virus y antivirus -historia, clasificación, características y sistemas operativos donde...

19
Universidad Técnica de Ambato Facultad Ciencias de la Salud Laboratorio Clínico Empleo de NTIC´S  T ema : Virus y antivirus Nombre: Angel Tisalema Profesor: Ing. Alex Valarezo Fecha de entrega : jueves 18 de  julio del 2013 Ambato Ecuador 

Upload: angel-tisalema

Post on 03-Apr-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 1/19

Universidad Técnica de

Ambato

Facultad Ciencias de la Salud

Laboratorio Clínico 

Empleo de NTIC´S

 Tema : Virus y antivirus

Nombre: Angel Tisalema

Profesor: Ing. Alex Valarezo

Fecha de entrega : jueves 18 de julio del 2013

Ambato Ecuador 

Page 2: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 2/19

Índice de ContenidoTEMA: Virus y Antivirus.........................................................................................1

OBJETIVOS............................................................................................................1

General................................................................................................................1

Especificos...........................................................................................................1

DESARROLLO.......................................................................................................1

Virus....................................................................................................................1

Historia...........................................................................................................1

Clasificación de los virus................................................................................3

Caracteristicas.................................................................................................5

Sistemas operativos dónde funcionan los virus..............................................6Antivirus..............................................................................................................8

Historia ..........................................................................................................8

Clasificación de los antivirus..........................................................................8

Características.................................................................................................9

Sistemas operativos en donde funcionan los antivirus.................................10

Aspectos de seguridad.......................................................................................11

CONCLUSIONES.................................................................................................13

Objetivo general ...............................................................................................13

Objetivos especificos.........................................................................................13

RECOMENDACIONES........................................................................................13

BIBLIOGRAFIA....................................................................................................14ANEXOS................................................................................................................15

Graficos.............................................................................................................15

Tipos virus....................................................................................................15

Antivirus.......................................................................................................15

Vocabulario........................................................................................................16

I

Page 3: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 3/19

Índice de Tablas

Clasificación de los virus.........................................................................................3Sistemas operativos dónde funcionan los virus.......................................................6

Clasificación de los antivirus...................................................................................8

Sistemas operativos en donde funcionan los antivirus...........................................10

II

Page 4: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 4/19

1 TEMA: Virus y Antivirus

2 OBJETIVOS

2.1. General 

- Investigar que es un virus y antivirus y cuales son sus caracteristicas.

2.2. Especificos

- Clasificar las clases de virus y antivirus

- Saber el concepto basico de virus y antivirus

- Conocer la historia de los virus y antivirus

- Consultar las características de virus y antivirus

3 DESARROLLO

3.1. Virus

Los virus informáticos son programas de software que tienen la capacidadde autoreproducirse entre sistemas informáticos. A esto se le denomina

comúnmente la infección que sufre un ordenador.

3.1.2 Historia

Fue en 1949 cuando Von Neumann estableció la idea de programa

almacenado y expuso La Teoría y Organización de Autómatas Complejos,

donde presentaba por primera vez la posibilidad de desarrollar pequeños

 programas replicantes y capaces de tomar el control de otros programas de

similar estructura. Si bien el concepto tiene miles de aplicaciones en laciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por 

Von Neumann: los virus informáticos programas que se reproducen a sí

mismos el mayor número de veces posible y aumentan su población de

forma exponencial.

En 1959, en los laboratorios de Bell Computer, tres jóvenes

 programadores: Robert Thomas Morris, Douglas Mcllroy y Victor 

Vysottsky crean un juego denominado CoreWar basado en la teoría de Von

 Neumann y en el que el objetivo es que programas combatan entre sí

tratando de ocupar toda la memoria de la máquina eliminando así a los

1  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 5: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 5/19

oponentes. Este juego es considerado el precursor de los virus

informáticos.

Fue en 1972 cuando Robert Thomas Morris creó el que es considerado

cómo el primer virus propiamente dicho: el Creeper era capaz de infectar 

máquinas IBM 360 de la red ARPANET (la precedente de Internet) y

emitía un mensaje en pantalla que decía “Soy una enredadera (creeper),

atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper 

(segadora) que estaba programado para buscarlo y eliminarlo. Este es el

origen de los actuales antivirus.

