Cuestionario
Upcoming SlideShare
Loading in...5
×
 

Cuestionario

on

  • 2,000 views

 

Statistics

Views

Total Views
2,000
Views on SlideShare
2,000
Embed Views
0

Actions

Likes
3
Downloads
19
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Cuestionario Cuestionario Document Transcript

    • PROGRAMA ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES REALIZAR MANTENIMIENTO CORRECTIVO DE LOSNORMA EQUIPOS DE COMPUTO, MEDIANTE EL REEMPLAZO DE LOS MODULOS COMPONENTESGUIA INTERNET AVANZADOTIPO DE CÓDIGO DEL CUESTIONARIO 01INSTRUMENTO INSTRUMENTOESTUDIANTE Claudia marcela soto restrepo FOLIOTUTOR CÓDIGOHORARIO FECHA DÍA MES AÑOCUESTIONARIO DE EVOLUCIÓN DE INTERNET1.¿QUE ES ARPANET Y QUIÉNES SON SUS PREDECESORES?R/= El gobierno de los Estados Unidos quería encontrar una manera deacceder y distribuir la información en caso de una catástrofe, como porejemplo un ataque nuclear. Si una bomba diera en un importante centrode ordenadores, las transferencias de información se pararían deinmediato. Sin embargo, si se pudieran unir varias redes diferentes yseparadas, otras partes del sistema seguirían funcionando incluso sialgunos enlaces fueran destruidos.Este proyecto de ARPA gradualmente fue evolucionando de la teoría aproposiciones reales de construir esas redes. En 1968, ARPA envío unapetición a varias instituciones pidiendo ofertas para crear la primera redde área extensa (WAN).2.¿QUE ES TCP IP?R/= El Protocolo de Control de Transmisión (TCP) permite a dosanfitriones establecer una conexión e intercambiar datos. El TCPgarantiza la entrega de datos, es decir, que los datos no se pierdandurante la transmisión y también garantiza que los paquetes seanentregados en el mismo orden en el cual fueron enviados.El Protocolo de Internet (IP) utiliza direcciones que son series de cuatronúmeros octetos (byte) con un formato de punto decimal, por ejemplo:69.5.163.59Los Protocolos de Aplicación como HTTP y FTP se basan y utilizanTCP/IP.3.¿QUE ES WWW?R/= Es un conjunto de servicios basados en hipermedios, ofrecidos entodo el mundo a través de Internet, se lo llama WWW (World Wide Web -Telaraña de Cobertura Mundial). No existe un centro que administre estared de información, sino más bien está constituida por muchos serviciosdistintos que se conectan entre sí a través de referencias en los distintosdocumentos, por ejemplo, un documento contenido en un computador enCanadá, puede tener referencias a otro documento en Japón, o a unarchivo en Inglaterra, o a una imagen en Suecia.
    • Al hablar de hipermedios nos referimos a información que puedepresentarse utilizando distintos medios, como documentación ejecutable,de texto, gráficos, audio, vídeo, animación.4.¿QUE ES HIPERVÍNCULO?R/= Un hipervínculo es un enlace, normalmente entre dos páginas web deun mismo sitio, pero un enlace también puede apuntar a una página deotro sitio web, a un fichero, a una imagen, etc. Para navegar al destino alque apunta el enlace, hemos de hacer clic sobre él. También se conocencomo hiperenlaces, enlaces o links. Normalmente el destino se puedesaber mirando la barra de estado del navegador cuando el ratón estésobre el hipervínculo. Dependiendo de cuál sea el destino, hacer clic enun hipervínculo puede hacer que ocurran varias cosas. Si el destino esotra página web, el navegador la cargará y la mostrará, pero si el destinoes un documento de Word, el navegador nos dará la posibilidad de abriruna sesión de Word para visualizarlo o de guardar el archivo.5.¿QUE ES HTTP?R/ =El protocolo de transferencia de hipertexto (HTTP, HyperText TransferProtocol) es el protocolo usado en cada transacción de la Web (WWW).HTTP define la sintaxis y la semántica que utilizan los elementos softwarede la arquitectura web (clientes, servidores, proxies) para comunicarse.HTTP es un protocolo sin estado, es decir, que no guarda ningunainformación sobre conexiones anteriores. HTTP es un protocolo orientadoa transacciones y opera a través de un esquema petición-respuesta, entreun “cliente” y un “servidor”. Al cliente que efectúa la petición (unnavegador o un spider) se lo conoce como “user agent” (agente delusuario, como es el Internet Explorer). El servidor es aquel en donde sealmacenan las páginas de Internet. A la información transmitida se lallama recurso y se la identifica mediante un URL. Los recursos puedenser archivos, el resultado de la ejecución de un programa, una consulta auna base de datos, la traducción automática de un documento, etc.6.¿QUE ES LA WEB 2.0?R/ = término Web 2.0 está asociado a aplicaciones web que facilitan elcompartir información, la interoperabilidad, el diseño centrado en elusuario[1] y la colaboración en la World Wide Web. Un sitio Web 2.0permite a los usuarios interactuar y colaborar entre sí como creadores decontenido generado por usuarios en una comunidad virtual, a diferenciade sitios web donde los usuarios se limitan a la observación pasiva de loscontenidos que se ha creado para ellos. Ejemplos de la Web 2.0 son lascomunidades web, los servicios web, las aplicaciones Web, los serviciosde red social, los servicios de alojamiento de videos, las wikis, blogs,mashups y folcsonomías.7.¿QUE ES FTP?R/= Protocolo de Transferencia de Archivos) en informática, es unprotocolo de red para la transferencia de archivos entre sistemasconectados a una red TCP (Transmission Control Protocol), basado en la
    • arquitectura cliente-servidor. Desde un equipo cliente se puede conectara un servidor para descargar archivos desde él o para enviarle archivos,independientemente del sistema operativo utilizado en cada equipo.El servicio FTP es ofrecido por la capa de aplicación del modelo de capasde red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el21. Un problema básico de FTP es que está pensado para ofrecer lamáxima velocidad en la conexión, pero no la máxima seguridad, ya quetodo el intercambio de información, desde el login y password del usuarioen el servidor hasta la transferencia de cualquier archivo, se realiza entexto plano sin ningún tipo de cifrado, con lo que un posible atacantepuede capturar este tráfico, acceder al servidor y/o apropiarse de losarchivos transferidos.8.¿QUE ES HTML, PHP Y ASP?R/= HTML, siglas de HyperTextMarkup Language («lenguaje de marcadode hipertexto»), hace referencia al lenguaje de marcado predominantepara la elaboración de páginas web que se utiliza para describir laestructura y el contenido en forma de texto, así como para complementarel texto con objetos tales como imágenes. El HTML se escribe en formade «etiquetas», rodeadas por corchetes angulares (<,>). HTML tambiénpuede describir, hasta un cierto punto, la apariencia de un documento, ypuede incluir un script (por ejemplo Java Script), el cual puede afectar elcomportamiento de navegadores web y otros procesadores de HTML.1HTML también sirve para referirse al contenido del tipo de MIME text/htmlo todavía más ampliamente como un término genérico para el HTML, yasea en forma descendida del XML (como XHTML 1.0 y posteriores) o enforma descendida directamente de SGML (como HTML 4.01 y anteriores).PHP: PHP es un lenguaje de programación interpretado, diseñadooriginalmente para la creación de páginas web dinámicas. Se usaprincipalmente para la interpretación del lado del servidor (server-sidescripting) pero actualmente puede ser utilizado desde una interfaz delínea de comandos o en la creación de otros tipos de programasincluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt oGTK+.ASP: ASP.NET es un framework para aplicaciones web desarrollado ycomercializado por Microsoft. Es usado por programadores para construirsitios web dinámicos, aplicaciones web y servicios webXML. Apareció enenero de 2002 con la versión 1.0 del .NET Framework, y es la tecnologíasucesora de la tecnología Active Server Pages (ASP). ASP.NET estáconstruido sobre el Common Language Runtime, permitiendo a losprogramadores escribir código ASP.NET usando cualquier lenguajeadmitido por el .NET Framework.Cualquier persona que está familiarizada con el desarrollo deaplicaciones web sabrá que el desarrollo web no es una tarea simple. Yaque mientras que un modelo de programación.9.¿PUERTOS IP UTILIZADOS EN INTERNET?R/= Los puertos IP son numerados del 0 al 65536. Sin embargo, no sonasignados de forma aleatoria, sino que reajustan a los estándares de laIANA (Internet Assigned Numbers Authority). Los puertos del 0 al 1023,
