SlideShare una empresa de Scribd logo
1 de 8
VIRUS Y ANTIVIRUS
No existe hoy en día una política antivirus que sea 100% efectiva. La forma de evitar
desastres es mantenerse al tanto de las últimas novedades en seguridad informática
existentes en el mercado en la forma de paquetes antivirus, sumando una buena gestión del
sistema de discos. También es importante mantenerse al tanto de algunos métodos “caseros”
de identificar y erradicar infecciones de virus descubiertas recientemente y que con seguridad
no están incluidas en la lista de virus conocidos que su antivirus detecta.
La consigna principal es tener un buen programa antivirus instalado en el sistema y
mantenerse al tanto de las actualizaciones que tiene dicho producto.
Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rápidamente ante los
nuevos virus que aparecen día con día.
Por otro lado, los administradores de red deben tomar precauciones y establecer políticas a fin
de prevenir la introducción de virus, así como identificar y erradicar los que llegaran a
introducirse. Toda red debe poseer un software especial que contribuya a mantener una red
libre de virus.
Existen sistemas de prevención que intentarán parar el virus en el mismo momento en que se
produzca el ataque. Un buen método es impidiendo el acceso al sistema a programas o
usuarios que no tengan autorización. El sistema de detección comprueba el código del
programa antes de que se ejecute. El usuario podrá ser avisado de los posibles peligros del
programa que va a ejecutarse. No es que los sistemas de detección sean más cómodos para
el usuario. Realmente hoy en día muchos de los antivirus del mercado juntan ambos sistemas
en mayor o menor medida.
La creación de nuevos virus es un problema creciente, como sus homólogos biológicos, dado
el crecimiento exponencial parecido al de una colonia de bacterias sin enemigos naturales, los
virus no tienen otro enemigo que no sean los programas antivirus; los virus se producen en
una cantidad exorbitante. Los programas antivirus crecen con una curva mucho más
suavizada, es decir, lo que se observa es que los diferentes programas de antivirus se van
quedando rezagados con respecto a los virus informáticos.
Esto afecta de manera importante a un establecimiento de Café Internet, ubicado en calle
Tixtla # 39 Col. Sn Felipe de Jesus, ya que está expuesto todo el día a los virus, por lo tanto,
es necesario encontrar una forma de detener a estos programas destructores, evaluando a
conciencia las tecnologías que en la actualidad nos ofrecen
Este planteamiento me llevaría a elaborar los siguientes cuestionamientos:
 Mediante un programa de software ¿se podrá ampliar la protección contra los virus en Internet?
 Por medio de advertencias sobre los virus formuladas en carteles y colocadas frente a cada
computadora en un Café Internet se disminuiría el contagio de virus
 Específicamente en un Café Internet ¿se podría prevenir la infección de virus mediante la instalación
de sistemas de protección para red?
Es importante conocer los daños que causan los virus a la información que se encuentra en
nuestras computadoras, y aprender a evitar su contaminación, ya que no sólo dañan archivos,
sino también puede llegar a afectar al disco duro ocasionando problemas irreversibles.
En el Café Internet se descompusieron siete maquinas, debido a que un usuario, al no estar
enterado del último virus que se había creado, descargó de Internet un archivo infectado,
dañando así varias maquinas, ya que se encuentran en Red. El Virus pasó de una
computadora a otra, introduciéndose a los archivos del sistema, afortunadamente no se
ocasionó un daño irreversible.
Por consecuencia tuvieron que mandar a arreglar las computadoras, se tardaron quince días
en entregárselas. Debido a este problema, el Café Internet tuvo problemas económicos.
Con esta investigación se darán a conocer los tipos de virus más frecuentes, los más
peligrosos, métodos de prevención y corrección, tipos de sistemas y cuáles son más efectivos
y si el mal ya esta hecho cómo remediarlo.
Por lo tanto los objetivos de este trabajo son los siguientes:
 Analizar la información de lo que son los Virus.
 Evaluar los sistemas de protección que existen para la Red en un Café Internet.
 Comparar los diferentes Antivirus que están en el mercado, y proponer el mejor para implantarlo en el
Café Internet
VIRUS:
Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración
en un sistema de cómputo. Al igual que otras amenazas, un virus informático puede causar la alteración
total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus
informático puede propagarse de programa en programa, de sistema en sistema, sin intervención
premeditada de las personas.
El componente esencial de un virus informático es un conjunto de instrucciones(programa de
computadora) las cuales, cuando se ejecutan, se propagan por si mismas a otros programas o archivos,
no infectados.
Un virus informático típico ejecuta dos funciones:
 Se copia a sí mismo a un programa, no infectado.
 Ejecuta cualquier instrucción que el autor del virus incluyó en él. Las instrucciones las puede ejecutar en
una fecha predeterminada, o luego de un número de ejecuciones. También lo puede hacer en forma
alterna e imprevista (random). Dependiendo de los motivos que tuvo el autor para crearlo, las
instrucciones de un virus pueden ser de cualquier tipo. Desde desplegar un inocente mensaje en la
pantalla a borrar y/o alterar completamente la información almacenada en un medio magnético
(disquete, disco fijo). En algunos casos, un virus puede contener instrucciones que no sean destructivas,
pero puede causar daño al replicarse a sí mismo, utilizando recursos limitados del sistema, como espacio
en discos, tiempo de la memoria principal o conexiones de una red.
Estos programas tienen algunas características muy especiales:
 Son muy pequeños.
 Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha de creación.
 Se reproducen a sí mismos.
 Toman el control o modifican otros programas.
