miércoles, 1 de agosto de 2018

LA BIOS (grupo 3)

Universidad Nacional Autónoma De Honduras

UNAH / TEC Danlí

Asignatura:
Taller de Hardware I

Catedrático:
Lic. Pedro Fiallos

Integrantes:
Lithdenia Anadely Rodriguez 20172500016
Meylin Mabiel Merlo 20162530004
Sasha Natiana Pérez Lagos 20162530080





INTRODUCCIÓN

Una actualización del sistema básico de entrada/salida (BIOS) es una utilidad de
software que actualiza la programación del hardware más básico de su equipo. A menudo,
una actualización de BIOS puede solucionar problemas o agregar funciones al BIOS de la
computadora.
Los jumpers son pasadores eléctricos utilizados en las placas madres (motherboards)
y algunos dispositivos, tales como discos duros para activar, regular o desactivar funciones
específicas de un sistema que no son accesibles por medio del software. Se requiere de una
configuración segura para que los mismos funcionen adecuadamente.
Los criterios de selección de un disco duro son muy importantes al momento de llevar
a cabo la compra, es por ello que en la industria de las computadoras es grande el interés
por vender productos que logren satisfacer a los clientes, un importante criterio y se cree el
más indispensable es el almacenamiento de los mismo.



OBJETIVOS

  • Dar a conocer el proceso de instalación de unidades y la manipulación de la BIOS, mediante la explicación paso a paso.
  • Comprender el uso adecuado de la instalación y reseteo de la BIOS, utilizando las herramientas necesarias
  • Definir el concepto de JUMPER y la función que proporcionan a la computadora.
  • Mostrar las distintas configuraciones de los JUMPERS, y sus procesos.
  • Analizar los criterios de evaluación al momento de hacer la compra de un disco HDD o SSD.




INSTALACION FISICA Y CONFIGURACION DE UNIDADES EN
RELACION A COMO MANIPULAR EL BIOS

¿Qué es BIOS?

El acrónimo BIOS significa sistema básico de entrada/salida. BIOS es un firmware
integrado a la tarjeta madre del sistema en su computadora. Cuando se enciende la
computadora, el BIOS activa todo el hardware que la computadora necesita para iniciarse,
que incluye:

  • Chipset
  • Procesador y memoria caché
  • Memoria del sistema (RAM)
  • Unidades internas
  • Controladoras de gráficos y audio
  • Tarjetas de expansión internas

Después de que el BIOS completa este proceso, transfiere el control de la computadora al
sistema operativo instalado.

Seguridad del BIOS y del gestor de arranque




La protección con contraseñas para el BIOS (o equivalentes
al BIOS) y el gestor de arranque, pueden ayudar a prevenir
que usuarios no autorizados que tengan acceso físico a sus
sistemas, arranquen desde medios removibles u obtengan
acceso como root a través del modo monousuario. Pero las
medidas de seguridad que uno debería tomar para
protegerse contra tales ataques dependen tanto de la confidencialidad de la información que
las estaciones tengan como de la ubicación de la máquina.
Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos
confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se
deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves
privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de
seguridad importante para la compañía completa.


Contraseñas del BIOS

Las siguientes son las dos razones básicas por las que proteger la BIOS de una
computadora con una contraseña.
Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS,
puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar
en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos
en el sistema o copiar datos confidenciales.
Prevenir el arranque del sistema — Algunas BIOS es le permiten proteger el proceso de
arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta
forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque.
Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de
equipos, consulte el manual de su computador para ver las instrucciones específicas.
Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través
de los jumpers en la tarjeta madre o desconectando la batería CMOS.
Por esta razón, es una buena idea bloquear el chasis del computador si es posible. Sin
embargo, consulte el manual del computador o tarjeta madre antes de proceder a
desconectar la batería CMOS.


Protegiendo GRUB con contraseñas

Puede configurar GRUB para solucionar los primeros dos problemas listados en la Sección
4.2.2 añadiendo una directiva de contraseña a su archivo de configuración. Para hacer esto,
primero seleccione una contraseña, luego abra un indicador de comandos del shell,
conéctese como root y escriba:
/sbin/grub-md5-crypt
Cuando se le pida, escriba la contraseña GRUB y presione [Intro]. Esto retornará un hash
MD5 para la contraseña.
Luego, modifique el archivo de configuración GRUB /boot/grub/grub.conf. Abra el archivo
y debajo de la línea timeout en la sección principal del documento, añada la siguiente línea:
password --md5 <password-hash>
Reemplace <password-hash> con el valor retornado por /sbin/grub-md5-crypt.
La próxima vez que el sistema arranque, el menú de GRUB no le permitirá accesar el editor
o la interfaz de comandos sin primero presionar [p] seguido por la contraseña de GRUB.


CONFIGURACIÓN DE UNIDADES Y MANIPULACIÓN DE JUMPER

En electrónica y en particular en informática, un jumper o saltador
es un elemento que permite cerrar el circuito eléctrico del que
forma parte dos conexiones. Los jumpers siguen siendo hasta ahora
una forma rápida de configuración de hardware aplicando las
características de los fabricantes.
La principal dificultad al hacer la configuración, es la información
del fabricante del dispositivo, que en algunos casos, está solamente en el manual de
operación del mismo o algunas veces, con su leyenda respectiva impresa en la placa de
circuito impreso donde está montado el jumper.
Los discos suelen tener los siguientes tipos de posibles configuraciones:

  •  Como Maestro de la interfaz al que lo conectamos.
  •  Como Esclavo de la interfaz al que lo conectamos.
  •  Como Maestro con esclavo de la unidad al que lo conectamos (no es muy habitual y presupone que tenemos un dispositivo IDE Esclavo conectado al mismo cable).
  • Con Cable Select habilitado (permite que el disco se identifique según el conector utilizado (negro = Maestro y gris = Esclavo).

Configuración:

Es muy importante tener una correcta configuración de este elemento para que estos
componentes funcionen adecuadamente, entonces debemos de tener en cuenta lo siguiente:
Los jumper pueden realizar la configuración de dos discos duros que se encuentran
conectados en un mismo cable IDE, esto por medio de la configuración ya sea como
Maestro (Master) o como Esclavo (Slave), como también de un Disco Duro IDE y una
unidad de Lectora de CD/DVD IDE.

Los componentes IDE tienen una configuración grabada en cada componente, y la podemos
visualizar para realizar adecuadamente la configuración, si tenemos dos componentes
trabajando en un mismo cable IDE es correcto que uno de ellos tenga la configuración de
Maestro y el otro Esclavo, para ello solo tenemos que hacer el puente respectivo con el
Jumper tal y como nos indica la configuración del dispositivo, en algunos discos duros
veremos que hay 2 jumpers para realizar esta configuración, como te dije esta
configuración puede variar entre los componentes.

Ponga el selector de puente con la mano para dominar si tiene un disco duro y al selector de
jumper esclavo si utiliza más de un disco duro. Deslice el manguito de plástico negro sobre
los pines de jumper que son identificados en la etiqueta del disco duro para establecer el
puente.



Unidad de disco duro

En informática, la unidad de disco duro o unidad de disco rígido (en inglés: hard disk
drive, HDD) es el dispositivo de almacenamiento de datos que emplea un sistema
de grabación magnética para almacenar archivos digitales. Se compone de uno o
más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de
una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal
de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de
los discos. Es memoria no volátil.
El primer disco duro fue inventado por IBM, en 1956. A lo largo de los años, han
disminuido los precios de los discos duros, al mismo tiempo que han multiplicado su
capacidad, siendo la principal opción de almacenamiento secundario para computadoras
personales, desde su aparición en los años 1960.
Los discos duros han mantenido su posición dominante gracias a los constantes incrementos
 en la densidad de grabación, que
se ha mantenido a la par de las necesidades de almacenamiento secundario.1
Los tamaños también han variado mucho, desde los primeros discos IBM hasta los
formatos estandarizados actualmente: 3,5 pulgadas los modelos para PC y servidores, y 2,5
pulgadas los modelos para dispositivos portátiles. Todos se comunican con
la computadora a través del controlador de disco, empleando una interfaz estandarizada.
Los más comunes hasta los años 2000 han sido IDE (también llamado ATA o
PATA), SCSI (generalmente usado en servidores y estaciones de trabajo). Desde el 2000en
adelante ha ido masificándose el uso de los SATA. Existe además FC (empleado
exclusivamente en servidores).

