Este documento describe los virus informáticos, incluyendo su función de propagarse a través de software y consumir recursos, lo que causa problemas como pérdida de productividad. También describe los diferentes tipos de antivirus, cómo funcionan para detectar virus mediante el análisis de patrones, y algunos de los antivirus más utilizados como Avast, Avira y Microsoft Security Essentials.
3. Funcionamiento
•Los virus informáticos tienen,
básicamente, la función de
propagarse a través de un software,
no se replican a sí mismos porque no
tienen esa facultad. como el gusano
informático, son muy nocivos y
algunos contienen además una carga
dañina (payload) con distintos
objetivos, desde una simple broma
hasta realizar daños importantes en
los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
4. CARACTERISTICAS
Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
Módulo de Módulo de Módulo de
reproducción ataque defensa
5. El virus aumenta el tamaño del archivo
El virus borra la fuente
EFECTOS
El virus destruye y altera archivos
Reiniciar la computadora
6. TIPOS DE VIRUS
Hoax
Troyano
Joke
Gusano
•Virus
Bombas
mutantes o
lógicas o
polimórficos
de tiempo
7. VIRUS INFORMÁTICOS Y
SISTEMAS OPERATIVOS
Los virus
informáticos
•MS-Windows
afectan en mayor
o menor medida a
casi todos los Falta de seguridad en esta
sistemas más plataforma (situación a la
conocidos y que Microsoft está dando en
usados en la los últimos años mayor
actualidad. prioridad e importancia que
en el pasado).
8. •UNIX Y DERIVADOS
•Tradicionalmente los
programadores y usuarios
de sistemas basados en
Unix han considerado la
seguridad como una
prioridad por lo que hay
mayores medidas frente a
virus, tales como la
necesidad de autenticación
por parte del usuario como
administrador oroot para
poder instalar cualquier
programa adicional al
sistema.
9. ANTIVIRUS
En informática los antivirus son
programas cuyo objetivo es
detectar y/o eliminar virus
informáticos. Nacieron durante la
década de1980.
Con el transcurso del tiempo, la
aparición de sistemas
operativos más avanzados
e Internet, ha hecho que los
antivirus hayan evolucionado
10. CLASIFICACIÓN
Antivirus Preventores:
Antivirus Descontaminadores:
como su nombre lo
indica, este tipo de Antivirus Identificadores:
antivirus se
caracteriza por
anticiparse a la esta clase de antivirus comparte una serie de
infección, tiene la función de características con los
previniéndola identificar identificadores. Sin embargo,
determinados su principal diferencia radica
programas en el hecho de que el
infecciosos que propósito de esta clase de
afectan al sistema antivirus es descontaminar
un sistema que fue infectado,
a través de la eliminación de
programas malignos
11. Otra manera de clasificar a los antivirus es la que se detalla a
continuación:
•estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen
Cortafuegos o bajo su control el tráfico de entrada y salida de una
Firewall computadora, impidiendo la ejecución de toda actividad
dudosa
•esta clase de antivirus tiene el objetivo de descubrir y
Antiespías o descartar aquellos programas espías que se ubican
Antispyware en la computadora de manera oculta.
•tiene como finalidad impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a aquellas ventanas que
Antipop-ups surgen repentinamente sin que el usuario lo haya decidido,
mientras navega por Internet.
•se denomina spam a los mensajes basura, no deseados o
que son enviados desde una dirección desconocida por el
Antispam usuario. Los antispam tienen el objetivo de detectar esta
clase de mensajes y eliminarlos de forma automática.
12. FUNCIONAMIENTO
La clave de los antivirus
reside en unos ficheros de
configuración donde se
almacenan una serie de
patrones que sirven para
identificar los virus. El
antivirus analiza cada uno
de los correos entrantes en
el sistema, ficheros,
disquetes, etc y busca
dentro ellos esos patrones.
13. ANTIVIRUS MAS UTILIZADOS
•Avast! Free Antivirus
•Ofrece distintos escudos de
protección en tiempo real:
sistema de archivos, redes,
acceso web, correo electrónico,
P2P, IM, scripts, etc.
•Tecnología AutoSandBox:
permite ejecutar
automáticamente cada
programa sospechoso dentro
de un contenedor avast!
asegurando que no se dañe ni
el sistema operativo ni los
archivos del equipo.
14. •Avira AntiVir
Free Edition
•Protección en tiempo real
para la supervisión
constante de cualquier
acceso a ficheros del
equipo.
•Protección web para la
supervisión de datos y
ficheros transmitidos
desde Internet por el
protocolo HTTP.
•Protección de RootKits
para detectar malware
instalado de forma oculta
en el ordenador.
15. •AVG Antivirus Free Edition
•Excelente antivirus y
antispyware con protección en
tiempo real.
•Ofrece seguridad en tiempo real
en la navegación y búsquedas
por internet.
•Fácil de descargar, instalar y
usar. • BitDefender Antivirus
•Es una herramienta para detectar y
eliminar virus analizando el equipo
bajo demanda, es decir, solamente
cuando el usuario lo solicite iniciando
el programa y clickeando en el botón
correspondiente. No ofrece una
protección activa residente en
memoria que proteja el equipo en
todo momento.
16. •ClamWin
•Este programa proporciona
el interfaz gráfico para
utilizar el software GNU
Clam Antivirus para
Windows.
