SlideShare una empresa de Scribd logo
1 de 17
República Bolivariana de Venezuela
Instituto Universitario Politécnico
“Santiago Mariño”
Escuela Arquitectura
Virus Informáticos
San Cristóbal, Febrero de 2016
Docente:
Ing. Raúl Zambrano
Integrantes:
Barbara León 25.633.023
José Ríos 23.541.704
Edgar Duran 24.937.461
Estefanía Carrero 24.744.934
Materia:
Informática
¿Qué es un virus Informático?
1. Un virus informático es un programa de computación que se reproduce a sí
mismo y es diseñado de forma intencionada para alterar el funcionamiento
del sistema sin permiso del usuario y sin su conocimiento. Los virus están
creados para reproducirse y evitar su detección. Para replicarse, el virus hace
copias de sí mismo, la que adjunta a otros archivos.
2. Los Virus Informáticos son sencillamente programas maliciosos (malwares)
que “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
¿Qué significa Virus?
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan
a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como los del tipo
Gusano informático (Worm), son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
Tipos de Virus
Existen una variedad de virus en función de su forma de actuar o de su forma de
infectar clasificados de la siguiente manera:
1. Acompañante: Estos virus basan su principio en que MS-DOS, ejecuta el
primer archivo COM y EXE del mismo directorio. El virus crea un archivo
COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el
control al archivo EXE.
2. Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final
del archivo. Estos se activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho
tiempo después de que hayan sido activados.
3. Bug-Ware: Bug-Ware es el término dado a programas informáticos legales
diseñados para realizar funciones concretas. Debido a una inadecuada
comprobación de errores o a una programación confusa causan daños al
hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informáticos. Los programas bug-Ware no son en absoluto virus informáticos,
simplemente son fragmentos de código mal implementado, que debido a
fallos lógicos, dañan el hardware o inutilizan los datos del computador.
El término "bug" fue asociado a interferencias y malfuncionamiento desde
mucho tiempo antes de que existieran los ordenadores modernos, siendo
Thomas Edison uno de los primeros en acuñar este significado. Si bien fue
una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug"
informático.
4. Macro: De acuerdo con la Internacional Security Association, los virus macro
forman el 80% de todos los virus y son los que más rápidamente han crecido
en toda la historia de los ordenadores en los últimos 5 años. A diferencia de
otros tipos de virus, los virus macro no son exclusivos de ningún sistema
operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail,
disquetes, bajadas de Internet, transferencia de archivos y aplicaciones
compartidas.
Los virus macro son, sin embargo, aplicaciones específicas. Infectan las
utilidades macro que acompañan ciertas aplicaciones como el Microsoft
Word y Excel, lo que significa que un Word virus macro puede infectar un
documento Excel y viceversa.
5. Mail Bomb: Por lo general todos son iguales, escribes un texto que quieras
una dirección de e-mail (victima) introduces el número de copias y ya está.
El programa crea tantos mensajes como el número de copias indicado antes,
seguidamente empezara a enviar mensajes hasta saturar el correo de la
víctima.
6. Mire: Son la nueva generación de infección, aprovechan la ventajas
proporcionadas por la Red y de los millones de usuarios conectados a
cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC
Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo
llamado "script.ini". Por defecto, el subdirectorio donde se descargan los
archivos es el mismo donde está instalado el programa, esto causa que el
"script.ini" original se sobrescrito por el "script.ini" maligno.
7. Multi-partes: Los virus Multi-parte pueden infectar tanto el sector de
arranque como los archivos ejecutables, suelen ser una combinación de
todos los tipos existentes de virus, su poder de destrucción es muy superior
a los demás y de alto riesgo para nuestros datos, su tamaño es más grande
a cambio de tener muchas más opciones de propagarse e infección de
cualquier sistema.
8. Sector de Arranque: Este tipo de virus infecta el sector de arranque de un
disquete y se esparce en el disco duro del usuario, el cual también puede
infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o
sector de arranque esté infectado, el virus intenta infectar cada disquete que
se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier
sistema de almacenamiento de datos.
9. VBS: Debido al auge de Internet los creadores de virus han encontrado una
forma de propagación masiva y espectacular de sus creaciones a través
mensajes de correo electrónico, que contienen archivos Visual Basic Scripts,
anexados, los cuales tienen la extensión .”VBS”
10.Infección de canales IRC: El IRC (Internet Relay Chat) es un protocolo
desarrollado para permitir la comunicación entre usuarios de Internet en
"tiempo real', haciendo uso de software especiales, llamados "clientes IRC"
(tales como el mIRC, pIRCh, Microsoft Chat).
A continuación se dan una serie de supuestos "virus", por lo que es aconsejable
ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la
cadena:
1. 3b Trojan (alias PKZIP Virus).
