Sistemas Operativos, Hardware, Software y Dispositivos de Almacenamiento Periféricos y Móviles William Palencia Romero 2019 Especialización en Informática.

Slides:



Advertisements
Presentaciones similares
Ofelia Cervantes Redes Dinámicas 1. Ofelia Cervantes Redes dinámicas en Gephi REDES DINÁMICAS: se van construyendo y visualizando en tiempo real Pasos.
Advertisements

Es el software que controla el conjunto de operaciones de una computadora. Proporciona el mecanismo por el cual un usuario puede solicitar la ejecución.
Prof. Mauro Zaravia Ortiz Computación e Informática.
INFORMÁTICA BÁSICA CURSO DE NIVELACIÓN. CAPITULO I Conceptos Básicos  Objetivo  Introducir al alumno en los conceptos básicos de la informática, tanto.
Museo Tecnológico. Bienvenidos al Museo Tecnológico BIENVENIDOS Información.
SISTEMAS OPERATIVOS REALIZADO POR: Noelia Hidalgo y Auda López.
UNIVERSIDAD FERMIN TORO CABUDARE ENSAYO TIPOS DE SOFTWARE E IMPORTANCIA JUNIO 2014.
MICROSOFT ACCESS. Definición de una Base de Datos: un programa que permite gestionar y organizar una serie de datos. Por ejemplo, para la gestión de los.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
CURSO DE COMPUTACIÓN BÁSICO El objetivo de crear este curso es que el alumno adquiera los elementos básicos para conocer los usos de la computadora y trabajar.
COMPUTACIÓN Y SOFTWARE DE APLICACIÓN
Sistemas operativos Linux
UNIVERSIDAD CULTURAL INFORMATICA LIC. CINTHYA P. BELMONTES GUEVARA
Un poco de lo que se de WORD
TIPOS DE MALWARE.
WORD.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
ALEJANDRO MARTINEZ 10:A.
Salir de la presentación
Clasificación de Software
DISPOSITIVOS MOVILES.
Informática 1 Año. Trabajo Practico. Tema: Definiciones
Una de las obligaciones del sistema operativo es usar el hardware de forma eficiente. En el caso de las unidades de disco, esto implica tener un tiempo.
Angueta Diego Maliza Gabiel Maiquiza Daniel Punina Bryan Quintana Edisson.
INSTALACION LINUX UBUNTU
LOS VIRUS IMFORMATICOS
Prueba Inicial Informática
COMPUTADORA Una computadora es una colección de circuitos integrados  y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de.
Tecnología de la Información Software
GLOSARIO TIC.
EN QUÉ CONSISTE UNA COMPUTADORA
Sistemas Operativos Unidad I Introducción.
INDUCCION VIRTUALNET 2.0 Act3 – Herramienta Tareas
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un.
Uso de conocimientos técnicos y las TIC para la información
TECNOLOGIA.
CUESTIONARIO INFORMATICO
¿Qué es el virus informática
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Instalación de Ubuntu, disco raid y algunos comandos Linux
Linux Linux es un sistema operativo diseñado por cientos de programadores de todo el planeta, aunque el principal responsable del proyecto es Linux.
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Concepto Clasificación Hardware Como procesa datos Sistemas de los Procesos de Datos (Dispositivos) Software (Conceptos, tipos, clasificación, fuentes)
SOL GUTIÉRREZ Y MARIANA HEINTZ 4°C Prof. Gustavo price
Concepto Clasificación Hardware Como procesa datos Sistemas de los Procesos de Datos (Dispositivos) Software (Conceptos, tipos, clasificación, fuentes)
Computación Nivel Usuario CB-123
DOCUMENTO ELECTRONICO TOPICO II Desarrollar operaciones automatizadas en la elaboración de documentos electrónicos.
Actividad 3 Hipervínculos Luis Alejandro Gómez Ramos Maestra: Adriana Ubiarco Tecnologías de la información I 1-A T/M BGC PREPA 10.
Tema: Componentes lógicos de un ordenador. Mediante el sistema de numeración binario, es decir, usando los dígitos 0 y 1. Lo único que transmite,
LICENCIATURA EN SISTEMAS COMPUTACIONALES EN ADMINISTRACION
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
COMPUTADORAS.
Integrantes : Luna valentina torres olivares Jackson Hernán Martínez Tarazona 4°A.
Estructura de los sistemas Operativos 1. Componentes de un sistema operativo  Administración de procesos  Administración de memoria  Subsistema de Entrada/Salida.
Estructura de los Sistemas Operativos Alumna:Arratea Almeyda Aracelli.
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
INTRODUCCIÓN A DISEÑO Objetivos del curso. Definición de PowerPoint. Que podemos hacer en PowerPoint. Definición de Presentación. Principios de un buen.
MANEJO DE UBUNTU COMANDOS SHELL / TERMINAL.
Concepto Clasificación Hardware Como procesa datos Sistemas de los Procesos de Datos (Dispositivos) Software (Conceptos, tipos, clasificación, fuentes)
SERVICIOS DE ALMACENAMIENTO EN LA NUBE DE QUE SE TRATA El Almacenamiento en la Nube consiste en guardar archivos en un lugar de Internet. Esos lugares.
Universidad Privada de Huancayo “Franklin Roosevelt” Clic en la flecha para ir al menú principal.
MICROSOFT ACCESS. Definición de una Base de Datos: un programa que permite gestionar y organizar una serie de datos. Por ejemplo, para la gestión de los.
Gestión de Recursos compartidos.. Aspectos fundamentales del usó compartido Existen dos maneras de compartir archivos y carpetas: desde el equipo y desde.
PROGRAMACIÓN BÁSICA CONCEPTOS BÁSICOS Software. TEMAS:  Software y sus funciones  Tipos de Software  Software de Sistemas  Software de Aplicación.
UNIVERSIDAD PRIVADA SAN JUAN BAUTISTA FILIAL CHINCHA ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS Por: Nestares Torres Luis Jesús Enrique.
ESTRUCTURA DE LO SISTEMAS OPERATIVOS Presentado por: Jennifer.
Concepto Clasificación Hardware Como procesa datos Sistemas de los Procesos de Datos (Dispositivos) Software (Conceptos, tipos, clasificación, fuentes)
Arquitectura de computadoras
Concepto Clasificación Hardware Como procesa datos Sistemas de los Procesos de Datos (Dispositivos) Software (Conceptos, tipos, clasificación, fuentes)
Transcripción de la presentación:

Sistemas Operativos, Hardware, Software y Dispositivos de Almacenamiento Periféricos y Móviles William Palencia Romero 2019 Especialización en Informática Forense ESCUELA DE TELEMÁTICA Y ELECTRÓNICA

Unidad 8: Archivos Ejecutables

Ejecutables en Windows – SysMon  Permite revisar específicamente uno de los procesos que se encuentran en ejecucion.  Se ejecuta en segundo plano, especificándole que proceso deseamos monitorear: Sysmon –i –l -n  Una vez iniciado Sysmon y el progama a monitorear es cargado en memoria, Sysmon captura todas las actividades del proceso a monitorear y las almacena en un Log de Eventos de Windows. SysmonView: Clave: password Unidad 8 – Archivos Ejecutables

Ejecutables en Windows – SysMon  Visualizar/exportar los logs: Event Viewer -> Application and Services Logs -> Microsoft -> Windows-> Sysmon  Clic derecho “Save events as” -> seleccionar archivo XML. Unidad 8 – Archivos Ejecutables

Ejecutables en Windows – SysMon  Visualización desde Sysmonview:  Se puede generar una visualizacion desplegando un mapa de los lugares del mundo a donde un proceso determinado a realizado conexiones. Para eso se debe configurar una “key” de la pagina Ipstack: Unidad 8 – Archivos Ejecutables

Ejecutables en Windows – SysMon  Visualización desde Sysmonview:  Se configura en Preferences y se puede visualizar vista en forma de grafo o desde el mapa. Unidad 8 – Archivos Ejecutables

Ejecutables en Windows – SysMon  Visualización desde Sysmonview:  Al finalizar se debe remover el driver de sysmon: sysmon64 -u Unidad 8 – Archivos Ejecutables

Ejecutables en Windows – WinPrefetchView  Otra de las funcionalidad propias de Windows, es que lleva un registro de los programas ejecutados. Este registro se conoce como archivos “Prefetch”.  El archivo Prefetch contiene información acerca de: fecha de creación y modificación, ultima vez que se ejecutó, contador de las veces que se ha ejecutado, proceso asociado, tamaño del archivo.  Estos registros se almacenan en archivos “.pf”, en la ruta: C:\Windows\Prefetch  No son legibles directamente, pero se puede utilizar un visor como: WinPrefecthView Unidad 8 – Archivos Ejecutables

