC-35WM
CLON DVD: 2922 slysoft
WINDOS 98:
CMGRR-XCBMG-4P8TB-DR9FW-62PFB
HMTWJ-VPPWP-9BXP8-WD73Y-GGT6M
CXTVG-6B2V9-B2M7R-XDW76-HXFPJ
OFFICE 2000:
C6J3-GTQ62-FP876-94FBR-D3DX8
FINAL DATA
S/N: NTC34061-7926-023416281869 NTC85289-7869-001697547671 NTC07067-6493-000845618215 NTC03843-3493-008251074807 NTC00787-1586-007215596201 NTC24001-9516-008985041249 NTC48289-8332-006494736897 NTC55213-4945-015296471311 NTC73067-3459-015054017447 NTC
S/N: NTC34061-7926-023416281869 NTC85289-7869-001697547671 NTC07067-6493-000845618215 NTC03843-3493-008251074807 NTC00787-1586-007215596201 NTC24001-9516-008985041249 NTC48289-8332-006494736897 NTC55213-4945-015296471311 NTC73067-3459-015054017447 NTC
OFFICE 2007:
Microsoft Office Home and Student 2007
B4MKP-KP9YP-7TBQ4-7T4XF-MTGWY
TXF6Y-H24H8-H8YHX-46DY2-HCPCD
RBRT6-KV6YX-687MH-34HKG-97HR3
P7FXC-C4XJJ-6224W-6WMX3-J8VVB
Microsoft Office Basic 2007:
DGYC9-426Y3-DYGH2-3WC68-4Y6KQ
XHG6Q-DMJWD-97PYB-Y4CMG-MQ2CG
Microsoft Office Standard 2007:
CTKXX-M97FT-89PW2-DHKD3-74MYJ
KD3RD-TKY7Y-6QDP8-WXKX6-24BF3
B7MTR-PBJVD-47GWX-RJXTG-268PJ
JY46M-9BV6V-JJ2YH-JM6T8-2TR2D
QX8VX-QVF3W-MJ49F-6436K-PJ6WQ
Microsoft Office Small Business 2007:
CKMPB-6B4QT-MG4C6-2VH4C-RDD43
HTPWX-FR6J8-2WBCQ-T63JR-3M8PD
Microsoft Office Professional 2007:
RQ7XB-WB9TB-DYHMY-XGK9Y-4KWPD
WRWWX-G9MMD-X4B8X-7JQP3-CMD93
M2QKF-KDQ4R-YHQKD-M4YYK-GPWVD
KGFVY-7733B-8WCK9-KTG64-BC7D8
HGJH4-9W9FY-8C7B6-P2H6X-9DQ9T
R8JH9-Q3JDV-H7CFG-FVY8Y-P6R2D
TT3M8-H3469-V89G6-8FWK7-D3Q9Q
Microsoft Office Professional Plus 2007:
V9MTG-3GX8P-D3Y4R-68BQ8-4Q8VD
DBXYD-TF477-46YM6-W74MH-6YDO8
CTKXX-M97FT-89PW2-DHKD3-74MYJ
RYC22-PRMXB-8HP8W-384PD-GXHX3
WHV8B-6FB6R-MY36T-2F8P7-VQQ9T
WFDWY-XQXJF-RHRYG-BG7RQ-BBDHM
TT3M8-H3469-V89G6-8FWK7-D3Q9Q
KT7WY-RHPHH-WWPT6-CX2H3-7HJ7W
XBGKY-8VY28-4C4J9-Y4MKC-RK87W
QBX6B-8MDWH-GYYFP-Y8KJQ-CFTHW
MTP6Q-D868F-448FG-B6MG7-3DBKT
KGFVY-7733B-8WCK9-KTG64-BC7D8
WRWWX-G9MMD-X4B8X-7JQP3-CMD93
Microsoft Office Enterprise 2007:
KGFVY-7733B-8WCK9-KTG64-BC7D8
DBXYD-TF477-46YM4-W74MH-6YDQ8
Microsoft Office Ultimate 2007:
J67F8-BB7GM-8VPH2-8YMXP-K49QQ
WRWWX-G9MMD-X4B8X-7JQP3-CMD93
RYC22-PRMXB-8HP8W-384PD-GXHX3
VM98J-C9X4C-MM7YX-93G64-BJMK3
VK626-MQWCC-FXXWY-W2H6F-KVKQQ
PGHBF-6K7PC-J9989-BGGJD-TKT3Q
POWER DVD:
7GP2X-RWAWT-QMEQA-6EZ9U-GE356-W3VQD
824RZ-WQA6F-RBVAM-5W9N8-EX3HL-QDU42
G68YU-U7L7A-M9NR2-B6RTP-KFYP2-ZTDB7
PCXEV-HK8GM-GCNRT-Y33C9-LSENB-EZUNR TUDK5-A96PX-EJXLP-HKYYT-L4TNR-8W8BK SBL89-8RQDV-QPRFH-KAZMR-QP859-GVX64 XWNXL-R9M7K-WXKX8-ABAKE-W7TT2-AUBWN
NERO 7:
1C82-0000-19E5-MAAX-4001-5238-5612
1K22-0867-0795-66M4-5209-9991-747X
4C81-E085-09M3-0000-KK33-CCXE-4K56
NERO: 8
1K22-0867-0795-66M4-5843-2816-KXEA
1K22-0867-0795-66M4-5804-9030-A76K
1K22-0867-0795-66M4-5297-6447-C777
1K22-0867-0795-66M4-5239-4319-845K
1K22-0867-0795-66M4-5973-2614-72X8
NERO:9
9M03-01A1-PCX7-K31A-8A94-98PT-KT2E-522A
pero para q funcione desconectate de internet
WINDOS XP
PROFESIONAL:
B77QF-DP27W-4H68R-72B48-78RPD
FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
HOME:
WDHPC-6WQPF-W3R3K-J2VF4-JFP8W
DMPRB-HJ3F7-WP74W-3RXQC-78F73
RCBF6-6KDMK-GD6GR-K6DP3-4C8MT
WIN VISTA:
YFKBB-PQJJV-G996G-VWGXY-2V3X8
HQXGQ-6HGHD-QJV83-7T9CB-P3QHJ
CPJGX-FQF86-GVH93-MJX9W-4GQF9
MRGYD-DWF3C-YXY6H-CBTKW-R3D8T
VMCB9-FDRV6-6CDQM-RV23K-RP8F7
YFKBB-PQJJV-G996G-VWGXY-2V3X8
TCP8W-T8PQJ-WWRRH-QH76C-99FBW
PVYFQ-2JTBV-9KXQ2-FQHDY-MTBVH
YFKBB-PQJJV-G996G-VWGXY-2V3X8
2Y74D-JG79V-Y7WCC-HFGQ4-FBGY8
7WJC6-VF73T-F44KJ-HG2TX-MDWGW
RCG7P-TX42D-HM8FM-TCFCW-3V4VD
WIN 7:
9JBBv-7Q7P7-CTDB7-KYBKG-X8HHC
6JKV2-QPB8H-RQ893-FW7TM-PBJ73
TQ32R-WFBDM-GFHD2-QGVMH-3P9GC
GG4MQ-MGK72-HVXFW-KHCRF-KW6KY
4HJRK-X6Q28-HWRFY-WDYHJ-K8HDH
QXV7B-K78W2-QGPR6-9FWH9-KGMM7
RECOMENDADO:
7YWX9-W3C2V-D46GW-P722P-9CP4D
COREL X 4:
DR14T22-FKTH7SJ-KN3CTHP-5BED2VW
