1. 2.5. Herramientas Ofimáticas.
Procesadores de Texto. Es una aplicación que permite escribir cartas, informes,
libros y cualquier otro tipo de documento. Es similar a una máquina de escribir solo
que con más ventajas, (más información en las Págs. 69-70 y 75-93)
Hojas de Cálculo. Sirve para hacer modelos matemáticos que ayuden a la toma de
decisiones. Permite además introducir fórmulas, funciones, números y texto. El
objetivo de estas hojas es ayudar a realizar aquellas tareas en las que se vea
implicada una organización de datos en forma de tabla. (Págs. 105-134)
Bases de Datos. Es el Software que nos permite manejar, almacenar y gestionar un
conjunto de datos. Nos permite tener organizada la información en una base de datos.
Ésta base de datos la creamos en el programa Microsoft Access. (Más en Págs. 157-
182)
Aplicaciones gráficas en nivel de presentaciones. Lo realizamos con el Power Point.
(Págs. 94-104)
Software de Comunicaciones. Algunos ejemplos son Internet, el correo electrónico.
Programas de Fax.
2.6. Seguridad y Virus Informáticos.
La información es clave para una empresa y pro ello es clave que la información esté
dentro de la empresa. Para ellos lo más importante es:
Seguridad en el uso de la computara. No permiten que se hagan copias de seguridad.
Es importante controlar el uso de la computadora y que nadie se lleve nada.
Sistemas de acceso. A cada uno de los empleados de la empresa le dan una
contraseña o pasword para que éste entre en la parte en la que él trabaje, de esta
forma no mirará ni tocará información que no le corresponda tratar.
Control de programación. La persona que realiza el programa o Software que la
empresa necesita puede dejarse una puerta abierta y alguien que entienda puede
entrar en tu ordenador y quitarte toda la información sin que el usuario se entere, a
este tipo de actuaciones se le denomina bombas lógicas.
Personal. Cada persona que trabaje en la empresa debe entrar en el Software que le
corresponda.
La instalación. Hace referencia a como y donde está instalado.
Virus. Es un programa o software que va a provocar un comportamiento inadecuado
dentro de la computadora. Sus características son:
Dañinos, porque por bueno que sea molesta.
Autorreproduccion, se contagia muy rápidamente, además no se escapa nadie.
2. Subrepticio, que tiene tal característica que hace que el usuario no se de cuenta
de que la computadora tenga un virus.
Herramientas ofimaticas
1 year ago
Email
Favorite
Download
Embed
×
0 comments
Herramientas ofimaticas - Presentation Transcript
1. Herramientas Ofimaticas
2. ¿Qué son?
o Es una recopilación de programas, los cuales son utilizados en oficinas
y sirve para diferentes funciones como crear, modificar, organizar,
escanear, imprimir etc. archivos y documentos.
3.
o En la actualidad las suites ofimáticas dominantes en el mercado son,
por parte del software pagado, Microsoft Office, la cual posee sus
propios formatos cerrados de documentos para cada uno de sus
programas. Respecto al software libre, está OpenOffice, desarrollado
por Sun Microsystems, también con un formato para cada programa,
pero de código abierto. Debido a esto y a la pobre compatibilidad entre
las suites de Microsoft con otros formatos abiertos (como
OpenDocument), en cada suite ofimática se hacen desarrollos que,
generalmente, son poco adaptables a los cambios que hace una y otra
suite
4. OpenOffice
o Es una suite ofimática libre que incluye herramientas como procesador
de textos , hoja de cálculo , presentaciones , herramientas para el
dibujo vectorial y base de datos .
o Aplicaciones incluidas
o Las aplicaciones incluidas en la suite ofimática OpenOffice son las
siguientes:
5.
o Writer
3. o OpenOffice.org Writer es el procesador de textos de la suite ofimática.
Writer permite exportar archivos de texto a los formatos PDF y HTML
sin software adicional, lo que permite que pueda ser utilizado como un
editor WYSIWYG para crear y editar páginas Web .
6.
o Calc
o OpenOffice.org Calc es una hoja de cálculo similar Microsoft Excel o
Lotus 1-2-3 . Calc ofrece una serie de características no presentes en
Excel, incluyendo un sistema que, automáticamente define serie de
gráficas, sobre la base de la disposición de la información del usuario.
