virus y vacunas informaticos

28
VIRUS Y VACUNAS INFORMATICOS

Upload: nelly-vega

Post on 25-Jul-2015

119 views

Category:

Documents


0 download

TRANSCRIPT

VIRUS Y VACUNAS INFORMATICOS

Que es un virusEs un programa que se instala de forma

inadvertida en los ordenadores y realiza su función destructiva, es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.

Clasificación de virus

De arranque sistema

De programas ejecutables

Modo de infección de los virusLos virus informáticos o los programas pasan

de una computadora a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, a través de redes informáticas.

Se ejecutan cuando se da doble click a los archivos o revisando el mail, con archivos adjuntos.

Medios de entrada de los virus    

Para realizar sus infecciones y lograr sus objetivos, emplean diferentes medios de entrada en nuestras computadoras.

Estos pueden ser los siguientes:

Unidades de Disco.- Disquetes, Zip, etc.

Redes de Computadoras.

Internet: Correo electrónico, IRC o Chat., Páginas Web., Transferencia de Archivos (FTP) y/o Grupos de Noticias.

Sistemas operativos más atacadosLas plataformas más atacadas por virus

informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows

Tipos de virusGusanosVirus de macrosVirus de sobre escrituraCaballo de Troya bootVirus falsos hoax

Los gusanosUn gusano es un programa que se reproduce

por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. que se destaca por su gran capacidad de expansión.

Virus de macros Los virus macros infectan aquellos documentos de la ofimática (MS Office, Open

Office por ejemplo), ya sean documentos hechos en Word, Excel, PowerPoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.

Pues bien, estas macros son susceptibles de infección, lo que significa que los virus (más concretamente los de macro) pueden fijar sus objetivos de infección en ellas. En este caso, al abrir un documento que contenga macros, éstas se cargarán de forma automática (ejecutándose o esperando que el usuario decida ejecutarlas). En ese instante o posteriormente, el virus actuará realizando cualquier tipo de operación perjudicial. A diferencia de lo que se piensa habitualmente, los virus de macro pueden realizar acciones dañinas de bastante importancia, propagándose en poco tiempo de forma muy rápida.

Virus sobre escrituraEste tipo de virus se caracteriza por no respetar la información

contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobre-escritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los archivos infectados, siendo la única alternativa posible la eliminación de éstos.

En caso de que tu equipo de cómputo presente algún síntoma similar a los mencionados no se deben de tomar  a la ligera sino como una advertencia y tomar algunas medidas preventivas/correctivas pero la más recomendada es escanear el ordenador con un antivirus (actualizado).

Virus multi- partes Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace

referencia a una combinación de todos los virus existentes en uno sólo causando un daño aún mayor en el equipo en donde se ejecute, por lo regular son bajos los ataques de este tipo de virus debido a que son un poco más complejos.

Virus de fichero Este tipo de virus se encarga de infectar programas o archivos ejecutables

(archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de su modo de actuación.

Virus de ficherosEste tipo de virus se encarga de infectar programas o

archivos ejecutables (archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de su modo de actuación.

Virus residenteEste tipo de virus son aquellos que cuando se ponen

en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,… etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un archivo ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del archivo ejecutable (programa

Caballos TroyaEn informática, se denomina troyano o caballo de

Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2]

Virus booto de arranque se activan en el momento en

que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.

Virus falsos hoaxSon mensajes de correo que por lo general

nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra PC debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.

Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-

Bomba de tiempoSon programas creados para estallar en un

día predeterminado o a una hora prefijada o luego de un determinado número de ejecuciones del programa, ejecutando entonces las órdenes destructivas con las que fue programado.  

internetActualmente el medio de propagación de

virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan.

Tipos de antivirusQue detecta la presencia de virus y puede

neutralizar sus efectos. Con el transcurso del tiempo, la aparición de

sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits

Modo de acción de los antivirus

Preparación y prevención

Puede copiarse en un disco flexible el

software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el

disco

Detección de virus

Los programas de rastreo pueden reconocer las

características del código informático de un virus y

buscar estas características en los ficheros del ordenador.

Contención y recuperación

:los ordenadores de la red, deteniendo el

intercambio de ficheros y empleando sólo discos protegidos

contra escritura

Tipos de vacunas

detección

Sólo detección

Son vacunas que solo

actualizan archivos

infectados sin

embargo no pueden eliminarlos

o sin desinfectar

los

Detección y

aborto

son vacunas

que detecta

n archivo

s infectad

os y detiene

n las acciones que

causa el virus

Detección y

desinfección

son vacunas

que detectan archivos infectados y que pueden desinfec

tarlos

comparación

Por métodos heurístic

osson

vacunas que usan

métodos

heurísticos para

comparar

archivos.

Comparación

por firmas:

son vacunas

que compara

n las firmas

de archivos sospechosos para saber si están

infectados

Comparación

de firmas

de archivo

son vacunas que

comparan las firmas de los atribut

os guardados en

tu equipo

Invocado

Invocado por el usuario

son vacunas que se activan

instantáneamente

con el usuario.

Invocado por la activida

d del sistema

son vacunas que se activan

instantáneamente por la

actividad del

sistema operativo

FirewallsFiltra contenidos y puntos de acceso.

Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego.

Reemplazo de softwareLos puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa, portátiles.

Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles

Centralización y backupLa centralización de recursos y garantiza el

backup de los datosLa generación de inventarios de software,

genera la capacidad de instalaciones rápidas dando métodos adicionales de seguridad.

Es importante tener lo localizado De esta forma podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, está más expuesta a las contingencias de los virus.

Empleo de sistemas operativos más segurosPara servir ficheros no es conveniente

disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Usos de los antivirus  antivirus antispywareBloquea y elimina virus y software espía automáticamente.

Antiespam:Una potente protección contra el spam.Protección de navegación :Búsqueda segura": mecanismos

de búsqueda que disminuye el riesgo de acceder a sitios peligrosos.

 disco virtual Capacidad virtual de 1GB para almacenar archivos,

música, fotos y videos.

gracias María Nelly vega.

bibliografíasMicrosoft ® Encarta ® 2009. © 1993-

2008 Microsoft Corporación. Reservados todos los derechos.