    • también conocidos como “puertos bien conocidos”, son asignados por laIANA y generalmente son reservados para procesos de sistema. Porejemplo, como se ha comentado antes, el protocolo HTTP tiene asignadoel puerto 80. Los puertos 1024-49151 son llamados “puertos registrados”,y sus asignaciones son coordinadas y aprobadas también por IANA. Setiene mucho cuidado para que no haya conflictos entre puertos. El restode puertos se llaman “dinámicos” o “puertos privados”. Estos puertos noestán regulados.A continuación se dan algunos procesos comunes y su asignación depuertos:Puerto 1 – TCPMUX, Multiplexador de servicios de puertos TCP.Puerto 7 – Echo, Servicio echo.Puerto 9 – Discard, Servicio nulo para la evaluación de conexiones.Puerto 20 y 21 – FTP para transferencia de archivosPUerto 22 – SSH, Servicio de shell seguro.Puerto 25 – SMTP, Protocolo simple de transferencia de correo.Puerto 42 – Nameserver, Servicio de nombres de InternetPuerto 53 – DNS para servicio nombre de dominioPuerto 80 – HTTP, Protocolo de transferencia de hipertexto para losservicios del World Wide Web.Puerto110 – POP3 para recibir correosPuerto 119 – NNTP para grupos de noticias10.¿QUE ES UN MOTOR DE BÚSQUEDA?R/= Un motor de búsqueda, también conocido como buscador, es unsistema informático que busca archivos almacenados en servidores webgracias a su «spider» (o Web crawler). Un ejemplo son los buscadores deInternet (algunos buscan únicamente en la web, pero otros lo hacenademás en noticias, servicios como Gopher, FTP, etc.) cuando se pideinformación sobre algún tema. Las búsquedas se hacen con palabrasclave o con árboles jerárquicos por temas; el resultado de la búsqueda esun listado de direcciones web en los que se mencionan temasrelacionados con las palabras clave buscadas.11. ¿QUE ES EL AVATAR EN INTERNET? R/ = En Internet y otras tecnologías de comunicación modernas, sedenomina avatar a una representación gráfica, generalmente humana, quese asocia a un usuario para su identificación. Los avatares pueden serfotografías o dibujos artísticos, y algunas tecnologías permiten el uso derepresentaciones tridimensionales.12.¿QUE ES MENSAJERÍA INSTANTÁNEA?R/= La mensajería instantánea requiere el uso de un cliente de mensajeríainstantánea que realiza el servicio y se diferencia del correo electrónicoen que las conversaciones se realizan en tiempo real. La mayoría de losservicios ofrecen el "aviso de presencia", indicando cuando el cliente deuna persona en la lista de contactos se conecta o en que estado seencuentra, si está disponible para tener una conversación. En losprimeros programas de mensajería instantánea, cada letra era enviadasegún se escribía y así, las correcciones de las erratas también se veían
    • en tiempo real. Esto daba a las conversaciones mas la sensación de unaconversación telefónica que un intercambio de texto. En los programasactuales, habitualmente, se envía cada frase de texto al terminarse deescribir. Además, en algunos, también se permite dejar mensajes aunquela otra parte no esté conectada al estilo de un contestador automático.Otra función que tienen muchos servicios es el envío de ficheros.13.¿QUE ES SECOND LIFE?R/= es un metaverso lanzado el 23 de junio de 2003, desarrollado porLinden Laxants, al que se puede acceder gratuitamente en Internet. Sususuarios, conocidos como "residentes", pueden acceder a SL mediante eluso de uno de los múltiples programas de interfaz llamados viewers(visores), lo cual les permite interactuar entre ellos mediante un avatar.4Los residentes pueden así explorar el mundo virtual, interactuar con otrosresidentes, establecer relaciones sociales, participar en diversasactividades tanto individuales como en grupo y crear y comerciarpropiedad virtual y servicios entre ellos. SL esta reservado para mayoresde 18 años. Existe una alternativa para personas de entre 13 y 17conocida como Teen Second Life.14.¿QUE ES EMAIL?R/= es la aplicación más sencilla y más usada de Internet. Y la traducciónde su nombre lo dice todo; es un servicio de correo electrónico en la red.Cualquier usuario podrá enviar y recibir mensajes a través de la red. Seescribe un Mensaje y pulsando un botón, el programa de correo seconecta con el host del proveedor de acceso y éste envía el mensaje alhost del destinatario.15.¿QUE ES SMTP Y POP3?R/= Los módulos SMTP (Simple Mail Transfer Protocol) [RFC821] y POP3(Post Office Protocol - Versión 3) [RFC1725] proporcionan, sin duda, unode los servicios más antiguos, difundidos y útiles del mundo TCP/IP: elcorreo electrónico.El SMTP clásico considera que los ordenadores que constituyen la red (o,al menos los ordenadores que forman parte de la red de correoelectrónico) están permanentemente accesibles. Ello resultaba asumibleen el mundo de los grandes mainframes pero en la actualidad, sobre tododebido al crecimiento espectacular de las empresas proveedoras deacceso a Internet, la mayor parte de los usuarios permanecen largoslapsos de tiempo desconectados del sistema. Periódicamente (porejemplo, una vez al día) realizan un acceso por MODEM a su proveedorpara revisar el correo, enviar mensajes pendientes y actualizar su base demensajes NEWS [RFC977] [RFC1036], por ejemplo. Ello hace necesario eldesarrollo de un nuevo protocolo de correo electrónico, conocido comoPOP3 (Post Office Protocol - versión 3) [RFC1082] [RFC1725] [RFC1734].Existen otros sistemas propietarios, como el PC Mail [RFC993], pero POP3es el más difundido en la actualidad. Con SMTP se envían los mensajes,mientras que POP3 se emplea para recibirlos.16.¿QUE ES ARPANET?
    • R/=En informática, una red formada por unos 60.000 ordenadores en ladécada de 1960, desarrollada por la Advanced Research Projects Agency(ARPA) del Departamento de Defensa de Estados Unidos. Su origen estáen la Guerra fría. Se temía que, en caso de ataque, se destruyeran lascentrales telefónicas, por lo que se intentó crear un sistema deconmutación de datos totalmente descentralizado. Los protocolos decomunicación que se desarrollaron dieron origen a la actual Internet. En1990, Arpanet fue sustituida por la Red de la Fundación Nacional para laCiencia (NSFNET, acrónimo en inglés) para conectar sussupercomputadoras con las redes regionales.En la actualidad, la NSFNET funciona como el núcleo de alta velocidad deInternet.17.¿QUE ES P2P?R/= La red P2P en su estado más puro funciona en tres etapas:- Entrada: Un nuevo nodo se conecta a otro de la red. Un nodo cualquierapuede conectarse a múltiples nodos como así también recibir nuevasconexiones formando una malla aleatoria no estructurada.18.¿QUE SON LAS REDES SOCIALES? R/= son páginas que permiten a las personas conectar con sus amigos,incluso realizar nuevas amistades, a fin de compartir contenidos,interactuar, crear comunidades sobre intereses similares: trabajo,lecturas, juegos, amistad, relaciones interpersonales. Las redes socialesen Internet han ganado su lugar de una manera vertiginosa,convirtiéndose en promisorios negocios para empresas, artistas, marcas,profesionales independientes y, sobre todo, en lugares para encuentroshumanos.19.¿QUE ES FACEBOOK?R/=Facebook es un sitio web de redes sociales. Fue creado originalmentepara estudiantes de la Universidad de Harvard, pero ha sido abierto acualquier persona que tenga una cuenta de correo electrónico. Losusuarios pueden participar en una o más redes sociales, en relación consu situación académica, su lugar de trabajo o región geográfica.El nombre del sitio hace referencia al boletín que la administración demuchas universidades entrega a los estudiantes de primer año, con laintención de ayudarles a que se conozcan más entre sí.El creador deFacebook es Mark Zuckerberg, estudiante de la Universidad de Harvard.La compañía tiene sus oficinas centrales en Palo Alto, California.20.¿QUE ES DOMINIO?R/= Un dominio de Internet es una red de identificación asociada a ungrupo de dispositivos o equipos conectados a la red Internet.El propósito principal de los nombres de dominio en Internet y delsistema de nombres de dominio (DNS), es traducir las direcciones IP decada nodo activo en la red, a términos memorizables y fáciles deencontrar. Esta abstracción hace posible que cualquier servicio (de red)pueda moverse de un lugar geográfico a otro en la red Internet, aúncuando el cambio implique que tendrá una dirección IP diferente. Losusuarios de Internet tendrían que acceder a cada servicio web utilizando
    • la dirección IP del nodo (por ejemplo, sería necesario utilizarhttp://192.0.32.10 en vez de http://example.com). Además, reduciría elnúmero de webs posibles, ya que actualmente es habitual que una mismadirección IP sea compartida por varios dominios.21.¿QUE ES UN HOSTING?R/= es el alojamiento del el servicio que provee a los usuarios de Internetun sistema para poder almacenar información, imágenes, vídeo, ocualquier contenido accesible vía web. Es una analogía de "hospedaje oalojamiento en hoteles o habitaciones" donde uno ocupa un lugarespecífico, en este caso la analogía alojamiento web o alojamiento depáginas web, se refiere al lugar que ocupa una página web, sitio web,sistema, correo electrónico, archivos etc. en internet o másespecíficamente en un servidor que por lo general hospeda variasaplicaciones o páginas web.Las compañías que proporcionan espacio de un servidor a sus clientes sesuelen denominar con el término en inglés web host.22. CONSULTA EN ESTA PAGINA UN NOMBRE DE DOMINIOHTTP://WWW.JAVACOL.NET/WHOIS.PHPENTRE ALA SIGUIENTE PÁGINAHTTP://ES.WORDPRESS.COM/REGISTRATE Y AGREGA TODA LA CONSULTA AL BLOGGERWWW.DRIVEHQ.COMREGISTRATE Y CREA UN DIRECTORIO Y GUARADA ARCHIVOS EN TUDIRETORIO.CUESTIONARIO CON LOS TIPOS DE REDES Y TIPOS DE CONEXIÓN 1. QUÈ ES LAN Y CUAL ES SU COBERTURA?R/= Red de Área local tiene cobertura de 200 metros. 2. QUÉ ES WAN Y CUAL ES SU COBERTURA? R/=Red de cobertura mundial su cobertura es de 100 hasta 1000 km. 3. QUÉ ES MAN Y CUAL ES SU COBERTURA?R/= Red de Área Metropolitana su cobertura es mayor a 4km.4. QUÉ ES 3GM?R/= Abreviación de tercera generación de transmisión de voz y datos a través detelefonía móvil. Desde hace unos años la telefonía móvil ofrece servicios deconexión a Internet, mediante esta tecnología y un modem USB sin necesidadde adquirir teléfono móvil.