A diferencia de los virus biológicos que causan resfriados y enfermedades en humanos, los virus
informáticos no ocurren en forma natural, cada uno debe ser programado. No existen virus benéficos.
Clasificación de los Virus informáticos
Los virus informáticos pueden ser clasificados por su comportamiento, origen, o tipo de archivo que
atacan:
 Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros
utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro,
Lotus).
 Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados
o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
 Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se
"arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan
en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran
del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información
que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
 Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a
la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún
sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan
a ejecutarse y a mostrar sus verdaderas intenciones.
 Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los
archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora
determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las
pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el
programa que los contiene.
 Autor replicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que
se autor reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en
una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o
simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que
se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.
 Infectares del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente
en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
 Infectares del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y
otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY,
DIR. o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así
como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad
de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
 Infectares de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan
fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La
infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la
memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o
COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos
virus ejecutables "marca" con un byte especial los programas infectados, para no volver a realizar el
proceso en el mismo disco, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo
programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.
Una clasificación aceptada en la actualidad, es la que hace John MacAfee y Asociados; la cualdivide los
virus de acuerdo al lugar donde atacan, al daño que hacen:
 Lugar donde se ubican o atacan:
 Tabla de partición del disco fijo.
 Sector de carga inicial de los discos fijos.
 Sector de carga inicial de discos flexibles.
 Programas Ejecutables con extensión EXE o COM.
 Programa COMMAND.COM del Sistema Operativo.
 Los que se instalan a sí mismo en la memoria de la computadora.
 Los que usan técnicas de bloqueo.
 Por el tipo de daño que producen:
 Sobre-escribe o borra archivos o programas.
 Corrompe o borra sector de carga inicial o BOOTeo.
 Corrompe datos en archivos.
 Formatea o borra todo/parte del disco.
 Directa o indirectamente corrompe relación de los archivos.
 Afecta sistema tiempo-operación.
 Corrompe programas o archivos relacionados.
Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones. Entendiendo que existe
mas de 54.000 virus identificados, y cada día aparecen nuevos virus, les ayudará a comprender la
magnitud y complejidad de los problemas que se tendrá en el futuro con los virus. Un mismo virus puede
ejecutar diferentes daños a diferentes partes
ANTIVIRUS:
Los antivirus surgieron a finales de la década de los 80’s, en sus
inicios eran herramientas muy simples que detectaban y eliminaban
virus informáticos. Su aparición se remonta a la misma época en que
comenzaron a detectarse y difundirse los primeros virus
informáticos, también llamados Virus de Computadora. Con la
evolución de los sistemas operativos y el Internet los antivirus
también se han visto obligados a evolucionar hacia programas más
avanzados, que no sólo detectan virus informáticos, sino que además
los bloquean, desinfectan y previenen una infección de los mismos.
Los antivirus tratan de descubrir las trazas que ha dejado un
software malicioso (malware) para detectarlo o eliminarlo, y en
algunos casos contener o parar la contaminación (cuarentena). Son
la herramienta más importante de la Seguridad Informática, se han
convertido en compañeros inseparables de nuestro trabajo diario.
Hoy en día no se concibe ningún equipo conectado a Internet que
carezca de una buena protección contra virus. Las situaciones de
riesgo se multiplican cuando un equipo se conecta a la Red de redes.
Ante el creciente desarrollo de la Red de redes y la proliferación de
software malicioso, cada vez a más velocidad es necesario conocer
de los sistemas antivirus:
1. Principales características y principios básicos de su
funcionamiento, que nos permitan conocer las técnicas de detección
y desinfección de los virus.
2. Funcionamiento de las técnicas proactivas en el funcionamiento
de los antivirus, profundizando en los algoritmos heurísticos y su
importancia. Características y funcionamiento de un antivirus.
Técnicas de detección y desinfección
Un programa antivirus analiza gran cantidad de información de
diversos tipos y, en caso de que esta se encuentre infectada, procede
a su desinfección. El análisis de la información se produce de muy
diferentes maneras dependiendo de dónde provenga. El principio de
funcionamiento es similar para todas, pero con alguna
VIRUS Y ANTIVIRUS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus
VirusVirus
Virus
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Actividad 22 puertos pptx
Actividad 22  puertos pptxActividad 22  puertos pptx
Actividad 22 puertos pptx123456789ANYII
 