Calc también puede exportar hojas de cálculo para el formato PDF.
7.
o Impress
o OpenOffice.org Impress es un programa de presentación similar a
Microsoft PowerPoint o Keynote de Apple . Puede exportar
presentaciones al formato SWF , permitiendo que se reproduzca en
cualquier computadora con un reproductor de Flash instalado. También
incluye la capacidad de crear archivos PDF, y la capacidad de leer
archivos de Microsoft PowerPoint (ppt). Su formato original es ODP.
8.
o Base
o OpenOffice.org Base es un programa de base de datos similar a
Microsoft Access . OpenOffice.org Base permite la creación y manejo
de bases de datos, elaboración de formularios e informes que
proporcionan a los usuarios finales un acceso fácil a los datos. Al igual
que Microsoft Access , es capaz de trabajar como un front - end para
diversos sistemas de bases de datos tales como el de Access (JET),
fuente de datos ODBC y MySQL/PostgreSQL. Base está disponible
desde la versión 2.0.
9.
o Draw
o OpenOffice.org Draw es un editor de gráficos vectoriales y herramienta
de diagramación, similar a Microsoft Visio y comparable en
características a las primeras versiones de CorelDRAW . Ofrece
«conectores» entre las formas, que están disponibles en una gama de
estilos de línea y facilitan la construcción de los dibujos, como
diagramas de flujo. Tiene características similares a la edición de
software de escritorio como Scribus y Microsoft Publisher . Draw
también puede exportar sus creaciones al formato PDF y al estándar
SVG .
10.
o Math
o OpenOffice.org Math es una aplicación diseñada para la creación y
edición de fórmulas matemáticas . La aplicación utiliza un lenguaje de
marcado para crear las fórmulas. [36] Dichas fórmulas pueden ser
incorporadas dentro de otros documentos de OpenOffice.org, tales
como los creados por Writer ; permitiendo al usuario la posibilidad de
incrustarlas al documento como objetos OLE . [37] Math soporta
múltiples fuentes y puede exportar fórmulas a los formatos de archivo
ODF, PDF o MathML .
11.
4. 1. Virus Informáticos
2. Concepto de Virus Informático
o Es un programa que tiene la capacidad de causar daño a las
computadoras, empresas y personas, su característica más relevante
es que puede replicarse a sí mismo y propagarse e Infectar
"entidades ejecutables”.
3. Características de los Virus 1
o Es dañino. El daño puede ser implícito cuando lo que se busca es
destruir o alterar información o pueden ser situaciones con efectos
negativos para la computadora, como consumo de memoria principal,
tiempo de procesador, disminución de la eficiencia.
4. Características de los Virus 2
o Es autorreproductor. crean copias de sí mismo, cosa que ningún otro
programa convencional hace.
o Es versátil: significa que utilizará varias técnicas para evitar que el
usuario se de cuenta de su presencia. La primera medida es tener un
tamaño reducido para poder disimularse a primera vista
5. Efectos 1
o La verdadera peligrosidad de un virus no está dada por su arsenal de
instrucciones maléficas, sino por lo crítico del sistema que está
infectando.
o Ejemplo un virus del tipo conejo. Si este infectara una computadora
hogareña la máquina se colgaría, pudiendo luego reiniciarla con un
disquete de arranque limpio y con un antivirus para eliminar el virus.
6. Efectos 2
o Si afectara a un servidor de una PyME, posiblemente el sistema
informático de la empresa dejaría de funcionar por algún tiempo
significando una pérdida de horas máquina y de dinero.
7. Efectos 3
o Pero si este virus infectara una máquina industrial como una grúa
robótica o algún aparato utilizado en medicina como una máquina de
rayos láser para operar, los costos serían muy altos y posiblemente se
perderían vidas humanas.
8. Efectos 4
o ¿Qué pasaría si se alteraran los registros médicos de una persona de
forma que se mostrara un tipo de sangre o factor RH diferente? ¿Qué
pasaría si el dígito 4 millonésimo en los cálculos para el aterrizaje de
una misión espacial se alterara en un factor del 0.001 por 100?