    • 5. LLENE LA SIGUIENTE TABLA CON LOS DIFERENTES TIPOS DECONEXIÓN CARACTERISTICA Y VELOCIDAD TIPO DE NOMBRE DISTANCIA DE MAXIMA DE CONEXION COBERTURA CANAL de 8 Mbps a 12 y 24 ADSL modem 9 Km. Mbps RDSI modem 132-138,240 Mbps WIFI modem 20 Mt 100 Mbps WIMAX-50KMINALAMBRICA modem 5 y 15 Mbps Blue Tooth- 10 Mt modem- SATELITAL antena 10.000 km 50 Mbps parabólica WIMAX modem 6 Km 70 Mbps CABLE modem MODEM 2MbpsCONMUTADA modem 6. VISITA LA SIGUIENTE PÁGINA HTTP://WWW.CONCORDIA.COM.AR/EXUSUA/ERRORES.HTM a) ELABORE UNA TABLA CON LOS ERRORES DE DE LA CONEXIÓN CONMUTADA CON SU REPECTIVA SOLUCION. 7. VISITAR LA SIGUIENTE PAGINA HTTP://WWW.HELPY.COM.AR/ADSL-HELPDESK/TROBLESHOOTING/TROB-WINPOET.HTM a) ELABORE UNA TABLA CON LOS ERRORES DE DE LA CONEXIÓN ADSL CON SU REPECTIVA SOLUCION.BUSQUEDA DE CONTROLADORES PAGINA HTTP://LATAM.MSI.COM/SPANISH a) BUSCAR LOS CONTROLADORES(VIDEO, SONIDO,RED) DE LAS SIGUIENTES REFERENCIAS PARA WIN7 Y VISTA i. K9A2 PLATINUM V2 ii. K9NGM3-FD
    • iii. K9N2G NEO iv. K9N2 DIAMOND b) BUSCAR CONTROLADORES DE LA SIGUINETE PAGINA:HTTP://WELCOME.HP.COM/COUNTRY/ES/ES/CS/HOME.H TML PARA WIN XP VISTA Y WIN7 i. C700 ii. DX2400 iii. F500 iv. SR2001LS c) BUSCAR CONTROLADORES DE LA SIGUINETE PAGINA:WWW.PCCHIPS.COM.TW O HTTP://WWW.TQM.COM.UY/SOPORTE/MANUALES-DE- PCCHIPS.HTM PARA WIN 98, ME, 2000,XP, LINUX i. M575 ii. M559 iii. M758LMR iv. M720 v. M726MRT CRACK Y SERERAILES VISTAR LA SIGUIENTE PÁGINA WWW.SERIALS.WS MEGASERIALS.COM WWW.SERIALS.BE WWW.YOUSERIALS.COM WWW.SERIALL.COM BUSCAR SERIALES Y CRACK DEa-WIN 98: KeyGenGuru.Com – serial numbers, keygen, cracks, serial keygenerators – WINDOWS 98“S/N: WJXC4-BK4Y4-G4QJ8-F82FH-KHYTB,D8B33-37942-FJHGR-WBKJ9-DFQT6”orS/N: FD9GQ-CV4KD-2KH3K-7TP72-V9HBYor S/N: WJXC4-BK4Y4-G4QJ8-F82FH-KHYTB or D8B33-37942-FJHGR-WBor XJ3XX-YR4CJ-TQD6J-76QJROGJMJB or S/N: WJXC4-BK4Y4-G4QJ8-F82FH-KHYTB or D8B33-37942-FJHGR-WB J9-DFQT6.B-OFFICE 2000: Microsoft Office 2000 Premium BR - Disco 1 Serial :GC6J3-GTQ62-FP876-94FBR-D3DX8Microsoft Office 2000 Premium BR - Disco 3 Serial : 112-1111111Microsoft FrontPage 2000 BR Serial : GC6J3-GTQ62-FP876-94FBR-D3DX8c-FINAL DATA: Download crack forFinalData 1.01.723 keygen from Crack Loader
    • d-SYSTEM MECHANIC 9: MBGU7-HFHYE-DUUYDXG6PG MBGUU-8W5VC- FUX39F5T6M MBGEK-4QBPV-C6PSXTZTVW MBG3B-WPWHW- M6NADFP7EK E-KASPERKY 8 F-NOD 32: http://freakshare.com/files/f60y3150...2.exe.rar.html , Serial: 358- 90812623 G-AVAST: Seriales: 4.8.1335, para 2310 días http://adf.ly/3nXIs H-AVIRA: http://www.serials.be/search_serial.php?serial=avira I-NORTON 360: J-OFFICE 2007 K-PHOTSHOT L-COREL 14 M-CORE13 N-POWER DVD O-NERO 7 ,8 ,9 P-CLON CD Y DVD Q-WINDOWS XP HOME Y PROFESIONAL R-VISTA Y WIN 7 VIRUS Y ANTIVIRUS VISITAR LA SIGUIENTE PAGINA HTTP://WWW.SYMANTEC.COM/ES/MX/NORTON/SECURITY_RESPONSE/T HREATEXPLORER/INDEX.JSP REALIAZAR UNA TABLA MINIMO DE 20 VIRUS CON SU CARACTERISTICA Y FORMA DE LIMPIEZ1.Bagle.A solo se ejecuta Ante todo, si ha recibido un mensaje concuando la fecha del algunas de las características descritas en elsistema es menor o igual apartado Método de propagación, no ejecute elal 28 de Enero de 2004. archivo adjunto y borre el mensaje, incluso deBagle.A es un gusano sin la carpeta de Elementos Eliminados.efectos destructivos fácil Si dispone de una red de ordenadores debede reconocer, ya que llega desconectar el cable de red de todos losal ordenador afectado en servidores y estaciones para evitar una nuevaun mensaje de correo infección durante el proceso de desinfección y
    • electrónico escrito en siga los siguientes pasos:inglés con el asunto Hi y 1. Descargue gratis la utilidad Pandaun archivo adjunto cuyo QuickRemovernombre consiste en varios Guarde el archivo en el directorio que prefieracaracteres aleatorios y de su ordenador. 2. Ejecute Pandaextensión EXE. QuickRemover, haciendo doble clic sobre elEl archivo tiene el mismo archivo y siga las indicaciones. Aunque se leicono que la Calculadora indique que el virus no se encuentra activo,de Windows: pulse en el botón Continuar para realizar unCuando el archivo es análisis completo.3.Reinicie el equipo.ejecutado por primera vez, 4. Realice un análisis de todo el sistema,el gusano ejecuta la incluyendo el correo electrónico con PandaCalculadora de Antivirus o Panda ActiveScan.Windows (archivoCALC.EXE).2.Bagle.AB es un gusano Descargue gratis la utilidad Pandaque se propaga a través QuickRemoverdel correo electrónico en Guarde el fichero en el directorio que prefieraun mensaje escrito en de su ordenador.inglés de características Ejecute Panda QuickRemover, haciendo doblevariables, así como a clic sobre el fichero y siga las indicaciones.través de los programasde intercambio de ficherospunto a punto(P2P).Además, tambiénintenta conectarse através del puerto 2535 avarias páginas web quealbergan un scriptPHP. Deeste modo, notifica a suautor que el ordenador hasido afectado.3.Bagle.AM es un gusano Se puede descargar la siguiente utilidad:
    • que abre un puerto TCP y http://securityresponse.symantec.com/avcente permanece a la escucha, r/FxBeagle.exe o permitiendo acceder Descargue gratis la utilidad Panda remotamente al ordenador QuickRemover afectado. Bagle.AM se Guarde el fichero en el directorio que prefiera propaga a través del de su ordenador. correo electrónico, en un Ejecute Panda QuickRemover, haciendo doble mensaje escrito en inglés clic sobre el fichero y siga las indicaciones. con un archivo adjunto que tiene nombre variable y extensión ZIP. Dicho archivo contiene un archivo HTML y un archivo EXE oculto, que es lanzado cuando el usuario abre el archivo HTML. 4.CoolNotepad es un Descargue gratis la utilidad Panda gusano que se propaga a QuickRemover través de: mensajes de Guarde el fichero en el directorio que prefiera correo electrónico a los de su ordenador. que adjunta el fichero: Ejecute Panda QuickRemover, haciendo doble COOL_NOTEPAD_DEMO. clic sobre el fichero y siga las indicaciones. TXT.VBS.Envíos automáticos de dicho fichero a todos los usuarios conectados al canal Virus del chat IRC. CoolNotepad no se considera peligroso, ya que no causa efectos destructivos. La única molestia que provoca
    • consiste en ocultar elEscritorio de Windows.5.Fizzer es un gusano Descargue gratis la utilidad Pandapeligroso puesto que, QuickRemoverademás de propagarse Guarde el fichero en el directorio que prefieracon rapidez, actúa como de su ordenador.un troyano de tipo Ejecute Panda QuickRemover, haciendo doblebackdoor, permitiendo clic sobre el fichero y siga las indicaciones.que un hacker ganeacceso de manera remotaa los recursos delordenador afectado.Captura las pulsacionesde teclado que realiza elusuario del ordenadorafectado y las guarda enun fichero de texto.6.Gibe.C es un gusano Dado que Gibe.C impide la ejecución de losque se propaga a través ficheros con extensiones EXE, COM, BAT, PIFdel correo electrónico, de y SCR si es eliminado del ordenador, esprogramas de intercambio necesario restaurar el Registro de Windows.de ficheros (P2P) KaZaA, Realice el siguiente proceso:de unidades de red descargue el fichero GibeClr.inf.compartidas, por IRC y Guarde el fichero en cualquier directorio de supor los grupos de noticias disco duro.(NNTP). Haga clic con el botón derecho sobre elCuando Gibe.C se fichero descargado y elija la opción Instalar. Sipropaga a través del dispone de una red de ordenadores debecorreo electrónico, llega desconectar el cable de red de todos losen un mensaje en formato servidores y estaciones para evitar una nuevaHTML simulando a la infección durante el proceso de desinfección.perfección la apariencia Efectúe los siguientes pasos de desinfecciónde la página web de en cada uno de los equipos que componen la
    • Microsoft, para hacer red: creer al usuario que el 1. Descargue gratis la utilidad Panda fichero adjunto es un QuickRemover Guarde el fichero en el parche de seguridad, o directorio que prefiera de su ordenador. 2. también puede llegar en Ejecute Panda QuickRemover, haciendo doble un mensaje que simula clic sobre el fichero y siga las indicaciones. ser un error en el envío de Aunque se le indique que el virus no se un correo mandado por el encuentra activo, pulse en el botón Continuar usuario. para realizar un análisis completo.3.Reinicie el equipo.4. Confirme la eliminación de Gibe.C, efectuando un segundo análisis con Panda QuickRemover.5. Realice un análisis de todo el sistema, incluyendo el correo electrónico con Panda Antivirus o Panda ActiveScan 7.Lentin.E es un gusano Descargue gratis la utilidad Panda que llega como un fichero QuickRemover incluido dentro de un Guarde el fichero en el directorio que prefiera mensaje de correo de su ordenador. electrónico, de asunto Ejecute Panda QuickRemover, haciendo doble muy variable. clic sobre el fichero y siga las indicaciones. Infectarse con él es muy fácil, ya que se activa automáticamente al visualizar el mensaje a través de la Vista previa de Outlook. Lentin.E es peligroso porque: activa cada vez que se Se ejecuta un fichero con extensiónEXE.Finaliza numerosos
    • procesos en losordenadores afectados.8.Lirva es un gusano que Descargue gratis la utilidad Pandafinaliza procesos QuickRemoverpertenecientes a Guarde el fichero en el directorio que prefieraprogramas antivirus y de su ordenador.cortafuegos, entre otros. Ejecute Panda QuickRemover, haciendo dobleEsto deja al ordenador clic sobre el fichero y siga las indicaciones.afectado vulnerable frenteal ataque de otrosmalware.Este gusano realiza unabúsqueda de contraseñasen el ordenador afectado,y envía a través de correoelectrónico las que haconseguido recoger.Lirva resulta sencillo dereconocer, puesto que losdías 7, 11 y 24 de cadames abre el navegador deInternet y se intentaconectar a la páginahttp://www.avril-lavigne.com.A continuación aparecenen pantalla una serie deelipses superpuestas quevan variando de color y untexto en la esquinasuperior izquierda de lapantalla que muestra elsiguiente mensaje:
    • AVRIL_LAVIGNE_LET_GO- MY_MUSE:) 2002 (c) Ottovon Gutenberg.9.Mapson es un gusano Descargue gratis la utilidad Pandasin efectos destructivos, QuickRemoverque se propaga a través Guarde el fichero en el directorio que prefieradel correo electrónico. de su ordenador.Una vez infectado el Ejecute Panda QuickRemover, haciendo dobleordenador, envía una clic sobre el fichero y siga las indicaciones.copia de sí mismo a todaslas direcciones de correoque encuentra en la listade contactos delprograma de mensajeríainstantánea MSNMessenger. El mensaje decorreo en el que llegaMapson tienecaracterísticas muyvariables. Sin embargo, elfichero adjunto al mensajecasi siempre tieneextensiónPIF.Mapsonmuestra mensajes enpantalla y crea múltiplescopias de sí mismo en elordenador.10.Nimda.D es un gusano Descargue gratis la utilidad Pandapeligroso, muy contagioso QuickRemovery difícil de detectar a Guarde el fichero en el directorio que prefierasimple vista. Se propaga, de su ordenador.utilizando métodos Ejecute Panda QuickRemover, haciendo doblepropios y extremadamente clic sobre el fichero y siga las indicaciones.