En la década de los 80 los PC ganaban popularidad y cada vez más gente

entendía la informática y experimentaba con sus propios programas. Esto

dio lugar a los primeros desarrolladores de programas dañinos y en 1981,

Richard Skrenta escribe el primer virus de amplia reproducción: Elk 

Cloner, que contaba el número de veces que arrancaba el equipo y al llegar 

a 50 mostraba un poema.

En 1984, Frederick B. Cohen acuña por primera vez el término virus

informático en uno de sus estudios definiéndolo como “Programa que

 puede infectar a otros programas incluyendo una copia posiblemente

evolucionada de sí mismo”.

En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz

de infectar archivos .EXE y .COM. Su primera aparición fue reportada

desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los

virus más famosos de la historia.

En 1999 surge el gusano Happy desarrollado por el francés Spanska quecrea una nueva corriente en cuanto al desarrollo de malware que persiste

hasta el día de hoy: el envío de gusanos por correo electrónico. Este

gusano estaba encaminado y programado para propagarse a través del

correo electrónico.

En el año 2000 hubo una infección que tuvo muchísima repercusión

mediática debido a los daños ocasionados por la infección tan masiva que

 produjo. Fuel el gusano I Love You o LoveLetter , que, basándose en

técnicas de ingeniería social infectaba a los usuarios a través del correo

electrónico. Comenzaba aquí la época de grandes epidemias masivas que

tuvieron su punto álgido en el 2004.

Fue en 2005 cuando, tras 5 años de tendencia sostenida en la que los virus

tal y como los conocíamos fueron dejando su lugar a gusanos y troyanos

encargados de formar redes de bots para obtener dinero, cuando vieron que

el entretenimiento que podía suponer la creación de malware se podía

convertir en un negocio muy rentable.

Fue durante el año 2004 cuando se informó de la existencia del primer 

código malicioso para plataformas móviles:Cabir.A siendo, junto al

ComWar.A, los mas conocidos, este último no solo por su capacidad de

replicarse a través de Bluetooth sino también a través de mensajes de texto

2  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 6: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 6/19

con imágenes y sonido (MMS), enviándose a las direcciones y números de

la agenda de sus víctimas. Actualmente existe malware para las

 plataformas más comunes, como pueden ser Symbian, PocketPC, Palm,

etc.

Al día de hoy la plataforma más atacada es Windows sobre procesadores

de 32 bits. Como hemos mencionado anteriormente, los creadores de

malware han visto en esta actividad un método de enriquecimiento y

 pensando en términos económicos y estableciendo el target más amplio

 posible, los usuarios de plataforma Windows representan el 90% del

mercado. Quizás otro obstáculo con el que chocan los creadores de

malware para Linux y Macintosh tiene que ver con la capacitación

media/alta de los usuarios de este tipo de plataformas, por lo que la

Ingeniería Social, principal método de propagación en la actualidad, no

resulta tan eficiente con estos usuarios.

(PANDA SECURITY. Vease en :http://www.pandasecurity.com/spain/homeusers/security-info/classic-

malware/v )

3.1.3. Clasificación de los virus

Nombre Concepto Acción

Caballo de Troya

En informática, se denomina

troyano o caballo de Troya a un

software malicioso que se presentaal usuario como un programa 

aparentemente legítimo e

inofensivo pero al ejecutarlo

ocasiona daños.

Diseñados para permitir a unindividuo el acceso remoto a un

sistema. Una vez ejecutado eltroyano, el individuo puedeacceder al sistema de formaremota y realizar diferentes

acciones sin necesitar permiso

Gusano o Worm

Un worm o gusano informático essimilar a un virus por su diseño, y

es considerado una subclase devirus. Los gusanos informáticos se

 propagan de ordenador aordenador, pero a diferencia de unvirus, tiene la capacidad a

 propagarse sin la ayuda de una persona.

Programa cuya finalidad es la de ir consumiendo la memoria del

sistema, se copian asi mismosuccesivamente, hasta que

desbordan la RAM, siendo está suúnica acción maligna

Virus de Macros

Es un virus que está escrito en un

lenguaje macro, el cual está

integrado a una aplicación de

software, muchas aplicaciones que

forman parte de Microsoft Office 

se han infectado con este tipo de

virus por poseer lenguaje de tipo

macro.

