Sunteți pe pagina 1din 18

UNIVERSIDAD POLITECNICA ESTATAL DEL CARCHI

DEBER # 02 1. DATOS INFORMATIVOS

1.1 ASIGANTURA: INFORMATICA 1


1.2 PROFESOR: 1.3 NOMBRES: 1.4 ESCUELA: 1.5 NIVEL: 1.6 FECHA: 1.7 TEMAS: ING. JORGE MIRANDA ORDOEZ CHARFUELAN JOS BOLIVAR ADMINISTRACIN DE EMPRESAS Y MARKETING PRIMERO A 24 DE ABRIL DEL 2013 1.7.1- PARA QUE SIRVEN LAS EXTENSIONES EN WINDOWS Y LINUX 1.7.2.- CARACTERISTICAS DE LAS EXTENSIONES 1.7.3.- CUAL FUE EL PRIMER VIRUS INFORMATICO? 1.7.4.- QUE ES UN VIRUS INFORMATICO? 1.7.5.- PORQUE EXISTEN MAS VIRUS EN WINDOWS QUE EN LINUX 1.7.6.- QUE ES UN HACKERS? 1.7.7.- QUE ES UN CRACKERS? 1.7.8.- QUE ES UN LAMERS?

2. OBJETIVO
Investigar sobre las caractersticas, semejanzas, uso y diferencias de las extensiones utilizadas en los sistemas operativos de Windows y Linux. Consultar que es un virus, su aparicin en las redes informticas y cul es el sistema operativo ms vulnerable en la actualidad. Investigar el significado de Hackers, Crackers, Lamers.

3. CONTENIDO
1.7.1- PARA QUE SIRVEN LAS EXTENSIONES EN WINDOWS Y LINUX 1.7.2.- CARACTERISTICAS DE LAS EXTENSIONES

EXTENSIONES DE ARCHIVOS EN GNU/LINUX GNU/Linux y otros SO Unix, utilizan extensiones por convencin, pero no les son necesarias para determinar su formato. A continuacin extensiones ms usadas en este sistema operativo.

ELF: Formato binario estandar en GNU/Linux

PL: Script en lenguaje Perl.

EJECUTABLES

SH: PY:

Script en lenguaje Python.

Script de Shell, utilizado para crear pequeos programas.

CODIGOS FUENTES Y LIBRERAS


A: Libreras estticas.

C: Cdigo del lenguaje C.

CPP: Cdigo del lenguaje C++ DIFF: Conjunto de isntrucciones que defines los cambios al aplicarse un parche. H: Cabecera de archivos programados en C LO: Archivo temporal creado en la compilacin de una librera. O: Archivo temporal creado al compilar un programa. SO:Libreras compartidas, equivalentes a DLL en Windows.

COMPRIMIDOS Y EMPAQUETADOS
ARJ: Formato de compresin muy habitual hace unos aos.

BZ2: Archivo comprimido con la herramienta BZIP2.

GZ: Fichero generado mediante la herramienta GZIP, sustituta de la ya anticuada compress

RAR: Sustituto natural de ARJ. TAR: Archivo empaquetado sin comprimir, habitualmente comprimido con GZIP o BZIP2, formando extensiones dobles. (ej. tar.gz)

TBZ2: Archivo resultante de comprimir en BZIP2 un archivo TAR

TGZ:Resultado de comprimir en GZIP un archivo TAR.

Z: Fichero comprimido con la herramienta compress. ZIP: Es el formato de compresin ms utilizado en internet, aunque en GNU/Linux no es muy comn usarlo.

ARCHIVOS DEL SISTEMA

DEB: Usado por Debian y distros derivadas, entre las que destaca Ubuntu o Linux Mint como ms conocidas.

DSC: Archivo de informacin del cdigo fuente de un paquete en Debian.

EBUILD: Script utilizado por Gentoo para compilar e instalar paquetes a partir de su cdigo fuente.

SLP: Distribucin Stampede.

RPM: Usado por Red Hat, Fedora, CentOS, SUSE, Mandriva y derivados.

TGZ: Archivos TAR.GZ ya compilados para Slackware.