    • rápidos, a través de los siguientes medios: mensajesM de correo electrónico que incluyen el fichero SAMPLE.EXE. Redes de ordenadores, permitiendo el acceso compartido al disco duro C: del ordenador infectado. La peligrosidad de Nimda.D radica en su elevada capacidad de propagación e infección, que le permite el acceso a las unidades de disco de otros ordenadores, conectados en red con el ordenador afectado. 11.Opaserv.C es un Descargue gratis la utilidad Panda gusano que se propaga a QuickRemover través de unidades de red Guarde el fichero en el directorio que prefiera compartidas, de su ordenador. aprovechando una Ejecute Panda QuickRemover, haciendo doble vulnerabilidad de clic sobre el fichero y siga las indicaciones. Windows Me/98/95. Su acción principal consiste en conectarse a la página www.opasoft.com, con el fin de descargar actualizaciones. 12.Parite.B es un virus Descargue gratis la utilidad Panda
    • polimórfico, que crea un QuickRemoverfichero de tipo dropper en Guarde el fichero en el directorio que prefierael ordenador afectado e de su ordenador.infecta ficheros PE con Ejecute Panda QuickRemover, haciendo dobleextensiónEXE (ejecutable) clic sobre el fichero y siga las indicaciones.y SRC (salvapantallas).Parite.B se propaga porlos medios habituales(CD-ROM, descargasdesde Internet, correoelectrónico, etc.). Tambiénse propaga a través deredes de ordenadores:tras infectar un ordenadorque se encuentra dentrode una red, enumera lasunidades de redcompartidas para copiarseposteriormente en ellas.13.QAZ es un troyano Descargue gratis la utilidad Pandapeligroso, puesto que QuickRemoverabre numerosos puertos Guarde el fichero en el directorio que prefierade comunicaciones y de su ordenador.envía por correo Ejecute Panda QuickRemover, haciendo dobleelectrónico la dirección IP clic sobre el fichero y siga las indicaciones.del ordenador afectado.Con ello convierte alordenador en vulnerable,de cara a posibles ataquesdesde el exterior.Élfichero que provoca lainfección (NOTEPAD.EXE)puede llegar a los
    • ordenadores porcualquiera de los métodosde propagaciónhabituales: descargasdesde Internet, mensajesde correo, descargasdesde Internet, FTP, etc.Sin embargo, QAZtambién se propaga travésde unidades de red queresulten accesibles, esténo no mapeadas.14.Redlof.B es un gusano Descargue gratis la utilidad Pandapolimórfico sin efectos QuickRemoverdestructivos cuyo Guarde el fichero en el directorio que prefieraprincipal objetivo es de su ordenador.afectar otros ordenadores. Ejecute Panda QuickRemover, haciendo dobleAdemás, Redlof.B busca y clic sobre el fichero y siga las indicaciones.afecta aquellos archivosque tengan la extensiónHTML, HTT, HTM, VBS,PHP, ASP y JSP.Redlof.Bse propaga rápidamentepor correo electrónico.Para ello, oculta su códigodentro del diseño defondo de todos losmensajes que envía elusuario mediante elprograma de correoOutlook.15. Sasser.B es un gusano Descargue gratis la utilidad Pandaque se propaga a través QuickRemover
    • de Internet, explotando la Guarde el fichero en el directorio que prefieravulnerabilidad LSASS en de su ordenador.ordenadores remotos. Ejecute Panda QuickRemover, haciendo dobleEsta vulnerabilidad es clic sobre el fichero y siga las indicaciones.crítica en los sistemasoperativos WindowsXP/2000 que no han sidoconvenientementeactualizados.Sasser.B provoca elreinicio del ordenador deforma automática cuandointenta afectar estasversiones de Windowsutilizando dichavulnerabilidad.16. Sober.A es un gusano Descargue gratis la utilidad Pandasin efectos destructivos QuickRemoverque se propaga a través Guarde el fichero en el directorio que prefieradel correo electrónico en de su ordenador.un mensaje escrito en Ejecute Panda QuickRemover, haciendo dobleinglés o alemán. clic sobre el fichero y siga las indicaciones.Sober.A es fácil dereconocer una vez esejecutado, ya que muestraen pantalla el siguientemensaje de error falso:17.Sobig es un gusano Descargue gratis la utilidad Pandaque se propaga QuickRemoverrápidamente por correo Guarde el fichero en el directorio que prefieraelectrónico en un mensaje de su ordenador.cuyo remitente es Ejecute Panda QuickRemover, haciendo doblebig@boss.com y el clic sobre el fichero y siga las indicaciones.
    • contenido Attached file:.Sobig también extiende suinfección a través deunidades de redcompartidas, siempre ycuando el sistemaoperativo esté en inglés.Una vez producida lainfección, Sobig envía unmensaje a la dirección:pagers.icq.com, y acontinuación, se conectaa una página web paradescargarse un troyano.18.Stator es un gusano Descargue gratis la utilidad Pandaque sólo afecta aquellos QuickRemoverordenadores que tengan Guarde el fichero en el directorio que prefierael cliente de correo de su ordenador.electrónico TheBat! Ejecute Panda QuickRemover, haciendo dobleinstalado. Además, afecta clic sobre el fichero y siga las indicaciones.archivos con extensiónEXE por el método decompañía.Stator envía un mensajede correo con informaciónconfidencial sobre elordenador afectado, comoclaves de acceso ynombres de usuario,información del sistema,etc.Stator se propaga a travésdel correo electrónico, en
    • un mensaje escrito en ruso, de características variables y con el archivo adjunto PHOTO.JPG.PIF. 19.Vote.Aes un gusano Descargue gratis la utilidad Panda que se propaga en un QuickRemover fichero de nombre Guarde el fichero en el directorio que prefiera WTC.EXEincluido en un de su ordenador. mensaje de correo Ejecute Panda QuickRemover, haciendo doble electrónico con el asunto: clic sobre el fichero y siga las indicaciones. Fwd: PeaceBeTweeNAmeriCa And IsLaM!. Vote.realiza varias acciones en el ordenador infectado, algunas de ellas muy destructivas:Formatea la unidadC:, es decir, borra todo su contenido.Introduce un troyano en el sistema (Trj/PSW.Barrio.50).Sobrescribe los ficheros que tengan las extensiones: HTMyHTML.Elimina ciertos programas antivirus.Cambia la página de inicio de Internet Explorer. ¿CÓMO ESTAN CLASIFICADO LOS VIRUS? R/=Gusanos, bombas de tiempo, caballos de troya, fantasmas, poli fórmicos, retrovirus y virus falso.
    • ¿FORMA DE INFECCION DE LOS VIRUS?R/=Los virus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el código de este. Los virus pueden destruir, de maneraintencionada, los datos almacenados en un ordenador, aunque tambiénexisten otros más inofensivos, que solo se caracterizan por ser molestos.¿QUE ES UN ESPIA?R/=Un programa espía, traducción del inglés spyware, es un programa, quefunciona dentro de la categoría malware, que se instala furtivamente enun ordenador para recopilar información sobre las actividades realizadasen éste. La función más común que tienen estos programas es la derecopilar información sobre el usuario y distribuirlo a empresaspublicitarias u otras organizaciones interesadas, pero también se hanempleado en organismos oficiales para recopilar información contrasospechosos de delitos, como en el caso de la piratería de software.¿QUE UTILIDAD TIENE EL ARDAMAX Y COMO SE CONFIGURA?R/=Es una utilidad que captura toda la información introducida a travésdel teclado, guardándola en un fichero log, que se puede revisar cuandoquiera.CONFIGURACIONPaso 1: Abrir Instalador: Clic en Instalación RemotaPasó 2: Iniciar asistenteClic en siguientePaso 3: AparienciaDejamos tal como está clic en siguientePaso 4: Donde estasEn esta ventana habilitamos todas las opciones para hacerlo totalmenteinvisiblePaso 5: Contraseña de AccesoEs recomendable colocar una contraseña para evitar ser manipulado paraesto haz clic en activar – digita una contraseñaPaso 6: ActualizacionesSi quieres puedes activar las actualizaciones aunque seria mejordesactivarlo para evitar inconvenientesPaso 7: Mas OpcionesLas opciones del paso 7.1 las dejamos habilitada la opción de iniciar alarrancar Windows y en modo oculto, el idioma sería recomendablecambiarlo a ingles. El paso 7.2 es para programar una fecha en la que sedestruirá una vez se instale, por ejemplo que se desístale en un mes(dependiendo de lo que buscamos)Paso 8: el control8.1 programa el tiempo para enviar los registros por email8.2 el método que utilizaremos será email
    • 8.3 déjalo tal como está8.4 el formato recomendable para ver los registro es como pagina web.Paso 9: Email (el más Importante): Aquí hay un problema y es que no hafuncionado con servidores como (yahoo, Hotmail y Gmail) y única opciónque encontré fue crear una cuenta enAol.com(solo te tomara2 minutos encrearla y además será exclusiva para recibir tus registros)Paso 10: Crear un cuenta en Aol.com10.1 escribe tucuentatucoreo.aol.com10.2 en el servidor escribe: smtp.aol.com y vuelve a escribir tu nombre deusuario (aol.com) y la contraseña de usuario (aol.com)10.3 clic en probar y si lo hiciste bien te aparecerá un mensaje “el enviódel mensaje de e-mail se ha completado con éxito” y comprueba tu correoPasó 11: ControlAquí depende de ti de lo que quieras que te envié si todo o solocontraseñas o conversaciones por MessengerPasó 12: Las Capturas de escritorioEstablece el tiempo y la calidad en la que se enviaría las capturas deescritorioPaso13: Destino13.1 selecciona la ruta en que se guardara una vez termines y el nombrecon el que se enviara13.4 cambia el icono coloca un inofensivo como (icono de música,imagen…)Pasó 14: finalizar paqueteUna leído la información de sumario haz clic en finalizarPasó 15: CamuflarUna vez tengas el paquete tendrás que camuflarlo para poder enviarlo porcorreo o por MSNPara esto utiliza WinRar y comprímelo y cámbiale el nombre (ejemplo: verfotos) y listo.¿QUE ES EL TURKOJAN Y COMO SE CONFIGURA?Troyano de conexión inversa, programa con el cual tenemos acceso100% a un PC y manejarlo a nuestro antojo como si estuviéramos frente aél, manejar el mouse, conseguir información, instalar, eliminar, etc.CONFIGURACIONHerramientas necesarias:Turkojan 4.0ThemidaNo-IP
    • Una vez descargadas las herramientas las extraemos en un sitio donderecordemos por ejemplo el escritorio. Ahora ejecutamos el Turkojan 4.0 ylo instalamos, es una instalación común vamos dando a next hastainstalarlo. Una vez instalado comenzaremos el tutorial creándonos unacuenta No-Ip que mas tarde añadiremos al server del Turkojan.Para acceder a No-ip necesitaremos crear una cuenta para ello entramosa través dehttp://www.No-ip.comLuego le daremos a Sign-Up Now! que se encuentra debajo de Lostpassword? podéis acceder desde AQUI cuando estemos dentroos aparecerá esto:Es un registro fácil y que se puede entender asique rellenamos los datosy continuamos.una vez tengamos la cuenta No-ip activa accedemos al sistema y ledamos a Add que se encuentra en el menú izquierdo donde dice: Your No-Ip os aparecerá esto:Donde dice:HostNameColocamos el nombre de nuestro subdominio no-ip por ejemplo Turkojan(ejemplo) luego abajo seleccionamos el dominio podéis dejar el de no-ip.bizLas otras características las dejamos así, lo único que si en donde poneIP Address no reconoció correctamente vuestra IP debéis ponerla y yasi todo esta Ok le dais a Create Host y ya.Ahora le daremos a la sección Down load arriba y nos aparecerá esto:Seleccionamos nuestro S.O. y descargamos el programa No-IpUna vez descargado lo ejecutamos y procedemos a su instalación. Lainstalación es común vamosdando a next y ya.Una vez instalado lo abrimos y nos aparecerá esto:Colocamos la cuenta de correo y contraseña con la que nos registramosen la websi todo va bien debería aparecernos ahora nuestro dominio no-ip. Nota: Sies reciente y no aparece puede ser que aun este en proceso espera unosminutos)Ahora seleccionamos la casilla que está a la izquierda de nuestro dominiohasta que la cara quede sonrojadaNota: Si te sale de otra forma deselecciona y selecciona la casilla hastaque quede sonrojada que significara que ya está conectadaBien ahora cerramos en la X roja de arriba y quedara minimizado nuestroNo-Ip, con el No-ip ya configurado comenzaremos a crear el server denuestro troyano turkojan. Nota: Al ser la primera vez que lo abrimos nos
    • aparecerá un acuerdo en Turko que debemos aceptar (La opción de laizquierda)Una vez abierto nos aparecerá el cliente:Vuestro troyano aparecerá en Turko ya que es como viene default(DeahiTurkojanxD) pero como podéis observar en la imagen puedesseleccionar varios idiomas seleccionamos el español y ya está listo paracomenzar a crear nuestro ServerPero antes debemos desactivar nuestro antivirus (Volveremos a activarlocuando lo hagamos indetectable) ya que si no nos eliminará nuestroserver.(Muestro como lo hago en el NOD32)(El virus que sale desinfectado en mi imagen, no tiene que ver con elturkojan )Nota: Client: Es desde donde manejaremos a los infectados y crearemosnuestros servers.Server: Es el archivo infectado que debemos enviar.Bien ya estamos preparados para crear el server le damos a: Editor quese encuentra en las opciones de arriba y comenzaremos a configurarnuestro server:Bien podemos observar la configuración que yo e añadido para unaconfiguración básica pues solo es necesario añadir nuestra cuenta No-ip ,el puerto donde conectará (Yo uso 81) , El nombre de proceso etc. ytambién trae la opción de cambiar el icono o que al ejecutar el server leaparezca un mensaje de error a la víctima y así crea que el archivo estádañadoNota: Acordaos de marcar la opción Modo Oculto (Invisible) Bien ahorale daremos a: Salvar y guardamos nuestro server le ponemos de nombreServer Ahora volveremos indetectable nuestro server utilizando elthemida.Abrimos el themida y donde dice Input File name le damos a la carpetita yseleccionamos nuestro Server.Ahora le damos a: Protection Options y lo dejamos igual que la imagen:Ahora iremos a: Virtual Machine y lo dejamos igual que la imagen:Ahora vamos a: AdvancedOption y lo dejamos igual:Bien ahora ya está listo para proteger nuestro archivo le damosa: Protect (Icono candado)Y nuestro server ya estará indetectable! ahora activamos el antivirus(NOD32 en mi caso)(Repito: el virus que sale desinfectado en mi imagen , no tiene que vercon el turkojan )Bien ahora iremos donde está nuestro server y loanalizamos (NOD32 mi caso)Y…: OO la hora de la verdad.Limpio!
    • Bien ahora solo queda enviar nuestro archivo infectado a nuestrasvictimasNota: Para que no dé el cante podéis usar cualquier Joiner/Binder o elmismo Iexpress para juntarlo con otra aplicación y no sospecheBien ahora abrimos el Client y lo activamos para que comience a recibirvictimas que hayan ejecutado el serverLe damos a Inicio hasta que quede así:Una vez así ya estamos preparados para recibir a las víctimas queejecuten el server.Ahora veremoscuando una víctima abre el server nos aparecerá así (Un cuadro por cadavíctima, estilo MSN)Bien ahora podremos observar nuestras victimas en el recuadro inferiorAhora que ya tenemos victimas Activas nos conectaremos a una para ellodaremos 2 clics en su Iphasta que diga que estás conectado a ella abajo.Una vez conectado a la victima solo queda investigar, explicare algunasfunciones así por encimaEn donde dice Passwords debemos instalarle un pluging para sacarletodas las contraseñas deMsn,ftp… le daremos a por ejemplo contraseñas de MSN y nos apareceráeste cuadroSirve para instalarle el pluging remotamente que nos permitirá sacarletoda esa información.Una vez instalado recibiremos sus contraseñasBien ahora pasamos a Accesorios observamos 3 opciones La primera nospermitirá ver la pantalla de la víctima , manejar su ratón , sacar fotos..La segunda opción nos permitirá recibir imágenes de su cámara web (Sitiene logicoxD)(Esa se veía algo rara pero era la cámara) Ahora podremos observar lavictima incluso grabar lo que vemos.Ahora la terceráopcion nos permitirá escuchar lo que la victima estéescuchando en su PC.Bien ahora en la segunda opción Configuraciones hay tendremos lasopciones como mas de administrador podemos ver los procesos activos ,abrirle la web que queramos , des configurarle el ratón , la resolución …Ahora las demás opciones son evidentes y podéis investigar una de ellases el keylogger que recogerá todo lo que sea pulsado en el PC otratambién es el manejo de archivos podemos bajar o subir archivos al PCde la victimaTambién podemos ver los archivos en vista previa:Otra de las opciones en comunicación es enviar mensajes de error a lavíctima:
    • FORMA INFECCION ARDAMAX Y ELIMINACION DE SU CONTAGIO.Puede ir incluido en aplicaciones shareware o freeware que el usuariodescarga al equipo.ELIMINACIONEliminación manual de Ardamax Keylogger 2.71 con instrucciones paso apasoDescargue Spyware Doctor para eliminar automáticamente ArdamaxKeylogger 2.71.Puede descargar el premiado software anti-badware Spyware Doctor paraeliminar Ardamax Keylogger 2.71 de forma sencilla.¿COMO ES LA FORMA DE INFECION DE EL ARDAMAX Y EL TURKOJAN YCOMO SE PUEDE ELIMINAR SU CONTAGIO?Accede por medio de una puerta trasera (backdoor) para tomar el controltotal de la PC. Utiliza el puerto TCP/31693 y se activa al ser ejecutado porel usuario;ELIMINACIONAntivirusPara la limpieza de este troyano, solo actualice sus antivirus con lasúltimas definiciones, y ejecútelos en modo escaneo, revisando todos susdiscos. Luego borre los archivos detectados como infectados.IMPORTANTE: Apunte el nombre del ejecutable del troyanoEditar el registro 1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulseENTER2. En el panel izquierdo del editor, pinche en el signo “+” hasta abrir lasiguiente rama:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun3. Pinche en la carpeta “Run” y en el panel de la derecha, bajo la columna“Nombre”, busque y borre la entrada correspondiente al nombre delejecutable obtenido en los pasos anteriores (ver “Antivirus”).4. Use “Registro”, “Salir” para salir del editor y confirmar los cambios.5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).CONSULTE LA INSTALACION AVANZADA DE LOS SIGUIENTES ANTIVIRISAVAST, KASPERKY, AVIRA Y NOD32
    • AVAST Para instalar y ejecutar avast! Free Antivirus 7.x en su ordenador, se recomiende los requisitos del sistema siguientes: Microsoft Windows XP Service Pack 2 o superior (todas las ediciones, 32- bit o 64-bit), Microsoft Windows Vista (todas las ediciones a excepción de Starter Edition, 32-bit o 64-bit) o Microsoft Windows 7 (todas las ediciones, 32-bit o 64-bit). PC Windows, compatible con el procesador Intel Pentium III o superior (depende de los requisitos de la versión del sistema operativo utilizado y cualquier otro software de tercera parte instalado). 256 MB RAM o superior (depende de los requisitos de la versión del sistema operativo utilizado y cualquier otro software de tercera parte instalado). 210 MB de espacio libre en el disco duro, 300MB si también desea instalar Google Chrome al mismo tiempo. Conexión a Internet (para descargar y registrar el producto, para las actualizaciones automáticas del programa y de la base de datos de virus). Óptima resolución estándar de pantalla no inferior a 1024 x 768 píxeles. Observación: avast! 7. x no es compatible (no se puede instalar y no se ejecutará) en los sistemas operativos DOS, Microsoft Windows 3.x, Microsoft Windows NT 3.x, Microsoft Windows NT 4.0, Microsoft Windows 95, Microsoft Windows 98, Microsoft Windows ME, Microsoft Windows Server , o cualquier otro sistema operativo que no se especifica como compatible.INSTALACIÓN DE AVAST! FREE ANTIVIRUS 7.X Antes de empezar la instalación de avast! Fee Antivirus 7.x asegúrese de que: Se inicia la sesión en Windows como Administrador o como usuario con permisos de administrador (para obtener instrucciones, consulte la ayuda de Windows o la documentación en el sitio web de Microsoft, o póngase en contacto con el administrador del ordenador/de la red. Todos los otros programas en Windows están cerrados y no se estén ejecutando (para obtener instrucciones, consulte la documentación del proveedor. El software del antivirus anterior está totalmente desinstalado (para obtener instrucciones, consulte la documentación del proveedor.