Para poder utilizar un disco duro, un sistema operativo debe aplicar un formato de bajo
nivel que defina una o más particiones. La operación de formateo requiere el uso de una
fracción del espacio disponible en el disco, que dependerá del sistema de archivos o
formato empleado. Además, los fabricantes de discos duros, unidades de estado
sólido y tarjetas flash miden la capacidad de los mismos usando prefijos del Sistema
Internacional, que emplean múltiplos de potencias de 1000 según la normativa IEC e IEEE,
en lugar de los prefijos binarios, que emplean múltiplos de potencias de 1024, y son los
usados por sistemas operativos de Microsoft. Esto provoca que en algunos sistemas

operativos sea representado como múltiplos 1024 o como 1000, y por tanto existan
confusiones, por ejemplo un disco duro de 500 GB, en algunos sistemas operativos será
representado como 465 GiB (es decir gibibytes; 1 GiB = 1024 MiB) y en otros como
500 GB.

CRITERIOS DE SELECCIÓN HDD

Tipo

HDD (Hard Drive Disk). Común para la mayoría de los
usuarios, son discos duros en los que se graba la

información sobre la placa magnética. Tal dispositivo
proporciona una gran capacidad y de bajo costo de disco
duro. Sin embargo, estas unidades son muy susceptibles a
los daños mecánicos.

Clase

Para ordenadores de sobremesa. Se utilizan en los ordenadores
personales. Son de 3.5 pulgadas de ancho.
Para los servidores. Se utiliza para sistemas de servidores o
servidores individuales. La anchura de tales dispositivos es de
2.5′′ o 3.5′′. Son más rápidos y fiables, pero al mismo tiempo
muy ruidosos.
Para portátiles. Las características principales de estos discos
duros son liberación de calor y el ruido reducido.

Velocidad

Para este tipo de disco duro, la velocidad de acceso a datos es una característica muy
importante. Depende de la velocidad del mecanismo de disco duro. La velocidad que
necesita el mecanismo de disco duro para posicionar la cabeza de lectura / escritura sobre la
pista de información deseada. Cuanta más alta sea la velocidad de acceso, más rápido se
escribe. Por ejemplo gran cantidad de los archivos.

Búfer

Para cualquier tipo de disco duro la cantidad de búfer
es muy importante. Cuanto mayor sea el búfer mayor
será la velocidad de acceso a los datos en el disco
duro. El volumen de búfer más popular ahora es
64MB para HDD y 32MB y más para SSD.
La interfaz. Por lo general una interfaz del disco duro determina la velocidad de acceso a
los datos, es decir, no se puede superar el ancho de banda de la interfaz.

Capacidad

Una característica importante del disco es su
capacidad, la cantidad de información que se puede
grabar en él. Por lo general se mide en gigabytes
(GB), pero las capacidades de los modelos actuales
ya han superado de terabytes (TB). 1 TB = 1024 GB
Esta característica es muy simple. Cuanto más sea la
capacidad, mejor. Ahora mismo existe la posibilidad de comprar un disco duro hasta 10
GB. O combinar varios discos duros en un sistema RAID y obtener el volumen que
necesita.

Memoria Flash y SSD

La memoria del disco duro está compuesta de “células” que se almacena la información.
Las diferencias entre los tipos de memoria flash son cantidad de bits (información) en una
célula, la velocidad de escritura y lectura y la fiabilidad de la memoria.
SLC. Es el tipo más antiguo. Una “celda” almacena un bit de información. La memoria que
aguanta muchos ciclos de escritura y tiene velocidad alta. Sin embargo, es muy cara.
Normalmente, se utiliza en los servidores de bancos u otros sitios donde hace falta una
fiabilidad alta.
TLC. Una “celda” contiene tres bits de información. Opción óptima de precio y
durabilidad. Por ejemplo, un disco duro de 128 GB es capaz de trabajar de forma continua
durante aproximadamente 5-6 años (aproximadamente, los plazos dependen de la carga
diaria).
MLC. Una “celda” contiene dos bits de información. Tiene más durabilidad que TLC pero
cuesta más. El mismo disco duro de 128 GB aguanta un par de años más.

Interfaces de conectividad

  •  IDE
  • SATA
  • SAS
  • USB
  • FireWire
Antes de comprar un disco duro, asegúrese de que el equipo tiene el conector necesario.
Otras características:

Durabilidad de choque
Sensibilidad de disco duro a los choques.
Cuanto mayor sea esta característica, mejor protegido estará el disco
duro contra las influencias externas.
El consumo de energía. Necesita menos potencia porque consume
menos energía. Este parámetro es importante para los discos duros
de los portátiles, porque influye en la duración de la batería.

Equipamiento
Interfaz Ethernet. Esta interfaz ofrece la posibilidad de
conectar un disco duro a la red y estar disponible a todos los
usuarios de la red.
Un cargador. Va junto con el disco duro externo de gran
capacidad


El fabricante
El criterio más importante para la selección de un disco duro es la fiabilidad. El líder entre
los fabricantes es la marca WD (Western Digital) y Seagate. Son los mejores discos duros
de calidad. Solo tienen un pequeño porcentaje de unidades defectuosas o averiadas. Otras
marcas que debe tenerse en cuenta son las marcas Toshiba, Hitachi y Samsung. Sus
modelos se pueden comprar en una gran cantidad, pero definitivamente debe leer primero
los comentarios.

CRITERIOS DE SELECCIÓN SSD

SSD (Solid State Drive) o unidad de estado sólido. Tipo de disco duro que utiliza memoria
de estado sólido. Por lo general es la memoria flash. Tiene las mismas dimensiones y tomas
de conexión como los HDD. Esta unidad tiene ciertas ventajas. Un funcionamiento
silencioso, menor consumo de energía, la velocidad de transmisión de datos más alta,
resistencia a los choques. Desventajas. Tienen un número limitado de ciclos de escritura, es
más caro.

Formato
Sin partes móviles, los productos SSD son los más
delgados de todas las opciones de almacenamiento
disponibles. Son especialmente buenos para PC
delgadas y ligeras y para diseños complejos
industriales. Para las portátiles estándar, las unidades
SSD están disponibles en 7 mm de altura.

Capacidad
Los discos duros son titanes cuando se trata de
capacidad. El tamaño de almacenamiento de las
unidades de disco duro es exponencialmente mayor
que el de las unidades de estado sólido más amplias, y se anticipa que las capacidades
actuales en los discos duros de consumo que en la actualidad alcanzan los 12 TB. Las
unidades de estado sólido también ofrecen capacidades máximas por precios asequibles,
mientras que las unidades de estado sólido solo son asequibles en capacidades menores. Las
SSD de alta capacidad siguen teniendo un alto precio.

Velocidad
Las unidades SSD ofrecen un máximo rendimiento para el arranque y alto rendimiento de
lectura/escritura para prestar apoyo a las operaciones informáticas que requieren mejores
capacidades para tareas simultáneas.

Precio
Las unidades SSD de menor capacidad pueden ser
asequibles entre 250 GB y 500 GB. Pero las
unidades SSD de alta capacidad son muy costosas,
especialmente cuando se miden por el costo por
gigabyte.

Duración de la batería
Las unidades de estado sólido tienen el consumo de corriente más eficiente. Las unidades
de estado sólido se acercan mucho en segundo lugar en términos de eficiencia energética,
puesto que con frecuencia el disco entra en reposo más que los discos duros.

Confiabilidad
Las tasas de fallas con las tecnologías SSD, HDD y SSHD tienen clasificaciones muy
similares.

Durabilidad
Se entiende que las unidades de estado sólido son más
duraderas debido a su diseño. Sin partes móviles,
pueden soportar extremos mayores de impacto, caídas y
temperaturas.


CONCLUSIONES

1). Con el avance de la industria informática, muchas veces se hace necesaria la
instalación de las unidades de la PC así como la actualización de la BIOS por una
versión más moderna del mismo, con el fin de que nos brinde nuevas funciones, o
bien para poder añadir nuevos componentes de hardware que puedan ser detectados
por el sistema. Estas a su vez deben constar de contraseñas que aseguren con mayor
eficacia las partes internas de nuestro computador.