2. · AOL4Free Virus Hoax.
3. · Baby New Year Virus Hoax.
4. · BUDDYLST.ZIP
5. · BUDSAVER.EXE
6. · Budweiser Hoax
7. · Death69
8. · Deeyenda
9. · E-Flu
10.· FatCat Virus Hoax
11.· Free Money
12.· Get More Money Hoax
13.· Ghost
14.· Good Times
15.· Hacky Birthday Virus Hoax
16.· Hairy Palms Virus Hoax
17.· Irina
18.· Join the Crew
19.· Londhouse Virus Hoax
20.· Microsoft Virus Hoax
21.· Millenium Time Bomb
22.· Penpal Greetings
23.· Red Alert
24.· Returned or Unable to Deliver
25.· Teletubbies
26.· Time Bomb
27.· Very Cool
28.· Win a Holiday
29.· World Domination Hoax
30.· Yellow Teletubbies
31.· A.I.D.S. hoax email virus
32.· AltaVista virus scare
33.· AOL riot hoax email
34.· ASP virus hoax
35.· Back Orifice Trojan horse
36.· Bill Gates hoax
37.· Bloat, see MPEG virus hoax
38.· Budweiser frogs screen-saver scare
39.· Good Times hoax email virus
40.· Irina hoax virus
41.· Java virus scare
42.· Join the Crew hoax email virus
43.· 'Millennium' virus misunderstanding
44.· MPEG virus hoax
45.· 'My clock says 2097/2098' virus misunderstanding
46.· New virus debug device hoax email virus with attached Trojan horse
47.· Open: Very Cool, see A.I.D.S. hoax email virus
48.· Penpal Greetings, see Good Times hoax email virus
49.· PKZ300 Trojan virus scare
50.· Returned or Unable to Deliver hoax email virus
51.· Walt Disney greeting, see Bill Gates hoax
52.· Win a Holiday hoax email virus
53.· Windows ’98 MS Warning.
Características de los Virus
1. Los virus pueden infectar múltiples archivos de la computadora infectada (y
la red a la que pertenece): Debidoa que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.
2. Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3. Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un
virus es capaz de ser residente, es decir que primero se carga en la memoria
y luego infecta la computadora. También puede ser "no residente", cuando el
código del virus es ejecutado solamente cada vez que un archivo es abierto.
4. Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
5. Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
6. Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que
el virus sea detectado.
7. Pueden permanecer en la computadora aún si el disco duro es formateado:
Si bien son muy pocos los casos, algunos virus tienen la capacidad de
infectar diferentes porciones de la computadora como el CMOS o alojarse en
el MBR (sector de buteo).
Funcionamiento de los Virus
Como cualquier otro programa informático, los virus tienen que ser ejecutados
para que funcionen, es decir, la computadora debe cargar el virus desde la
memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar
carga activa del virus. La carga activa puede trastornar, modificar o dañar
archivos de datos y aplicaciones, presentar un determinado mensaje o provocar
comportamientos irregulares y fallos en el sistema operativo. Los virus son
activados cuando se ejecuta un programa que esté infectado, cuando el sistema
arranca desde un disco dañado o cuando se abre un documento infectado.
Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se
ejecuta el programa. Si el programa se encuentra en memoria regularmente
infecta a todos los programas que se ejecutan, incluidos los programas de red
(si el usuario tiene permisos para modificar las carpetas o los discos de la red).
Cada virus puede tener distintas formas de comportamiento. Algunos
permanecen activos en la memoria hasta que el equipo se apaga, en tanto que
otros se activan en el momento en que el programa infectado se ejecuta. Si se
apaga el equipo o se sale del programa, el virus desaparecerá de la memoria,
permaneciendo en el archivo o disco infectado donde reside. Si el virus se
encuentra en un archivo del sistema operativo, se activa cada vez que se
arranque el equipo desde el disco infectado.
Vías de Infección
Internet y el correo electrónico han llegado a ser herramientas imprescindibles
para todas las personas en cualquier ámbito de su vida, al representar una
manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus
evolucionan usando estas mismas vías para difundirse de forma masiva. Con el
fin de cerrar el paso en cada una de las principales vías usadas por los virus
para ingresar en las computadoras, se debe tener presente algunas
precauciones específicas según sea el caso.
Especies Virales
Al tratar de agrupar los virus según algunas características más específicas, se
obtienen seis categorías de virus: parásitos, del sector de arranque inicial,
multipartitos, acompañantes, de vínculo y de archivos de datos.
1. Los virus parásitos, infectan archivos ejecutables o programas de la
computadora.
2. Los virus del sector de arranque inicial, residen en la primera parte del disco
duro o flexible, conocida como sector de arranque inicial y sustituyen los
programas que almacenan información sobre el contenido del disco o los
programas que arrancan la computadora. Estos virus suelen difundirse por el
intercambio de discos flexibles.