9. Daños en el Hardware
o Los virus informáticos no pueden causar un daño directo sobre el
hardware. No existen instrucciones que derritan la unidad de disco
rígido o que estallen un monitor.
o Un virus puede hacer ejecutar operaciones que reduzcan la vida útil de
los dispositivos. Por ejemplo: hacer que la tarjeta de sonido envíe
señales de frecuencias variadas con un volumen muy alto para averiar
los altavoces
10. Daños en el Hardware
o Hacer que la impresora desplace el cabezal de un lado a otro o que lo
golpee contra uno de los lados, hacer que las unidades de
almacenamiento muevan a gran velocidad las cabezas de L / E para
que se desgasten. Todo este tipo de cosas son posibles aunque muy
poco probables y por lo general los virus prefieren atacar los archivos y
no meterse con la parte física.
11. Quién los Hace
5. o Los virus informáticos están hechos por personas con conocimientos de
programación pero que no son necesariamente genios de las
computadoras. Tienen conocimientos de lenguaje ensamblador y de
cómo funciona internamente la computadora. De hecho resulta bastante
más difícil hacer un programa "en regla" como sería un
sistema de facturación en donde hay que tener muchísimas más cosas
en cuenta que en un simple virus que aunque esté mal programado
sería suficiente para molestar al usuario.
12. Clasificación de los Virus
o Caballos de Troya
o No llegan a ser realmente virus porque no tienen la capacidad de
autoreproducirse. Se esconden dentro del código de archivos
ejecutables y no ejecutables pasando inadvertidos por los controles de
muchos antivirus. Posee subrutinas que permitirán que se ejecute en el
momento oportuno. Existen diferentes caballos de troya que se
centrarán en distintos puntos de ataque. Su objetivo será el de robar las
contraseñas que el usuario tenga en sus archivos o las contraseñas
para el acceso a redes, incluyendo a Internet.
13. Caballo de Troya 2
o Después de que el programa obtenga la contraseña que deseaba, la
enviará por correo electrónico a la dirección electrónica que tenga
registrada la persona que implanto el caballo.
o Un caballo de troya que infecta la red de una empresa representa un
gran riesgo para la seguridad, ya que está facilitando enormemente el
acceso de los intrusos. Muchos caballos de troya utilizados para
espionaje industrial están programados para autodestruirse una vez que
cumplan el objetivo para el que fueron programados, destruyendo toda
la evidencia.
14. Camaleones 1
o Similar a los Caballos de Troya, pero actúan como otros programas
comerciales, en los que el usuario confía, mientras que en realidad
están haciendo algún tipo de daño. Cuando están correctamente
programados, los camaleones pueden realizar todas las funciones de
los programas legítimos a los que sustituyen (actúan como programas
de demostración de productos, los cuales son simulaciones de
programas reales).
15. Camaleones 2
o Un software camaleón podría, por ejemplo, emular un programa de
acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones
que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va
almacenando en algún archivo los diferentes logins y passwords para
que posteriormente puedan ser recuperados y utilizados ilegalmente por
el creador del virus camaleón.
16. Polimorfos o Mutantes
o Virus polimorfos o mutantes
o Los virus polimorfos poseen la capacidad de encriptar el cuerpo del
virus para que no pueda ser detectado fácilmente por un antivirus. Solo
deja disponibles unas cuantas rutinas que se encargaran de
desencriptar el virus para poder propagarse.
17. Polimorfos o Mutantes
o En este punto tenemos un virus que presenta otra forma distinta a la
primera, su modo desencriptado, en el que puede infectar y hacer de
las suyas libremente. Pero para que el virus presente su característica
de cambio de formas debe poseer algunas rutinas especiales. Si
6. mantuviera siempre su estructura, esté encriptado o no, cualquier
antivirus podría reconocer ese patrón.
18. Virus Polimorfos o Mutantes
o Para eso incluye un generador de códigos al que se conoce como
motor de mutación. Este motor utiliza un generador numérico aleatorio
que, combinado con un algoritmo matemático, modifica la firma del
virus. Gracias a este motor de mutación el virus podrá crear una rutina
de desencriptación que será diferente cada vez que se ejecute.