El balance general o estado de situacion
El balance general o estado de situacionEl balance general o estado de situacion
El balance general o estado de situacionNoemi Martinez Peralta
 
Nicholas Negroponte OLPC
Nicholas Negroponte OLPCNicholas Negroponte OLPC
Nicholas Negroponte OLPCRoCa7293
 
Post Trip Report final - edit
Post Trip Report final - editPost Trip Report final - edit
Post Trip Report final - editMakenzie Soden
 
Problemas de salud por el uso excesivo del computador valentina ruiz - 8 a
Problemas de salud por el uso excesivo del computador  valentina ruiz - 8 aProblemas de salud por el uso excesivo del computador  valentina ruiz - 8 a
Problemas de salud por el uso excesivo del computador valentina ruiz - 8 aMaria Lucia Céspedes
 
シリア邦人殺害 Gpi mapで世界のカントリー・リスクを全体把握しよう
シリア邦人殺害 Gpi mapで世界のカントリー・リスクを全体把握しようシリア邦人殺害 Gpi mapで世界のカントリー・リスクを全体把握しよう
シリア邦人殺害 Gpi mapで世界のカントリー・リスクを全体把握しよう節約 社長
 
とりあえず編集
とりあえず編集とりあえず編集
とりあえず編集Yuuji Matsuya
 
Presentacion ejercicio lega.
Presentacion ejercicio lega.Presentacion ejercicio lega.
Presentacion ejercicio lega.robert280395
 
marketing-white-paper-FNL-6page
marketing-white-paper-FNL-6pagemarketing-white-paper-FNL-6page
marketing-white-paper-FNL-6pageBrian Harvey
 

Destacado (18)

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Manusia sain, teknologi dan seni
Manusia sain, teknologi dan seniManusia sain, teknologi dan seni
Manusia sain, teknologi dan seni
 
Actividad 22 puertos pptx
Actividad 22  puertos pptxActividad 22  puertos pptx
Actividad 22 puertos pptx
 
Organizador grafico
Organizador graficoOrganizador grafico
Organizador grafico
 
El balance general o estado de situacion
El balance general o estado de situacionEl balance general o estado de situacion
El balance general o estado de situacion
 
Nicholas Negroponte OLPC
Nicholas Negroponte OLPCNicholas Negroponte OLPC
Nicholas Negroponte OLPC
 
Post Trip Report final - edit
Post Trip Report final - editPost Trip Report final - edit
Post Trip Report final - edit
 
Problemas de salud por el uso excesivo del computador valentina ruiz - 8 a
Problemas de salud por el uso excesivo del computador  valentina ruiz - 8 aProblemas de salud por el uso excesivo del computador  valentina ruiz - 8 a
Problemas de salud por el uso excesivo del computador valentina ruiz - 8 a
 
シリア邦人殺害 Gpi mapで世界のカントリー・リスクを全体把握しよう
シリア邦人殺害 Gpi mapで世界のカントリー・リスクを全体把握しようシリア邦人殺害 Gpi mapで世界のカントリー・リスクを全体把握しよう
シリア邦人殺害 Gpi mapで世界のカントリー・リスクを全体把握しよう
 
CACHOEIRAS DO MUNDO
CACHOEIRAS DO MUNDOCACHOEIRAS DO MUNDO
CACHOEIRAS DO MUNDO
 
とりあえず編集
とりあえず編集とりあえず編集
とりあえず編集
 
Hello goodbye
Hello goodbyeHello goodbye
Hello goodbye
 
Itd cover 4
Itd cover 4Itd cover 4
Itd cover 4
 
Sena
SenaSena
Sena
 
Presentacion ejercicio lega.
Presentacion ejercicio lega.Presentacion ejercicio lega.
Presentacion ejercicio lega.
 