25). VIRUS Y ANTIVIRUS :
Antes que nada, hay que recordar que un virus no puede ejecutarse por si solo, necesita un programa portador para poder cargarse en memoria e infectar; asimismo, para poder unirse a un programa portador necesita modificar la estructura de este, para que durante su ejecución pueda realizar una llamada al código del virus.
Las partes del sistema más susceptibles de ser infectadas son el sector de arranque de los disquetes, la tabla de partición y el sector de arranque del disco duro, y los ficheros ejecutables (*.EXE y *.COM). Para cada una de estas partes tenemos un tipo de virus, aunque muchos son capaces de infectar por sí solos estos tres componentes del sistema.
Las partes del sistema más susceptibles de ser infectadas son el sector de arranque de los disquetes, la tabla de partición y el sector de arranque del disco duro, y los ficheros ejecutables (*.EXE y *.COM). Para cada una de estas partes tenemos un tipo de virus, aunque muchos son capaces de infectar por sí solos estos tres componentes del sistema.
QUE ES UN VIRUS: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Tomemos otro Concepto del Virus VIH SIDA, un virus que según dicen fue creado por mutación o por algun experimento del hombre ¿Será cierto? Nadie lo sabe. EL VIH es un virus incurable e imposible de eliminar hasta hoy en dia. Todo lo que necesita este Virus es un medio de transmisión o infección (fluido vaginal, transfusión sanguinea o lactancia), su unico objetivo principal es consumirte por completo hasta acabar contigo.
Bien, de igual manera un virus informático, que a diferencia del VIH, éste si sabe que fue creado por el “Hombre” y cada día crean más y más (Una Epidemia en Internet e imposible de pararlos). Un virus informático solo necesita un unico medio de transmisión o infección (1 Computadora conectada a Internet). Su objetivo acabar con tu Computadora o si tienes tanta mala suerte acabar contigo.
Los virus informáticos asi sean molestosos o destrucitivos, tienen un objetivo específico que en la mayoría de casos su objetivo es brindar un beneficio a su creador. Hay muchas formas y maneras de transmisión e infección, veamos algunas:
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes:
- Virus que infectan ficheros. El 85% de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.
- Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.
- Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
- Virus que infectan ficheros. El 85% de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.
- Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.
- Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
§ Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
§ Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
§ Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
§ Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
§ Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Tomemos el Concepto del Virus VIH SIDA, un virus que según dicen fue creado por mutación o por algun experimento del hombre ¿Será cierto? Nadie lo sabe. EL VIH es un virus incurable e imposible de eliminar hasta hoy en dia. Todo lo que necesita este Virus es un medio de transmisión o infección (fluido vaginal, transfusión sanguinea o lactancia), su unico objetivo principal es consumirte por completo hasta acabar contigo.
Bien, de igual manera un virus informático, que a diferencia del VIH, éste si sabe que fue creado por el “Hombre” y cada día crean más y más (Una Epidemia en Internet e imposible de pararlos). Un virus informático solo necesita un unico medio de transmisión o infección (1 Computadora conectada a Internet). Su objetivo acabar con tu Computadora o si tienes tanta mala suerte acabar contigo.
