Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivo de medición:
Contenidos:
- Concepto
- Características
- Concepto
- Características
- Detección de virus
Prevención:
- Firewalls
- Software de prevención
- Conceptos de seguridad
Práctica de Estudio.
Ing. Melissa Mena F. MSC
Concepto:
Es un agente infeccioso microscópico que sólo puede multiplicarse dentro de las células de
otros organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas,
hasta bacterias y arqueas.
Los Virus Informáticos son sencillamente programas maliciosos que infectan a otros archivos del
sistema con la intención de modificarlo o dañarlo.
Características:
Semejanzas:
-Los 2 son de pequeño tamaño comparado con otro, en el caso informático comparado con un
archivo como una foto el virus es muy pequeño y en el caso biológico el virus es una bacteria
microscópica.
Diferencias:
-El virus informático puede atraer más virus de otros tipos y convivir con él en cambio el biológico
va cambiando.
-El virus biológico se reproduce de par en par en cambio el informático se reproduce sin orden por
uno más fuerte.
-El virus informático puede transmitirse solo y no como el biológico que espera a que el sistema
expulse una parte y esta se transmita en el aire.
Práctica de Estudio.
Ing. Melissa Mena F. MSC
-El virus informático se puede prevenir fácilmente usando un sistema operativo eficiente en
cambio es casi imposible no resfriarse nunca en la vida.
Tipos de virus
- De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es probable que
la misma se infecte.
- De Partición (MBR). Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad
de un antivirus utilizando una unidad de arranque limpia (con la certeza del 100 % de que no se
encuentra infectado por ningún virus) y ejecutando el comando FDISK /MBR desde la línea de
comandos.
- Troyano. Es un virus que no se propaga por sí sólo, por lo cual es necesario que se copie e instale
manualmente en la PC a infectar. Se oculta en programas que dicen hacer una cosa pero esconden
posibilidades de hacer otras. Un ejemplo de este tipo de virus es aquél que al ser ejecutado en una
PC habilita funciones para el control de la misma en forma remota, sin el consentimiento del
usuario e invadiendo su privacidad.
- Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo
buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en
forma aleatoria y dificulta su identificación.
-Residentes. Se mantienen dentro de la memoria y esperan que ocurra un evento para disparar su
acción destructiva u objetivo principal.
-Mitos y leyendas. Hay que tener en cuenta un concepto fundamental para no caer en creencias,
mitos ni leyendas que nada tienen que ver con la realidad: una vez apagada el PC, se pierde todo
el contenido de la memoria y el único lugar en donde puede quedar un virus es en los medios de
almacenamiento, es decir, diskettes, discos duros, CD-ROM, etc., o bien en la Flash BIOS (tener
mucho cuidado con estos últimos), pero si desactivamos esta última, ¡Los virus no quedan
registrados en el reloj, ni en la motherboard, ni en la memoria caché.
5. ¿Cuáles son los tipos de virus según lo que infectan? Define cada uno de ellos.
- Virus de sector de arranque (Boot Sector Virus): se alojan en la zona de arranque del disco rígido
o disquetera, donde la máquina localiza archivos importantes del sistema operativo.
- Virus de Programa (Program Virus): en este grupo se encuentran casi la totalidad de ellos, ya
que se trata de programas ejecutables que se añaden o insertan a otros programas. Cuando el
usuario ejecuta uno de estos programas de uso corriente en su equipo, el virus toma el control del
equipo e inicia el proceso de propagación o se activa.
- Virus de Macro (Macro Virus): Son relativamente recientes y utilizan a los documentos de
Microsoft Office como medio para ocultarse y distribuirse.
6. ¿Cuáles son los tipos de virus según su comportamiento? Define cada uno de ellos
-Caballo de Troya o Troyano (Troyan Horse): generalmente son virus que no se pueden reproducir
por si solos, se ocultan bajo el aspecto de otro programa o aplicación más conocida, haciéndole
suponer al usuario que ejecutandolo obtendrá otro resultado.