DISTRIBUCIONES DE PAQUETES BINARIOS

FORMATOS Y EXTENSIONES DE ARCHIVOS WINDOWS Un Archivo o file es una Unidad de informacin digital identificada por un nombre y una extensin separados por un punto. En una lista de archivos bajo Microsoft Windows, los mismos son acompaados por un icono representativo, que suele aparecer justo antes del nombre, o encima del nombre, dependiendo de cmo estn representados los archivos en la lista. Estructura de un Nombre de Archivo

Al conocer la extensin de cualquier archivo podemos fcilmente determinar: 1. Si el archivo se trata de un documento o de un programa. 2. Si el usuario lo puede editar o ver. 3. Si es un documento, con qu programa lo puede abrir (open) para editar o ver. 4. Si tenemos o no el programa adecuado para editar o verlo.

EXTENSIONES COMUNES DE ARCHIVOS EN WINDOWS

EXE, EXECUTABLE Un programa de Windows ejecutable que inicia una aplicacin, o un archivo comprimido para la distribucin que se extrae a s mismo cuando se corre (Self-extracting executable file.) Un archivo ejecutable puede ser corrido al seleccionarlo y oprimiendo la tecla de Enter, o haciendo doble clic sobre su icono con el ratn. Dependiendo del tipo de ejecutable, se iniciar la aplicacin, o la instalacin de un programa nuevo. ZIP Formato de archivo comprimido ms comn. Estos archivos pueden ser descomprimidos en la PC con el programa gratuito WinZIP disponible en el Internet. RAR

DOC Un formato de PC (computadoras de Windows) comn para archivos de textos formateados. Normalmente son documentos que fueron creados usando el programa Word para Windows de Microsoft. Si usted no tiene ninguno de esos programas, puede ver estos archivos con Wordpad (incluido con Windows.)

Otro formato de archivo comprimido comn, producidos con el programa gratuito WinRAR, disponible en el Internet.

txt
Un archivo de texto plano (plain text). Estos archivos pueden ser vistos con cualquier programa de procesar palabras como Microsoft Word, o un simple editor de texto, como el programa Notepad, que vino con su sistema operativo Windows.

pdf

ppt
Formato de documento de presentacin del programa Powerpoint de Microsoft.

pps
Formato de documento de vistas fijas (slideshow) del programa Powerpoint de Microsoft.

Portable Document Format (formato de documento porttil), un formato creado por Adobe Systems, Inc. que permite que los documentos as formateados (incluyendo folletos, manuales, etc

htm xls
Formato de documento de hoja de clculo (spreadsheet) del programa Excel de Microsoft.

gif
El formato de grficas ms comn en el Internet, las siglas significan Graphics Interchange Format. Se pueden ver estos imgenes con el mismo Internet Explorer, o un programa

pub
Formato de documento de publicacin del programa Publisher de Microsoft.

mdb
Formato de documento de base de datos del programa Access de Microsoft

El formato en el cual estn escritos los documentos del Internet. Este tipo de archivo requiere un buscador de Red (o web browser), como el Internet Explorer de Microsoft para poder ser visto.

jpg
Un popular estndar de compresin usado para fotografas e imgenes fijas. Los archivos JPEG pueden ser vistos con el mismo Internet Explorer o con cualquier programa que pueda mostrar imgenes JPEG como Adobe Photoshop.tif Un formato que produce archivos muy grandes pero muestra imgenes de alta resolucin.

mp3 Significa Mpeg layer 3


Es el formato de archivo de sonido comprimido ms popular en el Internet para la distribucin de msica con calidad de CD. En este formato, 1 Megabyte de data equivale a un minuto de msica aproximadamente. Este tipo de archivo requiere un programa que pueda tocar los MP3, como el WinAmp, Windows Media Player, o Real Player ra, ram, o rm. Permite reproducir sonidos y video en tiempo real, una tecnologa llamada "streaming media". Esto hace posible enviar programas de radio, televisin y otras fuentes de audio y video a travs del Internet.

asf, wm, wmv, wma. Windows Media, Windows Media Video, Windows Media Audio.
Formatos de audio y video propietarios de Microsoft, reproducibles con el Windows Media Player. Son un medio alterno de Microsoft para streaming media en competencia con RealNetworks. Los archivos WMA son una alternativa al formato MP3 creada por la Microsoft.

mid, o midi
Formato de msica instrumental siguiendo el estndar MIDI (Musical Instrument Digital Interface), la cual permite conectar a una computadora teclados y otros instrumentos musicales as equipados. Los archivos de msica MIDI resultantes se pueden escuchar usando un programa de reproduccin de medios audiovisuales

mov, qt
Pelcula QuickTime. El formato de vdeo nativo de la Macintosh de la compaa Apple computer. Aunque es original de la Macintosh, se ha convertido en un formato estndar en Windows tambin, mediante el programa Quicktime player pare Windows