3. Los virus acompañantes, no modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre que un programa legítimo y engañan al
sistema operativo para que lo ejecute.
4. Los virus de vínculo, modifican la forma en que el sistema operativo
encuentra los programas y lo engañan para que ejecute primero el virus y
luego el programa deseado. Un virus de vínculo, puede infectar todo un
directorio de una computadora y cualquier programa ejecutable al que se
acceda en dicho directorio, desencadena el virus.
5. Un Caballo de Troya, aparenta ser algo interesante e inocuo, por ejemplo, un
juego, por lo que los usuarios se sienten motivados a ejecutarlos. Pero
cuando se ejecutan puede tener efectos dañinos sobre los archivos o
introducir un virus al sistema. Un caballo de Troya no es un virus, por lo que
los archivos que lo constituyen no se pueden reparar y cuando se detectan
deben ser eliminados.
6. Una bomba lógica, libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada o
cuando se teclea una combinación de letras.
7. Un gusano, se limita a reproducirse, sin infectar otros programas. Algunos se
expanden copiándose de disco a disco. Buscan determinados tipos de
archivos en el disco duro o en volumen del servidor para corromperlos o
destruirlos. Existen otros que se reproducen por millares y que pueden
ocupar memoria de la computadora y hacer que sus procesos vayan más
lentos, disminuyendo el rendimiento del sistema. Los gusanos no son virus y
no pueden repararse, para solucionar el problema deben eliminarse del
equipo.
Daños de los Virus
Definiremos daño como acción una indeseada, y los clasificaremos según la
cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de
daños hechos por los virus, de acuerdo a la gravedad:
1. Daños Triviales: Sirva como ejemplo la forma de trabajo del virus FORM (el
más común): En el día 18 de cada mes cualquier tecla que presionemos hace
sonar el beep. Deshacerse del virus implica, generalmente, segundos o
minutos.
2. Daños Menores: Un buen ejemplo de este tipo de daño es el JERUSALEM.
Este virus borra, los viernes 13, todos los programas que uno trate de usar
después de que el virus haya infectado la memoria residente. En el peor de
los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará
alrededor de 30 minutos.
3. Daños Moderados: Cuando un virus formatea el disco rígido, mezcla los
componentes de la FAT (File Allocation Table, Tabla de Ubicación de
Archivos), o sobrescribe el disco rígido. En este caso, sabremos
inmediatamente qué es lo que está sucediendo, y podremos reinstalar el
sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
4. Daños Mayores: Algunos virus, dada su lenta velocidad de infección y su
alta capacidad de pasar desapercibidos, pueden lograr que ni aun
restaurando un backup volvamos al último estado de los datos. Un ejemplo
de esto es el virus DARK AVENGER, que infecta archivos y acumula la
cantidad de infecciones que realizó. Cuando este contador llega a 16, elige
un sector del disco al azar y en él escribe la frase: "Eddie lives… somewhere
in time" (Eddie vive… en algún lugar del tiempo).
5. Daños Severos: Los daños severos son hechos cuando un virus realiza
cambios mínimos, graduales y progresivos. No sabemos cuándo los datos
son correctos o han cambiado, pues no hay pistas obvias como en el caso
del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives...).
6. Daños Ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN
y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan
a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso
de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el
nombre del usuario y la clave.
Protección contra virus
Ante la propagación de virus, los usuarios pueden prepararse para hacer frente a
sus ataques y virtuales infecciones. Se debe ser cauteloso con los programas que
se ofrecen como regalo o como shareware en la Web, muchos de ellos pueden
constituir caballos de Troya que pueden desencadenar daños en las computadoras,
una vez que son ejecutados. Muchas infecciones virales pueden prevenirse
obteniendo los programas solamente de fuentes confiables.
La única manera práctica de descubrir y aislar las infecciones de virus tan pronto
ocurran, es usar programas de detección de virus o antivirus. Los antivirus son a su
vez programas que permiten detectar y eliminar virus y otros programas maliciosos.
El uso regular de los programas antivirus para la detección, es semejante a las
inspecciones regulares realizadas en odontología preventiva: mientras más rápido
sean detectados los virus, más fácil será minimizar sus efectos. Cuando se detectan
archivos infectados, los usuarios pueden tratarlos o borrarlos con el fin de eliminar
los virus escondidos en ellos.
Entre las múltiples características que presentan los antivirus, se tiene un
componente que se carga y reside en memoria para verificar los archivos abiertos,
creados y modificados en tiempo real. También suelen contar con componentes que
revisan los adjuntos de los correos electrónicos salientes y entrantes en los
manejadores o clientes de correo. Pero ante la explosiva aparición de nuevos virus,
es de vital importancia mantenerlos actualizados. No es muy útil contar con un
antivirus para protección, si éste no tiene una base de datos actualizada.