-Bomba Lógica (Logic Bomb): También llamado Bomba de tiempo (Time bomb). Es un programa
(tipo troyano) que queda alojado en el disco de la máquina a la espera de su activación,
generalmente vinculada a alguna fecha en particular o algún evento específico (como la ejecución
de un programa determinado).
- Hoaxes (Engaños): se tratan de mensajes que se difunden por Internet, que hablan de virus
peligrosos, y nos invitan a comunicárselo a todos nuestros amigos o conocidos. Generalmente
vienen acompañados de comentarios técnicos para respaldar su veracidad.
- TSR (Terminate and Stay Resident): Son programas que permanecen residentes en memoria,
mientras el equipo está funcionando, evitando que un programa antivirus lo detecte mientras
chequea el disco rígido. Antes de apagarse el equipo, se graban en disco, esperando el nuevo
reinicio del sistema, para volver a ocultarse en la memoria RAM.
7. ¿Cuáles son los virus más frecuentes en aparecer y los que más atacan al sistema?
-El phishing - Los intentos de robarnos las contraseñas de nuestras diversas cuentas.
-Los troyanos - Sin que lo sepamos, podemos tener troyanos instalados en nuestro ordenador que
pudieran estar capturando toda la información que intercambiamos por la red. Dicha información
se envía, de forma periódica, a su autor.
-Los cracks o parches ilegales -Con el fin de ahorrarse dinero, descargan copias ilegales de juegos
sin tener en cuenta que, la mayoría de las veces, el crack necesario para activar el juego está
infectado y contiene malware.
-Las conexiones gratuitas -Mucho cuidado con las conexiones que utilizamos para conectarnos a
la red. En ocasiones, las ganas de continuar con el juego o la necesidad de revisar nuestros emails
pueden llevarnos a buscar conexiones disponibles y gratuitas a toda costa, obviando las medidas
más básicas de seguridad. Esto se traduce en que conectarnos a nuestras cuentas online desde
una red Wi-Fi insegura puede hacer que nuestros datos caigan en manos no muy aconsejables.
- Los mods - Es decir, la extensión que modifica un juego original proporcionando nuevas
posibilidades, ambientaciones, personajes, diálogos, objetos, etc. puede, además de contar con el
beneplácito de los creadores del juego, también contienen malware.
- Los virus informáticos ocupan un mínimo de espacio donde residen, hay que tener en cuenta
que mientras más pequeño el programa más fácil será de pasar desapercibido. Los virus se
ejecutan sin conocimiento del usuario y se dedican a copiarse e infectar todos los archivos, tablas
de partición y sectores de arranque del disco duro y memoria.
- El proceso de infección consiste en sustituir el código de arranque original del disco por una
versión propia del virus, guardando el original en otra parte del disco; a menudo el virus marca los
sectores donde guarda el boot original como en mal estado, protegiéndolos así de posibles
accesos, esto suele hacerse por dos motivos: primero, muchos virus no crean una rutina propia de
arranque, por lo que una vez residentes en memoria, efectúan una llamada al código de arranque
original, para iniciar el sistema y así aparentar que se ha iniciado el sistema como siempre, con
normalidad. Segundo, este procedimiento puede ser usado como técnica de ocultamiento.
-El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas
ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo
que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el
mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al
usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su
sistema. El efecto que produce un virus puede comprender acciones tales como un simple
mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la
información contenida en su equipo.
-Réplica: Los virus no suelen ser activos en el momento de su creación, sino que poseen un
tiempo de espera (incubación), lo que les permite extenderse ampliamente antes de ser
detectados.
-Activación: Los virus con rutinas dañinas se activan cuando se dan ciertas condiciones, por
ejemplo, en una determinada fecha o cuando el usuario infectado realiza una acción particular.
Los virus sin rutinas dañinas no tienen activación, causando de por si el daño, como la ocupación
del espacio de almacenaje.