marketing-white-paper-FNL-6page
marketing-white-paper-FNL-6pagemarketing-white-paper-FNL-6page
marketing-white-paper-FNL-6page
 
CV
CVCV
CV
 

Similar a VIRUS Y ANTIVIRUS

Similar a VIRUS Y ANTIVIRUS (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

VIRUS Y ANTIVIRUS

  • 1. VIRUS Y ANTIVIRUS No existe hoy en día una política antivirus que sea 100% efectiva. La forma de evitar desastres es mantenerse al tanto de las últimas novedades en seguridad informática existentes en el mercado en la forma de paquetes antivirus, sumando una buena gestión del sistema de discos. También es importante mantenerse al tanto de algunos métodos “caseros” de identificar y erradicar infecciones de virus descubiertas recientemente y que con seguridad no están incluidas en la lista de virus conocidos que su antivirus detecta. La consigna principal es tener un buen programa antivirus instalado en el sistema y mantenerse al tanto de las actualizaciones que tiene dicho producto. Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rápidamente ante los nuevos virus que aparecen día con día. Por otro lado, los administradores de red deben tomar precauciones y establecer políticas a fin de prevenir la introducción de virus, así como identificar y erradicar los que llegaran a introducirse. Toda red debe poseer un software especial que contribuya a mantener una red libre de virus. Existen sistemas de prevención que intentarán parar el virus en el mismo momento en que se produzca el ataque. Un buen método es impidiendo el acceso al sistema a programas o usuarios que no tengan autorización. El sistema de detección comprueba el código del programa antes de que se ejecute. El usuario podrá ser avisado de los posibles peligros del programa que va a ejecutarse. No es que los sistemas de detección sean más cómodos para el usuario. Realmente hoy en día muchos de los antivirus del mercado juntan ambos sistemas en mayor o menor medida. La creación de nuevos virus es un problema creciente, como sus homólogos biológicos, dado el crecimiento exponencial parecido al de una colonia de bacterias sin enemigos naturales, los virus no tienen otro enemigo que no sean los programas antivirus; los virus se producen en una cantidad exorbitante. Los programas antivirus crecen con una curva mucho más suavizada, es decir, lo que se observa es que los diferentes programas de antivirus se van quedando rezagados con respecto a los virus informáticos. Esto afecta de manera importante a un establecimiento de Café Internet, ubicado en calle Tixtla # 39 Col. Sn Felipe de Jesus, ya que está expuesto todo el día a los virus, por lo tanto, es necesario encontrar una forma de detener a estos programas destructores, evaluando a conciencia las tecnologías que en la actualidad nos ofrecen Este planteamiento me llevaría a elaborar los siguientes cuestionamientos:  Mediante un programa de software ¿se podrá ampliar la protección contra los virus en Internet?  Por medio de advertencias sobre los virus formuladas en carteles y colocadas frente a cada computadora en un Café Internet se disminuiría el contagio de virus  Específicamente en un Café Internet ¿se podría prevenir la infección de virus mediante la instalación de sistemas de protección para red?
  • 2. Es importante conocer los daños que causan los virus a la información que se encuentra en nuestras computadoras, y aprender a evitar su contaminación, ya que no sólo dañan archivos, sino también puede llegar a afectar al disco duro ocasionando problemas irreversibles. En el Café Internet se descompusieron siete maquinas, debido a que un usuario, al no estar enterado del último virus que se había creado, descargó de Internet un archivo infectado, dañando así varias maquinas, ya que se encuentran en Red. El Virus pasó de una computadora a otra, introduciéndose a los archivos del sistema, afortunadamente no se ocasionó un daño irreversible. Por consecuencia tuvieron que mandar a arreglar las computadoras, se tardaron quince días en entregárselas. Debido a este problema, el Café Internet tuvo problemas económicos. Con esta investigación se darán a conocer los tipos de virus más frecuentes, los más peligrosos, métodos de prevención y corrección, tipos de sistemas y cuáles son más efectivos y si el mal ya esta hecho cómo remediarlo. Por lo tanto los objetivos de este trabajo son los siguientes:  Analizar la información de lo que son los Virus.  Evaluar los sistemas de protección que existen para la Red en un Café Internet.  Comparar los diferentes Antivirus que están en el mercado, y proponer el mejor para implantarlo en el Café Internet