2). Destacar la importancia de los jumperes nos lleva a concluir de la siguiente manera:
sin los jumperes, el disco duro, el lector de CD-ROM o disquetes, no funcionarían
porque no tendrían definido el rol de cada uno (Primario/Master o
Secundario/Esclavo/Slave). Los jumperes se definen como unidades o dispositivos
que permiten controlar el flujo de información que se genera a través de las
autopistas.

3). La importancia que tiene el elegir un disco duro confiable dependerá siempre de
cuanta capacidad contenga el mismo. Es por ello que los criterios con los que estos

cuentan son indispensables al momento de llevar a cabo una compra.

Hacker y Crackers (grupo2)

Universidad Nacional Autónoma de Honduras

(UNAH-TEC DANLI)





Hacker y Crackers

Asignatura:
Taller I
Catedrático:
Pedro Fiallos
Grupo:
N ⁰ 2
Integrantes:
Heidy Miladi Aguilar
Marlen Angélica Casco Hernández
Carlos Ivan Talavera Murillo





Introducción

El presente trabajo onda en Historia pasada y presente de los hackers y crackers
los cuales son individuos de la sociedad moderna que poseen conocimientos
avanzados en el área tecnológica e informática, hablaremos de las características,
diferencias, leyes, puntos importantes y algunos datos curiosos de la vida de
dichos individuos.

Objetivo General

Ampliar nuestro conocimiento acerca de los Hacker y Cracker

Objetivos Específicos

1. Definir las diferencias de Hacker y Cracker
2. Hablar de que tan vulnerables somos ante estos individuos
3. Leyes contra delitos informáticos

Historia y Procedencia del Término

La palabra “hacker” aparece en la década del 60 en Estados Unidos, así se
autodenominaban los miembros del Instituto de Tecnología de Massachusetts
(MIT), aquellos programadores que trabajaban en el campo de la informática
interactiva para que las computadoras pudieran comunicarse entre sí a través de
la innovación tecnológica. El termino proviene del verbo “to hack” (hachar, en
inglés) a partir de lo que hacían los técnicos telefónicos cuando subían a los
postes y daban golpes a las cajas telefónicas para repararlas. Los primeros
hackers eran jóvenes contratados por empresas o centros de investigación que
independientemente de los encargos de estas organizaciones buscaban crear o
descubrir cómo funcionan las cosas a través del conocimiento técnico.
Un unificador rasgo entre estos hackers fue un fuerte sentido de la curiosidad, a
veces bordeando con la obsesión. Estos hackers se enorgullecían de su
capacidad no sólo para crear nuevos programas, sino también para aprender
cómo otros programas y sistemas de trabajo. Cuando un programa ha tenido un
error - una sección de código que impidiera que el programa funcionara
correctamente - piratas solían crear y distribuir pequeñas secciones de código
llamado parches para arreglar el problema. Algunos se las arreglaron para
conseguir un trabajo que apalancadas sus habilidades, cobrar por lo que había
inconveniente en forma gratuita.
Si bien hoy en día el término hacker aparece cargado de una connotación
despectiva por la actividad ilícita de algunos de ellos, de esta subcultura salieron
las principales innovaciones relacionadas con Internet tal como la conocemos hoy
en día.
Los primeros hackers que tuvieron una finalidad maliciosa se denominaron
phreakers, un término derivado de las palabras phone (teléfono), freak (rareza) y
free, (gratis) donde diferentes personas intentaban boicotear el financiamiento de
la Guerra de Vietnam generando pérdidas de la Bell Corporation y la ATT
realizando llamadas en forma gratuita. A partir de un dispositivo llamados blue box
o cajas azules que simulaba los tonos de llamadas en 2600 htz, iban a los
teléfonos públicos, marcaban el número en el dispositivo, el aparato reproducía el
llamado y realizaban las llamadas. También intentaban “hackear” servicios
públicos como electricidad y gas para usarlos gratis, obtener monedas de las
cabinas telefónicas, maquinas distribuidoras o parquímetros.
Los phreakers eran rechazados por la cultura hacker y para diferenciarse de ellos
los llamaban crackers, del verbo “to crack”, romper.

Un hacker se rige bajo los siguientes principios:

• Toda la información debe ser libre.
• Se debe promover la descentralización y desconfiar de las autoridades.

• Los hackers deben ser juzgados por su labor.
• Un computador permite crear arte y belleza.
Adoptar la mentalidad hacker: Los hackers tienen su propio credo. Si quiere
convertirse en hacker.
• El mundo está lleno de problemas fascinantes que hay que resolver.
• Nadie debería tener que resolver un problema dos veces.
• El aburrimiento y la monotonía son el mal.
• La libertad es buena.
• La actitud no es sustituida de la competencia.

Clasificación de los Hacker


En la actualidad existe una clasificación que los divide en:
Los hackers de sombrero blanco: o hackers éticos que actúan para proteger los
sistemas buscando vulnerabilidades para solucionarlas, el conocimiento, el
descubrimiento y cómo funcionan las cosas.
Sombrero Gris: Es un híbrido, ya que a veces actúa de manera ilegal, aunque
con buenas intenciones. Puede penetrar sistemas y divulgar información de
utilidad al público general, como por ejemplo acusar con pruebas a grandes
compañías por la

Algunos tipos de crackers

Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas
y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando
servidores, infectando redes y entrando a zonas restringidas. El término
“programas crackeados” viene de los generadores de números o claves de acceso
que logran vulnerar los sistemas.
Crackers de Criptografía: término usado para aquellos que se dedican a la
ruptura de criptografía (cracking codes).


Hreaker: cracker especializado en telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de
otros teléfonos para luego poder escuchar la conversación en su propio teléfono y
otras actividades ilícitas.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados.
Destruyen el trabajo ajeno.

War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo
de redes de conexión móvil.

Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y
así modificarlas.

Spammer y diseminadores de Spywares: Hay empresas que les pagan por la
creación de spams de sus principales productos y en otros casos también lucran
con publicidad ilegal.

Script-kiddie: Son internautas que se limitan a recopilar información,
herramientas de hacking gratuitos y otros programas para probar sus efectos en
posibles víctimas. Más de alguna vez terminan comprometiendo sus propios
equipos.

Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que
sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué
funcionan.
Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero
que todavía no entiende. Así que éstas podrían funcionar o no.

El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o
información de una web. Son aprendices que aspiran a ser hackers.

Como Opera un Hacker

Las pulsaciones de teclado de registro: Algunos programas permiten a los
piratas para revisar cada golpe de teclado un usuario de la computadora hace.
Una vez instalado en la víctima un ordenador, el programas de registro de cada
golpe de teclado, dando el todo hacker que tiene que infiltrarse en un sistema o
incluso robar la identidad de alguien.
Contraseñas Hack: Hay muchas maneras de hackear la contraseña de alguien,
de conjeturas educadas de algoritmos sencillos que generan combinaciones de
letras, números y símbolos. El método de ensayo y error de hacking contraseñas
se llama un ataque de fuerza bruta, es decir, el hacker trata de generar todas las
combinaciones posibles para obtener acceso. Otra forma de hackear contraseñas
es usar un diccionario de ataque, un programa que se inserta en palabras
comunes campos de contraseña.
Infectar a una computadora o un sistema con un virus: Los virus informáticos
son programas diseñados para se duplican y causar problemas que van desde
estrellarse un equipo a exterminar a todo en el disco duro de un sistema. Un

hacker podría instalar un virus mediante la infiltración de un sistema, pero es
mucho más común que los piratas informáticos para crear virus simples y
enviarlas a las víctimas potenciales a través de correo electrónico, mensajes
instantáneos, sitios web con contenido descargable o de igual a igual redes.
Backdoor ganancia Acceso: Similar a la piratería informática contraseñas,
algunos hackers crear programas que buscan caminos sin protección en los
sistemas de redes y ordenadores . En los primeros días de Internet, muchos
sistemas informáticos habían limitado de seguridad, por lo que es posible que un
hacker para encontrar un camino en el sistema sin un nombre de usuario o
contraseña. Otra forma un hacker podría obtener acceso backdoor es infectar un
ordenador o un sistema con un caballo de Troya.
Zombie Crear equipos: una computadora zombi, un bot u otro, es un equipo que
un pirata informático puede utilizar para enviar spam o cometer ataques
distribuidos de denegación de servicio (DDoS ) ataques. Después de una víctima
inocente ejecuta el código, aparentemente, se abre una conexión entre su
computadora y el sistema del hacker. El hacker puede controlar secretamente
víctima el ordenador, utilizando para cometer delitos o spam propagación.
Espía en e-mail: Los piratas informáticos han creado código que les permite
interceptar y leer mensajes de correo electrónico - Internet es el equivalente a la
intervención de teléfonos. Hoy en día, la mayoría de e-mail los programas de
cifrado utilizan fórmulas tan complejas que incluso si un hacker intercepta el
mensaje, no será capaz de leerlo.

