Virus   y Antivirus
Índice:  Introducción ¿Qué son los virus informáticos? Detección de virus  Contención y recuperación Términos relacionados ¿Qué son los antivirus? Daños y perjuicios Métodos de contagio Planificación Consideraciones de la red Sistemas operativos mas atacados  Tipo de vacunas  Firewalls Conclusiones
¿Qué son los virus informáticos?  Un virus informático es un malware que tiene por objeto alterar el funcionamiento de la computadora. Los virus pueden destruir de manera intencionada, los datos almacenados en la computadora
Detección de virus Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador.
Contención y recuperación Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios.
Términos relacionados   Gusanos: son programas que tratan de reproducirse a si mismos.. Troyanos: son programas que no son destructivos Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos Antivirus: permiten la detección y eliminación de virus.
¿Qué son los antivirus? Los  antivirus  son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos
Daños y perjuicios Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos Otra de las características es la posibilidad que tienen de ir  replicándose  en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación   Los daños que los virus causan a los sistemas informáticos son:   Pérdida de información Pérdida de imagen  Horas de contención
Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo .
Planificación Se debería tener en cuenta la siguiente lista de comprobaciones: 1) Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita 2) Métodos de instalación rápidos 3) Disponer del software indicado 4) Buscar alternativas mas seguras
Consideraciones de la red Sin perder de vista otros puntos de acción es conveniente: 1) Centralizar los datos 2)Reducir los permisos de los usuarios al mínimo 3) Mantener al máximo el numero de recursos de red en modo de solo lectura 4) Realizar filtrados de firewall de red 5) Controlar y monitorizar el acceso al internet. Para poder detectar en fases de recuperación como se ha introducido el virus, y así determinar los pasos a seguir
Sistemas operativos mas atacados  Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, MacOS,
Tipos de vacunas CA: Solo detección: San vacunas que solo detectan archivos infectados, sin embargo no pueden eliminarlos CA: Detección y desinfección: son vacunas que detectan archivos infectados y que se pueden desinfectar CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detiene las acciones que causa el virus  CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos  CC: Invocado por el usuario: son vacunas que se activan instantáneamente
Firewalls  Filtran contenidos y tipos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red y también permite asimismo reducir la instalación de software que no es necesario o puede generar para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo
Conclusiones  Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo  Los virus informáticos no son un simple riesgo de seguridad El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático  Mantenerse informado de los últimos avances en el tema, leyendo noticias, leyes paginas Web especializadas, etc.
Virus  Informáticos

Virus y antivirus

  • 1.
    Virus y Antivirus
  • 2.
    Índice: Introducción¿Qué son los virus informáticos? Detección de virus Contención y recuperación Términos relacionados ¿Qué son los antivirus? Daños y perjuicios Métodos de contagio Planificación Consideraciones de la red Sistemas operativos mas atacados Tipo de vacunas Firewalls Conclusiones
  • 3.
    ¿Qué son losvirus informáticos? Un virus informático es un malware que tiene por objeto alterar el funcionamiento de la computadora. Los virus pueden destruir de manera intencionada, los datos almacenados en la computadora
  • 4.
    Detección de virusPara detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador.
  • 5.
    Contención y recuperaciónPara que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios.
  • 6.
    Términos relacionados Gusanos: son programas que tratan de reproducirse a si mismos.. Troyanos: son programas que no son destructivos Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos Antivirus: permiten la detección y eliminación de virus.
  • 7.
    ¿Qué son losantivirus? Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos
  • 8.
    Daños y perjuiciosDado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación Los daños que los virus causan a los sistemas informáticos son: Pérdida de información Pérdida de imagen Horas de contención
  • 9.
    Métodos de contagioExisten dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo .
  • 10.
    Planificación Se deberíatener en cuenta la siguiente lista de comprobaciones: 1) Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita 2) Métodos de instalación rápidos 3) Disponer del software indicado 4) Buscar alternativas mas seguras
  • 11.
    Consideraciones de lared Sin perder de vista otros puntos de acción es conveniente: 1) Centralizar los datos 2)Reducir los permisos de los usuarios al mínimo 3) Mantener al máximo el numero de recursos de red en modo de solo lectura 4) Realizar filtrados de firewall de red 5) Controlar y monitorizar el acceso al internet. Para poder detectar en fases de recuperación como se ha introducido el virus, y así determinar los pasos a seguir
  • 12.
    Sistemas operativos masatacados Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, MacOS,
  • 13.
    Tipos de vacunasCA: Solo detección: San vacunas que solo detectan archivos infectados, sin embargo no pueden eliminarlos CA: Detección y desinfección: son vacunas que detectan archivos infectados y que se pueden desinfectar CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detiene las acciones que causa el virus CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos CC: Invocado por el usuario: son vacunas que se activan instantáneamente
  • 14.
    Firewalls Filtrancontenidos y tipos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red y también permite asimismo reducir la instalación de software que no es necesario o puede generar para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo
  • 15.
    Conclusiones Unvirus es un programa pensado para poder reproducirse y replicarse por sí mismo Los virus informáticos no son un simple riesgo de seguridad El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático Mantenerse informado de los últimos avances en el tema, leyendo noticias, leyes paginas Web especializadas, etc.
  • 16.