Los virus informáticos asi sean molestosos o destrucitivos, tienen un objetivo específico que en la mayoría de casos su objetivo es brindar un beneficio a su creador. Hay muchas formas y maneras de transmisión e infección, veamos algunas:
§ Virus en FORWARD (FW).- Mayormente estos virus vienen en aquellos correos que te dan una Noticia que te conmueve mucho y que te pone tan melancólico y a punto de llorar, o aquellos que te anuncian el Fin del Mundo y al final te dice REENVIA A TUS CONTACTOS PORQUE SI NO LO HACES EL MUNDO SE ACABARÁ (suena a broma verdad pero hay gente ingenua que se lo toma enserio y lo reenvia).
§ Los HACKERS.- Aquellas personas que deciden entrar directamente a tu Computadora desde un punto remoto en Internet, como la gran mayoría de Computadoras Personales no son configuradas correctamente, el individuo (Delincuente) logra ingresar a tu sistema. Este tipo de infecciones mayormente se controla con un SpyWare (Antivirus para detectar virus espías).
§ Software de Descargas.- En Internet existen un sinfín de Programas que te ayudan a bajar casi todo de Internet a sabiendas que esta prohibida su descarga, osea Descargas un Programa para Descargar ( ilarante verdad!!! ). Por ejemplo, existen programas que bajan videos de Youtube (lo cual Youtube Inc. no permite bajar sus videos por política de privacidad), o aquellos programas de Descarga de Música (ARES por ejemplo, Instalar ARES significa abrirle tu puerta, ventana y hasta el techo de tu PC a cualquier Usuario situado en otra Computadora). Tener un Antivirus Actualizado no te sirve de nada si te pones a descargar lo que no se debe.
§ Links en Messenger, Skype.- Virus que son infectados a través de links. Por ejemplo estas conversando tranquilamente con tu amigo del alma por Messenger por asi decir. Y de pronto te aparece un mensaje diciendo: (“Esta foto es tuya” y te ponen un link para que le des click). Hacer esto quedará infectada tu Cuenta del Messenger o tu IP de tu conexión a internet y hasta tu computadora. Siempre deberás preguntar a tu amigo si realmente te esta mandando dicho links antes de dar click, y si te dice que NO, puedes indicarle que su Computadora se encuentra infectada.
§ En nuestros años en el Rubro de Soporte Técnico para PC, hemos notado que el 80% de los Usuarios que tienen Computadora en Casa, se sienten libres de descargar todo lo que encuentran en Internet gratuitamente, ya sea programas, utilitarios, juegos, música, videos, etc.
§ Tengan en cuenta que actualmente nadie te da algo gratis para que estes descargando lo que sea por Internet. Asi es que debes de tomar conciencia que solo basta con tener conexión a Internet, eres un blanco fácil para una infección de algún tipo de virus informático, y como siempre aconsejamos a nuestros clientes. Un Antivirus asi sea el más moderno o mas potente o el más actualizado de la fecha, nunca te protegerá al 100%. Todo está en la forma conciente en que utilices el Internet.
Algunos antivirus:
G Data AntiVirus 2012 224 MB.
los distintos tipos de virus de computadoras hasta ahora conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).
Core War: El pionero de los malware
En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse.
Este juego fue desarrollado por un grupo de programadores de la compañía Bell Computer, quienes en la década del 60 crearon una sencilla aplicación que competía con el resto de los programas que se ejecutaban en una computadora con el fin de obtener el control absoluto de la memoria del equipo.
De esta manera, Core War se convirtió en el primer programa capaz de lograr auto replicarse, ocasionando así trastornos en la ejecución de otras aplicaciones. Es por ello, que suele ser considerado como uno de los precursores de los virus informático de la historia de la computación.
Creeper: El primer virus de la historia
A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware.
Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!".
Reaper: El primer antivirus
Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso temporal, como forma de terminar con este malware, surgió otro virus denominado Reaper, el cual se propagaba a través de la red en busca de las máquinas infectadas con Creeper para eliminarlo.
De esta manera, la historia de la computación y la informática presenciaba el nacimiento del primer antivirus, ya que a pesar de haber sido diseñado con características de malware, Reaper cumplió en definitiva una función de antídoto, ante la propagación de Creeper.
En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse.
Este juego fue desarrollado por un grupo de programadores de la compañía Bell Computer, quienes en la década del 60 crearon una sencilla aplicación que competía con el resto de los programas que se ejecutaban en una computadora con el fin de obtener el control absoluto de la memoria del equipo.
De esta manera, Core War se convirtió en el primer programa capaz de lograr auto replicarse, ocasionando así trastornos en la ejecución de otras aplicaciones. Es por ello, que suele ser considerado como uno de los precursores de los virus informático de la historia de la computación.
Creeper: El primer virus de la historia
A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware.
Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!".
Reaper: El primer antivirus
Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso temporal, como forma de terminar con este malware, surgió otro virus denominado Reaper, el cual se propagaba a través de la red en busca de las máquinas infectadas con Creeper para eliminarlo.
De esta manera, la historia de la computación y la informática presenciaba el nacimiento del primer antivirus, ya que a pesar de haber sido diseñado con características de malware, Reaper cumplió en definitiva una función de antídoto, ante la propagación de Creeper.
Los virus en los 80's
Continuando con la historia de los virus informáticos, como mencionábamos en la década de los ochenta se produjo el verdadero furor por estas aplicaciones maliciosas que se propagaban máquina a máquina sembrando diferentes problemas en el funcionamiento de los equipos que eran infectados.