Las actualizaciones son ofrecidas constantemente en línea por las casas de
antivirus de donde se pueden descargar. Las opciones en antivirus del mercado son
variadas y se puede consultar sus características en las tiendas informáticas, para
escoger el más adecuado para cada equipo. Paralelamente puede consultarse a
algunas aplicaciones de antivirus en línea, que son aceptablemente efectivos y
gratuitos, ofrecidas por empresas reconocidas y pueden ser descargados desde sus
sitios Web.
Se debe hacer copias de seguridad de los sistemas con frecuencia. No existen
sistemas de protección ni antivirales de absoluta seguridad. Se debe hacer copias
de seguridad regularmente de manera que cuando aparece el desastre, los usuarios
que han mantenido sus respaldos actualizados reirán de último porque tendrán sus
datos. Se debe contar con copias de seguridad del software original y copias
actualizadas y frecuentes de los archivos de datos, para poder recuperar el sistema
informático en su totalidad en caso necesario. Puede copiarse en un medio de
almacenamiento secundario (disco flexible, CD u otro) el software del sistema
operativo, tomando medidas para protegerlo contra escritura si es el caso, para que
ningún virus pueda sobrescribir en el medio.
Diagnóstico de Computadoras Infectadas
Las computadoras personales pueden ser como un buen par de zapatos, son
usadas tan frecuentemente que sus usuarios llegan a conocerlas muy bien. Están
sintonizados con el funcionamiento de determinas operaciones, saben cuánto
tardan las unidades de disco en almacenar ciertos archivos, saben que operaciones
serán rápidas y cuáles irán despacio. Los usuarios pueden darse cuenta cuando
sus máquinas no están funcionando bien. La detección de virus y otros códigos
maliciosos, siempre es posible usando programas especializados antivirus. Pero los
usuarios finales pueden tener en cuenta ciertos indicadores para justificar la
evaluación y acciones necesarias para una verificación mayor contra virus.
Algunos indicios de aviso de la presencia de virus son:
1. Las operaciones informáticas parecen lentas.
2. El sistema operativo u otro programa, toma mucho tiempo en cargar sinrazón
aparente.
3. Los programas acceden a múltiples unidades de disco cuando antes no lo
hacían.
4. Programas que normalmente funcionan bien se comportan de manera
anormal o se caen sin motivo.
5. Se generan mensajes no documentados.
6. El tamaño de los programas cambia sin razón aparente.
7. Desaparición de archivos misteriosamente.
8. El espacio en disco duro disminuye rápidamente, incluso se queda sin
espacio o reporta falta de espacio sin que esto sea necesariamente así.
9. La luz del disco duro en la CPU continúa parpadeando aunque no se esté
trabajando ni haya protectores de pantalla activados de manera inusual.
10. Aparecen archivos con nombres y extensiones extrañas.
11. Nombres, extensiones, fechas, atributos, tamaño o datos cambian en
archivos o directorios que no han sido modificados por los usuarios.
12. Aparecen archivos de datos o directorios de origen desconocido.
13. Programas aparentemente inofensivos que hacen travesuras divertidas, se
materializan misteriosamente sin que nadie reconozca haberlos instalado.
Por ejemplo, agujeros negros, pelotas que rebotan, caras sonrientes o
caracteres que caen, aparecen en pantalla.
¿Qué hacer con un sistema infectado?
Cuando las infecciones virales hayan sido confirmadas, es determinante una acción
rápida. Al retrasarse la erradicación, puede propagarse la infección hasta el punto,
que incluso llegue a ser imposible eliminar los virus sin poder evitar la pérdida de
datos. Es probable que algunos usuarios, aun sabiendo que en su computadora
pulula un virus, continúen trabajando mientras el virus se multiplica internamente.
Quizás no capte la severidad del problema en que se encuentra o piense que el
problema desaparecerá en algún tiempo. Esos valiosos documentos en que
continúa trabajando tal vez se convertirán en algo irrecuperable si los virus logran
atraparlo. Se debe ejecutar lo más pronto posible un programa antivirus, o un par
de ellos, que encuentre los archivos con virus y los arregle si es posible. De lo
contrario, los deberá eliminar y si se trata de archivos o programas importantes,
deben sustituirse luego por sus originales (que debería tener como respaldo) para
terminar el proceso de reparación.
Consejos Básicos contra virus
Con la finalidad de protegerse de los virus y reducir daños es necesario seguir estos
consejos básicos:
1. Hacer copias de respaldo de los datos con frecuencia.
2. Vigilar el ingreso de medios secundarios (como discos flexibles)
conteniendo archivos de origen dudoso o desconocido.