Ejecutables en Windows – WinPrefetchView Unidad 8 – Archivos Ejecutables

Ejecutables en Linux  Aunque Linux maneja una variedad de formatos ejecutables, el estándar actual es el formato ELF – Executable and Linkeable Format. El formato ELF es similar al PE que vimos en Microsoft, ya que en ultimas para un ejecutable tenemos parte de código y parte de datos.  Un programa ELF tiene un segmento “.text” que contiene el código ejecutable que el procesador va a ejecutar. Los archivos ELF tienen un Header o encabezado, que proporciona información sobre el ejecutable.  Para revisar este encabezado, podemos usar el comando readelf. Unidad 8 – Archivos Ejecutables

Ejecutables en Linux Unidad 9 – Archivos Ejecutables

Ejecutables en Linux  Adicionalmente podemos utilizar el comando strings que nos permite visualizar todas las cadenas de texto legibles para el humano, contenidas en el archivo ELF. Unidad 8 – Archivos Ejecutables

Ejecutables en Linux  El otro tipo de ejecutable mas común, son los archivos de tipo Script.  En realidad en Linux cualquier archivo puede ser ejecutable, para comprobarlo tenemos varias opciones: 1. Verificar los atributos del archivo con el comando “ls –l” Unidad 8 – Archivos Ejecutables

Sobre los permisos en Linux  Cada archivo contiene información sobre sí mismo:  Dueño del archivo.  Grupo del archivo.  Permisos del archivo.  Existen 3 tipos de permisos:  Lectura: permite a un cierto usuario ver el contenido de un archivo. Si es un directorio, el contenido del mismo.  Escritura: permite modificar un archivo. Si es un directorio, el contenido del mismo.  Ejecución: si existe algo que ejecutar, se podrá hacer con este permiso.  Lo primero que vemos son 10 caracteres: -rwxr-xr-x. El primer caracter representa el tipo de archivo. Los 3 siguientes los permisos de usuario, los 3 siguientes los permisos de grupo y los 3 últimos los permisos para otros:  -: tipo de archivo. d para directorio. – para archivo. l para link o enlace simbólico.  rwx: permisos de propietario (lectura, escritura y ejecución).  r-x: permisos de grupo (lectura y ejecución).  r-x: permisos para el resto (lectura y ejecución). Unidad 8 – Archivos Ejecutables

Ejecutables en Linux 1. Verificar el tipo de archivo con el comando “file” Conclusión: cualquier archivo puede ser ejecutable en Linux. Siempre debe leerse primero el archivo README, ya sea un paquete tar.gz con código fuente o incluso el encabezado de los scripts, ya que hay muchos programadores que suelen comentar sus scripts con indicaciones e instrucciones de uso. Unidad 8 – Archivos Ejecutables

Unidad 9: Malware

 La palabra malware viene del inglés, y es el término resultante de la unión de las palabras ‘Malicious Software' o software malicioso.  El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Unidad 9 – Malware

Actividad 8 – Categorías del Malware Para cada categoría de Malware, investigar definición, principales características y 1 ejemplo de caso de alto impacto.  Virus  Worm  Rootkit  Macro Virus  Trojan  Botnet Unidad 9 – Malware

Proceso de Infección de Malware  Hay muchas formas de infección, y muchas partes del sistema operativo que se pueden infectar.  El primer posible momento de infección es durante el arranque. Ataques desde el navegador  Uno de los métodos de ataque mas comunes hoy en día son los ataques a través de los navegadores:  Descargar un ejecutable infectado y ejecutarlo.  Aprovechar una vulnerabilidad. Unidad 9 – Malware

Inyección de código y Remplazamiento de archivos.  Hay casos donde una pieza de malware es capaz de copiarse a si mismo sin ejecutarse.  En la inyección de código, se adiciona el código del malware a otro ejecutable existente, modificando el header para que apunte al malware. Persistencia del Malware  Windows: Se utiliza la funcionalidad de Windows de asociar las extensiones a determinados programas. Y se utilizan algunas claves del registro: - HKEY_CLASSES_ROOT – Extensiones - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts  Dependiendo de la “intención” del malware, puede que se requiera estar corriendo todo el tiempo o puede que inclusive se programe para ejecutarse en determinados momentos. Unidad 9 – Malware

Herramienta para análisis del registro de Windows.  RegShot. Nos permite tomar una captura del registro de Windows antes y después de instalar un programa, y realiza una comparación de los cambios realizados.  Tomar una captura en este momento, y otra al finalizar para verificar la comparación  En escenarios reales, se utiliza en maquinas virtuales para mirar afectación del malware sobre el sistema operativo. Unidad 9 – Malware

Gracias !!!!