3. 1. VIRUS
Los Virus informáticos son programas de ordenador
que se reproducen a sí mismos e interfieren con
el hardware, de una computadora o con su sistema
operativo (el software básico que controla la
computadora). Los virus están diseñados para
reproducirse y evitar su detección. Como cualquier otro
programa informático, un virus debe ser ejecutado para
que funcione, es decir, el ordenador debe cargar el virus
desde la memoria del ordenador y seguir sus
instrucciones. Estas instrucciones se conocen como
carga activa del virus. La carga activa puede trastornar o
modificar archivos de datos, presentar un determinado
mensaje o provocar fallos en el sistema operativo.
4. A. CÓDIGO ACTIVEX MALICIOSO
B. VIRUS DEL SECTOR DE ARRANQUE
C. CABALLO DE TROYA
D. GUSANO O WORM
E. VIRUS DE MACROS
F. VIRUS DE SOBREESCRITURA
G. VIRUS DE PROGRAMA
H. VIRUS RESIDENTES
I. VIRUS DE ENLACE O DIRECTORIO
J. VIRUS MUTANTES O POLIMÓRFICOS
K. VIRUS FALSO O HOAX
L. VIRUS MULTIPARTIES
M. CÓDIGO JAVA MALICIOSO
5. Un control ActiveX es un objeto anidado que
forma parte de una página web y que se
ejecuta automáticamente cuando se visita la
página. En muchos casos puede configurarse
el navegador para que estos controles
ActiveX no se ejecuten marcando la casilla
"alta" en las opciones de seguridad. De todas
formas, piratas informáticos, escritores de
virus y en general, quienes desean hacer de
las suyas o cosas peores en una red pueden
valerse del código ActiveX malicioso para
atacar el sistema.
6. B. Virus del sector de
arranque o Boot
Los virus de sector de arranque infectan el sector
de arranque o tabla de partición de un disco. Es
muy probable infectarse por este tipo de virus
si se arranca el ordenador con un disquete
infectado en la unidad A. El disco duro puede
infectarse incluso ni no se consigue arrancar.
Una vez el sistema se ha infectado, el virus de
sector de arranque tratará de infectar todos
los discos a los que se entre desde ese
ordenador. Generalmente, este tipo de virus se
elimina con facilidad.
7. o
Un caballero de Troya o troyano es un
o d e T r
programa que lleva a cabo acciones
inesperadas o no autorizadas, a menudo
dañinas, como mostrar mensajes en
pantalla, borrar archivos o formatear discos.
Los troyanos no infectan otros archivos
introduciéndose en ellos, por lo que no hace
l
falta limpiarlos.
l
a
b
C a
.
C
8.
9. Los virus de macro
son virus que se
distribuyen a sí
mismos a través de un
lenguaje de
programación que
utiliza macros para
crear aplicaciones. Al
contrario que otros
virus, los virus de
macro no infectan
programas ni el sector
de arranque, aunque
algunos de ellos sí que
pueden inhabilitar
10. Estos virus
se caracterizan por
destruir la información
contenida en los
ficheros que
infectan. Cuando
infectan un
fichero, escriben dentro
de su
contenido, haciendo
que queden total o
parcialmente inservibles.
11. Son los que infectan ficheros
ejecutables (extensiones EXE, COM,
SYS, OVL, OVR y otros). Estos virus
pueden insertarse al principio o al final
del archivo, dejando generalmente
intacto el cuerpo del programa que
contaminan. Cuando se ejecuta un
programa contaminado, el virus toma el
control y se instala residente en la
memoria. A continuación pasa el
control al programa que lo porta,
permitiéndole una ejecución normal.
Una vez finalizada su ejecución, si se
intenta ejecutar otro programa no
contaminado, el virus ejercerá su
función de replicación, insertándose en
el nuevo programa que se ejecuta.
12. La característica principal de estos
virus es que se ocultan en la memoria
RAM de forma permanente o
residente. De este modo, pueden
controlar e interceptar todas las
operaciones llevadas a cabo por el
sistema operativo, infectando todos
aquellos ficheros y/o programas que
sean ejecutados, abiertos, cerrados,
renombrados, copiados, Algunos
ejemplos de este tipo de virus son:
Randex, CMJ, Meve, MrKlunky.
13. Los ficheros se ubican
en determinadas
direcciones
(compuestas
básicamente por unidad
de disco y directorio),
que el sistema
operativo conoce para
poder localizarlos y
trabajar con ellos
14. Son virus que en
cada infección que
realizan se cifran
de una forma
distinta (utilizando
diferentes
algoritmos y claves
de cifrado). De esta
forma, generan una
elevada cantidad
de copias de sí
mismos e impiden que
los antivirus los
15.