3. La mejor arma es la información, por tanto es importante mantenerse
informado de los peligros de los virus.
4. Se debe restringir adecuadamente los derechos de escritura en los
servidores.
5. Reforzar los sistemas de control de archivos en los servidores.
6. Ser cauteloso con las páginas Web desconocidas y con las descargas
de regalo que ofrecen.
¿Cuáles son los virus más peligrosos de la actualidad?
Constantemente aparecen nuevos virus o variantes de los mismos, con lo cual es
realmente difícil mantener una lista actualizada que sirva como referencia para
saber cuáles son los virus más peligrosos en cada momento. Actualmente el medio
de propagación de virus más extendido es Internet, en concreto mediante archivos
adjuntos al correo electrónico, que se activan una vez que se abre el mensaje, se
ejecutan aplicaciones o se cargan documentos que lo acompañan.
Vivir con los virus informáticos
A menos que se renuncie a estar conectado a Internet y a intercambiar archivos con
otras computadoras (bien sea mediante una red o usando un disco flexible o un
pendrive), es imposible asegurarse completamente contra infecciones por virus a
un computador. No es casual que las vías de infección predilectas, por medio de las
cuales los virus se transmiten, son el correo electrónico y la Internet. Estas nuevas
tecnologías de utilización a gran escala se han convertido en herramientas
imprescindibles a nivel personal y de empresas.
Tal parece que los virus informáticos estarán presentes por mucho tiempo
esperando vulnerar las computadoras para divertirse con sus usuarios. Pero aunque
la amenaza es real y puede ser bastante nociva, no todo está perdido. Es necesario
seguir un conjunto de hábitos para prevenir y minimizar los efectos de un posible
contagio.
En la actualidad, una computadora pasa por contar con un programa antivirus que
permita al equipo protegerse de las amenazas víricas que se encuentren en la red.
Existen opciones en el mercado que van desde los más costosos hasta antivirus en
línea o gratis. Otra precaución destacable es la necesidad de contar con respaldos
de aplicaciones y respaldos actualizados de los archivos de datos de interés. Las
precauciones, permitirán seguir disfrutando de dos de los servicios favoritos en la
actualidad, como lo son, el correo electrónico y navegar por la Web, encarando los
virus desde una perspectiva más segura y menos paranoica. La prevención
inteligente y la información son la regla de oro en lo que a enfrentarse a los virus se
refiere.
¿Qué son los Antivirus?
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría
de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su
ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida
de rendimiento del microprocesador, borrado de archivos, alteración de datos,
información confidencial expuesta a personas no autorizadas y la desinstalación del
sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando
detectar y, entonces, anular o remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de
plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema
consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el
sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en
archivos y comportamientos del ordenador o alteraciones no autorizadas en
determinados archivos y áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos
maliciosos siendo descubiertos todos los días, los productos pueden hacerse
obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se
actualicen automáticamente. En este caso, es aconsejable que esta opción esté
habilitada.
Ventajas y tipos de antivirus
Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad
personal, al lado de firewalls y de detectores de spyware. Como en las otras
categorías de software, también es posible encontrar buenos antivirus gratuitos y
comerciales. Normalmente, los productos monitorizan actividades de virus en
tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del
usuario.
Además de tener uno de esos programas, usted puede querer utilizar un antivirus
online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber
sufrido una infección, porque algunos virus y programas maliciosos impiden el
funcionamiento correcto de los antivirus, y continúan actuando después de una
verificación completa del sistema.
Los antivirus online también pueden ser útiles cuando se necesita usar sistemas
desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra
ventaja de los verificadores online es que están siempre actualizados, pues están
hospedados en los servidores de las propias empresas que los mantienen.
Los mejores Antivirus
A través de los años, son muchos los programas antivirus que han ido apareciendo
en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más
conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi
100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico.
También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de
los más efectivos del mercado.
Es el usuario el que finalmente deberá evaluar la efectividad de su software
antivirus mediante la observación y la lectura de material relativo al tema.
