virus y vacunas informaticos
TRANSCRIPT
Que es un virusEs un programa que se instala de forma
inadvertida en los ordenadores y realiza su función destructiva, es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.
Modo de infección de los virusLos virus informáticos o los programas pasan
de una computadora a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, a través de redes informáticas.
Se ejecutan cuando se da doble click a los archivos o revisando el mail, con archivos adjuntos.
Medios de entrada de los virus
Para realizar sus infecciones y lograr sus objetivos, emplean diferentes medios de entrada en nuestras computadoras.
Estos pueden ser los siguientes:
Unidades de Disco.- Disquetes, Zip, etc.
Redes de Computadoras.
Internet: Correo electrónico, IRC o Chat., Páginas Web., Transferencia de Archivos (FTP) y/o Grupos de Noticias.
Sistemas operativos más atacadosLas plataformas más atacadas por virus
informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows
Los gusanosUn gusano es un programa que se reproduce
por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. que se destaca por su gran capacidad de expansión.
Virus de macros Los virus macros infectan aquellos documentos de la ofimática (MS Office, Open
Office por ejemplo), ya sean documentos hechos en Word, Excel, PowerPoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.
Pues bien, estas macros son susceptibles de infección, lo que significa que los virus (más concretamente los de macro) pueden fijar sus objetivos de infección en ellas. En este caso, al abrir un documento que contenga macros, éstas se cargarán de forma automática (ejecutándose o esperando que el usuario decida ejecutarlas). En ese instante o posteriormente, el virus actuará realizando cualquier tipo de operación perjudicial. A diferencia de lo que se piensa habitualmente, los virus de macro pueden realizar acciones dañinas de bastante importancia, propagándose en poco tiempo de forma muy rápida.
Virus sobre escrituraEste tipo de virus se caracteriza por no respetar la información
contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobre-escritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los archivos infectados, siendo la única alternativa posible la eliminación de éstos.
En caso de que tu equipo de cómputo presente algún síntoma similar a los mencionados no se deben de tomar a la ligera sino como una advertencia y tomar algunas medidas preventivas/correctivas pero la más recomendada es escanear el ordenador con un antivirus (actualizado).
Virus multi- partes Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace
referencia a una combinación de todos los virus existentes en uno sólo causando un daño aún mayor en el equipo en donde se ejecute, por lo regular son bajos los ataques de este tipo de virus debido a que son un poco más complejos.
Virus de fichero Este tipo de virus se encarga de infectar programas o archivos ejecutables
(archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de su modo de actuación.
Virus de ficherosEste tipo de virus se encarga de infectar programas o
archivos ejecutables (archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de su modo de actuación.
Virus residenteEste tipo de virus son aquellos que cuando se ponen
en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,… etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un archivo ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del archivo ejecutable (programa
Caballos TroyaEn informática, se denomina troyano o caballo de
Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2]
Virus booto de arranque se activan en el momento en
que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.
Virus falsos hoaxSon mensajes de correo que por lo general
nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra PC debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.
Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-
Bomba de tiempoSon programas creados para estallar en un
día predeterminado o a una hora prefijada o luego de un determinado número de ejecuciones del programa, ejecutando entonces las órdenes destructivas con las que fue programado.
internetActualmente el medio de propagación de
virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan.
Tipos de antivirusQue detecta la presencia de virus y puede
neutralizar sus efectos. Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits
Modo de acción de los antivirus
Preparación y prevención
Puede copiarse en un disco flexible el
software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el
disco
Detección de virus
Los programas de rastreo pueden reconocer las
características del código informático de un virus y
buscar estas características en los ficheros del ordenador.
Contención y recuperación
:los ordenadores de la red, deteniendo el
intercambio de ficheros y empleando sólo discos protegidos
contra escritura
Tipos de vacunas
detección
Sólo detección
Son vacunas que solo
actualizan archivos
infectados sin
embargo no pueden eliminarlos
o sin desinfectar
los
Detección y
aborto
son vacunas
que detecta
n archivo
s infectad
os y detiene
n las acciones que
causa el virus
Detección y
desinfección
son vacunas
que detectan archivos infectados y que pueden desinfec
tarlos
comparación
Por métodos heurístic
osson
vacunas que usan
métodos
heurísticos para
comparar
archivos.
Comparación
por firmas:
son vacunas
que compara
n las firmas
de archivos sospechosos para saber si están
infectados
Comparación
de firmas
de archivo
son vacunas que
comparan las firmas de los atribut
os guardados en
tu equipo
Invocado
Invocado por el usuario
son vacunas que se activan
instantáneamente
con el usuario.
Invocado por la activida
d del sistema
son vacunas que se activan
instantáneamente por la
actividad del
sistema operativo
FirewallsFiltra contenidos y puntos de acceso.
Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego.
Reemplazo de softwareLos puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa, portátiles.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles
Centralización y backupLa centralización de recursos y garantiza el
backup de los datosLa generación de inventarios de software,
genera la capacidad de instalaciones rápidas dando métodos adicionales de seguridad.
Es importante tener lo localizado De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, está más expuesta a las contingencias de los virus.
Empleo de sistemas operativos más segurosPara servir ficheros no es conveniente
disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
Usos de los antivirus antivirus antispywareBloquea y elimina virus y software espía automáticamente.
Antiespam:Una potente protección contra el spam.Protección de navegación :Búsqueda segura": mecanismos
de búsqueda que disminuye el riesgo de acceder a sitios peligrosos.
disco virtual Capacidad virtual de 1GB para almacenar archivos,
música, fotos y videos.