Fue en el año 1985 cuando comenzaron a aparecer los denominados primeros caballos de Troya o Troyanos, los cuales por lo general se presentaban disfrazados, por un lado el virus que se escondía bajo una imagen de programa de mejora de gráficos llamado EGABTR, y por el otro el famoso juego llamado NUKE-LA.
Con el paso de los meses, cada vez fueron más los virus que comenzaron a propagarse en el universo informático, siendo éstos cada vez más complejos, aunque fue el llamado Brain el primer virus que provocó mayores infecciones en la época, el cual comenzó a circular en el año 1986, y para 1987 había logrado extenderse por todo el mundo.
Brain: El primer virus masivo
En el año 1986 llegó el que fue considerado el primer virus masivo de la historia de la informática, ya que el denominado Brain había sido escrito para atacar el sistema MS-DOS y era totalmente compatible con IBM PC.
Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistán, quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en diskettes pirateados de programas comerciales, entre los que se encontraban los populares Lotus, SuperCalc y Wordstar.
De esta manera, Brain llegó rápidamente a los Estados Unidos, donde se infectaron más de 20.000 computadoras en pocos meses.
La llegada de Brain dio el puntapié inicial para la creación de malware más sofisticado, no sólo por sus métodos de propagación sino también por su metodología de ataque.
Cuando Brain llegaba a una computadora se autoejecutaba y comenzaba a infectar el sector de BIOS correspondiente al arranque de los discos del equipo.
Para evitar ser identificado, se ocultaba interceptando y modificando todas las ordenes que ejecutaba el sistema operativo para la detección de virus, respondiendo con valores que señalaban que la máquina se encontraba en orden. Muchos usuarios no comprendían porqué su computadora no funcionaba normalmente, ya que al parecer éstas no habían sido infectadas.
Tal fue la popularidad que alcanzó este malware, que los códigos de Brain fueron alterados en innumerables ocasiones por distintos programadores, dando así origen al nacimiento de infinidad de versiones de este virus.
El fenómeno se tornó realmente peligroso cuando el virus atacó los sistemas de Correo Electrónico de la compañía IBM, luego de lo cual el Centro de Investigación Thomas J. Watson, de Yorktown Heights, NY, comenzó a trabajar en el campo de los virus.
Más virus y Troyanos
En la década de los ochenta coexistieron una gran cantidad de virus que producían mayor o menores daños a las computadoras que lograban infectar. Entre los casos más famosos, podemos mencionar el virus Jerusalem, creado por el sector terrorista en Palestina en el año 1988.
En 1987 se produce el primer contagio masivo de computadora Macintosh, infectadas con el virus denominado MacMag, conocido también como Peace. Otro malware famoso fue el conocido como Viernes 13, seguido de malware como el Stone, y el Dark Avenger.
Para finales de la década de los ochenta, ya se habían detectado en el mundo una suma que sobrepasaba los 100 virus, por lo que fue considerada una verdadera epidemia, que requería de medidas adecuadas para evitar el avance de estos programas de código malicioso. En ello precisamente radica el hecho de que hoy en día los virus se hayan convertido en una de los principales motivos de la pérdida de información en computadoras y dispositivos portátiles.
Continuando con la historia de los virus informáticos, como mencionábamos en la década de los ochenta se produjo el verdadero furor por estas aplicaciones maliciosas que se propagaban máquina a máquina sembrando diferentes problemas en el funcionamiento de los equipos que eran infectados.
Fue en el año 1985 cuando comenzaron a aparecer los denominados primeros caballos de Troya o Troyanos, los cuales por lo general se presentaban disfrazados, por un lado el virus que se escondía bajo una imagen de programa de mejora de gráficos llamado EGABTR, y por el otro el famoso juego llamado NUKE-LA.
Con el paso de los meses, cada vez fueron más los virus que comenzaron a propagarse en el universo informático, siendo éstos cada vez más complejos, aunque fue el llamado Brain el primer virus que provocó mayores infecciones en la época, el cual comenzó a circular en el año 1986, y para 1987 había logrado extenderse por todo el mundo.
Brain: El primer virus masivo
En el año 1986 llegó el que fue considerado el primer virus masivo de la historia de la informática, ya que el denominado Brain había sido escrito para atacar el sistema MS-DOS y era totalmente compatible con IBM PC.
Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistán, quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en diskettes pirateados de programas comerciales, entre los que se encontraban los populares Lotus, SuperCalc y Wordstar.
De esta manera, Brain llegó rápidamente a los Estados Unidos, donde se infectaron más de 20.000 computadoras en pocos meses.
La llegada de Brain dio el puntapié inicial para la creación de malware más sofisticado, no sólo por sus métodos de propagación sino también por su metodología de ataque.
Cuando Brain llegaba a una computadora se autoejecutaba y comenzaba a infectar el sector de BIOS correspondiente al arranque de los discos del equipo.
Para evitar ser identificado, se ocultaba interceptando y modificando todas las ordenes que ejecutaba el sistema operativo para la detección de virus, respondiendo con valores que señalaban que la máquina se encontraba en orden. Muchos usuarios no comprendían porqué su computadora no funcionaba normalmente, ya que al parecer éstas no habían sido infectadas.
Tal fue la popularidad que alcanzó este malware, que los códigos de Brain fueron alterados en innumerables ocasiones por distintos programadores, dando así origen al nacimiento de infinidad de versiones de este virus.
El fenómeno se tornó realmente peligroso cuando el virus atacó los sistemas de Correo Electrónico de la compañía IBM, luego de lo cual el Centro de Investigación Thomas J. Watson, de Yorktown Heights, NY, comenzó a trabajar en el campo de los virus.