Afectan a archivos y plantillas quelos contienen, haciendose pasar 

 por una macro y actuaran hastaque el archivo se abra o utilice.

3  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 7: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 7/19

Virus de Sobreescritura

Este tipo de virus puede ser residente o no y se caracteriza por 

no respetar la informacióncontenida en los archivos

infectados, con lo que los archivos

infectados quedan inservibles. Laúnica forma de desinfectar unarchivo de sobrescritura es borrar 

el o los archivos infectados

Sobreescriben en el interior de losarchivos atacados, haciendo que se

 pierda el contenido de los mismos.

Virus de Programa

Son los que infectan ficherosejecutables (extensiones EXE,

COM, SYS, OVL, OVR y otros).Estos virus pueden insertarse al

 principio o al final del archivo,dejando generalmente intacto el

cuerpo del programa quecontaminan. Cuando se ejecuta un

 programa contaminado, el virustoma el control y se instala

residente en la memoria

Infectan archivos con extensionesEXE, COM, SYS, OVL, OVR 

,DRV, BIN, DLL Y SYS, los 2 primeros son los mas atacados

 porque se utilizan mas.

Virus de Boot

Utiliza los sectores de arranque y/ola tabla de particiones para

ejecutarse y tomar el control cadavez que la computadora arranca

desde un disco contaminado. Laúnica forma que tenemos activar 

un virus de boot es arrancar ointentar arrancar el equipo desde

un disco infectado.

Son virus que infectan sectores deinicio y booteo de los diskettes y el

sector de arranque maestro de losdiscos duros;También pueden

infectar las tablas de particiones delos discos.

Virus Residentes

Son aquellos virus que se ocultanen la Memoria de acceso aleatorio

(RAM) de una computadora y que

a su vez afecta a los ficheros y programas en el preciso momentoque estos comienzan a ejecutarse

Se colocan automáticamente en lamemoria de la computadora y

desde ella la ejecutan de algún

 programa o la utilizan algúnarchivo.

Virus de enlace o directorio

Se encargan de alterar estas

direcciones para provocar lainfección de un determinadofichero. Si un programa se

encuentra en una direcciónconcreta, para ejecutarlo habrá queacceder a dicha dirección.

modifican las direcciones que

 permiten, a nivel interno, acceder acada uno de los archivosexistentes, y como consecuencia

no es posible localizarlos ytrabajar con ellos.

Virus mutantes o Polimórficos

Poseen la capacidad de encriptar el

cuerpo del virus par que no puedaser detectado fácilmente por un

antivirus

Mutan cierta parte de su código

haciendo uso de procesos deencriptación y de la misma

tecnología que utilizan los

antivirus

Virus falsos o Hoax

Los Hoaxes son mensajes

tremendistas de alerta oadvertencia relacionada con virus

desconocidos de diversos tipos.Estos mensajes informan que ha

aparecido una nueve especie viral,la misma que "se está propagando

a través de los canales de Internet para destruir la información o

afectar a los sistemas de lascomputadoras".

Estos mensajes normalmente

informan acerca de peligros deinfección de virus, los cuales

mayormente son falsos y cuyoúnico objetivo es sobrecargar el

flujo de información a través delas redes y el correo electrónico de

todo el mundo

4  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 8: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 8/19

Virus Múltiples

Su nombre esta dado porqueinfectan las computadoras de

varias formas. No se limitan ainfectar un tipo de archivos ni una

zona de la unidad de disco rigido.

Infectan archivos ejecutables ysectores de booteo

simultáneamente, combinando enellos la acción de los virus de

 programa y de los virus de sector 

de arranque.

Virus Espía

Son aplicaciones que se dedican a

recopilar información del sistema para luego enviarla a través de

Internet, generalmente a algunaempresa de publicidad.

 Normalmente estos datos tienenuso estadístico y comercial, pero el

 programa puede acceder delmismo modo a información

 personal o incluso a cuentas deusuario y contraseñas.

Recolecta sin consentimiento

estadisticas de uso de la aplicaciony de sitios visitados y suele

instalar aplicaciones sinautorizacion, que podrian ser 

dañinas para el equipo.