Wav
El formato de sonido digital no comprimido nativo de Windows, con calidad de CD. Los sonidos caractersticos de Windows, como la msica de entrada y salida, son grabaciones al formato wav.

avi
El formato de video estndar para Windows. Estos archivos se pueden ver con Windows Media Player.

mpg, mpeg
Un formato de video digital comprimido estndar para pelculas en la Internet, cable, satlite digital y DVD.

1.7.3.- CUAL FUE EL PRIMER VIRUS INFORMATICO?

Qu es un virus informtico?

Un virus informtico es un programa o software que se autoejecuta

Se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro

Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado.

La gente contribuye a la propagacin de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.

La insercin del virus en un programa se llama infeccin, y el cdigo infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).

Los virus son uno de los varios tipos de Malware o software malvolo.

un virus puede exhibir un mensaje en un da o esperar un tiempo especfico hasta que ha infectado cierto nmero de hospedadores. Sin embargo, el efecto ms negativo de los virus es su autoreproduccin incontrolada, que sobrecarga todos los recursos del ordenador.

Debido a Internet, hoy en da son ms comunes los gusanos que los virus. Los programas antivirus, diseados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.

EL PRIMER VIRUS INFORMTICO DE LA HISTORIA

El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Rich Skrenta lo creo y fue llamado Creeper, creado en 1972.

Este programa emita peridicam ente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera.. . agrrame si puedes!).

Para eliminar este problema se cre el primer programa antivirus denominad o Reaper (cortadora).

adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers.

El trmino virus no se

H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson, desarrollaro n un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo

Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

Cul es el sistema operativo ms vulnerable a los ataques de virus informticos?

RAZONES PORQUE LINUX ESTE A SALVO DE VIRUS INFORMATICOS

La poca difusin de Linux es obviamente un motivo principal de que no haya virus para este sistema operativo

Linux es el mejor antivirus que existe. Es posible que con el tiempo esta situacin cambie y Linux sea otro escenario donde se libren batallas entre programadores de virus y de antivirus.

Si alguien quisiera crear un virus para Linux, se enfrentara con el problema de que existen muchas distribuciones diferentes y costara bastante trabajo crear un virus que funcionara en todas.

la seguridad bsica de Linux es bastante relajada; estamos lejos de ajustar la seguridad al mximo. Algunas medidas para reforzar la seguridad seran quitar el permiso de ejecucin al home de los usuarios

SI se creara un virus para las distribuciones principales, no habra un riesgo significativo puesto que eliminar un virus en Linux es muy sencillo

En Linux un virus slo puede estar en un lugar, que es el home del usuario. Ante cualquier problema basta con crear un usuario nuevo para tener en segundos un sistema totalmente funcional y libre de virus.

1.7.5.- PORQUE EXISTEN MAS VIRUS EN WINDOWS QUE EN LINUX

Porque Windows es el sistema operativo ms vulnerable a ataques?

Su gran popularidad facilita la vulnerabilidad del sistema para el desarrollo de los virus, y as atacar sus puntos dbiles, que por lo general son abundantes. Falta de seguridad en esta plataforma, al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft, son conocidos por ser vulnerables a los virus. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en Informtica lo cual aprovechan los programadores de virus.

Programa derivado de Microsoft Outlook, permite un mejor manejo de algunas caractersticas comunes en grupos de correo electrnico y noticias de red, como el manejo de texto. Estas capacidades multimedia, sumadas a la caracterstica de pre visualizacin, han permitido la proliferacin de virus informticos tipo gusano (worm) que se difunden a travs de este programa (tan slo al modificar su funcionamiento). As, se aconseja siempre configurar el programa para impedir la visualizacin de contenido activo, especialmente el uso de ActiveX en los mensajes, que es particularmente peligroso.

Cuantos tipos de virus informticos existen?


GUSANOS DE INTERNET Permite a travs de la red reproducirse y de esta forma destacarse por su gran expansin. Lo nico que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a travs de los diferentes medios de expansin en Internet, ya sea el correo electrnico, FTP, IRC u otros puertos en el cual le brinden acceso. MACROVIRUS No se transmiten a travs de archivos ejecutables, sino a travs de los documentos de las aplicaciones que poseen algn tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y tambin el Corel Draw. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos.

RESIDENTES Cuando se ponen en marcha, la primera accin que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser as, se colocan en una zona de la memoria principal, esperando que se ejecute algn programa. Se mantienen dentro de la memoria y esperan a que ocurra algn evento determinado para de esa forma poder disparar su accin destructiva. Suelen aadirse al programa o los programas que infecta, aadiendo su cdigo al propio cdigo del fichero ejecutable. POLIMRFICOS Los virus polimrficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de s mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo.

TROYANO Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a travs de aplicaciones de Internet como el EMAIL, ICQ y CHAT Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una direccin externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%. INFECTOR DE EJECUTABLES Es el virus ms peligroso y con ms trayectoria, ya que posee la capacidad de infectar archivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo el sistema operativo de forma de dejarlo completamente inutilizable a travs de su residencia tanto en memoria como en el registro de Windows.

1.7.6.- QUE ES UN HACKERS?

Heckers: Que son los hackers?


Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el propsito de beneficiarse obteniendo o manipulando informacin, aunque algunos lo hacen por pura diversin. "Hackers" profesionales insisten en que el termino correcto es "Crackers" Por lo que me he dado cuenta, en Guatemala existe gente muy capacitada en el rea de Informacin Tecnolgica, pero obviamente no trabajan para el congreso. Hay distintas clases de hackers, las que se pueden mencionar son:

Un hacker de sombrero blanco, se refiere a una tica hacker que se centra en asegurar y proteger los sistemas de Tecnologas de informacin y comunicacin. Un hacker de sombrero negro es el villano o chico malo, especialmente en una pelcula de western, de ah que en tal carcter se use un sombrero negro. "crackers" muestran sus habilidades en informtica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas.

WHITE HAT Y BLACK HAT

1.7.7.- QUE ES UN CRACKERS?

Cracker: Que son los cracker?

WANNABE

SAMURI

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos electrnicos.

Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Cracker es el trmino que define a programadores maliciosos y ciberpiratas que actan con el objetivo de violar ilegal o inmoralmente sistemas cibernticos, siendo un trmino creado en 1985 por hackers en defensa del uso periodstico del trmino.
Generar una clave de registro falsa para un determinado programa,

Descifrar claves y contraseas de programas y algoritmos de encriptacin

Robar datos personales

Cometen otros ilcitos informticos

Ganar dinero vendiendo la informacin robada

1.7.8.- QUE ES UN LAMERS?

Lamers: Que son los lamers?


Estos s que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estpida al tiempo que dice. Has visto de lo que soy capaz de hacer? En realidad resulta pattico.

rastrea en la basura ciberntica de la red

A hoy cualquier es capaz de manejar un programa determinado con pocas enseanzas informticas.

Se cree un todopoderoso, pero en realidad no vale nada.

Lamers

4.- CONCLUSIN Con el desarrollo de esta investigacin he podido informarme de la mejor manera cual y cuanto es el funcionamiento de los sistemas operativos de Windows y Linux, cual es el ms vulnerable y cul es el ms difcil de infectarse de virus. En la actualidad se ha hecho difcil obtener una mayor seguridad en nuestros computadores, por cuanto la tecnologa avanza de una manera acelerada y con ello la inseguridad debido a la gran cantidad de virus existente en las redes principalmente en el Internet.

5.- BIBLIOGRAFIA 1. Administracin de servicios de informacin en Internet, Crickt Liu, Jerry Peek, Russ Jones. Ed Mc Graw Hill. 2. Gua del programador para el IBM PC y PS/2 de Peter Norton (Ediciones Anaya Multimedia S.A.) 3. Diccionario enciclopdico, Mejia Mesa Aurelio (ELECTRONICA FACIL, 1996) 4.- BECK, Lelans, Software de sistemas: Introduccin a la Programacin de Sistemas, Mxico, Addison-Wesley Gua bsica de seguridad de Linux/RedHat 5.- http://www.utc.uam.es/ss/rec/linuxsecrh.html Linux security threats grow, study finds 6.- http://tldp.org/LDP/solrhe/Securing-OptimizingLinux-The-Ultimate-Solution- v2.0.pdf 7.- http://www.forosdelweb.com/f2/que-son-lamers-73573/

S-ar putea să vă placă și