Más virus y Troyanos
En la década de los ochenta coexistieron una gran cantidad de virus que producían mayor o menores daños a las computadoras que lograban infectar. Entre los casos más famosos, podemos mencionar el virus Jerusalem, creado por el sector terrorista en Palestina en el año 1988.
En 1987 se produce el primer contagio masivo de computadora Macintosh, infectadas con el virus denominado MacMag, conocido también como Peace. Otro malware famoso fue el conocido como Viernes 13, seguido de malware como el Stone, y el Dark Avenger.
Para finales de la década de los ochenta, ya se habían detectado en el mundo una suma que sobrepasaba los 100 virus, por lo que fue considerada una verdadera epidemia, que requería de medidas adecuadas para evitar el avance de estos programas de código malicioso. En ello precisamente radica el hecho de que hoy en día los virus se hayan convertido en una de los principales motivos de la pérdida de información en computadoras y dispositivos portátiles.
Melissa: El virus ofimático
Continuando con la retrospectiva en la historia de los virus informáticos más famosos de la historia, en el mes de marzo de 1999 hizo su debut el virus denominado Melissa, que llegó a infectar más de 100.000 computadoras en sólo tres días, logrando un nuevo récord en cuanto a propagación de malware.
Básicamente, Melissa fue un virus perteneciente a los malware del tipo macro, los cuales se caracterizan por ocultar el código fuente malicioso dentro de la macro de un documento.
Continuando con la retrospectiva en la historia de los virus informáticos más famosos de la historia, en el mes de marzo de 1999 hizo su debut el virus denominado Melissa, que llegó a infectar más de 100.000 computadoras en sólo tres días, logrando un nuevo récord en cuanto a propagación de malware.
Básicamente, Melissa fue un virus perteneciente a los malware del tipo macro, los cuales se caracterizan por ocultar el código fuente malicioso dentro de la macro de un documento.
26). QUE ES UN ESPIA INFORMATICO?
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.
Además, tienes la opción de ejecutar el programa en modo "oculto", que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!
De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.
Además, tienes la opción de ejecutar el programa en modo "oculto", que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.
Además, tienes la opción de ejecutar el programa en modo "oculto", que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!
Además, tienes la opción de ejecutar el programa en modo "oculto", que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!
Puedes ver mas detalles aquí:
27). como se elimina Antivirus.?
Para la limpieza de este troyano, solo actualice sus antivirus con las últimas definiciones, y ejecútelos en modo escaneo, revisando todos sus discos. Luego borre los archivos detectados como infectados.
IMPORTANTE: Apunte el nombre del ejecutable del troyano
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo “+” hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta “Run” y en el panel de la derecha, bajo la columna “Nombre”, busque y borre la entrada correspondiente al nombre del ejecutable obtenido en los pasos anteriores (ver “Antivirus”).
4. Use “Registro”, “Salir” para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
como se elimina
Puede descargar el premiado software anti-badware Spyware Doctor para eliminar Ardamax Keylogger 2.71 de forma sencilla.
AVAST: Para instalarlo le das doble click y solo sigue los pasos. No tendrás problemas pues esta en español. Pero si algo no te sale, pregunta con confianza.
el último paso es registrarte como usuario de Avast y así podrás usarlo sin inconvenientes. Para eso debes completar los datos que te piden. Luego de registrarte te enviaran el serial a tu correo.
En La Ba rra De Menús, Nos Va mos Al Menú: Extra s Y A Continua ción
Seleccionamos “Configuration” O Para Evitarnos Todo Esto Tecleamos
“F8” Y Nos Aparecerá Una Nueva Ventana.
-Marcamos La Opción “Expert Mode”.
-Luego Seleccionaremos La Opción “Scanner” Y Modificamos Así:
Files: Marcamos La Opción “All Files”
Additionals Settings: Marcamos Todas Las Opciones.
Luego en la opcion Guard Hacemos lo mismo que en Scanner.
Después De Esto Seleccionaremos La Opción: General – Extended
Thread Categories, Y Marcamos Todas La Opciones Una Por Una O Con
El Botón Select All. AL Terminar Todos Los Pasos Damos Ok.
PD: Igual podemos configurar la Heurística de nuestro antivirus a su
máximo nivel con tendencia a detectar fácilmente el 110% de todo el
malware de la red, digo 110% por que puede haber riesgo de ser un
falso positivo el supuesto virus que detecta avira, pero podemos
sacarnos de las dudas subiendo el archivo supuesto infectado a
www.virustota l.com a hí nos dirá n si es verda d lo que el Avira nos dice.
pero prefiero mil veces una falsa alarma a que mi antivirus chafita
(nod32, kaspersky) no me detecte y sé le cuele un virus real.
Para ello en la flechita que se encuentra marcando el “Scan” y el
“guard” si la pinchamos se desglosara un pequeño submenú, en el cual
esta “Hueristic” y ahí podremos elegir el nivel de detección por
heurística, desde Low (bajo) a High (Alto).
28). QUE UTILIDAD TIENE EL ARDAMAX Y COMO SE CONFIGURA?
Ardamax Keylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.
De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.
Además, tienes la opción de ejecutar el programa en modo “oculto”, que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia.
En este link podras ver los 15 paso para su intalacion:
http://gloriapin.wordpress.com/2010/10/11/que-utilidad-tiene-el-ardamax-y-como-se-configura/
29). Qué es el TURKOJAN y cómo se configura?