Nota: Profesor el trabajo fue realizado en equipo de 4 personas debido a que es
nuestro equipo de trabajo en otras materias de la universidad y no queríamos dejar
a uno por fuera. Esperamos que no sea problema esto a la hora de calificar el
trabajo. Gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateado
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diego
DiegoDiego
Diego
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
GUSANOS
GUSANOSGUSANOS
GUSANOS
 
Informacion electronica y sus riesgos
Informacion electronica y sus riesgosInformacion electronica y sus riesgos
Informacion electronica y sus riesgos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Trabajo informatica

Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat BachilleratoLuzz Deghemteri
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusenaj84
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 

Similar a Trabajo informatica (20)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 

Trabajo informatica

  • 1. República Bolivariana de Venezuela Instituto Universitario Politécnico “Santiago Mariño” Escuela Arquitectura Virus Informáticos San Cristóbal, Febrero de 2016 Docente: Ing. Raúl Zambrano Integrantes: Barbara León 25.633.023 José Ríos 23.541.704 Edgar Duran 24.937.461 Estefanía Carrero 24.744.934 Materia: Informática
  • 2. ¿Qué es un virus Informático? 1. Un virus informático es un programa de computación que se reproduce a sí mismo y es diseñado de forma intencionada para alterar el funcionamiento del sistema sin permiso del usuario y sin su conocimiento. Los virus están creados para reproducirse y evitar su detección. Para replicarse, el virus hace copias de sí mismo, la que adjunta a otros archivos. 2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. ¿Qué significa Virus? Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Tipos de Virus Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera: 1. Acompañante: Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. 2. Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. 3. Bug-Ware: Bug-Ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-Ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador. El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug" informático. 4. Macro: De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
  • 4. Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. 5. Mail Bomb: Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el número de copias y ya está. El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima. 6. Mire: Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. 7. Multi-partes: Los virus Multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier sistema. 8. Sector de Arranque: Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. 9. VBS: Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .”VBS” 10.Infección de canales IRC: El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat).
  • 5. A continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena: 1. 3b Trojan (alias PKZIP Virus). 2. · AOL4Free Virus Hoax. 3. · Baby New Year Virus Hoax. 4. · BUDDYLST.ZIP 5. · BUDSAVER.EXE 6. · Budweiser Hoax 7. · Death69 8. · Deeyenda 9. · E-Flu 10.· FatCat Virus Hoax 11.· Free Money 12.· Get More Money Hoax 13.· Ghost 14.· Good Times 15.· Hacky Birthday Virus Hoax 16.· Hairy Palms Virus Hoax 17.· Irina 18.· Join the Crew 19.· Londhouse Virus Hoax 20.· Microsoft Virus Hoax 21.· Millenium Time Bomb 22.· Penpal Greetings 23.· Red Alert 24.· Returned or Unable to Deliver 25.· Teletubbies 26.· Time Bomb 27.· Very Cool 28.· Win a Holiday 29.· World Domination Hoax 30.· Yellow Teletubbies 31.· A.I.D.S. hoax email virus 32.· AltaVista virus scare 33.· AOL riot hoax email 34.· ASP virus hoax 35.· Back Orifice Trojan horse 36.· Bill Gates hoax 37.· Bloat, see MPEG virus hoax 38.· Budweiser frogs screen-saver scare
  • 6. 39.· Good Times hoax email virus 40.· Irina hoax virus 41.· Java virus scare 42.· Join the Crew hoax email virus 43.· 'Millennium' virus misunderstanding 44.· MPEG virus hoax 45.· 'My clock says 2097/2098' virus misunderstanding 46.· New virus debug device hoax email virus with attached Trojan horse 47.· Open: Very Cool, see A.I.D.S. hoax email virus 48.· Penpal Greetings, see Good Times hoax email virus 49.· PKZ300 Trojan virus scare 50.· Returned or Unable to Deliver hoax email virus 51.· Walt Disney greeting, see Bill Gates hoax 52.· Win a Holiday hoax email virus 53.· Windows ’98 MS Warning.
  • 7. Características de los Virus 1. Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debidoa que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2. Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3. Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4. Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5. Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6. Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7. Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). Funcionamiento de los Virus Como cualquier otro programa informático, los virus tienen que ser ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar
  • 8. carga activa del virus. La carga activa puede trastornar, modificar o dañar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando se ejecuta un programa que esté infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado. Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta el programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado. Vías de Infección Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso. Especies Virales Al tratar de agrupar los virus según algunas características más específicas, se obtienen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de archivos de datos. 1. Los virus parásitos, infectan archivos ejecutables o programas de la computadora.
  • 9. 2. Los virus del sector de arranque inicial, residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan la computadora. Estos virus suelen difundirse por el intercambio de discos flexibles. 3. Los virus acompañantes, no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. 4. Los virus de vínculo, modifican la forma en que el sistema operativo encuentra los programas y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo, puede infectar todo un directorio de una computadora y cualquier programa ejecutable al que se acceda en dicho directorio, desencadena el virus. 5. Un Caballo de Troya, aparenta ser algo interesante e inocuo, por ejemplo, un juego, por lo que los usuarios se sienten motivados a ejecutarlos. Pero cuando se ejecutan puede tener efectos dañinos sobre los archivos o introducir un virus al sistema. Un caballo de Troya no es un virus, por lo que los archivos que lo constituyen no se pueden reparar y cuando se detectan deben ser eliminados. 6. Una bomba lógica, libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. 7. Un gusano, se limita a reproducirse, sin infectar otros programas. Algunos se expanden copiándose de disco a disco. Buscan determinados tipos de archivos en el disco duro o en volumen del servidor para corromperlos o destruirlos. Existen otros que se reproducen por millares y que pueden ocupar memoria de la computadora y hacer que sus procesos vayan más lentos, disminuyendo el rendimiento del sistema. Los gusanos no son virus y no pueden repararse, para solucionar el problema deben eliminarse del equipo. Daños de los Virus Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad: 1. Daños Triviales: Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace
  • 10. sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. 2. Daños Menores: Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. 3. Daños Moderados: Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. 4. Daños Mayores: Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aun restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives… somewhere in time" (Eddie vive… en algún lugar del tiempo). 5. Daños Severos: Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives...). 6. Daños Ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave.