( Camilo Prado Ramirez. Vease en : http://www.slideshare.net/kmilopr/tipos-de-

virus-y-antivirus y Keisy Julieth Hernadez Muñoz. Veaseen :http://es.calameo.com/read/002104851cc8e0b9aa36e )

3.1.4. Caracteristicas

1.- Los virus pueden infectar múltiples archivos de la computadora

infectada (y la red a la que pertenece): Debido a que algunos virus residen

en la memoria, tan pronto como un disquete o programa es cargado en la

misma, el virus se “suma” o “adhiere” a la memoria misma y luego es

capaz de infectar cualquier archivo de la computadora a la que tuvo

acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de

modificar su código, lo que significa que un virus puede tener múltiples

variantes similares, haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos

antes, un virus es capaz de ser residente, es decir que primero se carga en

la memoria y luego infecta la computadora. También puede ser "no

residente", cuando el código del virus es ejecutado solamente cada vez que

un archivo es abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán

ellos mismos a archivos de la computadora y luego atacarán el ordenador,

esto causa que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus

haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso

asistirlo para que infecte una sección particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infección:

Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más

difícil que el virus sea detectado.

5  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 9: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 9/19

7.- Pueden permanecer en la computadora aún si el disco duro es

formateado: Si bien son muy pocos los casos, algunos virus tienen la

capacidad de infectar diferentes porciones de la computadora como el

CMOS o alojarse en el MBR (sector de buteo).

(ALEGAS.COM. Vease en : http://www.alegsa.com.ar/Notas/270.php )

3.1.5. Sistemas operativos dónde funcionan los virus

Nombre Sistema Operativo al que afecta Daños que causa al sistema

operativo

Caballo de Troya

Windows versiones :

- Windows 95,- Windows 98,

- Formados por dos componentes:

el Servidor y el Cliente. El primeroes el que se instala de manera

oculta en la PC afectada.Generalmente se copia en el discoy crea las condiciones para ser 

ejecutado cada vez que el sistemasea iniciado.- Afecta negativamente al sistema

al incluir un módulo capaz dedestruir datos

Gusano o Worm

Microsoft Windows.El gusano

explota una vulnerabilidad en elservicio Windows Server en los

sistemas :-Windows 2000

-Windows XP

-Windows Vista-Windows Server 2003- Windows Server 2008

-Linux

Desactiva varios servicios, como

Windows Automatic Update,Windows Security Center,

Windows Defender y WindowsError Reporting. Luego se contacta

con un servidor, donde recibe

instrucciones posteriores sobre propagarse, recolectar información personal o descargar malware

adicional en el computador víctima.El gusano también se une

a sí mismo a ciertos procesos talescomo svchost.exe, explorer.exe y

services.exe.

Virus de Macros (Melissa )

Microsoft Windows:

-Windows 97- Windows 2000

. Se puede enviar así mismo por 

correo electrónico desde MicrosoftOutlook 97 o 98, enviándolo a los primeros 50 contactos de la libreta

de direcciones en un email que

marca.- Intenta borrar todos los datos en

los discos y los otros existentes.

- El virus cambia la fecha de la

computadora.

Virus de Sobreescritura(way)

-Windows Millenium- Windows XP

Destruye la información de losficheros a los que infecta

dejándolos inservibles. Puedeeliminarse limpiando el contenidodonde se encuentra, solo que éste

se pierde.

6  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 10: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 10/19

Virus de Boot

Ataca a todos los sistemasoperativos ya que Infectan la zona

de los discos en un ordenador: elsector de arranque en los disquetes

y discos duros

Los virus de boot o de arranque seactivan en el momento en que se

arranca el ordenador desde undisco infectado, ya sea desde el

disco duro o desde un disquete.

Los virus que infectan el sector dearranque sustituyen el código delsector de inicio de los disquetes o

del disco duro por su propiocódigo, moviendo el código del

sector original a otra posición deldispositivo.