Hacker Cultura

Individualmente, muchos hackers son antisociales. Su intenso interés en las
computadoras y la programación puede convertirse en una barrera de
comunicación. De izquierda a su propia inercia, un hacker puede pasar horas
trabajando en un programa de ordenador, descuidando todo lo demás.
Las redes de ordenadores hackers dieron una forma de asociarse con otras
personas con sus mismos intereses. Antes de que Internet se convirtió en fácil
acceso. Un hacker podría alojar un sistema de tablón de anuncios en su
ordenador y dejar que la gente entrar en el sistema para enviar mensajes,
compartir información, jugar y descargar programas. Como los hackers
encontraron uno al otro, los intercambios de información aumentaron
dramáticamente.
Algunos hackers publicando sus logros en un BBS, jactándose de infiltrarse en los
sistemas de seguro. A menudo, se carga un documento de las víctimas &quot;sus bases
de datos para probar sus afirmaciones.

Hay muchos sitios web dedicados a la piratería. La revista hacker &quot;2600: The
Hacker Quarterly&quot; tiene su propio sitio, con una sección dedicada a la emisión en
directo los temas de hackers. La versión impresa está disponible en los quioscos.
sitios Web como fomentar el aprendizaje y Hacker.org incluyen puzzles y
concursos para los piratas informáticos para poner a prueba sus habilidades.


Los hackers y la Ley

En general, la mayoría de los gobiernos no son demasiado locos por los piratas
informáticos. &#39;Hackers capacidad para deslizarse dentro y fuera de los
ordenadores sin ser detectados, robar información clasificada cuando les divierte,
es suficiente para darle un funcionario del gobierno en una pesadilla. La
información secreta, o la inteligencia, es increíblemente importante. Muchos
agentes del gobierno no se tomará el tiempo para diferenciar entre un hacker
curioso que quiere poner a prueba sus habilidades en un sistema avanzado de
seguridad y un espía.

Leyes reflejan esta actitud. En los Estados Unidos, existen varias leyes que
prohíben la práctica de la piratería informática. Algunos, como 18 USC § 1029, se
concentran en la creación, distribución y uso de códigos y dispositivos que dar a
los hackers el acceso no autorizado a sistemas informáticos. El lenguaje de la ley
sólo especifica el uso o la creación de un dispositivo con la intención de defraudar,
por lo que un hacker acusado podría argumentar que sólo los dispositivos
utilizados para aprender los sistemas de seguridad funcionó.
Otra ley importante es de 18 USC § 1030, parte de la cual prohíbe acceso no
autorizado a computadoras del gobierno. Incluso si un hacker sólo quiere entrar en
el sistema, él o ella podría estar infringiendo la ley y ser castigado por el acceso a
una computadora del gobierno no pública [Origen: EE.UU. El Departamento de
Justicia].

Penas de fuertes multas a la cárcel. Las infracciones leves pueden ganar un
hacker tan sólo meses de libertad vigilada seis, mientras que otros delitos puede
dar lugar a una sentencia máxima de 20 años en la cárcel. Una fórmula en el
Departamento de Web Factores de Justicia en el perjuicio económico una causa
de hackers, sumado al número de sus víctimas para determinar un origen de
castigo [apropiado: EE.UU. Departamento de Justicia].

Otros países tienen leyes similares, algunos mucho más vago que la legislación en
los EE.UU. Una ley reciente de Alemania prohíbe la posesión de &quot;herramientas de
hacking. &quot;Los críticos dicen que la ley es demasiado amplia y que muchas
aplicaciones legítimas son de su vaga definición de herramientas de hacking.
Algunos señalan que en virtud de esta legislación, las empresas estarían violando
la ley si contrataron a los hackers en busca de fallas en sus sistemas de seguridad
[fuente: IDG News Service].

Los hackers pueden cometer delitos en un país mientras está sentado
cómodamente frente a sus computadoras en Al otro lado del mundo. Por lo tanto,
perseguir un hacker es un proceso complicado. Los oficiales de cumplimiento han
de petición a los países a extraditar a los sospechosos a fin de celebrar un juicio, y
este proceso puede tomar años. Un caso famoso es Unidos Estados acusación de
pirata informático Gary McKinnon. Desde 2002, McKinnon luchado cargos de
extradición a los EE.UU. por piratería informática en el Departamento de Defensa
y de sistemas informáticos de la NASA. McKinnon, que cortó en el Reino Unido, se
defendió alegando que se limitó a señalar las fallas en los sistemas de seguridad
importante. En abril de 2007, su batalla contra la extradición llegó a su fin cuando
los tribunales británicos negaron su Fuente [recurso: BBC News].

Qué hay de Honduras y sus leyes

Para saber la situación del delito informático en Honduras, el investigador Marvin
Aguilar del Instituto de Investigaciones Económicas y Sociales (IIES) de la UNAH
realiza la documentación pertinente que evaluará los principales delitos
informáticos suscitados en el país.

La investigación detalla las categorías de delitos, el primero se refiere a los hechos
relacionados con la propiedad intelectual, y el segundo con los que atentan contra
el honor de las personas. Sin embargo se debe recordar que para que sea
considerado un delito, debe estar publicado en una Ley.
Detectar el delito
«El hecho de detectar un delito informático es lo difícil. Los documentos no sé
pueden obtener tan fácil ya que sería buscar entre todos los juicios aquellos que
pudieron haberse vinculado con el delito informático”, explicó Aguilar.
También se menciona sobre los artículos de cada una de las leyes del país que
contienen información sobre este tema. En este caso el artículo 254 del Código
Penal, “hace referencia sobre el alcance de las Tecnologías de Información con
tres acciones técnicas: almacenamiento en medios informáticos, destrucción de
registros informáticos y manipulación de información”, manifiesta el investigador
del IIES.

Actualmente en el país se consideran como delitos informáticos la gestión de la
información, referente al uso de medios tecnológicos para la reproducción,
almacenamiento, difusión y alteración de información relacionada con la web o
que pueda ser usada para un delito. Además está tipificada la destrucción de
registros informáticos como el uso de cualquier dispositivo de hardware, de
software que elimine o imposibilite la recuperación de información digital.

Aguilar añadió como recomendación “ampliar su legislación reformando los títulos
correspondientes, agregando los artículos referidos a la manipulación de
información, incluyendo la gestión mediante tecnologías de la información,
sumado a lo referido al material contra el honor”.

Hacking una Vida

Hackers que obedecen la ley puede hacer una buen vivir. Varias compañías de
alquiler de piratas informáticos para poner a prueba sus sistemas de seguridad en
busca de fallos. Los hackers también pueden hacer sus fortunas mediante la
creación de programas y aplicaciones útiles, como la Universidad de Stanford,
Larry Page y estudiantes Sergey Brin. Page y Brin trabajaron juntos para crear un
motor de búsqueda llamado Google con el tiempo. Hoy en día, están empatados
en el puesto 26 en &#39;lista de Forbes de los más ricos billonarios del mundo [fuente:
Forbes].

Famosos hackers

Steve Jobs y Steve Wozniak, fundadores de Apple Computers, son los piratas
informáticos. Algunas de sus hazañas, incluso se asemejan a los principios de las
actividades cuestionables de algunos hackers maliciosos. Sin embargo, tanto Jobs
y Wozniak superó su comportamiento malicioso y comenzaron a concentrarse en
la creación de equipos y programas informáticos. Sus esfuerzos ayudaron a
establecer la edad de la computadora personal - antes de que Apple, los sistemas
informáticos eran propiedad de grandes corporaciones, demasiado cara y
engorrosa para los consumidores medios.

Linus Torvalds, creador de Linux, es otra famosa hacker honesta. Su sistema
operativo de código abierto es muy popular entre los otros hackers. Él ha ayudado
a promover el concepto de software de código abierto, demostrando que cuando
se abre información hasta todo el mundo, podrá disfrutar de increíbles beneficios.
Richard Stallman, también conocido como &quot;eficaz&quot;, fundó el Proyecto GNU, un
sistema operativo libre. Él promueve el concepto de software libre y de acceso a
una computadora. Él trabaja con organizaciones como la Fundación para el
Software Libre y se opone a políticas como la gestión de derechos digitales.