    • KASPERSKYKaspersky Internet Security se instalará en su equipo de forma interactivamediante el Asistente de instalación.El Asistente consiste en una serie de pantallas (pasos) por las cualespodrá desplazarse con los botones Atrás y Siguiente. Para cerrar elAsistente cuando haya completado su tarea, haga clic en el botónFinalizar. Para interrumpir el Asistente en cualquier momento, utiliceCancelar.Si la aplicación protege más de un equipo (la cantidad máxima de equiposdependerá de su licencia), se instalará de la misma manera en todos losequipos. Recuerde que en este caso, según el contrato de licencia, elplazo de la licencia comienza a partir de la fecha de la primera activación.Cuando activa la aplicación en los demás equipos, el plazo de vigencia dela licencia disminuye de acuerdo con la cantidad de tiempo que hatranscurrido desde la primera activación.Por lo tanto, el plazo de vigencia de la licencia caducará simultáneamenteen todas las copias instaladas de la aplicación.Para instalar Kaspersky Internet Security en su equipo, ejecute el archivode configuración (un archivo con la extensión EXE) del CD que contieneel producto.La instalación de Kaspersky Internet Security desde un archivo deinstalación descargado en línea es idéntica a la instalación desde el CDde instalación.Paso 1. Búsqueda de una versión más actualizada de la aplicaciónPaso 2. Comprobación de que el sistema cumple los requisitos deinstalaciónPaso 3. Selección del tipo de instalaciónPaso 4. Revisión del contrato de licenciaPaso 5. Declaración de recopilación de datos de Kaspersky SecurityNetworkPaso 6. Búsqueda de aplicaciones incompatiblesPaso 7. Selección de la carpeta de destinoPaso 8. Preparación de la instalaciónPaso 9. InstalaciónPaso 10. Finalización de la instalaciónPaso 11. Activación de la aplicaciónPaso 12. Registro de un usuarioPaso 13. Fin de la activaciónAVIRAPara la instalación de Avira Antivirus, sigue estos pasos:Descarga Avira Antivirus Personal y guárdalo en una carpeta (por ejemplo: AviraAntivirus Personal)
    • Una vez terminada la descarga, abre la carpeta donde lo guardaste y daledoble clicEn la ventana que se abre, haz clic en "Ejecutar"Aparece la ventana del asistente de instalación, haz clic en "Siguiente"Luego marca la casilla aceptando los términos del contrato de licencia, yhaz clic en "Siguiente"En seguida, confirma que usaras el antivirus para uso personal y haz clicen "Siguiente"Elige el tipo de instalación "Exprés" y haz clic en "Siguiente"La ventana de registro es opcional, si no deseas registrarte desmarca lacasilla "Sí, quiero registrarme..." y haz clic en "Siguiente"Empezará la instalación del programa. Espera que termine y haz clic en"Finalizar"Avira descargará las actualizaciones, espera mientras tantoUna vez terminada la actualización, abre la bandeja del sistema (al ladodel reloj) en la barra de tareas. Seguidamente, haz clic derecho sobre elicono de Avira y selecciona "Iniciar AntiVir"Aparece la interfaz de AntiVir.NOD32Tras la compra, es posible descargar el instalador del antivirus ESET NOD32del sitio web de ESET como un paquete .msi. Ejecute el instalador y elasistente de instalación le proporcionará instrucciones para realizar laconfiguración básica. Existen dos tipos de instalación disponibles con distintosniveles de detalles de configuración:1. INSTALACIÓN TÍPICA2. INSTALACIÓN PERSONALIZADAINSTALACIÓN TÍPICASe recomienda para usuarios que deseen instalar el antivirus ESET NOD32con la configuración predeterminada, que proporciona el máximo nivel deprotección, aspecto que valoran usuarios que no desean realizar unaconfiguración detallada.El primer (principal) paso es escribir el nombre de usuario y la contraseña parala actualización automática del programa. Esta tarea desempeña una funciónmuy significativa que proporciona la protección constante del sistema.Escriba su Nombre de usuario y Contraseña, es decir, los datos deautenticación que haya recibido tras la adquisición o el registro del producto enlos campos correspondientes. Si no dispone actualmente de su nombre deusuario y contraseña, seleccione la opción DefinirUsuario y Contraseña más tarde. Los datos de autenticación se pueden insertaren cualquier momento más adelante, directamente desde el programa.El paso siguiente de la instalación es la configuración del sistema de alertatemprana ThreatSense.Net. El sistema de alerta temprana ThreatSense.Netayuda a garantizar que ESET se mantenga informado de forma continua einmediata acerca de las nuevas amenazas con el fin de proteger rápidamente asus clientes. El sistema permite el envío de nuevas amenazas al laboratorio devirus de ESET, en el que se analizan, procesan y añaden a las bases de firmasde virus. De forma predeterminada, está seleccionada la casilla de verificación.