Turkojan es un troyano de conexión inversa. Con este troyano tenemos acceso 100% al PC , podemos conseguir contraseñas , editar registro de Windows , bajar archivos , subir archivos etc. El servidor del troyano tiene un 65% de indetabilidad.
Este programita es parecido al BIFROST pero con un manejo TOTALMENTE EN ESPAÑOL y MUCHO MAS SENCILLO.
Bueno con este programa podemos ACCEDER A TODOS LOS RINCONES DEL PC DE NUESTA VITCTIMA , MANEJAR SU RATON, VER SUR FOTOS, BORRARLE ARCHIVOS , DESINSTALARLE PROGRAMAS, ENFIN DE TODO LO QUE OS PODAIS IMAGINAR ES COMO SI EL PC LO TUVIESEIS DELANTE VUESTA…si pero seguro que lo detecta su antivirus… en verdad debería pero he metido en el pack el THEMIDA que hace INDETECTABLE nuestro TROYAN.
Bueno con este programa podemos ACCEDER A TODOS LOS RINCONES DEL PC DE NUESTA VITCTIMA , MANEJAR SU RATON, VER SUR FOTOS, BORRARLE ARCHIVOS , DESINSTALARLE PROGRAMAS, ENFIN DE TODO LO QUE OS PODAIS IMAGINAR ES COMO SI EL PC LO TUVIESEIS DELANTE VUESTA…si pero seguro que lo detecta su antivirus… en verdad debería pero he metido en el pack el THEMIDA que hace INDETECTABLE nuestro TROYAN.
Herramientas que necesitaremos
- Turkojan 4.0
- Themida
- No-IP
Descarga pack Themida+Turkojan subido
Una vez descargadas las herramientas las extraemos en un sitio donde recordemos por ejemplo el escritorio. Ahora ejecutamos el Turkojan 4.0 y lo instalamos, es una instalacion común vamos dando a next hasta instalarlo. Una vez instalado comenzaremos el tutorial creandonos una cuenta No-Ip que mas tarde añadiremos al server del Turkojan.
30). como es la forma de infeccion del ardamax y el turkojan y como se puede eliminar su contagio?
Turkojan: Este troyano permite el acceso a las computadoras infectadas por medio de una “puerta trasera” (backdoor), con lo que un atacante puede tomar el control total de la misma.
Es capaz de robar información confidencial mediante la captura de todo lo tecleado por la víctima. Esta información es guardada y enviada al atacante. También intenta obtener las contraseñas almacenadas en la memoria caché.
Por defecto utiliza para esa comunicación el puerto TCP/31693.
El troyano se activa al ser ejecutado por el propio usuario, en forma accidental, o al ser engañado éste en forma premeditada para hacerlo.
como se elimina:
Antivirus: Para la limpieza de este troyano, solo actualice sus antivirus con las últimas definiciones, y ejecútelos en modo escaneo, revisando todos sus discos. Luego borre los archivos detectados como infectados.
IMPORTANTE: Apunte el nombre del ejecutable del troyano
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo “+” hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta “Run” y en el panel de la derecha, bajo la columna “Nombre”, busque y borre la entrada correspondiente al nombre del ejecutable obtenido en los pasos anteriores (ver “Antivirus”).
4. Use “Registro”, “Salir” para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Ardamax: ¿Descargó o instaló shareware o freeware? Estas aplicaciones de software de bajo costo o gratuitas pueden incluir spyware, adware, o programas como Ardamax Keylogger 2.71.A veces el adware viene adjunto al software gratuito con el fin de “pagar” a los desarrolladores por el costo de crear el software, pero lo más frecuente es que el spyware venga adjunto al software gratuito, con el fin de da�ar su computadora y robarle su información personal y financiera.
como se elimina
Es capaz de robar información confidencial mediante la captura de todo lo tecleado por la víctima. Esta información es guardada y enviada al atacante. También intenta obtener las contraseñas almacenadas en la memoria caché.
Por defecto utiliza para esa comunicación el puerto TCP/31693.
El troyano se activa al ser ejecutado por el propio usuario, en forma accidental, o al ser engañado éste en forma premeditada para hacerlo.
como se elimina:
Antivirus: Para la limpieza de este troyano, solo actualice sus antivirus con las últimas definiciones, y ejecútelos en modo escaneo, revisando todos sus discos. Luego borre los archivos detectados como infectados.
IMPORTANTE: Apunte el nombre del ejecutable del troyano
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo “+” hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta “Run” y en el panel de la derecha, bajo la columna “Nombre”, busque y borre la entrada correspondiente al nombre del ejecutable obtenido en los pasos anteriores (ver “Antivirus”).
4. Use “Registro”, “Salir” para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Ardamax: ¿Descargó o instaló shareware o freeware? Estas aplicaciones de software de bajo costo o gratuitas pueden incluir spyware, adware, o programas como Ardamax Keylogger 2.71.A veces el adware viene adjunto al software gratuito con el fin de “pagar” a los desarrolladores por el costo de crear el software, pero lo más frecuente es que el spyware venga adjunto al software gratuito, con el fin de da�ar su computadora y robarle su información personal y financiera.
como se elimina
- Eliminación manual de Ardamax Keylogger 2.71 con instrucciones paso a paso
- Descargue Spyware Doctor para eliminar automáticamente Ardamax Keylogger 2.71.