Virus Residentes

En todos los sistemas operativosya que actuan sobre la memoria

RAM del computador 

Son aquellos virus que se ocultanen la Memoria de Acceso

Aleatorio (RAM) de unacomputadora y que a su vez afecta

a los ficheros y programas en el preciso momento que estos

comienzan a ejecutarse

Virus de enlace o directorio

Microsoft Windows- fichero EXE o COM

Modifican las direcciones que permiten, a nivel interno, acceder a

cada uno de los archivosexistentes, y como consecuencia

no es posible localizarlos ytrabajar con ellos.

7  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 11: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 11/19

3.2. Antivirus

Los antivirus son una herramienta simple cuyo objetivo es detectar y

eliminar virus informáticos.

3.2.1. Historia

Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus

informáticos, que nacieron durante la década de 1980. Con el transcurso

del tiempo, la aparición de sistemas operativos más avanzados e Interned,

ha hecho que los antivirus hayan evolucionado hacia programas más

avanzados que no sólo buscan detectar virus informáticos, sino

 bloquearlos, desinfectarlos y prevenir una infección de los mismos, y

actualmente ya son capaces de reconocer otros tipos de malware, como

spyware, rootkits, etc.(Diana Clix. Vease en :

http://thundercatjohn.blogspot.es/1252760580/ )

Usualmente, un antivirus tiene un (o varios) componente residente en

memoria que se encarga de analizar y verificar todos los archivos abiertos,

creados, modificados, ejecutados y transmitidos en tiempo real, es decir,

mientras el ordenador está en uso. Asimismo, cuentan con un componente

de análisis bajo demando (los conocidos scanners, exploradores, etc), y

módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor 

cantidad de amenazas informáticas que puedan afectar un ordenador y

 bloquearlas antes de que la misma pueda infectar un equipo, o poder 

eliminarla tras la infección.

3.2.2. Clasificación de los antivirus

 

Nombre Concepto Función

Corta fuego (Firewall)

Un cortafuegos o firewall es unsistema que previene el uso y el

acceso desautorizados a tuordenador.

Controla todo el trafico de entraday salida, bloqueando cualquier 

actividad sospechosa e informandoadecuadamente de cada suceso.Se

utilizan con frecuencia para evitar que los usuarios desautorizados de

Internet tengan acceso a las redes privadas conectadas con Internet,

especialmente intranets.

Antiespías ( Antispyware)Es un software dedicado rastrear los ficheros espias para mantener 

seguro el equipo.

Busca y detecta programas espíasque se instalan ocultamente en el

ordenador 

Anti pop-up

Herramienta encargada de detectar y evitar que se muestren los pop-

ups(y ventanas similares) mientrasse navega por la web.

Se encarga de detectar y evitar quese ejecuten las ventanas pop-ups

cuando navegas por la web.Muchas veces los pop-ups apuntan

a contenidos pornográficos o paginas infectadas

8  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 12: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 12/19

Antispam

Aplicación o herramientainformática que se encarga de

detectar y eliminar el spam y loscorreos no deseados.

Herramienta que detecta y eliminael spam y lois correos no deseados

que circulan vía email

Antimalware

antivirus que ataqua los malware

que cada vez son mas frecuentes,el interés a empezado a cambiar de

 protección frente a virus yspyware, a protección frente al

malware, y los programas han sidoespecíficamente desarrollados para

combatirlos.

El software anti-malware escanea

todos los datos procedentes de lared en busca de malware y bloquea

todo lo que suponga una amenaza.Detectando y eliminando malware

que ya ha sido instalado en unacomputadora.

( Camilo Prado Ramirez. Vease en : http://www.slideshare.net/kmilopr/tipos-de-

virus-y-antivirus y Keisy Julieth Hernadez Muñoz. Vease

en :http://es.calameo.com/read/002104851cc8e0b9aa36e )

3.2.3. Características

1.- Gran capacidad de detección y de reacción ante un nuevo virus.

2.- Actualización sistemática.

3.- Detección mínima de falsos positivos o falsos virus.

4.- Respeto por el rendimiento o desempeño normal de los equipos.

5.- Integración perfecta con el programa de correo electrónico.

6.- Alerta sobre una posible infección por las distintas vías de entrada

(Internet, correo electrónico, red o discos flexibles).

7.- Gran capacidad de desinfección.

8.- Presencia de distintos métodos de detección y análisis.

