Laboratorio 1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 24

Nombre: Jesus Manuel Mendez Cotiy.

Carnet: 5190-23-7335.

Catedrático: Sebastián Hernandez.

Carrera: Ingeniería en sistemas

.
Tema:
Laboratorio No.1

Materia: Introducción a los sistemas de cómputo.

Año: 2024.

Sección: “F”.
Comandos básicos en Windows (consola)
Actividades
Cls: limpiar pantalla

Systeminfo (información del sistema)

Ipconfig- para ver la ip de nuestro dispositivo


Dir. Directorio de todo nuestra Pc

Getmac=muestra la lista de los dispositivos


Driverquery (Encargado del sistema)

Tasklist= todos los que ingresan al sistema o computadora


Cleanmgr= para abrir la app o liberador del disco duro

Schtasks: ejecución de la hora que hemos hecho


powercfg= sirve para apagar
mrt=Windows + r

Registros de usuarios que están conectados


Mantenimiento del equipo- panel d control

Revisión el historial confidencial

Crear
carpeta
msconfig: ver la lista de procesos en el equipo, interpretando la
información proporcionada.

Actividad 6: Utilizar los comandos "fs. /scannow" para obtener la fase de


comprobación del examen del sistema e interpretando la información
proporcionada.
F) Con el comando MD (Crear carpeta y subcarpetas) -Nombre del estudiante-
(Subcarpetas con los nombres de Examen Parcial I, Examen Parcial II y
Examen Final, con archivos en cada carpeta, de acuerdo al siguiente
diagrama, con el comando CD (Ver directorio o carpeta)
Entrado a la Carpeta documents y creando carpeta. Entrado a la carpeta
JMcotiy
Creando sub carpetas. Examen parcial 1, Examen parcial 2 Examen Final
Creando los archivos.txt dentro de las sub carpetas llamadas: Examen parcial
1, Examen parcial 2 Examen Final
Obteniendo el diagrama
G) ELABORE UN LISTADO DE LOS TIPOS DE SOFTWARE MALICIOSO Y DAÑOS QUE PROVOCA EN EL
HARDWARD Y USUARIO.

Tipos de Virus Descripción DAÑOS QUE PROVOCA EN EL


HARDWARE Y USUARIO

Un adware es un tipo de programa publicitario


malicioso. Su nombre proviene de la combinación El adware puede bloquear programas o congelar el
Adware de las palabras en inglés ad (advertising o dispositivo. Aunque esto no suceda, es posible que tu
publicidad) y ware (que alude a software o dispositivo funcione más lento, ya que el adware ocupa
programa informático). espacio en la memoria y reduce el rendimiento. Esto
también puede provocar que la batería se agote más rápido
de lo habitual.

El spyware es un tipo de software que se instala


El spyware puede consumir una gran cantidad de recursos
en el ordenador sin que el usuario tenga
del ordenador, lo que provoca que se ejecute lentamente,
constancia de ello. Suele venir oculto junto a
Spyware otros programas que se instalan de manera
retrasos entre aplicaciones o mientras está online, fallos o
bloqueos frecuentes del sistema e incluso una sobrecarga
consciente, lo que lo hace muy difícil de
del ordenador que causa daños permanentes.
detectar.
Un caballo de Troya o troyano es un tipo de Pueden eliminar ficheros o destruir la información del disco
malware que a menudo se camufla como software duro. Además, son capaces de capturar y reenviar datos
Troyanos legítimo. Los ciberladrones y los hackers pueden confidenciales a una dirección externa o abrir puertos de
emplear los troyanos para intentar acceder a los comunicaciones, permitiendo que un posible intruso
sistemas de los usuarios. controle nuestro ordenador de forma remota.

Un gusano informático es un malware que se El gusano puede, por ejemplo, transportar programas de
reproduce y se propaga a través de las ransomware, virus u otros programas maliciosos, que luego
Gusanos conexiones de red. El gusano informático no suele causan daños a los sistemas infectados. Estos pueden por
infectar los archivos de ordenador, sino que ejemplo, borrar archivos en el PC o cifrar archivos
infecta otro ordenador de la red. mediante chantaje.