Puede descargar el premiado software anti-badware Spyware Doctor para eliminar Ardamax Keylogger 2.71 de forma sencilla.
como es la forma de infeccion del ardamax y el turkojan y como se puede eliminar su contagio
31). INSTALACION AVANZADA DE ANTIVIRUS AVAST, KASPERKY, AVIRA Y NOD32.
¿Cómo lo puedo bajar o donde lo descargo?
Para descargar la última versión haz click aquí.
Para descargar la última versión haz click aquí.
¿Cómo lo instalo?
Para instalarlo le das doble click y solo sigue los pasos. No tendrás problemas pues esta en español. Pero si algo no te sale, pregunta con confianza.
Para instalarlo le das doble click y solo sigue los pasos. No tendrás problemas pues esta en español. Pero si algo no te sale, pregunta con confianza.
¿Ya termine?
No, el último paso es registrarte como usuario de Avast y así podrás usarlo sin inconvenientes. Para eso debes seguir este enlace y completar los datos que te piden. Luego de registrarte te enviaran el serial a tu correo.
Si no tienes mucho tiempo y es una urgencia puedes usar este:
No, el último paso es registrarte como usuario de Avast y así podrás usarlo sin inconvenientes. Para eso debes seguir este enlace y completar los datos que te piden. Luego de registrarte te enviaran el serial a tu correo.
Si no tienes mucho tiempo y es una urgencia puedes usar este:
S8514758H7685M1005-7AN6PNVH
Ya tengo el serial ¿Donde lo pongo?
Haces click derecho sobre el icono de avast en el área de notificación y luego en la opción Acerca de avast!
Haces click derecho sobre el icono de avast en el área de notificación y luego en la opción Acerca de avast!
Si lo has hecho bien te saldrá este mensaje: “La clave de la licencia ha sido satisfactoriamente insertada”
También puedes verificar la caducidad de la licencia.
INSTALACION AVANZADA DE ANTIVIRUS KASPERKY:
Antes de instalar Kaspersky Internet Security 2012, asegúrese de haber quitado el software de seguridad anterior (incluidas las versiones anteriores de Kaspersky) en el Panel de control.
Paso 1: Guarde el archivo de instalación
Paso 2: Proceso de instalación
El proceso de instalación copiará rápidamente los archivos de instalación a su equipo.Este comprobará si existe una versión nueva en línea y, si es necesario, le solicitará que la descargue.
Paso 3: Asistente de configuración
Si Kaspersky no estaba instalado en su equipo o si su licencia anterior caducó, se le solicitará que active una licencia comercial. Escriba el código de activación de 20 caracteres, que está compuesto por cuatro grupos de cinco caracteres. El asistente pondrá las letras y los guiones en mayúsculas de manera automática. Haga clic en Siguiente.
Una vez que la licencia esté activada, verá el tipo de licencia y su fecha de caducidad. Haga clic en Siguiente.
Instalación de Avira.
1) Ejecutamos el archivo.exe del avira q ya tenemos
2) Esperamos a q cargue y le damos a siguiente
3) Marcamos el cuadrito q esta vacío y le damos a siguiente.
4) Bueno ahora podemos marcar express y nos instalara el programa con los valores predeterminados o marcar custom si queremos cambiar algunas cosas de la instalación como por Ej.: el lugar de destino donde será instalado el programa.
5) Bueno en esta opción les dice q si quieren mejorar la seguridad de su ordenador con antivir proactiv.
Enviado datos a avira y dice q no envía datos personales como archivos PDF, fotos, ni documentos de Word.
Enviado datos a avira y dice q no envía datos personales como archivos PDF, fotos, ni documentos de Word.
6) Bueno ahora asemos clic en la opción q marque en la imagen
7) nos saldrá un cuadro y seleccionamos el archivo q descargamos antes
8) Nos aparecerá un cuadro diciéndonos q el programa esta activado
9) esperamos q cargue y le damos a finalizar
10) Ahora nos dice q para q se instalen todos los componentes del programa debemos reiniciar les damos a YES.
Una vez que lo descargamos, hacemos doble click en el instalador, que seguramente se llame “eav_nt32_esn.msi” y seguimos las opciones señaladas con rojo en las siguientes capturas de pantalla:
Ahora, vamos a completar con el nombre de usuario que nos enviaron por E-mail, o en caso de tener la licencia completar con la licencia original para luego no tener que configurar mas nada.
Terminamos de instalar, y ya estamos listos para comenzar a usar este antivirus.
32). CREACION DE CORREO Y FUNCIONAMIENTO.
CREAR CORREO DE GMAIL
Continuamos con GMAIL.
Vamos a configurarlo entonces desde la pagina, nos logueamos en www.gmail.com y una vez en el mail ... nos vamos a la solapa indicada.
una vez dentro de esa solapa vamos a "Reenvio y correo POP/IMAP"..
Y elegimos todo como esta aca...
Listo, ya esta habilitado el POP y el SMTP de GMail, por lo que podemos configurar el outlook express !!!
Y procedemos a configurar GMAIL de igual manera que se hizo con Hotmail y con yahoo pero con estos parametros.
Servidor POP entrante : pop.gmail.com
Servidor POP saliente : smtp.gmail.com
Cabe destacar que la ultima opción tildada que se ve recuadrada y que dice "mantener una copia de los mensajes en el servidor", tiene como finalidad, que cuando descargan las mensajes a su computadora mediante outlook express, tambien quede una copia en yahoo (o hotmail, o gmail), por si no estuviera tildada, bajaria los mails a nuestro Outlook y luego de descargados los borraria de nuestra cuenta de email ... por eso mismo lo tilde, para que quede en mi outlook y en mi yahoo !
