Está en la página 1de 14

PRACTICA

VIRUS Y ANTIVIRUS EN LAS COMPUTADORAS


MANTENIMIENTO PREVENTIVO

COMPETENCIA(S): Conocer, Identificar y Evaluar el Software disponible en el mercado contra


MALWARE para computadoras y Redes de computadoras.

CONSIDERACIONES TEORICAS:

INDICACIONES: LEER TODO EL CONTENIDO Y CONTESTAR LAS 2 PREGUNTAS


AQUÍ MOSTRADAS Y AGREGAR CONCLUSION PERSONAL

CUESTIONARIO
1. Indique cuál le parece el mejor Antivirus para su uso personal y ¿Por qué?

2. Proponga cuál de los Antivirus analizados es el mejor para utilizar en una sala de
cómputo ¿por qué?

CONCLUSIONES INDIVIDUALES.

“Notas sobre virus y antivirus”

Introducción

Desde 1949 en que Jhon Von NEUMAN escribió un artículo en el que hablaba de un programa capaz
de reproducirse por si mismo como uno de los primeros antecedentes de los virus informáticos. Por
su naturaleza es casi seguro que los primeros virus aparecieron en red. En los inicios, los virus eran
básicamente benignos o detectables por sus mismos efectos.

Virus informático: Todo aquel programa que modifica maliciosamente a otro colocándole una copia
de si mismo.

Tipos de virus.

Por su técnica de funcionamiento.

Stealth.- Normalmente un virus realiza cambios al ejecutar su código, así puede ser detectado por
un antivirus sin embargo el virus puede disfrazar esos cambios para evitar ser detectado.

En este caso el debe permanecer residente en memoria que es cuando alcanza su mayor efectividad
y poder de destrucción.
Tunnellings.- Es una técnica que utiliza la vigilancia de las interrupciones y se interna en el sistema
utilizando funciones no vigiladas.

Pólimorfico.- Produce varias copias completamente operativas de si mismo, haciendo una


encriptación con una variación.

Existen diversos tipos de virus, según la manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma. Entre los más comunes están:

 Troyano o Caballo de Troya: Consiste en robar información o alterar el sistema del


hardware o en caso extremo permite que un usuario externo pueda controlar el equipo, este
tipo de virus es famoso por su procedimiento de intrusión que se asemeja al famoso ataque
a la ciudad Troya por parte de los Griegos.
 Gusano: Tiene la propiedad de duplicarse a si mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas lógicas) . Si no se produce la
condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tiene capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Suelen apelar a los sentimientos morales.
(“Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (“Aviso de un nuevo virus
peligroso”).
 Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y se le llega a dar en cerrar es posible que salga
una ventana que diga: OMFG!! No se puede cerrar!
 Retro virus: Este programa busca cualquier Anti-virus y lo infecta para inutilizarlo.

Por su forma de actuar o del lugar donde actúan se pueden clasificar como:

Virus Residentes

La característica principal de estos virus es que se ocultan en la memoria RAM. De este


modo, pueden controlar e interactuar todas las operaciones llevadas a cabo por el sistema
operativo, infectado todos aquellos ficheros y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.
Virus de acción directa.

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su
mismo directorio para contagiarlos.

Virus de sobre-escritura.

Estos virus se caracterizan por destruir la información contenida en los ficheros que infecta.
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.

Virus de boot o de arranque.

Los términos boot o sector de arranque hacen referencia a una sección muy importante de
un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la
información esencial sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes.
Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot
infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a
éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es
proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete
desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando determinadas


aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC),
hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con
extensión MDB), presentaciones PowerPoint (ficheros con extensión PPS), ficheros de Corel
Draw, etc. Las macros son micro-programa asociado a un fichero, que sirven para
automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser
infectadas.

Virus de enlace o directorio.

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de


disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con
ellos.

Virus cifrados.

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismo para no ser
detectados por los programas anti-virus.
Para realizar sus actividades, el virus descifra a si mismo y, cuando ha finalizado. Se vuelve a
cifrar.

Virus polimórficos.

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firma, por lo que suelen ser los virus más difíciles de detectar.

Virus multipartites.

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.

Virus de Archivo.

Infectan programas o archivos ejecutables (con extensiones EXE y COM).


Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT.
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la
información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus
que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a
ciertas partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.

PROGRAMAS ANTIVIRUS.

El primer paso de la seguridad pasa por confiar sus programas a la tutela de un buen
Antivirus. Más pronto que tarde algún virus logra burlar el sistema de seguridad, pero un
buen antivirus lleva incorporado mecanismos para reaccionar incluso a dicho supuesto.

Un buen antivirus debe contar con un sistema de prevención para detener al virus en el
momento en que ataque. Un buen método es impidiendo el acceso al sistema a programa o
usuarios que no dispongan de autorización.

Es necesario que el antivirus sea residente en memoria para bloquear los ataques, o una
actividad sospechosas. Recuerde que si tiene poca memoria RAM las prestaciones de su PC
se verán disminuidas.

Un buen antivirus debe de contar con un sistema de detección que comprueba el código del
programa antes de que se ejecute. El usuario podrá ser informado de los posibles peligros
del programa que va a ejecutarse.

Podemos considerar en la detección.

Detector Antibomba.- Explora archivos buscando rutinas peligrosas (como ordenes de


borrado por ejemplo).

Detector Antivirus.- Un virus puede dejar rastros de su actividad, y es ahí donde se vuelven
detectables, los antivirus utilizan algoritmos.

a) Detectores de virus concretos.

Buscan un número determinado de virus conocidos que llevan en sus bases de datos por
medio de los que llamados “cadenas de detección”. El virus queda desde el primer momento
identificado y se puede realizar una limpieza puntual.
Un nuevo virus detectado por métodos heurísticos, además es obligatorio la renovación
constante de esta clase de programas.

b) Detectores genéricos.

Vigilan el tamaño de los archivos ejecutables.

REVISION DE SOFTWARE ANTIVIRUS.

No todos los programas antivirus operan de igual forma, una característica importante es
que sea USABLE, otra que su BASE DE DATOS DE VIRUS que detiene sea considerable, LA
DOCUMENTACIÓN COMPLEMENTARIA que nos ofrecen, por ejemplo ¿Qué pasa? Si nuestro
sistema ya está contaminando, la opción de Detener virus no conocidos, una buena
capacidad para detectar virus encriptados.

Recordad que un ANTIVIRUS consume espacio y tiempo del disco duro pero sobre todo de
memoria RAM. Y tener en cuenta que el mejor programa de protección del mundo, no sirve
de nada si el usuario no sabe manejarlo o no entiende las instrucciones.

¿Qué se debe tener en cuenta para calificar un antivirus?

Un antivirus debe ser evaluado por distintas características como son, capacidad de
detección, de software malignos conocidos y desconocidos , actualización constante y
efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y
sencillez a los inexpertos, efectiva limpieza de los virus y buena documentación de ayuda.

Principales características:

-Rápido en escaneo/monitor

-Buena capacidad de actualización

- Buena capacidad para remover

- Mínimo consumo de recursos al sistema

-Muchas herramientas y facilidades disponibles

-Versión gratuita personal (no para uso comercial)


Se toma en cuenta porcentaje de detección de virus, capacidad para removerlos, velocidad
de escaneo, recursos del sistema consumidos, herramientas disponibles, capacidad para
estar actualizados.

La opción para la mejor elección depende de qué es lo que se quiera para la computadora.

También es recomendable instalar, además de un buen antivirus, uno o dos anti espías para
escanear la computadora regularmente.

Otra alternativa es utilizar varios antivirus online para escanear la computadora. Estos
antivirus suelen ser gratuitos y solo se utiliza el navegador para usarlos, no es necesario
desinstalar el antivirus de la computadora para usarlos.

La mejor opción: prevención.

Sin duda la mejor opción es la prevención por parte del usuario, de hecho, no es necesario
usar el pesado monitor del antivirus si se siguen estos consejos: Saber detectar los e-mails
con virus, no ejecutar ningún archivo que provenga de e-mails (andes pasarle el antivirus).

* No ejecutar ningún archivo que se descarga de los intercambiadores. Chat o los mensajeros
o de origen desconocido.

*En general, las máquinas no se contagian solas, ni tampoco con el uso rutinario de los
mismos programas; los problemas comienzan cuando se descargan y ejecutan nuevos
archivos o se navega por sitios desconocidos, por eso siempre es conveniente usar el
antivirus antes de ejecutar nuevos programas do navegar por Internet.

*Subir la seguridad del navegado o simplemente no aceptar cualquier cartel que aparezca;
usar el monitor del antivirus cuando se navega por esos sitios.

*Tener cuidado de los demás usuarios de la computadora, especialmente los inexpertos. Tal
vez accedan niños que ejecutan sin precaución cualquier archivo, lo mejor en estos casos es
prender el monitor del antivirus.