Los keyloggers tienen un gran impacto en la


Un keylogger es un hardware o software malicioso confidencialidad de nuestra información y comunicaciones,
que, sin tu permiso o conocimiento, registra ya que es muy difícil darse cuenta de que están actuando
Keyloggers todas las teclas que pulsás para operar tu en el equipo, si están haciendo bien su trabajo. Los riesgos
computadora o celular. de los keyloggers son todos los relacionados con la
información que pueden obtener y registrar.
Rogue Software (o también Rogue Rogueware,
FakeAVs, Badware, Scareware) a los “Falsos Estos falsos Antivirus y Antispyware están diseñados para
programas de seguridad” que no son realmente lo mostrar un resultado predeterminado (siempre de
Rogge que dicen ser, sino que todo lo contrario. Bajo la infección) y no hacen ningún tipo de escaneo real en el
promesa de solucionar falsas infecciones, cuando sistema al igual que no eliminaran ninguna infección que
el usuario instala estos programas, su sistema es podamos tener.
infectado.

Tras introducirse en un equipo, el rootkit permite al


Un rootkit es un tipo de software malicioso
ciberdelincuente robar datos personales o financieros,
diseñado para darle a un hacker la capacidad de
RootKits introducirse en un dispositivo y hacerse con el
instalar otras aplicaciones maliciosas o unir el equipo a una
botnet para propagar spam o para sumarse a un ataque
control del mismo.
distribuido de denegación de servicio (DDoS).

Los virus backdoor pueden llegar de diferentes


Cuáles son los riesgos y daños asociados a este virus
formas: previamente instalados en el sistema, ser
Esto es, esencialmente, lo que hace que un backdoor sea
descargados en archivos y aplicaciones con virus a
Backdoors través del phishing o mediante la explotación de
peligroso. Además, corre el gran riesgo de perder
información confidencial y el control de su dispositivo si es
vulnerabilidades en el sistema por un threat actor
pirateado e infectado con programas maliciosos.
o ciberdelincuentes.
Un Hoax es una falsa alarma sobre un virus u otra La mayoría de los bulos son muy efectistas: buscan causar
pieza de código malicioso. Normalmente, los Hoax impacto en el destinatario y se identifican fácilmente por el
se distribuyen mediante correos electrónicos que hecho de que indican que el virus hará cosas casi
Hoax alertan a los usuarios acerca de un nuevo virus imposibles, como provocar un incendio o hacer explotar el
peligroso y le sugieren que haga correr la voz a equipo; o hechos muy graves, como borrar todo lo que hay
sus conocidos. en el ordenador del usuario.

El spam de malware es exactamente lo que


parece: spam que incluye malware. Suele llegar a Pérdida de tiempo para usuarios y empresas, que tienen
SPAM su ordenador o dispositivo móvil a través de un que invertir tiempo en su eliminación. Pérdidas económicas
mensaje de texto o correo electrónico no por daños en los sistemas o robo de información financiera.
deseado.

Un ataque de phishing exitoso puede tener consecuencias


El phishing es un tipo común de ciberataque que
graves: robos de dinero, cargos fraudulentos en tarjetas de
se dirige a las personas a través del correo
Phishing electrónico, mensajes de texto, llamadas
crédito, pérdida del acceso a fotos, videos y archivos, o
incluso que los ciberdelincuentes se hagan pasar por ti y
telefónicas y otras formas de comunicación.
pongan a los demás en peligro
Los cibercriminales usan virus troyanos especiales
para vulnerar la seguridad de las computadoras Los equipos infectados con el malware de la botnet, además
de varios usuarios, tomar el control de cada de realizar las acciones que el usuario legítimo ordena,
Botnets computadora y organizar todas las máquinas hacen otras que son las propias del ciberdelincuente. Esto
infectadas en una red de "bots" que el hace que el consumo de recursos aumente, disminuyendo
delincuente puede administrar de manera el rendimiento en las tareas legítimas del equipo.2
remota.

Virus en la actualidad

Virus de script: Los virus de script son un


subconjunto de los virus de archivo, escritos en Los virus de script son capaces de infectar otros formatos de
una variedad de lenguajes de script (VBS, archivo, como HTML, si el formato de archivo permite la
Virus de script JavaScript, BAT, PHP, etc.). Infectan otros ejecución de scripts. Macrovirus: Los virus de macro atacan
scripts (por ejemplo, archivos de comandos y a los documentos en los que se pueden insertar otros
servicios de Windows o Linux) o forman parte de comandos (macros).
virus multicomponentes.