19. Virus Polimorfos o Mutantes
o Los métodos básicos de detección no pueden dar con este tipo de virus.
Muchas veces para virus polimorfos particulares existen programas que
se dedican especialmente a localizarlos y eliminarlos. Algunos
softwares que se pueden bajar gratuitamente de Internet se dedican
solamente a erradicar los últimos virus que han aparecido y que
también son los más peligrosos. No los fabrican empresas comerciales
sino grupos de hackers que quieren protegerse de otros grupos
opuestos. En este ambiente el presentar este tipo de soluciones es
muchas veces una forma de demostrar quien es superior o quien
domina mejor las técnicas de programación.
20. Retro virus
o Retro-virus o Virus antivirus
o Un retro-virus intenta como método de defensa atacar directamente al
programa antivirus incluido en la computadora.
o Para los programadores de virus esta no es una información difícil de
obtener ya que pueden conseguir cualquier copia de antivirus que hay
en el mercado.
o Generalmente los retro-virus buscan el archivo de definición de virus y
lo eliminan, imposibilitando al antivirus la identificación de sus
enemigos. Suelen hacer lo mismo con el registro del comprobador de
integridad.
o Otros retro-virus detectan al programa antivirus en memoria y tratan de
ocultarse o inician una rutina destructiva antes de que el antivirus logre
encontrarlos. Algunos incluso modifican el entorno de tal manera que
termina por afectar el funcionamiento del antivirus.
21. Bombas de Tiempo
o Son virus convencionales y pueden tener una o más de las
características de los demás tipos de virus pero la diferencia está dada
por el trigger de su módulo de ataque que se disparará en una fecha
determinada. No siempre pretenden crear un daño específico. Por lo
general muestran mensajes en la pantalla en alguna fecha que
representa un evento importante para el programador. El virus Michel
Angelo sí causa un daño grande eliminando toda la información de la
tabla de particiones el día 6 de marzo.
22. Macrovirus
o Actualmente son los virus que más se están extendiendo a través de
Internet. Representan una amenaza tanto para las redes informáticas
como para los computadores independientes. Su máximo peligro está
en que son completamente independientes del sistema operativo o de
la plataforma. Es más, ni siquiera son programas ejecutables.
23. Macrovirus
o Los macro-virus son pequeños programas escritos en el lenguaje propio
(conocido como lenguaje script o macro-lenguaje) de un programa. Así
encontramos macro-virus para editores de texto, hojas de cálculo y
utilidades especializadas en la manipulación de imágenes.
24. Macro Virus
7. o Al día de hoy, la mayoría de virus conocidos se han escrito en
WordBasic de Microsoft, o incluso en la última versión de Visual Basic
para Aplicaciones (VBA), también de Microsoft. WordBasic es el
lenguaje de programación interno de Word para Windows (utilizado a
partir de la versión 6.0) y Word 6.0 para Macintosh. Como VBA se
ejecuta cada vez que un usuario utiliza cualquier programa de Microsoft
Office, los macro-virus escritos en dicho lenguaje de programación
representan un riesgo muy serio. En otras palabras, un macro-virus
escrito en VBA puede infectar un documento de Excel, de Access o de
PowerPoint. Como estas aplicaciones adquieren más y más importancia
cada día, la presencia de los macro-virus parece que está asegurada.
25. Gusanos
o Se puede decir que es un set de programas, que tiene la capacidad de
desparramar un segmento de el o su propio cuerpo a otras
computadoras conectadas a una red.
o Hay dos tipos de Gusanos:
o
o Host Computer Worm: son contenidos totalmente en una computadora,
se ejecutan y se copian a si mismo vía conexión de una red.
Originalmente terminan cuando hicieron una copia de ellos mismos en
otro host. Entonces, solo hay una copia del gusano corriendo en algún
lugar de una red. También existen los Host Computer Worm, que hacen
una copia de ellos mismos e infectan otras redes, es decir, que cada
maquina guarda una copia de este Gusano.
26. Gusanos
o Network Worms: consisten en un conjunto de partes (llamadas
"segmentos"), cada una corre en una maquina distinta (y
seguramente cada una realiza una tarea distinta) y usando la red para
distintos propósitos de comunicación.
o Propagar un segmento de una maquina a otra es uno de los propósitos.
