martes, 21 de abril de 2009

SOFTWARE DE RECUPERACION DE DATOS

Recuperación de Datos NTFS

Use el software de recuperación de datos Disk Doctors NTFS Data Recovery para recuperar datos de las unidades NTFS, NTFS5 en las plataformas Windows NT/2000/XP/2003. Recuperar datos usando este software es tan fácil que, hasta un usuario con o sin conocimiento técnico alguno puede usar este software de recuperación de datos con efectividad para recobrar información. Usando este software usted puede recuperar particiones faltantes o perdidas, particiones eliminadas, archivos eliminados, unidades reformateadas, unidades formateadas, y también soporta la recuperación de unidades dinámicas.

Recuperación de Datos FAT

Use el software de recuperación de datos Disk Doctors FAT Data Recovery para recuperar información de unidades FAT16, FAT32, vFAT en las plataformas Windows 9x/NT/2000/XP/2003. Recuperar datos usando este software es tan fácil que, hasta un usuario con o sin conocimiento técnico alguno puede usar este software de recuperación de datos con efectividad para recobrar información. Usando este software usted puede recuperar particiones faltantes o perdidas, particiones eliminadas, archivos eliminados, unidades reformateadas, y unidades formateadas

Recuperación Instantánea de Archivos Disk Doctors

La Recuperación Instantánea de Archivos Disk Doctors recuperará instantáneamente archivos eliminados vaciados desde la Papelera de Reciclaje, o perdidos debido a formateo accidental o a una nueva partición de un disco duro, a virus, y al inesperado mal funcionamiento del sistema o del software. La Recuperación Instantánea de Archivos Disk Doctors es simple de usar y suministra recuperación instantánea de archivos con la ayuda de un motor de recuperación de datos de diseño exclusivo. La recuperación de archivos es posible también después de la Eliminación Accidental de Archivos/Carpetas, usando Shift+Del (o Shift+Supr) para eliminar archivos, archivos faltantes o perdidos, mal funcionamiento del software, interrupciones de corriente, corrupción del disco, ataques de virus, y soporta la recuperación de archivos de los sistemas de archivos FAT16, FAT32, NTFS y NTFS5.

Recuperación de Correo Electrónico

Use el software Disk Doctor's Email Recovery (.dbx) para recuperar mensajes de correo electrónico de Outlook Express eliminados accidentalmente de cualquier archivo dbx o mbx. Usted puede también reparar archivos .dbx dañados donde Outlook Express almacena carpetas conteniendo mensajes de correo electrónico. Este software de recuperación de correo electrónico de Outlook Express está acompañado por un "asistente" en pantalla, el cual lo guía paso a paso a través de la recuperación de correos electrónicos perdidos de archivos dbx o mbx. Al terminar usted obtendrá todos los correos electrónicos recobrados o la carpeta de Outlook reparada.


Recuperación de Datos Linux

Use el software de recuperación de datos Disk Doctors Linux Data Recovery para recuperar datos del Sistema de Archivos Ext2 y Ext3 que pueden estar en cualquier Distribución Linux. Para nombrar algunos se puede citar a Redhat Linux, Suse Linux, Mandriva Linux, Ubuntu Linux, Caldera Linux, Slackware Linux, Gentoo Linux, Kubuntu Linux, etc. Usando este software es posible recobrar datos de MBR, Super Block, e Inode Table perdidos y corruptos, y también soporta la recuperación de archivos después de corrupción en el Directorio Raíz y BGD (Descriptor de Grupo de Bloque/ Block Group Descriptor).

Borrado de Datos

Use Disk Doctor´s Data Sanitizer para destruir datos confidenciales no deseados de su disco duro, esta herramienta especializada no sólo desvincula un archivo sino que también específicamente lo sobrescribe con datos inservibles. Para instalaciones de muy alta seguridad, se aconseja sobrescribir el archivo varias veces. Muchas instituciones de gobierno tienen normas de borrado de disco específicas para eliminación de archivos. Tomando esto en consideración este software ha sido diseñado para soportar varias normas de borrado de disco tales como Fast Zero Overwrite, Random Overwrite, US Navy, NAVSO P-5239-26 - RLL, US Department of Defense (DoD 5220.22-M), DOD Standard 5220.28 STD, norma de la Organización del Tratado del Atlántico Norte - OTAN, Peter Gutmann Secure Deletion, Alemana:VSITR y US Department of Defense (DoD 5220.22-M) + el Método Gutmann.

lunes, 20 de abril de 2009

TIPOS DE VIRUS YPROGRAMAS QUE AFECTAN

“Tipo de virus y programas que afectan”


* En general, los virus pueden afectar casi cualquier tipo (formato) de archivos, pero generalmente afectan a los .com., .exe, .sys, .bin, .pif: Los virus tienen la capacidad de infectar cualquier clase de archivos, sin embargo infectarán por lo general los archivos ejecutables o los de datos, tales como los documentos de Word o Excel.

* Incrementan el tamaño de los archivos, sin embargo esto puede permanecer oculto: Cuando infectan archivos, los virus por lo general pueden incrementar el tamaño del archivo, sin embargo con virus muy sofisticados, estos cambios pueden permanecer ocultos.

* Pueden borrar archivos mientras los estos se ejecutan: Debido a que muchos archivos se cargan en la memoria, una vez que un programa es abierto, el virus puede llegar a borrar el archivo que se usa para ejecutarlo.* Pueden corromper archivos al azar: Algunos virus destructivos están diseñados para destruir archivos del disco rígido al azar.

* Pueden convertir archivos .exe en archivos .com.: Los virus pueden usar un archivo distinto para ejecutar un programa y renombrar el archivo original con otra extensión para que el archivo .exe sea ejecutado antes que el archivo .com.

* Pueden reiniciar la computadora cuando se ejecuta: Numerosos virus de computadora, fueron diseñados para que la computadora se reinicie, congele o realice otras tareas que normalmente no son exhibidas por la computadora.

TIPOS DE VIRUS

Por destino de infección pueden ser:
Infectares de archivos ejecutablesAfectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV

Infectores directos

El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)
Infectares residentes en memoriaEl programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción

Infectotes del sector de arranque

Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Programa que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en la PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar la PC con un disquete que contenga solo datos.....

Macro virus

Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro...Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.

De Actives Agents y Java Applets

En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página Web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controla acceden al disco rígido a través de una conexión WWW de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio Web, etc.

De HTML

Un mecanismo de infección más eficiente que el de los Java applets y Actives controla apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página Web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.

Trojanos/Worms

Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.Los troyanos no cumplen con la función de autor reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)
Por sus acciones y modos de activación

Bombas

Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc.

Camaleones

Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y pass Word para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Reproductores

Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.

Gusanos (Worms)

Los gusano son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan.La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso.

Backdoors

Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo vé en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc.