Está en la página 1de 9

UNIVERSIDAD CATOLICA DE HONDURAS

Nuestra señora Reina de la Paz


Contenido de Informática I III PARCIAL
VIRUS INFORMATICOS
Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se
dé cuenta.
Estos por lo general afectan otros archivos del sistema con
intención de modificarlos para destruir de manera intencionada
archivos o datos almacenados en un computador. Aunque todos
son dañinos.

¿Cómo infecta un virus el computador?


1. El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un
virus.

2. El archivo malicioso se aloja en la memoria RAM de la


computadora, así el programa no haya terminado de
instalarse.

3. El virus infecta los archivos que se estén usando en es ese


instante.

4. Cuando se vuelve a prender el computador, el virus se carga


nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se
encuentre a su paso.
TIPOS DE VIRUS
Los Virus se pueden clasificar en función de múltiples características y
criterios, según su origen, las técnicas que utilizan para infectar, los tipos
de ficheros que infectan, los lugares donde se esconden, los daños que
causan, el sistema operativo o la plataforma tecnológica que atacan, etc.

Virus Enumerados:
1. Virus residentes La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente o residente. De
este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados, Algunos ejemplos de este tipo de virus son:
Randex, CMJ, Meve, MrKlunky.
2. Virus de acción directa Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo prioritario es
reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.

3. Virus de sobre escritura Estos virus se caracterizan por destruir la


información contenida en los ficheros que infectan. Cuando infectan
un fichero, escriben dentro de su contenido, haciendo que queden
total o parcialmente inservibles.
4. Virus de boot o de arranque Los términos boot o sector de arranque
hacen referencia a una sección muy importante de un disco (tanto un
disquete como un disco duro respectivamente). En ella se guarda la
información esencial sobre las características del disco y se encuentra
un programa que permite arrancar el ordenador.
5. Virus de macro El objetivo de estos virus es la infección de los
ficheros creados usando determinadas aplicaciones que contengan
macros: documentos de Word (ficheros con extensión DOC), hojas de
cálculo de Excel (ficheros con extensión XLS), bases de datos de
Access (ficheros con extensión MDB), presentaciones de PowerPoint
(ficheros con extensión PPS), ficheros de Corel Draw, etc.
6. Las Macros son micro-programas asociados a un fichero, que sirven
para automatizar complejos conjuntos de operaciones. Al ser
programas, las macros pueden ser infectadas.
7. Virus de enlace o directorio Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.

Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de
ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se
cifran o encriptan a sí mismos para no ser detectados por los programas
antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y,
cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una
forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta
forma, generan una elevada cantidad de copias de sí mismos e impiden que
los antivirus los localicen a través de la búsqueda de cadenas o firmas, por
lo que suelen ser los virus más costosos de detectar.
Virus multipartites Virus muy avanzados, que pueden realizar
múltiples infecciones, combinando diferentes técnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus de Fichero Infectan programas o ficheros ejecutables (ficheros
con extensiones EXE y COM). Al ejecutarse el programa infectado, el
virus se activa, produciendo diferentes efectos.
Virus de FAT La Tabla de Asignación de Ficheros o FAT es la sección
de un disco utilizado para enlazar la información contenida en éste.
Se trata de un elemento fundamental en el sistema.
Los virus que atacan a este elemento son especialmente peligrosos,
ya que impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal funcionamiento del
ordenador.

TIPOS DE ANTIVIRUS
Básicamente, los antivirus se dividen en tres categorías, dependiendo de
la función para la cual fueron diseñados.
1) En primer lugar se encuentran los denominados “Antivirus
preventores”, los cuales cumplen con la función, como su nombre lo
indica, de anticiparse a la infección interceptando y analizando todas
las operaciones de entrada y salida de datos. Cabe destacar que este
tipo de antivirus para realizar su tarea debe estar instalado en el disco
y residir en la memoria de la PC.
2) Otro tipo de antivirus son los llamados “Antivirus identificadores”,
cuya función primordial es identificar las amenazas que ya pudieran
estar acticas en nuestra computadora, y que afectan el rendimiento
del sistema. Para lograr su cometido este tipo de antivirus analizan
todos los archivos en el equipo en búsqueda de cadenas de bytes
relacionadas con malware.
3) El último tipo de antivirus son los denominados “Antivirus des
contaminadores”, cuyo propósito es eliminar una infección cuando
está ya se ha producido y atacado la computadora. Muchos de estos
antivirus también intentarán volver al estado anterior al momento en
que se produjo la infección

NOMBRES DE ANTIVIRUS
Existen literalmente decenas de antivirus, sin embargo, no todos los
antivirus ofrecen el suficiente grado de seguridad que deberían. En el caso
de que estemos un buscando antivirus eficaz y que cumpla con los
requerimientos y estándares más modernos en la lucha contra malwares,
virus y demás amenazas.
Estos son algunos de los nombres de antivirus gratuitos más renombrados
del mercado:
1. AVAST
2. Microsoft Security Essentials.
3. ESET NOD 32
4. Symantec
5. Avira Anti Virus Personal
6. AVG Free Antivirus.
7. Kapersky
8. McAfee
9. Trend Micro
10. Panda

SEGURIDAD INFORMATICA
Es un estado de cualquier tipo de información (informativo o no) que indica
que ese sistema está libre de peligro, daño o riesgo. Se entiende como
peligro o daño, todo aquello que pueda afectar su funcionamiento directo
o los resultados que se obtienen del mismo.
CARACTERÍSTICAS:
➢ Integridad: los activos o la información solo pueden ser modificados
por las personas autorizadas y de la forma autorizada.
➢ Confidencialidad: la información o los activos informáticos son
accedidos solo por las personas autorizadas para hacerlo.
➢ Disponibilidad: los activos informáticos son accedidos por las
personas autorizadas en el momento requerido.
➢ Irrefutabilidad (No repudio): El uso y/o modificación de la
información por parte de un usuario debe ser irrefutable, es decir,
que el usuario no puede negar dicha acción.
TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA
o Activo: recurso del sistema de información o relacionado con
este, necesario para que la organización funcione
correctamente y alcance los objetivos propuestos.
o Amenaza: es un evento que puede desencadenar un incidente
en la organización, produciendo daños materiales o pérdidas
inmateriales en sus activos.
o Ataque: evento, exitoso o no, que atenta sobre el buen
funcionamiento del sistema.
o Control: es una acción, dispositivo o procedimiento que
elimina o reduce una vulnerabilidad.
o Impacto: medir la consecuencia al materializarse una
amenaza.
o Riesgo: Es la probabilidad de que suceda la amenaza o evento
no deseado
o Vulnerabilidad: Son aspectos que influyen negativamente en
un activo y que posibilita la materialización de una amenaza.
o Desastre o Contingencia: interrupción de la capacidad de
acceso a información y procesamiento de la misma a través de
computadoras necesarias para la operación normal de un
negocio. Aunque a simple vista se puede entender que un
Riesgo y una Vulnerabilidad se podrían englobar un mismo
concepto, una definición más informal denota la diferencia
entre riesgo y vulnerabilidad, de modo que la Vulnerabilidad
está ligada a una Amenaza y el Riesgo a un Impacto.

Se puede describir la relación entre vulnerabilidad, amenaza y control de


la siguiente manera:
una amenaza puede ser bloqueada aplicando un control a una
vulnerabilidad.
OBJETIVO DE LA SEGURIDAD INFORMATICA
La seguridad informática tiene como objetivo principal proteger los activos
que están asociados directamente con los elementos que integran un
sistema informático. Para lograr un ambiente informático más seguro se
puede decir que los elementos que integran un sistema informático son:
Información
Tecnologías de información
Personas o Usuarios e Inmuebles.

PRINCIPIOS BÁSICOS EN LA SEGURIDAD INFORMÁTICA.


Existen algunos mecanismos y estrategias a seguir para mantener
una adecuada seguridad informática, y es a lo que llamamos
Principios Básicos de Seguridad Informática:

➢ Mínimo privilegio: se deben otorgar los permisos estrictamente


necesarios para efectuar las acciones que se requieran, ni más ni
menos de lo solicitado.
➢ Eslabón más débil: la seguridad de un sistema es tan fuerte como su
parte más débil. Un atacante primero analiza cual es el punto más
débil del sistema y concentra sus esfuerzos en ese lugar.
➢ Proporcionalidad: las medidas de seguridad deben estar en
correspondencia con lo que se protege y con el nivel de riesgo
existente. No sería lógico proteger con múltiples recursos un activo
informático que no posee valor o que la probabilidad de ocurrencia
de un ataque sobre el mismo es muy baja.
➢ Dinamismo: la seguridad informática no es un producto, es un
proceso. No se termina con la implementación de los medios
tecnológicos, se requiere permanentemente monitoreo y
mantenimiento.
➢ Participación universal: la gestión de la seguridad informática
necesita de la participación de todo el personal de una institución. La
seguridad que puede ser alcanzada mediante medios técnicos es
limitada y debiera ser apoyada por una gestión y procedimientos
adecuados, que involucren a todos los individuos.
AUDITORIA INFORMÁTICA
Son normas, técnicas y buenas prácticas dedicadas a la evaluación y
aseguramiento de la calidad, seguridad, razonabilidad, y disponibilidad de
la INFORMACION tratada y almacenada a través del computador y equipos
afines, así como de la eficiencia, eficacia y economía con que las
administraciones de un ente están manejando dicha INFORMACION y todos
los recursos físicos y humanos asociados para su adquisición, captura,
procesamiento, transmisión, distribución, uso y almacenamiento. Todo lo
anterior con el objetivo de emitir una opinión o juicio, para lo cual se aplican
técnicas de auditoria de general aceptación y conocimiento técnico
específico.

OBJETIVOS DE LA AUDITORIA INFORMATICA


La Auditoría Informática deberá comprender no sólo la evaluación de los
equipos de cómputo, de un sistema o procedimiento específico, sino que
además habrá de evaluar los sistemas de información en general desde sus
entradas, procedimientos, controles, archivos, seguridad y obtención de
información.
El auditor evalúa y comprueba en determinados momentos del tiempo los
controles y procedimientos informativos más complejos, desarrollando y
aplicando técnicas mecanizadas de auditoría, incluyendo el usó del
software. En muchos casos, ya no es posible verificar manualmente los
procedimientos informatizados que resumen, calculan y clasifican datos,
por lo que se deberá emplear software de auditoría y otras técnicas.
El auditor es responsable de revisar e informar a la Dirección de la
Organización sobre el diseño y el funcionamiento de los controles
implantados y sobre la fiabilidad de la información suministrada.
Se pueden establecer tres grupos de funciones a realizar por un auditor
informático:
➢ Participar en las revisiones durante y después del diseño,
realización, implantación y explotación de aplicaciones informativas,
así como en las fases análogas de realización de cambios
importantes.
➢ Revisar y juzgar los controles implantados en los sistemas
informativos para verificar su adecuación a las órdenes e
instrucciones de la Dirección, requisitos legales, protección de
confidencialidad y cobertura ante errores y fraudes. Revisar y juzgar
el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e
información.

Tipos de auditoría informática:

1. Auditoría informática de explotación

2. Auditoría informática de desarrollo de proyectos

3. Auditoría informática de sistemas

4. Auditoría informática de comunicaciones y redes

5. Auditoría de datos

También podría gustarte