  • 11. Protección contra virus Ante la propagación de virus, los usuarios pueden prepararse para hacer frente a sus ataques y virtuales infecciones. Se debe ser cauteloso con los programas que se ofrecen como regalo o como shareware en la Web, muchos de ellos pueden constituir caballos de Troya que pueden desencadenar daños en las computadoras, una vez que son ejecutados. Muchas infecciones virales pueden prevenirse obteniendo los programas solamente de fuentes confiables. La única manera práctica de descubrir y aislar las infecciones de virus tan pronto ocurran, es usar programas de detección de virus o antivirus. Los antivirus son a su vez programas que permiten detectar y eliminar virus y otros programas maliciosos. El uso regular de los programas antivirus para la detección, es semejante a las inspecciones regulares realizadas en odontología preventiva: mientras más rápido sean detectados los virus, más fácil será minimizar sus efectos. Cuando se detectan archivos infectados, los usuarios pueden tratarlos o borrarlos con el fin de eliminar los virus escondidos en ellos. Entre las múltiples características que presentan los antivirus, se tiene un componente que se carga y reside en memoria para verificar los archivos abiertos, creados y modificados en tiempo real. También suelen contar con componentes que revisan los adjuntos de los correos electrónicos salientes y entrantes en los manejadores o clientes de correo. Pero ante la explosiva aparición de nuevos virus,
  • 12. es de vital importancia mantenerlos actualizados. No es muy útil contar con un antivirus para protección, si éste no tiene una base de datos actualizada. Las actualizaciones son ofrecidas constantemente en línea por las casas de antivirus de donde se pueden descargar. Las opciones en antivirus del mercado son variadas y se puede consultar sus características en las tiendas informáticas, para escoger el más adecuado para cada equipo. Paralelamente puede consultarse a algunas aplicaciones de antivirus en línea, que son aceptablemente efectivos y gratuitos, ofrecidas por empresas reconocidas y pueden ser descargados desde sus sitios Web. Se debe hacer copias de seguridad de los sistemas con frecuencia. No existen sistemas de protección ni antivirales de absoluta seguridad. Se debe hacer copias de seguridad regularmente de manera que cuando aparece el desastre, los usuarios que han mantenido sus respaldos actualizados reirán de último porque tendrán sus datos. Se debe contar con copias de seguridad del software original y copias actualizadas y frecuentes de los archivos de datos, para poder recuperar el sistema informático en su totalidad en caso necesario. Puede copiarse en un medio de almacenamiento secundario (disco flexible, CD u otro) el software del sistema operativo, tomando medidas para protegerlo contra escritura si es el caso, para que ningún virus pueda sobrescribir en el medio. Diagnóstico de Computadoras Infectadas Las computadoras personales pueden ser como un buen par de zapatos, son usadas tan frecuentemente que sus usuarios llegan a conocerlas muy bien. Están sintonizados con el funcionamiento de determinas operaciones, saben cuánto tardan las unidades de disco en almacenar ciertos archivos, saben que operaciones serán rápidas y cuáles irán despacio. Los usuarios pueden darse cuenta cuando sus máquinas no están funcionando bien. La detección de virus y otros códigos maliciosos, siempre es posible usando programas especializados antivirus. Pero los usuarios finales pueden tener en cuenta ciertos indicadores para justificar la evaluación y acciones necesarias para una verificación mayor contra virus. Algunos indicios de aviso de la presencia de virus son: 1. Las operaciones informáticas parecen lentas.
