martes, 2 de junio de 2009

ADMINISTRACION DE WINDOWS XP

pantillas administrativas
se utilizan para establecer la configuración en el registro de Windows XP, que rige el comportamiento de gran cantidad de servicios, aplicaciones y componentes de este sistema operativo.
Se incorporan cinco plantillas administrativas en Windows XP SP1, que incluye más de 600 parámetros, de los cuales alrededor de 100 son nuevos para Windows XP Professional. Existen varios parámetros en las plantillas administrativas de Windows Server 2003 que no funcionan con Windows XP. Para obtener una lista completa de todos los parámetros de las plantillas administrativas disponibles en Windows XP, consulte el libro en Excel "Policy Settings" que se menciona en la sección "Información adicional" al final de este módulo. La siguiente tabla enumera los archivos .adm, además de mostrar las aplicaciones y servicios que se ven afectados
.
gpedit msc
Es donde encontramos las directivas de grupo
directivas de grupo
Es el complemento Directiva de grupo de MMC permite a los administradores definir la configuración de la directiva aplicada a equipos o a usuarios. Puede implementar Directiva de grupo en equipos locales utilizando el complemento de directiva de grupo local de MMC, Gpedit.msc.
MMC
Microsoft Management Console (MMC) hospeda herramientas administrativas que se puede utilizar para administrar redes, equipos, servicios y otros componentes del sistema
como agregar un complemento MMC
veremos a continuacion las siguientes rutas para acceder a ella:
  • windowsR/archivo/agregar.
  • ejecutar/archivo/agregar.
que se debe hacer en las directivas de grupo:
se pueden modificar objetos de directivas de grupo.
LOS SERVICIOS DE WINDOWS
los servicios de windows son aplicaciones internos o pequeños programas que se cargan en el inicio de windows
la siguiente ruta para acceder a los servicios
  • inicio/ paneldecontrol/herramientasadministrativas/servicio.

tipòs de servicios

  • automatico
  • manual
  • deshabilitado

CONFIGURACION DEL SISTEMA

La utilidad de configuración del sistema (msconfig.exe) nos permite cambiar temporalmente el inicio de Windows , deshabilitando programas y servicios individualmente o conjuntamente de una vez. Nos sirve en la solución de problemas ya que nos recuerda que iniciamos sesión con una configuración cambiada temporalmente y que reduce la probabilidad de que la misma no será reiniciada después de la finalización del proceso de solución del problema.

La utilidad proporciona varias pestañas que nos permitirán activar/desactivar servicios del sistema y aplicaciones del inicio:
General: Nos permite iniciar Windows en modo Normal, modo Diagnóstico o en modo Selectivo.
Inicio Normal: Inicia Windows con toda la configuración estándar.
Inicio Diagnóstico: Inicia Windows en modo seguro con únicamente los controladores de dispositivo y servicios activos básicos. En este modo se deshabilitan la mayoría de servicios, por lo que puede que no se ejecuten algunas herramientas de administración de equipos y del Panel de control.
Para el uso de estas herramientas, pulsamos en modo selectivo de la pestaña general y entonces activamos los servicios listados en la pestaña servicios marcando sus casillas:
Servicios de cifrado
Event log
Administrador de discos lógicos
Centro de ayuda y soporte
Plug and Play
Llamada a Procedimiento Remoto(RPC)
Servicio de restauración del sistema
Windows Management Instrumentation
Inicio Selectivo: Podemos activar o desactivar programas y servicios listados en las pestañas system.ini, win.ini, boot.ini, Inicio y Servicios. Desmarcando las casillas de la pestaña General se deshabilitan todas las entradas de la pestaña correspondiente. Podemos hacerlo individualmente en cada pestaña.
Win.ini y System.ini: En estas dos pestañas podemos activar/desactivar servicios y programas de inicio hechos para versiones anteriores de Windows. Ninguno de ambos archivos son necesarios para Windows Server 2003, y sólo se mantienen por compatibilidad con el software anterior que no guarda su configuración en el registro. System.ini se usa para el inicio y almacenamiento de información de servicios y controladores; Win.ini juega un papel similar para las aplicaciones.
Boot.ini: Personalización del archivo boot.ini.
Servicios: En esta pestaña habilitamos/deshabilitamos servicios específicos. Seleccionando la casilla de 'ocultar todos los servicios de Microsoft' nos permite aislar y deshabilitar servicios de terceros. Como algunos servicios de anti-virus.
Inicio: Aquí habilitamos/deshabilitamos programas en el inicio. Si cambiamos alguna configuración con msconfig, se nos mostrará un mensaje la próxima vez que reiniciemos, advirtiéndonos de algunos aspectos.