Listo, ya tenemos las 3 cuentas de mail configuradas en nuestro outlook, pero hay un pequeño detalle, si no configuramos "reglas de mensaje" todos los mails caerian en la misma "bandeja de entrada" y seria dificil distinguier a simple vista que mail es de que casilla de correo ... por tal motivo, procedemos a configurar las "reglas de mensajes"
Procedemos a las reglas de mensaje... Nosotros como configuramos 3 cuentas de mail, vamos a usar 3 reglas de mensaje que serian asi:
Mail que venga de la casilla de Hotmail, moverlo a la carpetas Hotmail.
Mail que venga de la casilla de Yahoo, moverlo a la carpetas Yahoo.
Mail que venga de la casilla de Gmail, moverlo a la carpetas Gmail.
Entonces esto se configura de aca...
Y se nos abrira esta pantalla (obviamente sin ninguna regla por aun no se configuro ninguna)... Elegimos NUEVA
Y apretando en el recuadro que sigue en las palabras "especificada" con azul y subrayado, configuran de que mail mandaran a que carpeta creada.
Asi lo hacen con las 3 cuentas (hotmail, yahoo y gmail).
Listo, todo completo:
Configuradas las cuentas, habilitados los accesos por pagina, y completas las 3 reglas de mensajes.
Por ultimo hay que destildar una cosita que muchas veces no permiten ver los archivos adjuntos.
Vamos a HERRAMIENTAS >> OPCIONES
Y destilden donde marque y luego "APLICAR"
Y LISTO !!!!
Luego cuando quieran mandar mails , apreten CORREO NUEVO ! y sale con fritas.
Y eligen de que casilla quieren mandar !
33). CUESTIONARIO DE LOS TIPOS DE REDES Y TIPOS DE CONEXION
A. QUE ES LAN Y CUAL ES SU COBERTURA: Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. Su extensiónmáxima o cobertura no puede superar los 3 Km.
B. QUE ES WAN Y CUAL ES SU COBERTURA:
Nombres de VIRUS Sircam LoveLetter ILoveYou o Loveletter Code Red Viernes 13, también llamado Jerusalem. Klez Nimda Barrotes SQLSlammer Magistr Cascade o Falling Letters. Blaster Melissa CIH o Chernobyl Klez Melissa
C. QUE ES MAN Y CUAL ES SU COBERTURA
Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbits/s hasta 155 Mbits/seg.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas de una cobertura superior que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
D. Qué es 3GSM (Global System for Mobile Communications)
Es un Sistema Global para Comunicaciones Móviles el cual fue desarrollado como un estándar europeo para la telefonía móvil digital, convirtiéndose en el sistema móvil más difundido a nivel mundial.
Las frecuencias utilizadas en 3GSM en Europa, Asia, Norteamérica y Latinoamérica son: 850, 900, 1800 y 1900 Mhz. Comcel utiliza la frecuencia de 850 Y 1900 Mhz
34). LLENE LA SIGUIENTE TABLA CON LOS DIFERENTES TIPOS DE CONEXIÓN
NOMBRE
|
TIPO DECONEXION
|
CARACTERISTICAS YDISTANCIA DE COBERTURA
|
VELOCIDAD MAXIMA DECANAL
|
ADSL
|
-Modem ADSL -Splitter
|
-Cobertura hasta 5.5 km -Tres canales independientes sobre la línea telefónica -Alta velocidad
|
Canal descendente: 8 Mbps Canal ascendente: 1 Mbps
|
REDSI
|
-Adaptador de red -Modem o tarjeta RDSI
|
-Conectividad digital punto a punto -Uso de vías separadas para la señalización.
|
Canal descendente: 2 Mbps Canal ascendente: 66 Kbps
|
WIFI
|
Microondas -Tarjetas PCI, USB. -Routers -Punto de acceso
|
-Cobertura Max 100m -Vulnerable a los Crackers -Menor velocidad – No necesita cableado -Internet móvil
|
Canal descendente y canal ascendente: 54 Mbps
|
INALAMBRICA
|
Microondas -Tarjeta adaptadora inalámbrica -Punto de acceso
|
-Cobertura de 300m -No necesita cableado -La velocidad disminuye con la distancia -Utilizan infrarrojo
|
Canal descendente y canal ascendente: 11 Mbps
|
SATELITAL
|
Microondas -Antena -Set-top-box -Modem (retorno)
|
-Retorno a Baja velocidad -Consume muy poco ancho de banda
|
Canal descendente: 8 Mbps Canal ascendente: 2 Mbps
|
WIMAX
|
Microondas -Punto de acceso
|
-Cobertura 80 Kbps -Más ancho de banda y menos interferencia q
|
Canal descendente y canal ascendente: 124 Mbps
|
CABLE MODEM
|
-Cable coaxial -Fibra óptica -Banda ancha
|
- Modem baratos y rápidos -Conexión permanente
|
Canal descendente: 2 Mbps canal ascendente: 2 Mbps
|
CONMUTADA
|
-Fax modem -Línea telefónica
|
-Es la red de menor velocidad y calidad.
|
Canal descendente y canal ascendente: 56 Kbps
|
realtek_hd_all_mb.zip LINK PARA LA SONIDO K9NGM3-FD