En el otro extremo del espectro están los sombreros negros del mundo hacking.
A la edad de 16 años, Jonathan James se convirtió en el joven hacker primero en
llegar a la cárcel. Cometió intrusiones equipo en algunos de alto perfil propias
víctimas, incluyendo la NASA y un servidor de defensa contra amenazas Agencia

de Reducción. Online, Jonathan utiliza el apodo (llamado un mago) c0mrade &quot;.&quot;
Originalmente condenado a arresto domiciliario, James fue enviado a prisión
cuando violó la libertad condicional.
Kevin Mitnick, recién liberado de la Institución Correccional Federal en Lompoc,
California.
Kevin Mitnick ganó notoriedad en la década de 1980 como un hacker que
presuntamente irrumpieron en América del Norte Comando de Defensa
Aeroespacial (NORAD) cuando tenía 17 años de edad. La reputación Mitnick
parecía crecer con cada nueva narración de sus hazañas, que finalmente llevan al
rumor de que Mitnick había hecho más buscados del FBI. En realidad, Mitnick fue
arrestado varias veces por la intrusión en sistemas de seguridad, por lo general
para obtener acceso a programas informáticos de gran alcance.

Kevin Poulsen, o Dark Dante, especializado en la piratería los sistemas de
teléfono. Es famoso por hackear el teléfono de una estación de radio llamada KIIS-
FM. Poulsen hack permite sólo las llamadas originadas en su casa para pasar a la
estación, lo que le permitió ganar en varios concursos de radio. Desde entonces,
ha entregado una hoja nueva, y ahora es famoso por ser un editor senior de la
revista Wired.
Adrian Lamo hackeado en los sistemas informáticos que utiliza ordenadores en las
bibliotecas y cafés de Internet. Declaró que examinaría de perfil alto para los
sistemas de fallas de seguridad, explotar los defectos de cortar en el sistema, y
después enviar un mensaje a la empresa correspondiente, dando a conocer el
fallo de seguridad. Por desgracia para Lamo, que estaba haciendo esto en su
propio tiempo y no como un consultor pagado - su actuación es ilegal. También
pueda interceptar por largo tiempo, la lectura de información sensible y darse a sí
mismo el acceso a material confidencial. Fue capturado después de romper en el
sistema informático perteneciente a la Nueva York Times.

Tics para no ser tan vulnerables ante Hackers

  •  No utilizar Wi Fi gratuito para todo lo relacionado con información muy privada
  •  Ser muy cuidadosos cuando compramos a través de Internet
  •  Evitar usar contraseñas fáciles de descifrar
  •  Nunca abrir un archivo adjunto sin comprobar si es seguro o no
  •  Nunca pulsar sobre un enlace e introducir nuestra información personal


Lamentablemente, una vez que hemos ejecutado los mismos, y si no hemos
dispuesto de una buena seguridad en nuestro equipo, tendremos que recurrir a
una buena cantidad de software para reparar el daño que pueda haber hecho. Es
por ello que nunca debemos abrir un documento adjunto sin comprobar primero
que sea seguro mediante un antivirus. ¡Ni aunque provenga de una fuente

confiable!
Nunca pulsar sobre un enlace e introducir nuestra información personal
Otro de los comportamientos más arraigados entre los usuarios es pulsar sobre
cualquier vínculo e introducir allí cualquier tipo de información personal que se le
solicite.
Esta técnica es conocida como “Phishing”, cuyo significado es “pescar”, y se utiliza
para intentar sacarle datos e información personal al usuario desprevenido o sin
experiencia.
Esta es una de las maneras más sencillas y probadas que tiene en su arsenal el
hacker, y es muy peligrosa, ya que pueden obtener cualquier tipo de información
privada como contraseñas y nombres de usuario de servicios, datos bancarios u
otros en cuestión de segundos si no sabemos cómo actuar rápidamente.

Conclusión

Podemos concluir que es muy amplio el termino Hacker sin duda como todo el
conocimiento en cualquier tema puede ser usado para bien o para mal, pero cabe
destacar que los Hacker fueron los pioneros de la industria informática, la creación
de todo, desde pequeñas aplicaciones a los sistemas operativos. En este sentido,
gente como Bill Gates, Steve Jobs y Steve Wozniak eran todos piratas vieron el
potencial de lo que las computadoras pueden hacer y han creado formas de
alcanzar ese potencial.
Los hackers construyeron Internet, World Wide Web (WWW), Linux, Google,
Facebook, Twitter y todo lo que hoy existe haciendo la vida más fácil a todas las
personas alrededor del mundo. Los hacker son simplemente genios.

LOS ANTIVIRUS (GRUPO 6)

UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS

TECNOLOGICO DANLI

LOS ANTIVIRUS

TALLER DE HARDWARE I

Lic. Pedro Martin Fiallos

INTEGRANTES
Anderson Anael Segura Valladares
Juan Carlos Duarte Ferrera





INTRODUCCION

Con el paso del tiempo, la aparición de sistemas operativos más avanzados e
internet cada día es más elevado, con ello también la aparición de virus
informáticos que dañan y contaminan el funcionamiento de la PC y otros
dispositivos, por ello también ha surgido la necesidad de contar con un software
que pueda proteger nuestra maquina y archivos importantes, estos son los
antivirus.
Lo antivirus son los encargados de detectar posibles amenazas, las cuales pueden
dañar el sistema operativo de nuestra PC, como sucede en muchas ocasiones
nuestra PC nos da señales de que algo está mal, esta lenta, emite algún sonido,
los programas no trabajan con fluidez, y estas son señales de que esta
contaminada con virus, entonces los antivirus son los necesarios para poder
eliminarlos y así limpiar nuestra PC de basura.

OBJETIVOS

General
  • Presentar en tiempo y forma el trabajo investigado y estudiado y así presentar nuestra exposición.

Específicos


  • Definir y conocer que es un virus informático.
  • Ver los tipos de virus que existen en la actualidad y sus daños.
  • Detallar lo que es el Antivirus y enumerar sus utilidades.
  • Presentar los mejores Antivirus que tienen una mayor relevancia en cuantoa protección se refiere.
  •  Compartir con los compañeros todo lo aprendido de la investigación
  • Interactuar durante la presentación.
  • finalmente llegar a una conclusión todos en clase, sobre cual es la mejorselección de un antivirus.

¿Qué es un virus informático?

Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.






Métodos de infección

Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:


  •  Mensajes dejados en redes sociales como Twitter o Facebook.
  •  Archivos adjuntos en los mensajes de correo electrónico.
  •  Sitios web sospechosos.
  •  Insertar USBs, DVDs o CDs con virus.
  •  Descarga de aplicaciones o programas de Internet.
  •  Anuncios publicitarios falsos.


¿Cómo infecta un virus el computador?

1. El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga nuevamente
en la memoria RAM y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación para contaminar cualquier
archivo que se encuentre a su paso.

TIPOS DE VIRUS INFORMATICOS

Existen virus de muchos tipos. Entre ellos, distintas clases de software malicioso

que, pese a no ser considerado un “virus” como tal, es necesario conocer y evitar
por todos los medios.
Estos son los 8 arquetipos de virus informáticos que debes saber identificar si
usas habitualmente cualquier equipo informático o smartphone:

Adware: Este software se instala de forma disimulada o directamente oculta, y nos
muestra anuncios donde antes no se exhibían.
Peor aún que un uso indeseado de los recursos (especialmente reduciendo la
agilidad operativa de nuestra memoria RAM), es el hecho de que suelen rastrear
los movimientos de nuestro ordenador, ofreciendo publicidad basada en nuestras
visitas o búsquedas.

Spyware: El software espía recopila información de un equipo y los transmite a
otra entidad externa sin que el propietario tenga conocimiento (y menos aún
consentimiento) de este trasvase documental muy peligroso. La información robada se
puede utilizar para chantajear a la víctima.
Malware: Si el software malicioso no tiene una función práctica concreta, sino
simplemente causar destrucción o caos en la computadora de destino, se suele conocer
como malware.
Generalmente, alteran el funcionamiento normal de tu equipo, destruyen archivos
o los corrompen, añadiendo además su código para seguir siendo contagiados a
otros equipos vía email, por ejemplo.