MSCONFIG
System Configuration Utility). Herramientas de windows que permite configurar el sistema y especialmente el inicio del sistema operativo. MSConfig es un programa que viene en todos los windows.

EDITOR DE REGISTRO DE WINDOWS(regedit)

El Registro contiene información que Windows utiliza como referencia continuamente, por ejemplo los perfiles de los usuarios, las aplicaciones instaladas en el equipo y los tipos de documentos que cada aplicación puede crear, las configuraciones de las hojas de propiedades para carpetas y los iconos de aplicaciones, los elementos de hardware que hay en el sistema y los puertos que se están utilizando.

El Registro reemplaza la mayoría de los archivos .ini basados en texto que se utilizan en los archivos de configuración de Windows 3.x y MS-DOS, como Autoexec.bat y Config.sys. Aunque el Registro es común a varios sistemas operativos Windows, existen algunas diferencias entre ellos.

Una sección del Registro es un grupo de claves, subclaves y valores del Registro que cuentan con un conjunto de archivos auxiliares que contienen copias de seguridad de sus datos. Los archivos auxiliares de todas las secciones excepto HKEY_CURRENT_USER están en la carpeta %SystemRoot%\System32\Config en Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 y Windows Vista. Los archivos auxiliares para HKEY_CURRENT_USER están en la carpeta %SystemRoot%\Profiles\nombreDeUsuario. Las extensiones de los archivos de estas carpetas indican el tipo de datos que contienen. A veces, la falta de extensión también puede indicar el tipo de datos que contienen.
Contraer esta tablaAmpliar esta tabla
Sección del Registro
Archivos auxiliares
HKEY_LOCAL_MACHINE\SAM
Sam, Sam.log, Sam.sav
HKEY_LOCAL_MACHINE\Security
Security, Security.log, Security.sav
HKEY_LOCAL_MACHINE\Software
Software, Software.log, Software.sav
HKEY_LOCAL_MACHINE\System
System, System.alt, System.log, System.sav
HKEY_CURRENT_CONFIG
System, System.alt, System.log, System.sav, Ntuser.dat, Ntuser.dat.log
HKEY_USERS\DEFAULT
Default, Default.log, Default.sav

lunes, 1 de junio de 2009

VIRUS INFORMATICO

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los mas comunes estan:
Troyano:que consiste en robar informacion o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.


METODOS DE PREVENCIÒN
Activos Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos
o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.


¿Cuáles son los principales tipos de virus para PC?
La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados. La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos virus, infectan el area de sistema en un disco. Hay algunos que se ejecutan al iniciarse windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de información (archivos).
¿Cómo se transmiten los virus?
La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
¿Qué hacen los virus?
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
¿Por qué la gente crea virus?
Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
¿Cómo sé si tengo un virus?
Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.
¿Cómo puedo evitar ser infectado por un virus?
La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente:
El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).
Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.
Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.
¿Qué hacer si he sido infectado?
Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente. Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente. Finalmente pregúntese quien ha usado el ordenador durante las últimas semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con ficheros adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página web o sitio FTP recientemente. Si ha sido así, revíselos para ver si han sido infectados, y si lo han sido, informe a otras personas que puedan tener actualmente una copia del fichero infectado en su máquina.
¿Qué es un bulo?
Un bulo es una noticia o una información falsa. Normalmente llega por correo electrónico y tiene un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual fichero de nuestro sistema porque se trata de un virus. Los bulos se sirven de la propia mentira para propagarse a sí mismos: recomiendan que ese mensaje sea enviado a tantas personas como sea posible. Solo el administrador de sistema puede borrar archivos de Windows o del sistema.
Antivirus
Los antivirus, en realidad el software anti virus, son la herramienta “Reina” de la Seguridad Informática. Como es lógico su aparición se remonta a la misma época en que comenzaron a detectarse y difundirse los primeros virus informaticos , también llamados "Virus de PC". El desarrollo y
¿Cómo funciona un antivirus?
La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.