0% encontró este documento útil (0 votos)
153 vistas10 páginas

Informatica Ii

El documento presenta información sobre virus informáticos y antivirus. Explica que un virus es un software malicioso que altera el funcionamiento de un dispositivo sin permiso del usuario, y que los antivirus son programas que detectan y eliminan virus protegiendo los dispositivos. El documento también describe diferentes tipos de virus como troyanos, gusanos y hoaxes, así como métodos de protección contra virus como el uso de antivirus y actualizaciones automáticas.

Cargado por

Merari Reyes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
153 vistas10 páginas

Informatica Ii

El documento presenta información sobre virus informáticos y antivirus. Explica que un virus es un software malicioso que altera el funcionamiento de un dispositivo sin permiso del usuario, y que los antivirus son programas que detectan y eliminan virus protegiendo los dispositivos. El documento también describe diferentes tipos de virus como troyanos, gusanos y hoaxes, así como métodos de protección contra virus como el uso de antivirus y actualizaciones automáticas.

Cargado por

Merari Reyes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

INFORMATICA II I PARCIAL

II SEMESTRE

INTRODUCCION

En el presente manual de la clase de informática II se detalla todo lo que se desea hacer ya


que a partir de ahora iniciamos el segundo semestre con el primer parcial.

Deben copiar el tema juntamente con los objetivos que se desean alcanzar y leer bien lo que
se les pida en el contenido.

A continuación el tema y sus objetivos

Tema: Virus informáticos y antivirus


Objetivos:
1) Conocer la función que realizan los virus informáticos en una computadora
2) Identificar los tipos de virus informáticos que existen.
3) Conocer los diferentes tipos de antivirus que existen y la función que realizan.

Estructura de la clase del día de hoy.

En la clase de hoy se les dará un manual en donde están estructurados los dos temas virus y
antivirus de los cuales ustedes aran una guía de 30 preguntas como mínimo cumpliendo con
los requisitos de una pregunta, además cuyas respuestas las buscaran en el mismo manual.

Después de realizar dichas preguntas, aran una investigación sobre una lista de 15 mejores
antivirus que existen ya que en un cuadro detallaran el nombre del antivirus, su función y una
imagen representativa de cada antivirus.
El trabajo será de esta manera:

Los mejores antivirus


Nombre del antivirus Función del antivirus Imagen representativa
Virus informáticos:
Un virus o virus informático es un software que tiene por objetivo alterar el funcionamiento normal
de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma
entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,
(ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm the
creeper... catch me if you can!» («¡Soy una enredadera... Atrápame si puedes!»). Para eliminar este
problema se creó el primer programa antivirus denominado Reaper (segador).

Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas
tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias.
Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas
de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o
acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en
discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. En
el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de
intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y
sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de
virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras
máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las
últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados
activos o pasivos.
Activos

 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección
y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un
archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.

 Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está


conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando
técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma
más selectiva.

 Actualización automática: Consiste en descargar e instalar las actualizaciones que el


fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño.
Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el
usuario decida cuándo instalar las actualizaciones.

Pasivos
Para no infectar un dispositivo, hay que:

 No instalar software de dudosa procedencia.


 No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
 Usar un bloqueador de elementos emergentes en el navegador.
 Usar la configuración de privacidad del navegador.
 Activar el Control de cuentas de usuario.
 Borrar la memoria caché de Internet y el historial del navegador.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
Tipos de virus.
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:

 Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original,


además al infectar un pendrive convierte a toda la información en acceso directo y oculta el
original de modo que los archivos no puedan ser vistos, pero con la creación de un
archivo batch que modifique los atributos de los archivos contenidos en el pendrive, estos
podrían ser recuperados.
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o
ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al
usuario.
 Gusano: Tiene la propiedad de duplicarse a sí mismo.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad
(«Aviso de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga
una ventana que diga error.

Otros tipos por distintas características son los que se relacionan a continuación:

 Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente
o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por
el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.

 Virus de acción directa:


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para
contagiarlos.

 Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando
infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente
inservibles.
 Virus de batch
Los virus de batch lo que hacen generar ficheros batch de lenguajes de script a partir de opciones de
configuración propuestas por el programa. Crear este tipo de programa es muy simple por lo que hay
multitud de generadores de virus de este tipo.6<

 Virus de boot (bot_kill) o de arranque:


Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o
unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial
sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer
lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en
marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a este
último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los
dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos
dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

 Virus de enlace o directorio:


Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros.
De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un
virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que este habrá modificado la
dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

 Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.

 Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos
e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que
suelen ser los virus más costosos de detectar.
. Virus multipartitos:
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas
para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros,
discos, etc.
. Virus del fichero:
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa, produciendo diferentes efectos.
 Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un
disco utilizada para enlazar la información contenida en este. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los
ficheros críticos para el normal funcionamiento del ordenador.

 Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el explorer. Los
hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla,
muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a
veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder
acceder a una página de antivirus.

 Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por terceros. Se
utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede
ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.

 Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también
registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la
víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan
usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales
como las del E-mail, Facebook, etc.

Acciones de los virus


Algunas de las acciones de algunos virus son:

 Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.
 Ralentizar el dispositivo.
 Reduciendo el espacio en el disco.
 Mostrando ventanas de forma constante.
 Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el
funcionamiento del dispositivo.
 Descargando archivos o programas basura
 Apagando o reiniciando su dispositivo
 Haciendo llamadas a tus contactos u otros números con mayor costo
 Eliminar todos los datos guardados en el disco duro

Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han
evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos
consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son
capaces de reconocer otros tipos
de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.

Métodos de funcionamiento
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas,
pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987
determinó que no existe un algoritmo perfecto para identificar un virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:

 Firma de virus. El antivirus dispone de una base de datos en las que almacena firmas de virus.
En el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del
equipo analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el
hash resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa
técnica y se empezó a intentar buscar una secuencia de bytes concreta en cada muestra de
malware que lo identificara, así de esta manera, tendrías que saber que parte del código es con la
que han identificado tu binario para modificarla y no ser detectable. Para luchar contra estas
firmas en los malware se emplearon codificadores modificaban todo el código del binario.
Ejemplos de codificadores son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una
capa de polimorfismo, generando una cadena de bits diferente cada vez que se produce la
codificación. También surgieron los packers que encapsulaban el código dentro del binario y lo
cifraban, de tal manera que las firmas no eran capaces de ser útiles. La debilidad de estos
sistemas es que en el código hay que añadir las instrucciones necesarias para el desempaquetado
del código y eso puede generar firmas que identifiquen un binario como potencialmente
malicioso.
 Detección heurística. Consiste en el escaneo de los archivos buscando patrones de código que
se asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia exacta con una
firma de virus almacenada si no que se buscan similitudes más generales aplicando algoritmos.
 Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal
funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya
identificado o no, pero es una medida que se usa tras la infección.
 Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas
virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este
mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software
en la máquina real.

Formación del usuario


Esta es la primera barrera de protección de la red.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la
generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el
uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo
el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra
de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma
se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner
en riesgo la red.
Firewalls
Artículo principal: Cortafuegos (informática)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad.
Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación
de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su
significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro
equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de
ficheros desde discos, o de computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas
más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su
utilidad.
Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales
en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar
instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma podemos
realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de
virus.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean
dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos.
Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes,
que permitan garantizar la continuidad de negocio.
Temas acerca de la seguridad
Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no
ayudan a mantener la seguridad de los sistemas de información.

 Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no


introducir passwords seguras en una empresa no entraña riesgos pues «¿Quién va a querer
obtener información mía?» Sin embargo, dado que los métodos de contagio se realizan por
medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de
malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la
vida a los virus.

 Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples
formas de contagio, además los programas realizan acciones sin la supervisión del usuario
poniendo en riesgo los sistemas.

 Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus
sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces
de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer
conforme las computadoras aumenten las capacidades de comunicación.

 Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada


capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que
realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones
tampoco ayuda.

¿POR QUÉ ES TAN IMPORTANTE UN ANTIVIRUS?


Los antivirus protegen tu ordenador contra virus y malwares.
Los virus se pueden contagiar fácilmente a través de las aplicaciones que usas a diario como el correo
electrónico, los navegadores web y las redes sociales. Incluso puedes poner en riesgo tu ordenador
cuando descargas programas de sitios de confianza.
¿CÓMO FUNCIONA UN ANTIVIRUS?
Los antivirus escanean cada archivo o programa que usas y los compara con los virus y malware
conocidos. El antivirus también revisará los programas para detectar cualquier rastro de un virus
nuevo o desconocido, y así alertará al usuario de cualquier actividad sospechosa.
¿POR QUÉ DEBERÍA COMPRAR UN ANTIVIRUS?
Pagar por un antivirus de calidad garantiza que tu equipo estará a salvo de las amenazas. Los
productos que aparecen en nuestro sitio proporcionan una defensa frente a nuevas amenazas en
tiempo real, además de soporte técnico para el cliente. Todos los programas recomendados son
fáciles de instalar y usar e incluyen muchas funciones como:

 Controles parentales
 Protección de Firewall
 Cifrado de archivos
 Filtrado de spam

¿CÓMO ELEGIR EL ANTIVIRUS APROPIADO?


Existe una amplia gama de antivirus para prevenir y acabar con los malware
molestos. Topantivirus ha investigado a fondo qué productos ofrecen la mejor protección y ha
compilado una lista completa de nuestras mejores recomendaciones en antivirus. Nuestros expertos
han estudiado los antivirus del mercado comparándolos en estas categorías:
 Funciones
 Atención al cliente
 Experiencia de usuario
 Precio

Los antivirus están evolucionando para mantenerse al día con todas las nuevas amenazas
y Topantivirus está aquí para proporcionarte información actualizada sobre como mantener tu
ordenador y tu información segura.

También podría gustarte