Está en la página 1de 18

A) COMANDOS BÁSICOS EN WINDOWS

Cmd

EXIT

HELP
cls

B) COMANDOS PARA ADMINISTRAR, GESTIONAR Y ACCEDER A


ARCHIVOS CD

DIR

COPY

MOVE

DEL
RENAME

MD

TREE

C)COMANDOS PARA ADMINISTRAR Y REPARAR SISTEMAS SYSTEMINFO


VER

TIME

DATE

IPCONFIG

HOSTNAME

GETMAC
DRIVERQUERY

TASKLIST
CLEANMGR
SCHTASKS

SHUTDOWN

CHKDSK
D) COMANDO PARA ADMINISTRAR Y REPARAR
SISTEMAS 1.

2.

3.
4.

5.
6.
PROCESO

RENDIMIENTO
MEMORIA

INTERNET

HISTORIAL DE APLICACIÓN
ESTADO

IMPACTO DE INICIO

.
E) EJECUTAR COMANDOS PARA OBTENER INFORMACIÓN DETALLADA SOBRE EL HARDWARE Y
SOFTWARE DEL EQUIPO UTILIZANDO EL SISTEMA OPERATIVO DOS

SYSTEMINFO

DRIVERQUARY

TASKLIST
IPCONFIG

MSCONGIG

FSC/SCANNOW
F)CREACION DE CARPETAS Y SUBCARPETAS

G) LISTADO DE LOS TIPOS DE SOFWARE MALICIOSO Y DAÑOS QUE PROVOCA EN EL


HARDWAREY USUARIO
TIPOS DE VIRUS DESCRIPCION DAÑOS QUE PROVOCA EN EL
HARDWARE Y USUARIO
Adware es un tipo de programa publicitario muestra u ofrece publicidad, ya sea
malicioso. Su nombre proviene de incrustada en una página web
la combinación de las palabras en mediante gráficos, carteles,
inglés ad (advertising o publicidad) ventanas flotantes, o durante la
y ware (que alude a software o instalación de algún programa al
programa informático). usuario, con el fin de generar lucro
a sus autores
Spyware: El spyware se define en forma diseñado para recopilar datos de
general como un tipo de software una computadora u otro dispositivo
y reenviarlos a un tercero sin el
permiso ni el conocimiento del
usuario.
Troyanos se denomina caballo de Troya, o al ejecutarlo, le brinda a un
troyano, a un malware atacante acceso remoto al equipo
infectado
Gusanos Un gusano informático es un suele utilizar una red informática
malware que se replica para para propagarse, aprovechando las
propagarse a otras computadoras fallas de seguridad en la
computadora de destino para
acceder a ella.
Keyloggers Un keylogger es un hardware o sin tu permiso o conocimiento,
software malicioso . registra todas las teclas que pulsás
para operar tu computadora o
celular.
Rogge El rogueware, rogue software o principal finalidad es la de hacer
software de seguridad fraudulento creer que una computadora es
es un tipo de programas maliciosos infectada por algún tipo de virus,
que engaña a los usuarios para que haciendo pagar gran suma de
crean que hay un virus en su dinero al usuario.
equipo.
RootKits Un rootkit o encubridor es un control de los administradores al
conjunto de software que permite descomponer el funcionamiento
al usuario un acceso de "privilegio" normal del sistema operativo
a un ordenador
Backdoors Aplicado al malware, los virus de explota una vulnerabilidad para
puerta trasera son aquellos en los infiltrarse en el equipo. Una brecha
que los hackers acceden a de seguridad que con frecuencia
funciones del ordenador de manera aparece instalada previamente en
oculta y trabajan en segundo plano. las aplicaciones utilizadas por el
usuario, y que incluso en ocasiones
es creada por el desarrollador,
aunque no con objetivos ilegales.
Hoax Un Hoax es una falsa alarma sobre Normalmente, los Hoax se
un virus u otra pieza de código distribuyen mediante correos
malicioso electrónicos que alertan a los
usuarios acerca de un nuevo virus
peligroso y le sugieren que haga
correr la voz a sus conocidos.
SPAM El spam es cualquier forma de Correo basura: Este es el tipo de
comunicación no solicitada que se correo electrónico que recibe de
envía de forma masiva remitentes desconocidos que
contienen contenido inapropiado o
enlaces a sitios web maliciosos.
Ofertas engañosas
Phishing Suplantación de identidad omparta contraseñas, números de
(phishing) El phishing es un método tarjeta de crédito, y otra
para engañarle información confidencial
haciéndose pasar por una
institución de confianza en un
mensaje de correo electrónico o
llamada telefónica
Botnets Botnet es un término que hace se ejecutan de manera autónoma y
referencia a un conjunto o red de automática. El artífice de la botnet
robots informáticos o bots, puede controlar todos los
ordenadores/servidores infectados
de forma remota.
BOMBA Una bomba lógica es una parte de permanece oculto hasta cumplirse
un código insertado una o más condiciones
intencionalmente en un programa preprogramadas, en ese momento
informátic se ejecuta una acción maliciosa
DE ARRANQUE Un virus de sector de arranque es infectan los sectores de inicio y
un tipo de virus que infecta el booteo de los disquete y del sector
sector de arranque de disquetes de arranca de los discos duros.
BOAT Los virus informáticos de sector de Un disquete o una unidad USB
arranque se propagan comúnmente infectados que se conectan a una
a través de medios físicos computadora realizan la
transferencia durante la lectura del
MBR y modifican o reemplazan el
código de arranque existente.
DIALERS Un dialer de spyware es un intenta utilizar los dispositivos para
programa malicioso que se instala marcar líneas telefónicas en otros
en una computadora lugares, a menudo creando
costosas facturas telefónicas para la
víctima.
BABIAS es un tipo de malware que ataca y El método de entrega suele hacer
corrompe la estructura de la tabla que un atacante utilice la ingeniería
de asignación de archivos social para ocultar código malicioso
dentro del software legítimo para
intentar obtener acceso al sistema
de los usuarios con su software.
SUB 7 s un software de administración también categorizado como
remota para sistemas Microsoft troyano o Puerta trasera por ciertas
Windows a través del Internet características similares a las de un
virus informático.
H) INVESTIGACIÓN SOBRE PASOS PARA ELIMINAR VIRUS POR
MEDIO DEL COMANDO ATTRIB Y ANALIZAR
PASOS=
1

3
4

Aumento el rendimiento un 40% y lo sentí, mi pc esta infectada


asi que se puede decir que el proceso fue exitoso

También podría gustarte