Ransomware: El pirata se apodera del control de un equipo, ya sea un PC/MAC o
incluso un teléfono móvil, y pide un rescate económico a la víctima para liberarlo.
De lo contrario, perderá toda la información incluida en el equipo o, aún peor, la
verá publicada en redes sociales o foros digitales, si se trata de documentación de
carácter sensible.
Esto es lo que ha sucedido, por ejemplo, con algunos célebres robos de material
audiovisual a productoras y distribuidoras de entretenimiento (léase, películas
enteras o capítulos de Juego de Tronos).
Gusanos: Pueden multiplicarse en cada sistema, por medio de envío masivo de copias
de sí mismo vía email u otras vías de contacto, como redes domésticas y de WiFi. Por
es to es importantísimo tener especial cuidado con los datos que insertamos cuando
estamos conectados a redes inalámbricas de acceso público.

Troyano: En la Ilíada se nos narra el enfrentamiento entre troyanos y helenos. El
enquistamiento del mismo en una tensa tregua mientras los griegos asediaban la ciudad
de Troya fue aprovechado por Aquiles y sus hombres para fabricar un enorme caballo de
madera que dejarían a las puertas de las murallas. Escondidos en su interior, varios
soldados penetraron sin ser vistos en el asentamiento cuando los troyanos lo aceptaron,
pensando que se trataba de una ofrenda para el dios Poseidón.
Pues así, exactamente así, funciona un virus troyano: entra en nuestro equipo
porque nosotros mismos lo instalamos, pensando que se trata de un juego, un
power point de gatitos o cualquier otro incentivo que nos motive.
Y después, cuando ejecutamos este software, el atacante tiene acceso completo a
nuestro sistema, pudiendo hacer con él lo que desee.
Denegación de servicio
Otro nuevo clásico en los ataques a determinadas empresas, a veces causados por
motivos políticos o ideológicos: se lanza una petición masiva de servicios a través de bots,
que bloquean e inutilizan la respuesta de una plataforma durante horas. Así, el servicio es
inaccesible para sus usuarios o clientes.

Phishing: Consiste en el envío de correos electrónicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales
del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web
falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda
confianza, introduce la información solicitada que, en realidad, va a parar a manos
del estafador.

¿Qué debes hacer para prevenir el contagio de virus en tus equipos?

1. Instala un buen antivirus en tus equipos y actualízalo de forma permanente.

2. No aceptes software de ningún tipo cuyo origen desconozcas, y que solicite la
desactivación de tu antivirus.

3. No hagas clic en los pop-ups (ventanas emergentes) que aparecen en los
navegadores.

4. Si tu navegador web te avisa de que una página no es segura, abandónala
inmediatamente.

5. No aceptes ni abras fotos o archivos recibidos de desconocidos por ninguna vía,
ya sea email, Messenger, etc.

6. Utiliza el escáner de tu antivirus siempre antes de manipular cualquier archivo
recibido, incluso aunque provenga de fuentes fiables como contactos del trabajo o
amigos.

7. Jamás abras archivos provenientes de cadenas de emails.

8. Si deseas ampliar o actualizar un programa y necesitas buscar parches, plugins
o scripts para ello, acude a la página oficial de los programadores y asegúrate de
que se trata del archivo correcto.

ANTIVIRUS

Los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e internet, los antivirus han evolucionado hacia programas más
avanzados que además de buscar y detectar virus informáticos consiguen
bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos demalware comospyware,
gusanos, troyanos,rootkits, y el virus zombie etc.






Temas acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura
popular que no ayudan a mantener la seguridad de los sistemas de información.
  • Mi sistema no es importante para un cracker.​ Este tema se basa en la idea de que no introducir  passwords seguras en una empresa no entraña riesgos pues «¿Quién va a querer obtener información mía?» Sin embargo,dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus
  •  Estoy protegido pues no abro archivos que no conozco. Esto es falso,pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.
  • Como dispongo de un firewall no me contagio.​ Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege unfirewall) y otras de conexiones que realizó(de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

Clasificación de los antivirus

Antivirus preventores: Estos antivirus se caracterizan por avisar antes de que se
presente la infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar
programas infecciosos que pueden afectar el sistema. Además, rastrean
secuencias de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores: Tienen características similares a los
identificadores. Sin embargo, se diferencian en que estos antivirus se
especializan en descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo principal de este tipo de virus es
que el sistema vuelva a estar como en un inicio.

Importante... Debes tener en cuenta que los antivirus constantemente se están
actualizando para ofrecerle mayor protección a tu computador. Por eso, es
importante que los mantengas al día.

¿Quién Necesita Software Antivirus?

Estos días, todo el mundo necesita software antivirus.
Los virus de computadora no solo provienen de reproducir o descargar películas.
Muchas personas creen que pueden evitar las amenazas potenciales al
asegurarse de no visitar ciertos sitios web o descargar ciertos archivos.
La verdad es que los virus de computadora pueden entrar a nuestro ordenador u
otros dispositivos de varias formas. Usted puede infectarse de virus y malware
simplemente por revisar su correo electrónico, navegar en la red, o por insertar
una memoria USB en su laptop.
La protección antivirus es un requisito para tener su computadora personal.
Afortunadamente, hay cientos de opciones en cuestión de software antivirus -
cada uno con sus pros y sus contras. Tomar una decisión al respecto de software
de seguridad de internet puede ser complicado, pero ¡para eso estamos aquí!

Características Adicionales

Existen unas cuantas funciones clave que usted debería buscar cuando esté
buscando un software antivirus, y variarán de acuerdo a sus necesidades.
Protección En Línea - Si usted navega en línea, probablemente quiera un software
de seguridad en internet con unos cortafuegos incluido.
Protección De Correo Electrónico - Si usted es un gran usuario de su correo
electrónico, usted querrá buscar anti-spam, software espía y suplantación de
identidad.

Controles Parentales - Los padres necesitan buscar un software que tenga
controles parentales y restricciones que sean fáciles de usar.
Protección de Juegos - Los jugadores pueden esperar un &quot;modo de juegos&quot;, el
cual obliga al software de seguridad en internet a utilizar menos recursos.
Compatibilidad - Usted querrá verificar la compatibilidad del software de su
elección con su sistema operativo, ya sea protección para Windows, antivirus para
Mac OS y cualquier otra cosa intermedia.
Como Criticamos y Calificamos los Antivirus
El escoger el mejor software antivirus deberá ser mucho más sencillo con nuestras
críticas expertas. Nuestros expertos han analizado algunas de las mejores

opciones en el mercado, y cada crítica cubre un amplio rango de temas,
incluyendo:

  • Precio
  • Características
  • Facilidad de uso
  • Relación global de valor por dinero
  • Atención a clientes
  • Experiencia del usuario
  • Pruebas independientes

Pero depende de usted cual sea el más adecuado a sus necesidades. Si requiere
mayor ayuda, revise todas nuestras críticas expertas a profundidad.

¿Cómo IDENTIFICAR SI MI PC TIENE VIRUS?


  • La computadora “habla”
  • Lentitud
  • Las aplicaciones no inician
  • Internet no conecta o está lento
  • Cuando hay conexión a Internet se abren ventanas o el navegador abre
  • Los archivos personales desaparecieron
  • El antivirus desaparece y el firewall se desactiva
  • Cambia el idioma
  • Las Biblioteca de Windows desaparecen
  • La computadora ENLOQUECIÓ


CONCLUSIONES

Los Virus son programas maliciosos, que lo que pretenden es modificar nuestros
archivos con la única intención de dañarlos, y destruirlos.

Hay muchas formas con las que nuestro ordenador puede ser infectado, Atráves
de páginas desconocidas, enlaces, anuncios publicitarios, mensajes en las redes
sociales etc., los virus se impregnan en nuestra maquina sin nosotros darnos
cuenta, el número de virus que existen es variado, y nuestra Pc corre el riesgo de
que nuestros archivos importantes sean destruidos por estos programas
infectados.

Es por ello que debemos proteger nuestro equipo y así como existen los virus,
también tenemos la solución con los antivirus, los cuales tienen como objetivo
principal detectar y eliminar los virus informáticos, es necesario disponer de un
software de seguridad adecuado, para no correr el riesgo de que nuestro
computador sea infectado.