-Descubrimiento: Esta fase no siempre sigue a la activación. Cuando se detecta un virus, este se
aísla y se envía al ICSA en Washington, D.C., para ser documentado y distribuido a los fabricante
de software antivirus. El descubrimiento suele realizarse antes de que el virus pueda convertirse
en una amenaza para la comunidad informática.
-Asimilación: En este punto, los fabricantes de software antivirus modifican este para que pueda
detectar el nuevo virus. Este proceso puede durar de un día a seis meses, dependiendo del
fabricante y el tipo del virus.
Práctica de Estudio.
Ing. Melissa Mena F. MSC
Antivirus
- Es un programa creado para prevenir o evitar la activación de los virus, así como su
propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de
los archivos y las áreas infectadas del sistema.
-Actualización sistemática.
-Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico,
red o discos flexibles).
-VACUNA es un programa que instalado residente en la memoria, actúa como filtro de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
-DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que
se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento
exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en
forma sumamente rápida desarman su estructura.
-ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo
e inmediatamente después a reparar o reconstruir los archivos y áreas afecta
- Es una una herramienta que permite detectar y eliminar virus informáticos, todos monitorean el
sistema y tratan de evitar la introducción de virus, localizan los que ya están alojados y eliminan
los que se encuentran en el almacén de datos. El paso del tiempo ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no solo detectan virus informáticos sino
bloquearlos, desinfectarlos y prevenir una infección de los mismos. Se basa principalmente en
contar con una lista de virus conocidos y su formas de reconocerlos, y analizar contra esa lista los
archivos almacenados o transmitidos desde y hacia un ordenador. El objetivo primordial de
Práctica de Estudio.
Ing. Melissa Mena F. MSC
cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan
afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder
eliminarla tras la infección.
-Norton AntiVirus: es la última herramienta de Symantec para protegerse de todo tipo de virus,
applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa
de Symantec protege la computadora mientras navega por Internet, obtiene información de
disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.
-McAfee VirusScan: 7 es una de las herramientas de seguridad más conocida por los usuarios de
todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo
electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y
controles ActiveX.Trae una nuevo motor de búsqueda y un potente filtro para Internet que
permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound"
que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.
-Secure Antivirus 5.40 contiene dos de los motores de búsquedas de virus más conocidos para
Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC
contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores
basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la
detección de virus.
-Panda Antivirus Titanium 2.04.04: incorpora un nuevo motor hasta un 30 por ciento más rápido
que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para
detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se
encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza
automáticamente.
-Panda Antivirus Platinum: Otra de las versiones del popular antivirus de la empresa española
Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo
hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o
mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que
quiera ingresar. Se actualiza todos los días a través de Internet.
-Kaspersky Anti-virus: Vigila todas las áreas del sistema, incluyendo a virus que puedan
permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También
protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y
gusanos.
Práctica de Estudio.
Ing. Melissa Mena F. MSC
Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza
automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal
función. Sirve para analizar la PC en busca de algún virus pero también como escudo permanente
para evitar el ingreso de cualquier virus.
-ETrust EZ Antivirus: Es una alternativa interesante frente a las populares herramientas antivirus.
ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus
principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB).
Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC
con la frecuencia que sea conveniente para el usuario.Una función interesante es el “Incremental
Scaning”, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde
la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez
que se pasa el antivirus.
-Avast! Home Edition: ¡La versión hogareña de Avast! Antivirus tiene todas sus características
disponibles sin restricciones, entre ellas escaneos manuales, por acceso (para proteger contra la
ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos
también pueden dejarlo en forma residente. Tras su instalación se integra al menú del botón
derecho del Explorer. La actualización de este antivirus se realiza online en forma manual,
automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo
después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en
Español.
-AVG Antivirus: Es un antivirus que cuenta con las funciones comunes en este tipo de
herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de
mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más
importantes.