Los Network Worm tienen un segmento principal que coordina el trabajo
de los otros segmentos, llamados también "octopuses".
27. Síntomas más Comunes de Virus
o Incluso el mejor software antivirus puede fallar a la hora de detectar un
virus. La educación del personal sobre cuáles son posibles síntomas de
virus informáticos puede ser la diferencia entre un simple dolor de
cabeza y un gran problema. Veamos algunos síntomas:
o Los programas comienzan a ocupar más espacio de lo habitual.
o Aparecen o desaparecen archivos.
o Cambia el tamaño de un programa o un objeto.
o Aparecen mensajes u objetos extraños en la pantalla.
o El disco trabaja más de lo necesario.
o Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados.
o La cantidad de espacio libre del disco disminuye sin ningún tipo de
explicación,
o Se modifican sin razón aparente el nombre de los archivos.
o No se puede acceder al disco duro.
28. Software antivirus
o El software antivirus es un programa más de computadora y como tal
debe ser adecuado para nuestro sistema y debe estar correctamente
configurado según los dispositivos de hardware que tengamos. Si
trabajamos en un lugar que posee conexión a redes es necesario tener
un programa antivirus que tenga la capacidad de detectar virus de
redes. Los antivirus reducen sensiblemente los riesgos de infección
8. pero cabe reconocer que no serán eficaces el cien por ciento de las
veces y su utilización debería estar acompañada con otras formas de
prevención (Más información).
29. Recomendaciones
o Jamás ejecute ningún software sin revisarlo antes (incluidos disquetes,
CDs, adjuntos a e-mails, bajados por Internet, Messenger, etc.).
o Recuerde que hasta el software original distribuido legítimamente por
sus fabricantes, puede contener virus.
o Un caso bastante común y difícil de solventar, es cuando el PC es
usado por niños o adolescentes que viven probando e intercambiando
cuánto software caiga en sus manos. En esos casos, si no impone
cierta disciplina, aténgase a las consecuencias. Se trata de un poco de
sentido común.
30. Recomendaciones
o Archivos ejecutables o que puedan causar una modificación con solo
abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, etc.) o que contengan
macros (DOC, RTF (*), XLS, etc.), no deberían ser aceptados vía e-mail
(Nota (*): Los archivos RTF por naturaleza, no pueden contener
macros, sin embargo, si se renombra un .DOC como .RTF, Word lo
abrirá sin quejarse, dando lugar a la ejecución de los posibles macros
incluidos).
o Formatos aparentemente inocentes como .PIF, .PDF y otros, hoy día
pueden llegar a contener virus.
o Solo archivos adjuntos en formato ASCII (.TXT) de solo texto, pueden
ser abiertos sin peligro si van adjuntos a un mensaje.
31. Recomendaciones
o Aún en el caso de que alguien renombre un .DOC como .TXT, este no
sería abierto por Word, ya que la definición a esa extensión no
corresponde a ese programa (por lo general es el Bloc de notas el que
los abrirá por defecto).
o Sin embargo, la extensión puede no ser la verdadera. Windows oculta
por defecto las extensiones de los programas más usados. De ese
modo, un archivo LEAME.TXT.EXE o LEAME.TXT.VBS sería visto
como LEAME.TXT, haciéndonos creer es un archivo inocente, cuando
en realidad es un ejecutable
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una
red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
9. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar
infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros
en su interior.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Acciones de los virus
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón...
10. Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información
o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de
replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el
gusano informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
No debe confundirse con Antiviral.
Para un listado de programas antivirus, véase Anexo:Software antivirus.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.
Métodos de contagio
11. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un
momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el
programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o no previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
Unidades extraíbles de almacenamiento (USB).
Seguridad y métodos de protección
Existen numerosos medios para combatir el problema; Sin embargo, a medida que
nuevos programas y sistemas operativos se introducen en el mercado, más difícil es
tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas
formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus
tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o
eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
[editar] Tipos de vacunas
CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
CB:Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
12. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
[editar] Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la
respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo el software
instalado para tener un plan de contingencia en caso de problemas.