9.- Chequeo del arranque y posibles cambios en el registro de las

aplicaciones.10.- Creación de discos de emergencia o de rescate.

11.- Disposición de un equipo de soporte técnico capaz de responder en

un tiempo mínimo .

(Luis Armas Montesino. Vease en :

http://www.wikilearning.com/articulo/principales_sistemas_antivirus-

caracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6 )

9  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 13: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 13/19

3.2.4.Sistemas operativos en donde funcionan los antivirus

Sistema operativo Antivirus

DOS

- BitDefender 

- Kaspersky Anti-Virus

- F-Prot- Antivirus NOD32

Windows

- F-prot

- Avast

- NOD 32 Antivirus- Kaspersky Anti-Virus

- AVG Free

- Avira AntiVir 

- Microsoft Security Essential

- Panda Antivirus

GNU/Linux

Es casi imposible que se infecten con virus ,y se infectan los eliminan

inmediatamente.Pero existen algunos

antivirus los cuales son:

- ClamAV- Avast!

- NOD32

- AVG- Avira Security Software

Open Solaris- Sophos Antivirus- ClamAV

- F-PROT

Mac OS X

- ESET NOD32 Mac Edition

- Norton Antivirus

- Avast!

- McAfee VirusScan- BitDefender Antivirus

- MSN for Mac OS X

UNIX

- ClamAV

- Sophos Antivirus

- Avira Antivir MailGate

(20 Minutos. Vease en : http://listas.20minutos.es/lista/los-mejores-antivirus-para-

windows-353474/, Jose Mury. Vease en :http://www.taringa.net/posts/linux/8944518/5-Antivirus-en-GNU-Linux-para-

usuarios-paranoicos.html y SOFTONIC. Vease en :

http://www.softonic.com/s/antivirus-para-mac:mac )

10  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 14: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 14/19

3.3. Aspectos de seguridad 

1. Utilice al menos un programa antivirus. Recomendamos tener 2. Aunque sólo

debe instalar uno completo (que incluya el centinela o monitor, el otro solo instaleel escáner a demanda. Actualice su programa antivirus al menos semanalmente.

2. Mantenga siempre activado su monitor o centinela antivírico.

3. Cerciórese que su scanner y centinela antiviral tengan (y que esté activada) la

capacidad de chequear archivos comprimidos, los archivos de correo electrónico y

texto plano.

4. Esté alerta a los avisos de alarmas de virus informáticos. Si no está suscrito a

ninguno de estos servicios, hágalo.

5. Chequee periódicamente todo su sistema (una vez a la semana),

independientemente del centinela.

6. Considere la instalación de un software "cortafuego" (firewall), que disminuye

el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y

hacia su computadora, sin su consentimiento.

7. Se recomienda desactivar el Windows Scripting Host para evitar la acción de

virus desarrollados en VBScript (VBS/Cod, etc).

8. Están surgiendo virus con doble extensión para ocultar la verdadera y

dizfrazarse bajo una inocente como TXT, DOC, GIF, etc. Para ver todas la

extensiones (incluso las dobles) y ver además los ficheros ocultos:

 _ En Windows 95, vaya a Mi PC, Menú Ver, Opciones.

 _ En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas.

 _ En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas.

En la opción "Ver", DESMARQUE la opción "Ocultar extensiones para los tiposde archivos conocidos" o similar. También MARQUE la opción "Mostrar todos

los archivos y carpetas ocultos" o similar.

9. Actualize su versión del navegador o browser y del gestor de e-mail o al menos

 baje y aplique los parches de actualizaciones.

10. Configure su browser o navegador con las opciones de máxima seguridad, así

evitará infecciones de virus como los de Java-HTML y JavaScript. Haga lo mismo

en Outlook: Herramientas/ Seguridad/ Zonas de Seguridad/ Zona de Sitios

restringidos (más segura). Aplique y Acepte.

11. Desactive la opción de vista previa en su programa de correo electrónico. En

Outlook Express menú, opción "Ver" y luego "Diseño". Desmarque la casilla

"Mostrar panel de vista previa".12. No abra ningún archivo adjunto que usted no haya solicitado, al menos sin

verificar que fue enviado voluntariamente por el remitente.