Avast: Mucho tiempo ha pasado desde la versión 4.8, aquella en la que avast! aún tenía una
interfaz más propia de un reproductor de audio que de un antivirus. La revolución que supuso la
versión 5 y las constantes mejoras introducidas desde entonces se han cristalizado en un producto
de gran calidad. avast! 6 tiene la friolera de ocho módulos de protección en tiempo real, todos
ellos activables y desactivables a placer, así como dos módulos muy interesantes: WebRep, que
comprueba la seguridad y reputación de las páginas web que visitas, y Sandbox, un espacio de
memoria seguro en el que abrir archivos sospechosos.
AVG Free Edition 2012: Es otro de los grandes nombres de la seguridad free premium. Su aspecto
ha cambiado poco en los últimos años, y es que AVG ha preferido concentrarse en mejorar el
rendimiento de su escáner, bastante criticado en el pasado, y en optimizar el proceso de
instalación. En una de las interfaces más agradables de su categoría, AVG Free reúne un escudo
antivirus en tiempo real, uno anti-rootkit, un escudo de correo electrónico y un analizador de
Práctica de Estudio.
Ing. Melissa Mena F. MSC
equipos, una función de rendimiento poco habitual en productos de este tipo. A eso hay que
añadir >strong>LinkScanner, uno de los mejores escáneres de enlaces.
Avira Free Antivirus 2012: el único producto alemán de esta comparativa, ha sido muy
conservador con el aspecto de su interfaz. Tal y como nos explicó el CTO de Avira, su producto
estrella mantiene un delicado equilibrio entre facilidad de uso y funciones avanzadas. Debajo de
ese corazón grisáceo, sin embargo, Avira esconde uno de los mejores motores antivirus en
circulación. Avira AntiVir es rápido, eficaz y, sobre todo, apenas interfiere con el trabajo diario. Por
desgracia, su protección gratuita carece módulos para correo y otros accesorios.
Microsoft Security Essentials: Cuando Microsoft se mueve, los demás tiemblan. Desde su
aparición, el antivirus gratuito de levantó ampollas entre las empresas de seguridad
informática, quienes temían no poder competir contra un producto gratuito distribuido a través de
Windows Update. Pero lo cierto es que MSE ha ganado merecidamente su puesto entre los
mejores antivirus gratuitos. Su eficacia y bajo consumo de recursos (prácticamente los mismos de
Windows Defender, que MSE sustituye) hacen que sea el antivirus de elección para ordenadores
poco potentes.
Panda Cloud: Y hablando de ligereza, no podíamos obviar Panda Cloud, un antivirus que rompió
esquemas por ser uno de los primeros en apoyarse por completo en la Nube, esto es, en poner de
lado las actualizaciones periódicas para centrarse en el intercambio de información entre miles de
PC. ¿El resultado? Excepcional. Es uno de los más livianos y fáciles de usar, ideal para personas
inexpertas o que prefiere no complicarse la existencia configurando todos los parámetros de
seguridad. En las últimas versiones, Panda Cloud filtra también las páginas web maliciosas. ¿Lo
malo? Que sin conexión a Internet su eficacia se reduce drásticamente.
-Consulta con el área de Soporte Técnico sobre las dudas que tengas en cuanto a la
actualización, uso y configuración del Antivirus.
-No borres el Software Antivirus de tu PC, recuerda que éste identifica los posibles virus
informáticos que puedan entrar a tu equipo y no podrás infectarte.
-Utiliza correctamente las opciones que te proporciona tu antivirus a razón de que obtengas un
mejor beneficio del mismo.
-Es importante que cuando compartas carpetas, lo lleves a cabo utilizando una contraseña; así
también no debes compartir por un tiempo prolongado dichas carpetas.
-Debes escanear aquellos archivos que bajes de los correos electrónicos, a fin de verificar que
no estén infectados de virus informáticos.
Práctica de Estudio.
Ing. Melissa Mena F. MSC
Firewalls
-Un firewall es una herramienta de control de acceso, esto quiere decir que tiene la habilidad para
limitar y controlar el acceso a los sistemas anfitriones y las aplicaciones mediante ciertas reglas.
Para lograr este control, cada entidad que trata de ganar acceso, debe identificarse primero o
autenticarse, así que los derechos de acceso pueden ser adaptados de manera individual.