  • 13. 2. El sistema operativo u otro programa, toma mucho tiempo en cargar sinrazón aparente. 3. Los programas acceden a múltiples unidades de disco cuando antes no lo hacían. 4. Programas que normalmente funcionan bien se comportan de manera anormal o se caen sin motivo. 5. Se generan mensajes no documentados. 6. El tamaño de los programas cambia sin razón aparente. 7. Desaparición de archivos misteriosamente. 8. El espacio en disco duro disminuye rápidamente, incluso se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. 9. La luz del disco duro en la CPU continúa parpadeando aunque no se esté trabajando ni haya protectores de pantalla activados de manera inusual. 10. Aparecen archivos con nombres y extensiones extrañas. 11. Nombres, extensiones, fechas, atributos, tamaño o datos cambian en archivos o directorios que no han sido modificados por los usuarios. 12. Aparecen archivos de datos o directorios de origen desconocido. 13. Programas aparentemente inofensivos que hacen travesuras divertidas, se materializan misteriosamente sin que nadie reconozca haberlos instalado. Por ejemplo, agujeros negros, pelotas que rebotan, caras sonrientes o caracteres que caen, aparecen en pantalla. ¿Qué hacer con un sistema infectado? Cuando las infecciones virales hayan sido confirmadas, es determinante una acción rápida. Al retrasarse la erradicación, puede propagarse la infección hasta el punto, que incluso llegue a ser imposible eliminar los virus sin poder evitar la pérdida de datos. Es probable que algunos usuarios, aun sabiendo que en su computadora pulula un virus, continúen trabajando mientras el virus se multiplica internamente. Quizás no capte la severidad del problema en que se encuentra o piense que el problema desaparecerá en algún tiempo. Esos valiosos documentos en que continúa trabajando tal vez se convertirán en algo irrecuperable si los virus logran atraparlo. Se debe ejecutar lo más pronto posible un programa antivirus, o un par de ellos, que encuentre los archivos con virus y los arregle si es posible. De lo contrario, los deberá eliminar y si se trata de archivos o programas importantes, deben sustituirse luego por sus originales (que debería tener como respaldo) para terminar el proceso de reparación.
  • 14. Consejos Básicos contra virus Con la finalidad de protegerse de los virus y reducir daños es necesario seguir estos consejos básicos: 1. Hacer copias de respaldo de los datos con frecuencia. 2. Vigilar el ingreso de medios secundarios (como discos flexibles) conteniendo archivos de origen dudoso o desconocido. 3. La mejor arma es la información, por tanto es importante mantenerse informado de los peligros de los virus. 4. Se debe restringir adecuadamente los derechos de escritura en los servidores. 5. Reforzar los sistemas de control de archivos en los servidores. 6. Ser cauteloso con las páginas Web desconocidas y con las descargas de regalo que ofrecen. ¿Cuáles son los virus más peligrosos de la actualidad? Constantemente aparecen nuevos virus o variantes de los mismos, con lo cual es realmente difícil mantener una lista actualizada que sirva como referencia para saber cuáles son los virus más peligrosos en cada momento. Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje, se ejecutan aplicaciones o se cargan documentos que lo acompañan. Vivir con los virus informáticos A menos que se renuncie a estar conectado a Internet y a intercambiar archivos con otras computadoras (bien sea mediante una red o usando un disco flexible o un pendrive), es imposible asegurarse completamente contra infecciones por virus a un computador. No es casual que las vías de infección predilectas, por medio de las cuales los virus se transmiten, son el correo electrónico y la Internet. Estas nuevas tecnologías de utilización a gran escala se han convertido en herramientas imprescindibles a nivel personal y de empresas. Tal parece que los virus informáticos estarán presentes por mucho tiempo esperando vulnerar las computadoras para divertirse con sus usuarios. Pero aunque
  • 15. la amenaza es real y puede ser bastante nociva, no todo está perdido. Es necesario seguir un conjunto de hábitos para prevenir y minimizar los efectos de un posible contagio. En la actualidad, una computadora pasa por contar con un programa antivirus que permita al equipo protegerse de las amenazas víricas que se encuentren en la red. Existen opciones en el mercado que van desde los más costosos hasta antivirus en línea o gratis. Otra precaución destacable es la necesidad de contar con respaldos de aplicaciones y respaldos actualizados de los archivos de datos de interés. Las precauciones, permitirán seguir disfrutando de dos de los servicios favoritos en la actualidad, como lo son, el correo electrónico y navegar por la Web, encarando los virus desde una perspectiva más segura y menos paranoica. La prevención inteligente y la información son la regla de oro en lo que a enfrentarse a los virus se refiere. ¿Qué son los Antivirus? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.
  • 16. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. Ventajas y tipos de antivirus Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario. Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema. Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores online es que están siempre actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen. Los mejores Antivirus A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico.
  • 17. También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado. Es el usuario el que finalmente deberá evaluar la efectividad de su software antivirus mediante la observación y la lectura de material relativo al tema. Nota: Profesor el trabajo fue realizado en equipo de 4 personas debido a que es nuestro equipo de trabajo en otras materias de la universidad y no queríamos dejar a uno por fuera. Esperamos que no sea problema esto a la hora de calificar el trabajo. Gracias