13. No abra ningún mensaje de fuente desconocida. Si es de persona poco

conocida tome la precaución de verificar su envío voluntario.

14. No abra ningún mensaje de persona conocida o no si detecta alguna anomalía

en el remitente, fecha, asunto o fichero adjunto. Al menos tome previamente la

 precaución de verificar su envío voluntario.

15. Aún siguiendo los pasos anteriores, nunca ejecute o abra directamente

archivos adjuntos, guárdelos primero en una carpeta temporal (o en el escritorio,

11  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 15: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 15/19

seleccionando "Guardar como...") y revise luego esa carpeta con al menos dos o

tres antivirus actualizados, antes de tomar la opción de ejecutarlos (.EXE) o

abrirlos (.DOC, .RTF, etc.). Ante cualquier duda, simplemente borre el mensaje (y

los archivos adjuntos).

16. Los archivos ejecutables o que puedan causar una modificación con soloabrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, SCR, LNK, etc.) o que

contengan macros (DOC, RTF, XLS, etc.), no deberían ser aceptados via e-mail.

Los archivos RTF (Rich Text Format), por naturaleza, no pueden contener macros,

sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse,

dando lugar a la ejecución de los posibles macros. Téngalo también en cuenta.

17. No envíe por correo electrónico archivos anexos por gusto.

18. Envíe sus mensajes en formato de texto plano. Pídale a quien le envíe

mensajes en formato HTM que no lo haga, es innecesario y peligroso.

19. Si va a descargar un archivo de Internet hágalo de uno de los servidores

oficiales de la compañía productora.

20. Absténgase de utilizar su correo electronico si observa algún funcionamientoanormal del mismo o de su PC hasta que verifique que no está infectado por un

virus informático.

21. No reenvie mensajes de advertencia de virus que digan que lo trasmita a todos

los que pueda, por lo general son HOAXES. Haga caso omiso a mensajes con

"trucos" que lo protegerán de virus tales como borrado de ficheros, etc.

22. No deje su computadora "en-línea" cuando no la use. Desconecte físicamente

el cable de su computadora con Internet mientras no esté usando esa conexión,

aún si utiliza un enlace dedicado las 24 horas.

23. Arranque su computadora por el disco duro, nunca lo haga por disquetes

excepto si es un disco de arranque protegido y chequeado contra virus.

24. Haga copias de respaldo de sus ficheros importantes, lo ideal son tres y en

medios de almacenamientos diferentes: disquete, disco duro, CD o Zips drivers.

( CETIFAC. Vease en : http://www.fimte.fac.org.ar/ayuda/segurid.htm )

12  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 16: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 16/19

4 CONCLUSIONES

4.1.Objetivo general 

- Se investigo los conceptos basicos de virus y antivirus , asi mismo seinvestigo sus caracteristicas.

4.2. Objetivos especificos

- Se pudo clasificar los tipos de virus y antivirus que existen los cuales se

especifican en las tablas 1 y 2

- Ahora se sabe los conceptos basicos de virus y antivirus .

- Se puede decir con certeza que ahora se conoce un poco de la historia

sobre la creacion y evolucion tanto de virus y antivirus.

- Para hacer el informe se consulto las caracteristicas basicas de los virus y

antivirus.

- Los diferentes tipos de virus atacan mas al sistema operativo Microsoft

Windows por que es el mas utilizado.

 

5 RECOMENDACIONES

- Instalar un antivirus , para evitar que su PC se infecte.

- Actualizar periodicamente su antivirus.

- No abrir algun documento, carpeta, imagen o vodeo si no se esta seguro

de su procedencia, podria ser un virus.

- Realizar copias de seguridad de sus archivos importantes.

- ser precavido al mopmento de descargar archivos de interned, ya que se podria tratar de u virus.