CUESTIONARIO.
1.- Escribió un artículo donde se observó los primeros indicios de un virus.

a) Alfred Hitcok

b) Jhon Von Neuman

c) Blaise Pascal
d) Galileo

2.- Programa que modifica maliciosamente a otro.

a) Algoritmo

b) Virus biológico

c) Bug

d) Virus informático

3.- Funcionamiento de virus camuflajeando los cambios para evitar ser detectado.

a) Stehalt

b) Residente

c) Troyano

d) Fat

4.- Técnica de funcionamiento que hace una encriptación con una variación.

a) Polimorfico

b) Stehalt

c) Bomba de Tiempo

d) Bug-Ware

5.- Tipo de virus famoso por su método de introducirse en el sistema.

a) Intruso

b) Troyano

c) Introvirus

d) Sanguijuela

6.- Virus que se activa con un acontecimiento determinado

a) Gusano

b) Bomba de tiempo
c) Bomba lógica

d) Virus lógico

7.- Virus que se alojan en la memoria RAM se les llama

a) Residentes

b) Pasajeros

c) Ramvirus

d) Hoax

8.- ¿Comó se les llama a los virus que no permanecen en memoria y actúan al ser ejectutados?

a) De acción directa

b) de sobreescritur

c) Randex

d) Bugs

9.- Describa que es lo que hace un virus que afecta el boot

Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer
lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un
disquete infectado, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste
último con un disco infectado.

10.- Virus muy avanzados que realizan múltiples infecciones.

a) Polimorficos

b) Multipartites

c) Multivirus

d) Megavirus

11.- Los virus que atacan a este elemento afectan el acceso al lugar de almacenamiento de archivos
cruciales para la computadora

a) FAT
b) FDISK

c) RAM

d) EPROM

12.- Explique porque es recomendable que un antivirus este residente en memoria.

Para bloquear los ataques, o una actividad sospechosas.

13.- Describa lo que es un antivirus.

Es un programa cuyo objetivo es detectar u/y eliminar virus informaticos que puedan poner en
riesgo a nuestra computadora

14.- En los subsistemas de los antivirus el que vigila el tamaño de los archivos ejecutables es:

a) Detector de virus concretos

b) Detector de antibomba

c) Detector genérico.

15.- Mencione algunas características que deben tener un buen antivirus.

-Rápido en escaneo/monitor

-Buena capacidad de actualización

- Buena capacidad para remover

- Mínimo consumo de recursos al sistema

-Muchas herramientas y facilidades disponibles

16.- Investigue y reporte que es el Firewall.

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,


descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes
que entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados

17.- Mencione algunas recomendaciones para prevenir la infección informática.

* No ejecutar ningún archivo que se descarga de los intercambiadores. Chat o los mensajeros o de
origen desconocido.

*En general, las máquinas no se contagian solas, ni tampoco con el uso rutinario de los mismos
programas; los problemas comienzan cuando se descargan y ejecutan nuevos archivos o se navega
por sitios desconocidos, por eso siempre es conveniente usar el antivirus antes de ejecutar nuevos
programas do navegar por Internet.

*Subir la seguridad del navegado o simplemente no aceptar cualquier cartel que aparezca; usar el
monitor del antivirus cuando se navega por esos sitios.

*Tener cuidado de los demás usuarios de la computadora, especialmente los inexpertos. Tal vez
accedan niños que ejecutan sin precaución cualquier archivo, lo mejor en estos casos es prender el
monitor del antivirus.

18, 19 y 20.- De los antivirus que conoce. Indique ¿Cuál le parece el mejor y expliqué por qué?

ESET NOD32, porque tiene protección en la nube, bloquea las amenazas que intentan ingresar al
sistema a través de medios extraíbles y automáticamente nos la opción de explorar todas las
unidades flash USB, CD y DVD. protege ante intentos de obtener información confidencial, como
nombres de usuario, contraseñas o detalles bancarios y de tarjetas de crédito, provenientes de sitios
web falsos que se hacen pasar por legítimos y es de fácil uso tiene rapidez y eficacia.

3.- Elaborar en conjunto una tabla compartída de las presentaciones, costo beneficio
de los diferentes Antivirus analizados. Que le permita tomar una decisión sobre el
uso de este software indispensable para el uso eficiente de la información en medios
electrónicos.