•Al igual que BitDefender no
proporciona un detector de
virus en tiempo real, es
decir, es necesario analizar
manualmente la unidad,
carpeta o archivo
•Permite planificar el
escaneo de virus.
17. Comodo Antivirus Free
•Ofrece protección en tiempo real
que permite detectar y eliminar
malware en las unidades de disco
y en el registro.
•Incorpora tecnología Auto
Sandbox que permite ejecutar
archivos desconocidos en un
entorno virtual de seguridad
evitando que dañe el sistema
operativo.Es un antivirus basado
en la nube lo cual permite detectar
archivos infectados incluso cuando
la base de datos de virus no se
encuentre actualizada.
18. •Microsoft Security Essentials
•Es el antivirus gratuito que
distribuye Microsoft para equipos
Windows 7.
•Ofrece una protección activa en
tiempo real.
•Proporciona un interfaz fácil y
compacto.
•Se puede programar para que los
escaneos y actualizaciones del
programa se realicen cuando el
equipo no está ocupado.
•Resulta una opción interesante
para Windows por su rapidez y
ligereza.
19. •PC Tools Antivirus Free
•Proporciona protección en
tiempo real (IntelliGuard) frente
a virus que traten de infectar el
ordenador a través de
dispositivos de almacenamiento,
email, internet o cualquier otro
protocolo de red.
•Se actualiza automáticamente
con regularidad protegiendo el
equipo de los virus más
recientes.
•Se pueden personalizar
distintos parámetros del
programa tanto en el análisis en
tiempo real como en el análisis
bajo demanda para modular su
rendimiento.
20. •Panda Cloud AntiVirus
•Protección en tiempo real
contra todo tipo de virus.
•Con actualizaciones
automáticas y
transparentes.
•Dispone de un sistema de
filtrado de webs.
•Ofrece un interfaz fácil y
en español.
•Resulta un antivirus ligero
y por tanto ideal para
equipos de prestaciones
modestas.
21. COMPONENTES
Vacuna Detector Eliminador
que es el programa que examina
todos los archivos existentes en •Es el programa que
es un programa que
el disco o a los que se les indique una vez desactivada la
instalado residente en
en una determinada ruta o PATH. estructura del virus
la memoria, actúa
Tiene instrucciones de control y procede a eliminarlo e
como "filtro" de los
reconocimiento exacto de los inmediatamente
programas que son
después a reparar o
ejecutados, abiertos códigos virales que permiten
capturar sus pares, debidamente reconstruir los archivos
para ser leídos o
y áreas afectadas.
copiados, en tiempo registrados y en forma
real. sumamente rápida desarman su
estructura
22. ESPIAS
El spyware o programa espía es un
software específicamente diseñado para
ocultarse en el sistema y no traen ningún
tipo de beneficio al usuario. Su único
objetivo es recopilar información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
Un spyware típico se auto instala en el
sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo,
controlando el uso que se hace de
Internet y mostrando anuncios
relacionados. Sin embargo, a diferencia
de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un
parásito.
23. (registrador de teclas), por
ejemplo, graba todo lo que es
tecleado en el computador
keylogger
objetivo, cruzando esos datos con
la navegación en Internet y otras
actividades del usuario.
TIPOS
DE Ellos instalan un programa
ESPIAS discador en el sistema, que
sustituye la conexión dial-up por
default de la computadora por
dialers: un servicio propio. Los dialers
(discadores). están siendo cada vez más
comunes y normalmente son
instalados en la máquina por
descuido del usuario
24. •CAUSAS Y EFECTOS
•Las consecuencias de una infección de
spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente
incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado").
También causan dificultad a la hora de
conectar a Internet.
•algunos spywares no son ilegales, pero la
línea divisoria es muy tenue. Por eso la
mayoría de los spywares son instalados de
forma oculta o disimulada Y Muchos alteran
configuraciones del ordenador de forma
inadvertida, como la página de inicio o el
buscador de inicio, instalan barras de
herramientas de utilidad dudosa y,
generalmente, engañan al usuario en cuanto
a sus objetivos.
•sus promociones o publicidades que
supuestamente están de acuerdo a nuestras
preferencias de navegación.
25. Existen varios mecanismos que pueden usarse para
asegurar los archivos, segmentos de memoria, CPU, y
METAS DE LA otros recursos administrados por el Sistema Operativo.
PROTECCIÓN
Por ejemplo, el direccionamiento de memoria
asegura que unos procesos puedan ejecutarse solo
dentro de sus propios espacios de dirección. El timer
asegura que los procesos no obtengan el control de la
CPU en forma indefinida.
La seguridad interna está relacionada a los controles
incorporados al hardware y al Sistema Operativo para
asegurar los recursos del sistema.
SEGURIDAD La seguridad externa está compuesta por la seguridad
física y la seguridad operacional. La seguridad física
INTERNA Y
incluye la protección contra desastres (como
EXTERNA inundaciones, incendios, etc.) y protección contra
intrusos.
26. MEDIDAS BÁSICAS DE MONITOREO DE
SEGURIDAD AMENAZAS
Una manera de
Generación de números reducir los riesgos de
aleatorios seguridad es tener
La generación de las llaves rutinas de control en el
utiliza métodos sistema operativo para
pseudoaleatorios por lo que permitir o no el acceso
es muy importante que un a un usuario. Estas
sujeto B no puede replicar rutinas interactúan con
el procedimiento que siguió los programas de
un sujeto A cuando este usuario y con los
generó sus llaves. archivos del sistema.