13  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 17: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 17/19

6 BIBLIOGRAFIA

- PANDA SECURITY. Vease en :

http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/v

- Camilo Prado Ramirez. Vease en :

http://www.slideshare.net/kmilopr/tipos-de-virus-y-antivirus

- Keisy Julieth Hernadez Muñoz. Vease en :

http://es.calameo.com/read/002104851cc8e0b9aa36e

- ALEGAS.COM. Vease en : http://www.alegsa.com.ar/Notas/270.php

- Diana Clix. Vease en : http://thundercatjohn.blogspot.es/1252760580/

- Luis Armas Montesino. Vease en :

http://www.wikilearning.com/articulo/principales_sistemas_antivirus-

caracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6

- CETIFAC. Vease en : http://www.fimte.fac.org.ar/ayuda/segurid.htm

- 20 Minutos. Vease en : http://listas.20minutos.es/lista/los-mejores-antivirus-

 para-windows-353474/

- Jose Mury. Vease en : http://www.taringa.net/posts/linux/8944518/5-Antivirus-

en-GNU-Linux-para-usuarios-paranoicos.html

- SOFTONIC. Vease en : http://www.softonic.com/s/antivirus-para-mac:mac

14  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 18: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 18/19

7 ANEXOS

6.1. Graficos

  6.1.1. Tipos virus

 

Troyano Gusano Macro De Sobreescritura

De Programa Bood Residentes De Enlace

Mutantes Falsos Multiples Espias

6.1.2. Antivirus

Corta Fuego Anti Espias Anti pop-up Anti Spam Anti Malware

15  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador 

Page 19: Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

7/28/2019 Virus y antivirus -Historia, clasificación, características y sistemas operativos donde funcionan..odt

http://slidepdf.com/reader/full/virus-y-antivirus-historia-clasificacion-caracteristicas-y-sistemas-operativos 19/19

6.2. Vocabulario

1. Antivirus / Programas antivirus: Son todos aquellos programas que permiten

analizar la memoria, las unidades de disco y otros elementos de un ordenador, en

 busca de virus.

2.Boot:También conocido como Sector de Arranque, es el área de un disco dondese almacena información sobre sus características y la capacidad del disco para

arrancar el ordenador.

3.Bug: Este término se emplea para indicar un fallo o error en un programa

informático. Cuando uno de ellos tiene errores, se dice que tiene bugs.

4.Código: Contenido de los ficheros de un virus, escrito en un determinado

lenguaje de programación. También hace referencia a los sistemas de

representación de información.

5.Desinfección: Es la acción que realizan los antivirus cuando detectan a un virus

y lo eliminan.

6.Firewall / Cortafuegos:Es una barrera o protección que permite a un sistema

salvaguardar la información al acceder a otras redes, como por ejemplo Internet.7.Gusano (Worm): Es un programa similar a un virus que, a diferencia de éste,

solamente realiza copias de sí mismo, o de partes de él.

8.Hoax: No es un virus, sino falsos mensajes de alarma (bromas o engaños) sobre

virus que no existen.

9.Infección: Es la acción que realizan los virus, consistente en introducirse en el

ordenador o en áreas concretas de éste y en determinados ficheros.

10.Macro: Una macro es una secuencia de instrucciones u operaciones que

definimos para que un programa las realice de forma automática y secuencial. Por 

ser programas, pueden verse afectadas por los virus.

11.Malware: Cualquier programa, documento o mensaje, susceptible de causar 

 perjuicios a los usuarios de sistemas informáticos

12.Programa espía: Son aquellos programas que recopilan datos sobre los

hábitos de navegación, preferencias y gustos del usuario.

13.RAM (Random Access Memory): Es la memoria principal del ordenador,

donde se colocan todos los ficheros cuando se utilizan y todos los programas

cuando se ejecutan.

14.Sobrescritura: Es la acción por la cual un determinado programa o un virus

escribe encima del contenido de un fichero, haciendo que se pierda su contenido

original y que éste ya no se pueda recuperar.

15.Spam: Es correo electrónico no solicitado, normalmente con contenido

 publicitario, que se envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de tiempo y recursos.

16.Troyano / Caballo de Troya: En sentido estricto, un troyano no es un virus,

aunque se considere como tal. Realmente se trata de un programa que llega al

ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza

determinadas acciones que afectan a la confidencialidad del usuario afectado.

17.Virus: Los virus son programas que se pueden introducir en los ordenadores y

sistemas informáticos de formas muy diversas, produciendo efectos molestos,

nocivos e incluso destructivos e irreparables.

16  Angel Tisalema. Universidad Técnica de ambato. Ambato - Ecuador