16. Virus muy avanzados, que
pueden realizar múltiples
infecciones, combinando
diferentes técnicas para
ello. Su objetivo es
cualquier elemento que
pueda ser infectado:
archivos, programas,
macros, discos, etc.
17. Los applets de Java son
programitas o mini aplicaciones
portátiles en Java que se
encuentran anidadas en páginas
HTML. Se ejecutan
automáticamente al visualizar
las páginas. Su lado negativo
es que piratas informáticos,
escritores de virus y en
general, quienes desean hacer
de las suyas o cosas peores en
una red pueden servirse de
código Java malicioso para
atacar el sistema.
19. • Daños que no ocasionan ninguna pérdida grave de funcionalidad
del sistema y que originan una pequeña molestia al usuario.
triviales Deshacerse del virus implica, generalmente, muy poco tiempo.
• Daños que ocasionan una pérdida de la funcionalidad de las
aplicaciones que poseemos. En el peor de los casos se tendrá que
menores reinstalar las aplicaciones afectadas.
• Los daños que el virus provoca son formatear el disco rígido o
sobrescribir parte del mismo. Para solucionar esto se deberá utilizar
la última copia de seguridad que se ha hecho y reinstalar el sistema
moderados operativo.
20. • Algunos virus pueden, dada su alta velocidad de infección y su alta capacidad
de pasar desapercibidos, lograr que el día que se detecta su presencia tener
las copias de seguridad también infectadas. Puede que se llegue a encontrar
mayores una copia de seguridad no infectada, pero será tan antigua que se haya
perdido una gran cantidad de archivos que fueron creados con posterioridad.
• Los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No se sabe cuando los datos son
correctos o han cambiado, pues no hay unos indicios claros de
severos cuando se ha infectado el sistema.
• El virus "abre puertas" del sistema a personas no autorizadas. El
daño no lo ocasiona el virus, sino esa tercera persona que, gracias a
él, puede entrar en el sistema.
ilimitados
21. 1.3 Detección y prevención
Para la prevención y detección de virus se usan los programas
antivirus, los cuales examinan los archivos de un disco para ver si
están infectados y así poderlos desinfectar.
Estudio de la Administración de Datos y Riesgos: Es el proceso de
evaluar el peligro que corren los datos y el costo de protegerlos.
Una vez realizado este análisis, se deben establecer políticas que
regulen el uso de un sistema y procedimientos que ayuden a
mantener una mejor seguridad libre de errores
Restricción a Usuarios Indeseados. Esto es establecer un sistema
de seguridad que regule qué usuarios accedan a qué archivos o
directorios. Esto se puede realizar al asignar a cada usuario una
identificación de usuario y una contraseña que otorguen derechos
que permitan entrar sólo a ciertos directorios o archivo.
Encriptación de Información: Mediante este proceso, se revuelve o
codifica la información para hacerla ilegible y después poderla
regresar a su forma origina
22. En informática los antivirus son programas cuyo objetivo es detectar
y/o eliminar virus informáticos. Nacieron durante la década
de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionad
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.
23. Avast
Avast! es un software antivirus de la firma checa Alwis Software.
Cuenta con varias versiones, que cubren desde el usuario
doméstico hasta el corporativo.
Avira
Avira es una compañía de seguridad informática alemana . Sus
aplicaciones antivirus están basadas en el motor AntiVir,
lanzado en 1988Se fundó bajo el nombre de "H+BEDV
Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir
PersonalEdition Classic, multiplataforma (mac, Windows, Linux y
es gratuita para uso personal. Según PC Bild, "se trata de una
herramienta muy eficaz como sustituto de otros tipos de
antivirus caros o para uso temporal".
24. ESET NOD32
Antivirus ofrece una protección superior y completa, la
mayor velocidad de análisis y el menor impacto en el
rendimiento que cualquier otra solución. ESET
NOD32 tiene la mejor detección de la industria, y
protege contra un 95 % más de nuevas amenazas que
McAfee, Symantec y Trend Micro (AV-
Comparatives.org)
Kaspersky
Lab es una empresa especializada en productos para la
seguridad informática, que ofrece firewall, anti-spam
y en particular antivirus.
25. Seguridad y métodos de protección
Existen numerosos medios para combatir el problema; Sin
embargo, a medida que nuevos programas y sistemas
operativos se introducen en el mercado, más difícil es tener
controlados a todos y más sencillo va a ser que a alguien se
le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados
antivirus. Estos antivirus tratan de descubrir las trazas que
ha dejado un software malicioso para detectarlo o
eliminarlo, y en algunos casos contener o parar la
contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados
a los virus pueden ser los denominados activos o pasivos.
26. Tipos de vacunas
CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que
causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu
equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del
sistema windows xp
Seguridad y métodos de protección
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas
operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a
alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas
que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la
contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o
pasivos.