Comparación de antivirus

Nombre Costo Ventajas o Desventajas


beneficios
Proteje contra todo tipo de utiliza muchos recursos y pone
virus. lento el pc
Detecta de forma proactiva
las URL fraudulentas y Es lento a la hora de escanear
utilizan información en
tiempo real procedente de la Es apto para computadores que
nube, para garantizar que tengan como mínimo en 512 de
nadie, mediante engaños, te Memoria Ram
haga revelar datos de valor
47 euros en sitios web de phishing.  no es un software libre
Pero hay prueba gratuita URL Advisor añade
KAV (Kaspersky ) de 30 dias también etiquetas de
distintos colores a todos los
enlaces web para alertarte
del nivel de peligrosidad del
enlace así como de las
páginas vinculadas.
Ha reducido
considerablemente el
tamaño de las bases de datos
de virus almacenadas en el
ordenador, lo que ayuda a
mejorar el rendimiento y
reduce el tiempo de las
instalaciones y
actualizaciones.

Bajo consumo de recursos Pobre frente a Spyware y otras


(Comparado con otros amenazas a pesar de que dice
De prueba por 30 dias antivirus similares) actuar contra ellas. Se limita a
o Interfaz amigable y fácil de los virus
$360.00 por un año en manejar Poca o casi nula compatibilidad
NORTON una PC Actualización gratis y de con Firewall de Windows XP,
fácil acceso pero se conllevan
Buen reconocimiento
automatico de aplicaciones
que no debe bloquear o
analizar
De prueba gratis por 30
dias . El análisis es muy rápido Analiza pocos archivos
ESET NOD32 $495.00 Consume muy pocos (zip,ace,rar)
recursos No es un software libre
Rápido, eficaz, Algunos problemas para
configurable detectar con los comprimidos
Es muy ligero Algunos archivos no los
Fácil uso desinfecta
Fácil Instalación Detecta menos que Kaspersky
Modo de ahorro de energía
para equipos portátiles.
Exploración con
tecnología basada en la
nube: utiliza la transmisión
por secuencias en tiempo
real de información
relacionada a amenazas
desde la nube para lograr un
nivel continuo de protección
y una exploración más
veloz.
Modo de juego: moderniza
la protección durante las
sesiones de juego ya que
cambia automáticamente al
modo silencioso, lo que
ahorra aún más los recursos
del sistema firewall.

Bajo consumo de recursos Falta de opciones avanzadas

Excelente integración con el Tasa de detección irregular


Gratuito sistema
Microsoft Security
Essentials
Es muy fácil de usar

Sustituye Windows
Defender

Buen nivel de protección Alto consumo de recursos


21.54 euros Icono en labarra de tareas El Personal Firewall presenta
Soporte gratuito durante con servicios y incompatibilidad con LAN y
30 dias configuración accesibles y servidores proxy.
McAfee Virusscan
de rápido manejo. No reconoce a muy alto nivel
Buen desempeño en las aplicaciones que debe o no
conjunto con las bloquear, y no presenta un
herramientas que modo de guardar nuestras
ofrece(Internet Security, preferencias con respecto a
Personal Firewall, ellas.
AntiSpyware,etc)
Poco uso de recursos. Menor nivel de protección.
AVG
29.95 euros aunque De fácil manejo Débil como programa (algún
ofrece una versión gratis (instalación, uso, Spyware no encontrado puede
actualización,etc.) acabar con sus bibliotecas)
Buen rendimiento sin contar
con herramientas
especificas.
Es gratis La protección no es 100%
Avast
Tiene un buen nivel de garantizada cuando navegas en
protección(a pesar de ser internet
gratis) un 86%
Gratuito aproximadamente
En analizar la PC tiene
buena búsqueda.
Se actualiza muy
frecuentemente.
Es bastante liviano y, en
general, ocupa pocos
recursos.
Fácil de usar Insegro.

1año 1 PC $449.00 En diferentes idiomas Inestable.


Hay una versión libre
Buen soporte tecnico Consume demasiados recursos
Panda
de sistema

El 2° major en deteccion de Interfaz poco atractiva


Hasta 3 PC por un año software maliciosos Modelo de backup muy basico
24 euros Perfecto en bloqueo de
cambios negativos del
sistema
Bit Defender
Obtimiza la velocidad y
rendimiento del PC.
Compatible con Windoes 8

Alta detección (> 95 %). No se destaca en diferentes


plataformas.
39 euros Util para redes corporativas,
porque permite una No posee módulo específico
distribución y gestión para Internet.
F-Secure centralizada.
El usuario debe tomar una
Interfaz muy simple, poco decisión en cada virus
intuitiva. encontrado.

El costo del producto es muy


elevado y dobla el costo de casi
todos los demás sistemas.

CUESTIONARIO

1.- Indique cuál le parece el mejor Antivirus para su uso personal y ¿Por qué?

2.- Proponga cuál de los Antivirus analizados es el mejor para utilizar en una sala de
cómputo ¿por qué?

CONCLUSIONES.

También podría gustarte