Son muchos los Programas de Antivirus que hay y los Criterios para seleccionar
un antivirus son varios, precio, características, experiencia de los usuarios etc.
Es de vital importancia contar con un software o programa de antivirus para tener
protegido nuestra computadora y archivos de mucha importancia.



CONECTAR 2 PC PUNTO A PUNTO MEDIANTE CABLE DE RED


martes, 31 de julio de 2018

FALLAS MAS COMUNES EN LAS IMPRESORAS (grupo 5)

UNIVERSIDAD NACIONAL AUTONOMA DE
HONDURAS
TECNOLOGICA-DANLI
(UNAH-TEC, DANLI)

FALLAS MAS COMUNES EN LAS IMPRESORAS


TALLER DE HARDWARE I

Lic. Pedro Martin Fiallos

Integrantes del grupo:
Celeste Lizeth Blanco Sosa
Jenifer Jizel López Ardón
Kimberly Martínez Licona



INTRODUCCIÓN

En el presente informe con el tema de fallas en impresoras brindamos en
primera instancia una definición breve y clara de impresora. Damos a conocer
así mismo las fallas o problemas más comunes en las impresoras, por ejemplo:
cuando el papel se atasca en la impresora, la impresora no enciende, mensaje
de error, entre otros. Así como también la forma de solucionar dichos
problemas a nivel mecánico y a nivel de software. En cuanto al purgado de
impresoras, veremos la posible causa para luego explicar una serie de pasos
para realizar de manera exitosa tal procedimiento.


OBJETIVOS

  •  Dar a conocer las fallas o problemas que se pueden dar en una impresora.
  •  Explicar de forma clara las maneras de solucionar las fallas en las impresoras
  • Adquirir conocimientos sobre el purgado de impresoras, así como los pasos para realizar dicho procedimiento.



¿QUÉ ES LA IMPRESORA?

La impresora es el periférico que nos permite pasar a papel los documentos
almacenados en el PC. Su evolución ha sido grande desde aquellos aparatos
muy parecidos a máquinas de escribir que solo eran capaces de reproducir texto
a baja velocidad a impresoras que pueden reproducir cientos de páginas en
minutos.




FALLAS COMUNES EN LA IMPRESORA A NIVEL
MECÁNICO Y A NIVEL DE SOFTWARE

1) IMPRESIÓN DIFUSA EN FOTOS
En algunas ocasiones se presenta que al imprimir una foto esta sale borrosa, y
creemos que hay algún problema con la impresora. Pero esta falla también
puede ser causada por la mala calidad del papel o papel húmedo. El papel que
se almacena de manera incorrecta tiende a absorber la humedad.
Solución: Imprimir de papel fotográfico de buena calidad y sin envolver.

2) ATASCOS DE PAPEL
Los atascos de papel son problemas muy comunes. Un atasco de papel se

puede producir debido a diversas razones como la selección equivocada de
papel, la suciedad en los rodillos o papel.

Solución: Trate de usar tipo correcto de papel. Si el problema persiste, abra la
tapa de la impresora puede limpiar los rodillos. Si los rodillos han gastado usted
puede reemplazarlos.

Cuando el papel se atasque no siga su instinto y tire del papel, ya que podría
romperse y quedarse dentro, así como estropear los componentes internos de
la impresora.

Solución: Casi todas las impresoras disponen de una escotilla por la parte
superior por la que abrir la impresora y sacar el papel con cuidado, lo
aconsejable es consultar el manual de instrucciones de la impresora.
Para evitar el atasco de papel en el interior de la impresora compruebe que los
folios no están curvados y que pueden introducirse correctamente en la
máquina.



3) MENSAJE DE ERROR
Si la impresora tiene una pantalla, lea el mensaje que se muestra en ésta y
siga las instrucciones. Si en vez de pantalla, la impresora avisa de error por
timbres o advertencias led, consulte el manual de impresión para conocer a
qué tipo de problema hace referencia cada frecuencia de alarmas. Por ejemplo:
Al intentar la impresión con alguna impresora HP, aparece el error 50,4. Este
mensaje de error indica que hay algún problema con la fuente de alimentación.

Solución: Si la impresora está conectada a una UPS, se debe desconectar de
esta y conectarla en la red eléctrica.
Verificar que la impresora está conectada correctamente.

4) LA IMPRESORA TOMA TODAS LAS HOJAS EN LUGAR DE UNA
Para este problema, la almohadilla que separa el trabajo es responsable.

Solución: Usted puede tener la almohadilla desgastada.

5) A VECES LAS LINEAS SE IMPRIMEN
Esto se debe a errores de comunicación.
Solución: Compruebe el cable que conecta el sistema y la impresora. Si se
conecta bien, restablecer la impresora y de nuevo el trabajo de impresión.

6) DESALINEACION DE LINEAS Y COLORES EN LAS IMPRESIONES
Es cuando las impresiones muestran líneas poco estéticas.

Solución: diríjase al panel de control de su ordenador, seleccione preferencias
de impresión, o propiedades de la impresora, busca la sección relacionada con
el mantenimiento de la impresora que le ocasiona el problema y pinche en la
opción ‘alineación de cabezales’ o ‘limpieza de cabezales’ y siga las
instrucciones que se le indican.

7) DIVIDIR IMAGENES
A veces uno tiene imágenes rotas en dos páginas y muy probablemente la
razón es la falta de memoria insuficiente.

Solución: Usted necesita agregar memoria adicional o puede comprobar si hay
errores de memoria con función de autodiagnóstico.


8) EL COLOR DE IMPRESIÓN ES POBRE
En ocasiones la impresión se desvanece.
Es muy probable que en este caso los cartuchos de tinta estén agotándose o
no se haya utilizado un consumible Canon original (en el caso de que esta sea
la marca de la impresora).

Solución: Compruebe en qué estado está la tinta y reemplácela si es
necesario. Si el problema es que las letras o símbolos no se imprimen en su
totalidad o fallan partes, puede ser porque el cartucho de tinta esté obstruido,
en este caso realice el proceso de limpieza de la impresora.

9) IMPRESIÓN BORROSA
En una impresora láser, los caracteres borrosos son resultado, probablemente,
del uso de papel ligeramente húmedo. En una impresora de inyección de tinta,
los caracteres borrosos o manchados pueden ser resultado de utilizar varios
tipos de papel inapropiados para este tipo de impresión.
Esto también puede ocurrir si hay un problema con la conexión entre el
cartucho de impresión y el soporte.

Solución: Intente reinstalar el cartucho de impresión.

10) ÁREAS ESPACIADAS IRREGULARMENTE


Si las páginas impresas en impresora láser muestran una o varias áreas sin
imprimir, la causa podría ser una raspadura u otro defecto en el tambor foto
receptor, o una acumulación de tóner sobre el rodillo de fundición.
Debido a que el tambor foto receptor tiene un mayor diámetro que el rodillo en
cuestión, las áreas sin imprimir que produce estarán más separadas o tal vez
aparezca sólo una por página.

Solución: Ambos problemas deben resolverse reemplazando un cartucho de
tóner que contiene el tambor foto receptor y la almohadilla de limpieza del
fundidor (una almohadilla impregnada con aceite que se presiona contra el
rodillo fundidor para remover el exceso de tóner). De no ser así, es probable
que tenga que reemplazar el montaje del tambor o la almohadilla de limpieza
del fundidor por separado.


11) IMPRESIÓN GRIS O FONDO GRIS
Al gastarse el tambor foto receptor de una impresora láser, comienza a
sostener menos carga, y se adhiere menos tóner al tambor, lo que da como
resultado una impresión que es más bien gris que negra.
En las impresoras que incluyen el tambor como parte del cartucho de tóner,
esto no es un problema ya que el tambor se cambia con frecuencia.

Solución: tendrá que cambiar el tambor; en ese momento, deberá llevar el
control de densidad de impresión de vuelta a su posición original, o podría
encontrarse con que sus impresiones tienen un fondo gris debido a que el
revelador está aplicando demasiado tóner al tambor foto receptor.

12) LINEA NEGRA VERTICAL SOLIDA
Una línea negra vertical que atraviesa toda la longitud de varias páginas
consecutivas es signo de que el cartucho de tóner de su impresora láser podría
estar casi vacío.

Solución: agitar el cartucho puede eliminar el problema, pero a fin de cuentas
tendrá que reemplazarlo.