Un virus de sector de arranque es un tipo de Virus de sector de arranque


virus que infecta el sector de arranque de El disco duro de su ordenador tiene un sector cuyo único
Virus de sector disquetes o el registro de arranque principal propósito es orientar al sistema operativo, para que este
de arranque (MBR, por sus siglas en inglés) de los discos duros
(algunos infectan el sector de arranque del disco
pueda iniciar la interfaz. Un virus de sector de arranque
daña o controla el sector de arranque del disco, inutilizando
duro en lugar del MBR). al equipo
Los secuestradores de navegador y los virus son
El secuestro del navegador puede amenazar al equipo de
Secuestrador tipos de malware. Un virus es un tipo específico
de malware que se autorreplica insertando su
tres formas principales: adware, rastreo web y robo de
del navegador código en otros programas o archivos en un
identidad. Adware: El adware se infiltra en el navegador
para bombardearle con anuncios
ordenador.

Estos virus residentes se incrustan en la memoria Un virus residente infecta la memoria y se instala en tu RAM
del ordenador y permanecen ocultos hasta ser (memoria de acceso aleatorio) y permite que el virus
Virus residentes activados. Este malware puede permanecer en persista incluso si se elimina el infector original. Estos virus
hibernación hasta una fecha u hora específicas, o se incrustan en la memoria del ordenador y permanecen
hasta que un usuario ejecuta una cierta acción. ocultos hasta ser activados.

“Este tipo de virus suele ser el más difícil de


Virus contener y tratar”, dice Schloss. “Infectan varias
partes del sistema, como la memoria, los
En este caso, infectan tanto archivos como el espacio de
arranque, causando más daño que cualquier otro tipo de
multipartitos archivos, los ejecutables e incluso el sector de virus
arranque.
Estos tipos de virus informáticos pueden ser
Virus que especialmente peligrosos ya que impiden el
Los daños causados pueden ocasionar la pérdida de
información de archivos individuales e incluso de directorios
infecta archivos acceso a ciertas secciones del disco donde se
almacenan archivos importantes.
completos.

Un virus polimórfico puede tomar múltiples


A causa de su capacidad para ocultarse y evadir la
formas, aunque ejecute la misma función. ¿Cómo
Virus lo hace? Cuando el virus se ejecuta, el cuerpo
detección, los malwares polimórficos pueden tener un
impacto devastador en los sistemas informáticos, robar
polimórfico principal del código (payload) se encripta.
También se añade un elemento desencriptador,
información confidencial, comprometer la seguridad de la
red y causar daños irreparables.
que lee la función, aunque cambie el código.
H) INVESTIGACIÓN SOBRE PASOS PARA ELIMINAR VIRUS POR MEDIO DEL COMANDO ATTRIB Y
ANALIZAR SU IMPACTO EN EL RENDIMIENTO DEL EQUIPO (DESINFECTAR USB, CON ARCHIVOS
OCULTOS Y/O CON ACCESO DIRECTO POR INFECCIÓN DE VIRUS

Hay muchos tipos de virus y se comporta de diferentes maneras. En resumen, un virus es simplemente un tipo de
programa que hace que su computadora actúe de una manera indeseable. Puede ser peligroso, borrar, cifrar o
ocultar sus archivos importantes, o dar acceso a los hackers a su información personal, etc. Pero parece poco
probable de evitarlo.

Hoy en esta página, vamos a ofrecerle soluciones para eliminar virus usando CMD y otras opciones desde su USB,
tarjeta de memoria o cualquier otra unidad de disco en un equipo con Windows 10, que le sirva.

Soluciones viables Guía de paso a paso

Ejecuta Símbolo del sistema como administrador o


Solución 1. Eliminar el virus con
EaseUS M Tool > Borrar virus con attrib -s -h -r /s /d
CMD
*.*...Pasos completos

Ejecuta el software antivirus instalado, ejecuta la


Solución 2. Ejecutar el antivirus operación de limpieza si se detecta el virus...Pasos
completos
Ve a Configuración > "Actualización y seguridad" >
Solución 3. Ejecutar Windows
"Seguridad de Windows" > "Protección contra virus y
Defender
amenazas" ...Pasos completos

Si la partición del disco duro o el dispositivo de


Solución 4. Formatear el dispositivo
almacenamiento externo estaban infectados por un
infectado
virus, formatearlos puede ayudar...Pasos completos

También podría gustarte