[editar] Planificación
La planificación consiste en tener preparado un plan de contingencia en caso de que una
emergencia de virus se produzca, así como disponer al personal de la formación
adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de
riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
[editar] Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería tener
en cuenta la siguiente lista de comprobaciones:
1. Tener el software imprescindible para el funcionamiento de la actividad, nunca
menos pero tampoco más. Tener controlado al personal en cuanto a la
instalación de software es una medida que va implícita. Así mismo tener
controlado el software asegura la calidad de la procedencia del mismo (no
debería permitirse software pirata o sin garantías). En todo caso un inventario
de software proporciona un método correcto de asegurar la reinstalación en
caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de
trabajo y métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de
contingencia.
4. Asegurar licencias. Determinados softwares imponen métodos de instalación
de una vez, que dificultan la reinstalación rápida de la red. Dichos programas
no siempre tienen alternativas pero ha de buscarse con el fabricante métodos
rápidos de instalación.
5. Buscar alternativas más seguras. Existe software que es famoso por la
cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si
se puede encontrar una alternativa que proporcione iguales funcionalidades
pero permitiendo una seguridad extra.
13. [editar] Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos
de verificación filtrado y detección ahí donde la incidencia es más claramente
identificable. Sin perder de vista otros puntos de acción es conveniente:
1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De
esta forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan
trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten
datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y
con el consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el
trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperación cómo se ha introducido el virus, y así determinar los pasos a
seguir.
[editar] Formación: Del usuario
Esta es la primera barrera de protección de la red.
[editar] Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará
para la generación de discos de recuperación y emergencia. Sin embargo no se
recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que
de esta forma se asegurará una reducción importante de decisiones de usuarios no
entrenados que pueden poner en riesgo la red.
[editar] Firewalls
Artículo principal: Cortafuegos (informática)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados
con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalación de software que no es necesario o que puede generar
riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite
que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
14. [editar] Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la
entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el
software, valorar su utilidad e instalarlo si son realmente imprescindibles.
[editar] Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de
generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa.
De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las
contingencias de virus.
[editar] Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que
se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está
expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas
operativos con arquitecturas diferentes, que permitan garantizar la continuidad de
negocio.
[editar] Temas acerca de la seguridad
Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura
popular que no ayudan a mantener la seguridad de los sistemas de información.
Mi sistema no es importante para un cracker. Este tema se basa en la idea
de que no introducir passwords seguras en una empresa no entraña riesgos
pues ¿Quién va a querer obtener información mía? Sin embargo dado que los
métodos de contagio se realizan por medio de programas automáticos, desde
unas máquinas a otras, estos no distinguen buenos de malos, interesantes de
no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la
vida a los virus.
Estoy protegido pues no abro archivos que no conozco. Esto es falso,
pues existen múltiples formas de contagio, además los programas realizan
acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
15. Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras
el antivirus sepa a lo que se enfrenta y como combatirlo. En general los
programas antivirus no son capaces de detectar todas las posibles formas de
contagio existentes, ni las nuevas que pudieran aparecer conforme las
computadoras aumenten las capacidades de comunicación.
Como dispongo de un firewall no me contagio. Esto únicamente
proporciona una limitada capacidad de respuesta. Las formas de infectarse en
una red son múltiples. Unas provienen directamente de accesos a mi sistema
(de lo que protege un firewall) y otras de conexiones que realizó (de las que no
me protege). Emplear usuarios con altos privilegios para realizar conexiones
tampoco ayuda.
Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a
la fecha. Puede que este protegido contra ataques directamente hacia el
núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está
desactualizada, un ataque sobre algún script de dicha aplicación puede permitir
que el atacante abra una shell y por ende ejecutar comandos en el UNIX.
[editar] Sistemas operativos mas atacados
Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos
Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux,
BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema
de permisos. No obstante en las plataformas derivadas de Unix han existido algunos
intentos que más que presentarse como amenazas reales no han logrado el grado de
daño que causa un virus en plataformas Windows.1
[editar] Plataformas Unix, inmunes a los virus de Windows
Artículo principal: Malware en Linux
Un virus informático solo atacará la plataforma para la que fue desarrollado.
[editar] Véase también