13) APARECEN PAGINAS EN BLANCO ENTRE LAS PAGINAS IMPRESAS
El papel húmedo, arrugado o muy comprimido puede causar que dos o más
hojas se alimenten a la impresora a la vez. Este problema también puede ser
causado por la carga de diferentes tipos o tamaños de papel al mismo tiempo
en la bandeja de entrada

Solución: almacene su papel en un lugar fresco y seco, no apile las resmas
demasiado alto y ventílelas antes de insertarlas en la charola de alimentación.

14) ERRORES DE DESBORDAMIENTO DE MEMORIA/EXCESO DE FLUJO
DE LA IMPRESORA
Estos errores indican que el trabajo que envió a la impresora era demasiado
complejo o constaba de más datos de los que el búfer podía manejar. El origen
puede ser el uso de demasiadas fuentes, texto demasiado denso, o gráficos
muy complejos.

Solución: Puede resolver este problema simplificando su documento o
instalando más memoria en la impresora. También puede intentar ajustar la
especificación de protección de página en el controlador de su impresora.
Puede ser que al recargar el cartucho de la impresora, este quedo mal y en
ocasiones la tinta se desborda del mismo.

Solución: adquiera un cartucho original y al recargarlo, asegúrese de que el
proceso de llenado sea realizado por personal que tenga conocimiento del
proceso.

15) EL EQUIPO NO RECONOCE LA IMPRESORA
En ocasiones nos resulta un problema conectar nuestra impresora a un equipo
de cómputo, en este caso, el problema puede radicar en el controlador de la
impresora. También puede ser que el modelo de la impresora no es compatible
con el SO instalado en el equipo. Otra causa del problema puede ser que usted
no tenga su impresora configurada como predeterminada.

Solución: asegurase que el modelo su impresora tenga compatibilidad con el
SO de su equipo. Verifique el controlador instalado y si es el caso utilice el CD
instalación de la impresora para solucionar el problema
Usar el controlador de impresora equivocado también puede ser la causa del
problema.
Asegúrese de configurar su impresora como la predeterminada

16) IMPRESORA NO DISPONIBLE
La impresora podría estar no disponible debido a que el puerto no está
correctamente configurado, el cable se encuentre dañado o la impresora se
encuentre apagada, fuera de línea.

Solución: asegurase que su impresora este encendida y que este
correctamente conectada al equipo.
Asegúrese que no tiene procesos o trabajos atrasados, si es el caso cancélelos
y reinicie el trabajo actual.

17) LA IMPRESORA NO NOTIFICA CUANDO SE TERMINA EL PAPEL,
CUANDO SE ATORA U OTRO PROBLEMA
Esto indica un problema de comunicaciones entre la impresora y el equipo.

Solución: Revise el cable de la impresora y sus conexiones en ambos
extremos.

18) ERROR DE PUERTO OCUPADO O LA IMPRESORA SE PONE FURA DE
LINEA
Estos errores pueden ocurrir cuando un puerto con capacidad extendida (ECP)
envía datos a una impresora a una velocidad mayor a la que ésta puede
manejar.

Solución: puede utilizar el Panel de Control del Sistema para cargar el
controlador de puerto estándar de impresora en lugar del controlador ECP.

19) PROBLEMAS CON EL CONTROLADOR
Se enciende la impresora, pero no se imprime nada.
Esto ocurre con frecuencia cuando se imprime desde una lista de comandos de
DOS o desde una aplicación sin el beneficio de un controlador de impresora.
Aunque también puede ser el resultado de un mal funcionamiento del
controlador. Algunos controladores ofrecen una opción para enviar un salto de
hoja adicional al final de cada trabajo de impresión.

Solución: debemos expulsar la página manualmente desde el panel de control
de la impresora.

20) MARGENES FUERA DE RANGO
La mayoría de las impresoras tienen un borde alrededor de los cuatro lados de
la página, de un poco menos de un centímetro, que el tóner o cartucho no
puede alcanzar.

Solución: podríamos configurar su impresora para usar márgenes menores a
este borde, algunos controladores pueden generar este mensaje de error,
mientras que otros simplemente truncan la salida para ajustarla al tamaño
máximo imprimible de la página.
Si el controlador no genera un mensaje de error y no le dan la oportunidad de
introducir una especificación correcta del margen, asegúrese de revisar el
manual de su impresora para determinar las especificaciones de márgenes
posibles antes de imprimir

21) LA IMPRESORA NO ENCIENDE
Solución: Lo primero que debes hacer es comprobar el estado del cable que
conecta con la alimentación de corriente. Puedes desconectarlo de ambas
partes y volver a conectarlo por si se ha aflojado. Si no es la primera vez que
ocurre este problema con el cable es un buen momento para llamar al servicio
técnico de Canon y que te lo remplazan por uno mejor.
Si no es problema del cable, compruebe que el botón de encendido no se ha
quedado atascado y que funciona con normalidad.



22) EL DISPOSITIVO NO RECONOCE LA IMPRESORA
Solución: Compruebe si el problema lo origina el cable USB, y si el cable o el
conector están dañados, reemplácelos. Si la impresora es inalámbrica, deberá
comprobar que la red no experimente problemas. Por otra parte, el problema
podría partir del controlador de la impresora, que esté anticuado o ausente.
Para solucionarlo, busque en Internet el controlador más reciente de Windows
o Mac para el modelo de su impresora y descárguelo.

23) AL SUSTITUIR EL CONSUMIBLE LA IMPRESORA SIGUE SIN IMPRIMIR
Solución: En este caso retire el cartucho que acaba de sustituir, apague la
impresora, vuelva a encenderla e instale de nuevo los cartuchos, quitando
anteriormente la tira de protección que éstos contienen.
Si esto no funciona puede ser que tengas que restablecer la impresora. Busque
en Internet el modelo de su impresora y la forma en la que debe restablecerla.

24) EL SOFTWARE DE LA IMPRESORA NO FUNCIONA CORRECTAMENTE
Solución: Si el software está ocasionando problemas, debería reinstalarlo en
su equipo. En primer lugar desinstale el paquete de software en el papen de
control, reinicie el equipo, visite el sitio web del fabricante de la impresora e
instale la última versión del software.
Es posible que si desinstala el software de la impresora, pueda seguir
imprimiendo con el valor básico por defecto que incorpore su dispositivo.



PURGADO DE IMPRESORA



El procedimiento de purgado del cartucho debe realizarse solo cuando la
impresora no imprime un color. Se suele causar cuando se acumulan unas
pequeñas bolsas de aire en la válvula de salida de tinta del cartucho originado
un pequeño tapón que es suficiente para impedir la salida de tinta y por lo
tanto, esta no puede fluir al exterior del cartucho.








CUANDO EL SISTEMA ESTÁ CON POCO AIRE

1) Ubicar los depósitos de tinta por debajo de la altura del cabezal de la
impresora.
2) Sacar el taponcito del cartucho a purgar (cuidadosamente).
3) Sacar el filtro del depósito correspondiente al cartucho.
4) Meter la jeringa en el orificio del taponcito del cartucho de manera que quede
hermético.
5) Succionar con la jeringa, siempre manteniendo la hermeticidad.
6) Como nos queda tinta en la jeringa y para no desperdiciarla se la regresa al
depósito correspondiente de la siguiente manera:

  •  Meter la jeringa en el orificio del filtro en el depósito de manera que quede hermético
  • Sacar el tapón de goma del mismo recipiente
  • Descargar la tinta de la jeringa
  • Meter el tapón de goma
  • Sacar la jeringa
  • Repítase este paso hasta que la manguera no quede con aire.
7) Subir los depósitos por encima del nivel de los cartuchos.

8) Colocar el taponcito del cartucho rápidamente antes de derramar la tinta del
cartucho.

9) Colocar el filtro.

CONCLUSIÓN

En todas las fallas presentadas por la impresora es de vital importancia
conocer las soluciones que se le pueden dar a cada una, y darle el
mantenimiento adecuado para tener impresiones de calidad y mejor
rendimiento en el trabajo de impresión.

Esto también nos garantiza más duración en la vida útil de la impresora y un
funcionamiento adecuado y de calidad.

En cuanto al purgado de la impresora es importante hacerlo de la manera
correcta para que pueda tener un óptimo resultado al extraerle el aire de las
mangueras.

Dicho todo lo anterior concretamos que en muchas ocasiones el mal
funcionamiento de las impresoras se debe a no tener un conocimiento de las
fallas y las soluciones que se le deben dar a las impresoras.