  • 3. VIRUS: Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus informático puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus informático puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas. El componente esencial de un virus informático es un conjunto de instrucciones(programa de computadora) las cuales, cuando se ejecutan, se propagan por si mismas a otros programas o archivos, no infectados. Un virus informático típico ejecuta dos funciones:  Se copia a sí mismo a un programa, no infectado.  Ejecuta cualquier instrucción que el autor del virus incluyó en él. Las instrucciones las puede ejecutar en una fecha predeterminada, o luego de un número de ejecuciones. También lo puede hacer en forma alterna e imprevista (random). Dependiendo de los motivos que tuvo el autor para crearlo, las instrucciones de un virus pueden ser de cualquier tipo. Desde desplegar un inocente mensaje en la pantalla a borrar y/o alterar completamente la información almacenada en un medio magnético (disquete, disco fijo). En algunos casos, un virus puede contener instrucciones que no sean destructivas, pero puede causar daño al replicarse a sí mismo, utilizando recursos limitados del sistema, como espacio en discos, tiempo de la memoria principal o conexiones de una red. Estos programas tienen algunas características muy especiales:  Son muy pequeños.  Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha de creación.  Se reproducen a sí mismos.  Toman el control o modifican otros programas. A diferencia de los virus biológicos que causan resfriados y enfermedades en humanos, los virus informáticos no ocurren en forma natural, cada uno debe ser programado. No existen virus benéficos. Clasificación de los Virus informáticos Los virus informáticos pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan:  Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).  Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
  • 4.  Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.  Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.  Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.  Autor replicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autor reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.  Infectares del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.  Infectares del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR. o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).  Infectares de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados, para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento. Una clasificación aceptada en la actualidad, es la que hace John MacAfee y Asociados; la cualdivide los virus de acuerdo al lugar donde atacan, al daño que hacen:  Lugar donde se ubican o atacan:  Tabla de partición del disco fijo.  Sector de carga inicial de los discos fijos.  Sector de carga inicial de discos flexibles.  Programas Ejecutables con extensión EXE o COM.
  • 5.  Programa COMMAND.COM del Sistema Operativo.  Los que se instalan a sí mismo en la memoria de la computadora.  Los que usan técnicas de bloqueo.  Por el tipo de daño que producen:  Sobre-escribe o borra archivos o programas.  Corrompe o borra sector de carga inicial o BOOTeo.  Corrompe datos en archivos.  Formatea o borra todo/parte del disco.  Directa o indirectamente corrompe relación de los archivos.  Afecta sistema tiempo-operación.  Corrompe programas o archivos relacionados. Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones. Entendiendo que existe mas de 54.000 virus identificados, y cada día aparecen nuevos virus, les ayudará a comprender la magnitud y complejidad de los problemas que se tendrá en el futuro con los virus. Un mismo virus puede ejecutar diferentes daños a diferentes partes
  • 6. ANTIVIRUS: Los antivirus surgieron a finales de la década de los 80’s, en sus inicios eran herramientas muy simples que detectaban y eliminaban virus informáticos. Su aparición se remonta a la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos, también llamados Virus de Computadora. Con la evolución de los sistemas operativos y el Internet los antivirus también se han visto obligados a evolucionar hacia programas más avanzados, que no sólo detectan virus informáticos, sino que además los bloquean, desinfectan y previenen una infección de los mismos. Los antivirus tratan de descubrir las trazas que ha dejado un software malicioso (malware) para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). Son la herramienta más importante de la Seguridad Informática, se han convertido en compañeros inseparables de nuestro trabajo diario. Hoy en día no se concibe ningún equipo conectado a Internet que
  • 7. carezca de una buena protección contra virus. Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. Ante el creciente desarrollo de la Red de redes y la proliferación de software malicioso, cada vez a más velocidad es necesario conocer de los sistemas antivirus: 1. Principales características y principios básicos de su funcionamiento, que nos permitan conocer las técnicas de detección y desinfección de los virus. 2. Funcionamiento de las técnicas proactivas en el funcionamiento de los antivirus, profundizando en los algoritmos heurísticos y su importancia. Características y funcionamiento de un antivirus. Técnicas de detección y desinfección Un programa antivirus analiza gran cantidad de información de diversos tipos y, en caso de que esta se encuentre infectada, procede a su desinfección. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. El principio de funcionamiento es similar para todas, pero con alguna