    • Activar el sistema de alerta temprana ThreatSense.Net que activará estafunción. Haga clic en Configuración avanzada para modificar la configuracióndetallada para el envío de archivos sospechosos.El paso siguiente del proceso de instalación es configurar la Detección deaplicaciones potencialmente indeseables. Las aplicaciones potencialmenteindeseables no tienen por qué ser maliciosas, pero pueden influirnegativamente en el comportamiento del sistema operativo. Estas aplicacionessuelen instalarse con otros programas y puede resultar difícil detectarlasdurante la instalación. Aunque estas aplicaciones suelen mostrar unanotificación durante la instalación, se pueden instalar fácilmente sin suconsentimiento.Active la opción Activar la detección de aplicaciones potencialmenteindeseables para permitir que el antivirus ESET NOD32 detecte este tipo deamenaza (recomendado).El último paso de la instalación típica es la confirmación de la instalación, paralo que debe hacer clic en el botón Instalar.INSTALACIÓN PERSONALIZADALa instalación personalizada está diseñada para usuarios que tienenexperiencia a la hora de ajustar programas y que desean modificar opcionesavanzadas durante la instalación.2.1. El primer paso es seleccionar la ubicación de destino para la instalación.De forma predeterminada, el programa se instala en la carpeta C:Archivos deprogramaESETESET Smart Security. Haga clic en Examinar para cambiar laubicación (no recomendado). A continuación, escriba su Nombre de usuario yContraseña. Este paso es el mismo que en la Instalación típica (consulte lapágina 5).Una vez introducido su nombre de usuario y contraseña, haga clic en Siguientepara Configurar su conexión a Internet.2.2. Si utiliza un servidor Proxy, debe estar correctamente configurado para quelas actualizaciones de firmas de virus funcionen de forma adecuada. Si no estáseguro de si utiliza un servidor Proxy para conectarse a Internet, deje la opciónpredeterminada Desconozco si es usado un servidor Proxy. Usar las mismascaracterísticas establecidas para Internet Explorer. y haga clic en Siguiente. Sino utiliza un servidor Proxy, seleccione la opción correspondiente. Paraconfigurar su servidor Proxy, seleccione Conexión mediante servidor Proxy yhaga clic en Siguiente. Introduzca la dirección IP o URL de su servidor Proxyen el campo Dirección. La opción Puerto permite especificar el puerto en el queel servidor Proxy acepta conexiones (3128 de forma predeterminada). En elcaso de que el servidor Proxy requiera autenticación, debe introducir unnombre de usuario y una contraseña válidos que permitan acceder al servidorProxy. La configuración del servidor Proxy también se puede copiar de InternetExplorer si lo desea. Para ello, haga clic en Aplicar y confirme la selección.Haga clic en Siguiente para pasar a la ventana Configurar los parámetros delas actualizaciones automáticas. Este paso permite designar cómo segestionarán las actualizaciones automáticas de componentes del programa ensu sistema. Haga clic en Cambiar para acceder a la configuración avanzada.Si no desea que se actualicen los componentes del programa, seleccioneNunca actualizar los componentes del programa Al activar la opción Avisarantes de descargar componentes del programa aparecerá una ventana de
    • confirmación antes de descargar los componentes del programa. Para activarla actualización automática de componentes del programa sin preguntar,seleccione la opción Actualizar los componentes del programa si estándisponibles.NOTA: tras una actualización de componentes del programa, suele sernecesario reiniciar el ordenador. La configuración recomendada es: Si esnecesario, reiniciar el ordenador sin avisar.El siguiente paso de la instalación es introducir una contraseña para protegerlos parámetros del programa. Elija la contraseña con la que desee proteger elprograma. (Solo si desea proteger la configuración para que nadie exceptousted pueda modificarla). Vuelva a escribir la contraseña para confirmarla.Los pasos Activar el sistema de alerta temprana ThreatSense.Net y Detecciónde aplicaciones potencialmente indeseables son los mismos que en lainstalación típica,El último paso muestra una ventana que solicita su aprobación para realizar lainstalación.2.3 Uso de valores originales Si vuelve a instalar el antivirus ESET NOD32,aparecerá la opción Usar los parámetros actuales. Seleccione esta opción paratransferir parámetros de configuración de la instalación original a la nueva.2.4 Introducción del nombre de usuario y la contraseña Para optimizar lafuncionalidad, es importante que el programa se actualice automáticamente.Esta acción sólo es posible si se introducen el nombre de usuario y lacontraseña correctos en la configuración de actualizaciones.Si no ha especificado un nombre de usuario y una contraseña durante lainstalación, puede hacerlo ahora. En la ventana principal del programa, hagaclic en Actualizar y, a continuación, Configuración del nombre de usuario ycontraseña. Introduzca los datos que haya recibido con la licencia del productoen la ventana Detalles de la licencia.2.5 Análisis del ordenador a petición Después de la instalación del antivirusESET NOD32, debería llevarse a cabo un análisis del ordenador paradeterminar la posible existencia de un código malicioso. Para iniciar el análisisrápidamente, seleccione Análisis del ordenador en el menú principal y, acontinuación, Análisis estándar en la ventana principal del programa. Paraobtener más información acerca de la característica Análisis del ordenador,consulte el capítulo “Análisis del ordenador”.CREACION DE CORREO Y FUNCIONAMIENTOCREAR CORREO DE GMAILCONFIGURAR GAMAIL EN EL OUTLOOK EXPRESS1-CONSULTAR LOS SERVIDORES PARA CONFIGURAR LAS CUENTASDE UNE, TELMEX, YAHOO, UNEConfigurar correo Telmex en ColombiaCONFIGURACIÓN DE LOS CLIENTES DE CORREO
    • 1. CLIENTE DE CORREO OUTLOOK EXPRESS1.1 Ingresar al software por la opción de Herramientas -> Cuentas1.2 Elegir la pestaña de Correo y la cuenta. Dar clic en Propiedades.1.3 Configurar los siguientes campos en la pestaña Servidores: • • • • Correoentrante: pop.cable.net.co Correo saliente: smtp.cable.net.co Nombre de cuenta:nombre@telmex.net.co Contraseña: la de la cuenta del usuario.1.4 Activar la opción de Mi servidor requiere autenticación y dar clic enConfiguración. Marcar la opción de Iniciar sesión usando y digitar e-mailcompleto y contraseña de la cuenta. Dar clic en Aceptar.YAHOO: La primera vez que abres Windows Live Mail, apareceráautomáticamente el diálogo de Añadir una cuenta de correo, o encontrarás elbotón de Añadir una cuenta de correo en la parte izquierda de Windows LiveMail:http://help.yahoo.com/l/us/yahoo/mail/media/images/265-0000003000.jpg 1. Escribe tu dirección completa de Yahoo! Correo Yahoo! usando este formato yourname@yahoo.com. 2. Escribe tu contraseña de Yahoo! Correo Yahoo!(es seguro dar tu contraseña a un sitio auténtico de Windows Live Mail.) Windows Live Mail recordará automáticamente tu contraseña de Yahoo! Correo Yahoo!, pero puedes desactivar la opción de Recordar contraseña cuando quieras. 3. Nombre a mostrar es el nombre que recibirán tus destinatarios en los mensajes que les envíes. Ese nombre no es el mismo que tu nombre de usuario de Yahoo! Correo Yahoo!. 4. Verifica que esté activada la casilla de Configurar manualmente el servidor para la cuenta de correo. 5. Haz clic en Siguiente La siguiente pantalla es para configurar la conexión de Windows Live Mail. En la parte superior está la información del servidor entrante. Es para decir cómo Windows Live Mail obtendrá los mensajes de los servidores de Yahoo!. 6. Elige POP3 como tipo de servidor. 7. Escribe plus.pop.mail.yahoo.com como valor del servidor entrante. 8. Escribe 995 para el número de puerto. 9. Activa la casilla de Este servidor requiere de conexión segura (SSL). 10. Deja la configuración predefinida para entrar en Borrar texto de autenticación. 11. En ID de ingreso, escribe tu nombre de usuario de Yahoo! Correo Yahoo! (la parte de tu correo
    • 12. que va antes de "@yahoo.com"). La parte inferior de la pantalla de configuración de Windows Live Mail contiene la información de servidor de salida. Es la configuración que usa Windows Live Mail para enviar mensajes al servicio de Yahoo! Correo Yahoo!.1. Usa plus.smtp.mail.yahoo.com como dirección para el servidor de salida.2. El número de puerto es 465.3. Activa las casillas de: Este servidor requiere de una conexión segura (SSL) y de Mi servidor de salida requiere autenticación.4. Haz clic en Siguiente 5. 6. Si Windows Live Mail se conecta correctamente a los servidores de Yahoo! Correo Yahoo!, te mostrará el siguiente mensaje. 7. 8. Si no recibes esta confirmación puede ser que hayas puesto mal la contraseña de Yahoo! Correo Yahoo!, o que te haya equivocado al escribir tu dirección de Yahoo! Correo.1-ENVIO Y RECIBO DE CORREO POR EL OUTLOOK EXPRESS
    • CONSULTAR BUSQUEDA AVANZADA DE GOOGLE, YAHOO, ALTAVISTAY REALICE TRES EJEMPLOSRTA/GoogleTérminos: vigilancia privadaResultados por página: 10Idioma: españolTipo de archivo: cualquier formatoFecha de actualización: último año.Yahoo:Con todas las palabras: circuito cerrado en el título de la páginaActualizado: en los últimos 3 mesesSitio dominio: cualquier dominioArchivar formato: todos los formatos.País: ColombiaIdioma: españolNumero de resultados: 10 por página.Altavista:Consulta: cámarasResultados de búsqueda: a nivel mundialFecha específica: en cualquier momentoBuscar páginas en: españolResultado por página: 10CONSULTE BUSQUEDA AVANZADA POR OPERADORES BOOLEANOS YRELICE 5 EJEMPLOSOperadores booleanosLos operadores booleanos (AND, NOT, OR, XOR) localizan registros quecontienen los términos coincidentes en uno de los campos especificados o entodos los campos especificados. Utilizar operadores booleanos para conectarpalabras o frases entre más de un campo de texto, o utilizar operadoresbooleanos para conectar palabras o frases dentro de un campo de texto.Utilizar el operador AND para localizar registros que contengan todos lostérminos de búsqueda especificados. Por ejemplo, si se busca por "perros ANDgatos", la biblioteca-e localiza registros que contengan todos los términosespecificados.Utilizar el operador OR para localizar registros que contengan cualquiera otodos los términos especificados. Por ejemplo, si se busca por "perros ORgatos", la biblioteca-e localiza registros que contengan el primer término o elsegundo.
    • Utilizar el operador NOT para localizar registros que contengan el primertérmino de búsqueda pero no el segundo. Por ejemplo, si se busca por "perrosNOT gatos", la biblioteca-e localiza registros que contienen el primer términopero no el segundo.Utilizar el operador XOR (o exclusivo) para localizar registros que contengancualquiera de los términos especificados pero no todos los términosespecificados. Por ejemplo, si se busca por "perros XOR gatos", la biblioteca-e localiza registros que contienen cualquiera de los términos especificados perono todos los términos especificados.