Está en la página 1de 22

EL HELP DESK

PRESENTADO POR:

RICARDO JAIMES SAVEDRA

PRESENTADO A:

PATRICIA MIREYA VILLANUEVA DURAN INGENIERA DE SISTEMAS

SERVICIO NACIONAL DE APRENDIZAJE (SENA VIRTUAL)

FUNDAMENTACIN DE ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES PARA LOS PROCESOS DE SOPORTE TCNICO - 305539

Usted llego a una empresa y se encontr con el siguiente desafo: En esta empresa tienen muchos problemas de hardware y software sin contar que estn en serios problemas a causa de los virus y troyanos en su red, es obvio que necesitan organizacin y usted fue contratado para determinar una solucin sostenible, donde se puedan medir tanto la cantidad y el tipo de problemas generados como tambin la solucin dada y el grado de satisfaccin del usuario.

Que es 70-305 y 70-306?


Son exmenes para obtener titulaciones que ofrece Microsoft de sus productos, cada una de estas certificaciones puede tener incluso especialidades y cada certificacin se compone por haber aprobado una serie de exmenes, que pueden coincidir en distinta certificacin. Los exmenes 70-305 y 70-306 se corresponden con la certificacin MCAD Microsoft Certified Application Developer (desarrollador certificado de aplicaciones) pero tambin forman parte por ejemplo del MCSD Microsoft Certified Solution Developer (Desarrollador de soluciones). El 70-305 se trata de Utilizar Microsoft Visual Basic .NET y Microsoft Visual Studio. NET en el desarrollo e implementacin de aplicaciones Web (para programacin web basada en .Net). El 70-306 trata de Utilizar Microsoft Visual Basic .NET y Microsoft Visual Studio. NET en el desarrollo e implementacin de aplicaciones para Windows.

Qu les recomendara a esta empresa?

SOLUCIN
Lo primero a tener en cuenta sera Fijar Polticas si no existieran y si fuese as volver a replantearlas pues al parecer no son muy eficaces, luego pondremos nuestras recomendaciones en consideracin al gerente de la empresa. Hecho esto y autorizados procederemos: A Determinar la prioridad de los equipos para saber por dnde comenzar; luego hacer un anlisis para determinar cules son los problemas que hay e iremos solucionando; Los Equipos servidores deben colocarse en un segmento de red diferente y filtrara el trfico de los dems PC a los servidores por medio de firewall protegindolos as de los troyanos; y continuamos con: Soporte al Hardware: El soporte al hardware incluye crear y mantener un inventario preciso, evaluar y remplazar partes con fallas y realizar rutinas de mantenimiento. Soporte al sistema operativo: El soporte al sistema operativo incluye la ejecucin de instalaciones y actualizaciones, la instalacin de actualizaciones y parches de software y mantenimientos peridicos al sistema operativo, como la desfragmentacin de los discos duros. Redes: El soporte para redes est limitado por lo general a problemas relacionados a Internet o intranet, como habilitar a usuarios a conectarse a Internet o acceder a recursos en la Intranet (red interna). Las dificultades de conexin pueden surgir debido a problemas con cuentas de computadoras o cuentas de usuarios, as como, problemas fsicos en la red. Seguridad: El soporte de seguridad abarca problemas que surgen de la proteccin contra virus en una computadora individual o en la red, hasta la seguridad fsica de las computadoras de la empresa. Tareas del usuario: El soporte a tareas del usuario ayudara a los usuarios a realizar tareas con un software de aplicacin especfico y de acuerdo a sus necesidades.

PLAN DE TRABAJO
NOMBRE DE LA EMPRESA: CREACIONES JAMAR

REPRESENTANTE:

JAIME SALDARRIAGA

INTEGRANTES DEL HELP DESK: Ricardo Jaimes Savedra Silvia Daz Duarte Carlos Buitrago Prez Jaime Solrzano Jimnez Mara Camila Gonzlez Flrez Juan Esteban Gutirrez Arias

PERODO:

COMPRENDIDO DESDE EL 01 DE MAYO DE 2012 AL 01 DE OCTUBRE DE 2012.

COBERTURA:

TOTAL

INDICE DE CONTENIDO

pg.

1. Introduccin 3

2. Situacin actual.. 4

3. Plan de Trabajo.. 5

4. Estrategias y obstculos.. 7

5. Recursos. 5.1 Recursos humanos. 5.2 Infraestructura.. 5.3 Materiales.

8 8 8 8

6. Presupuesto y financiamiento.. 9

1. INTRODUCCION

La necesidad de obtener excelentes resultados en la Empresa es uno de los motivos por los cuales se debe incluir dentro del equipo de la misma el Help Desk ya que como lo estamos evidenciando da a da la tecnologa hace necesario estar actualizados en cuanto a proteccin de equipos de computo teniendo en cuenta que revisaremos la parte del hardware y si es necesario renovar o mejorar los equipos se dar a conocer dicho concepto. Por lo tanto nosotros ofrecemos no solo proteccin, tambin prevencin y capacitacin para los usuarios de nuestros servicios. Al finalizar el periodo de trabajo tendremos como resultado una Empresa que contara con los mejores equipos en cuanto a software y hardware se refiera para evitar ataques o dificultades de cualquier tipo; adems personal capacitado para contrarrestarlos y todo un equipo trabajando en pro del buen

funcionamiento de la Empresa.

2.

SITUACION ACTUAL La situacin actual de los equipos y dotaciones de tecnologas de la informacin en la empresa Creaciones JAMAR es la siguiente:

A.

Sector de ventas: dispone de cinco (5) ordenadores HP con Windows XP y un servidor HP con Windows 2000, estos se instalaron hace 8 aos. Los ordenadores estn montados en red con un grupo de trabajo que permite compartir recursos como acceso a Internet, impresoras, escner, etc. El sector de trabajo: cuenta con seis (6) ordenadores instalados hace 8 aos y un servidor ubicado en la oficina del gerente; con conexin a Internet independiente de los dems. Los equipos de este sector cuentan con Windows server. Estos equipos cuentan con un software y un hardware que no brinda las caractersticas suficientes para un desempeo informtico eficiente; adems muchos de los programas utilizados por la Empresa necesitan de mejores propiedades en cuanto a memoria RAM y procesador se refiere para cumplir con un normal funcionamiento y rendimiento. Gran parte del sistema informtico de la Empresa y la red, tiene continuos problemas por un cableado indebido los cuales deben ser remplazados. El mantenimiento de la red en los ltimos meses ha sido deficiente, adems algunos de los ordenadores tienen instalados antivirus desactualizados lo cual puede ser la causa posible para que exista problemas continuos en los sistemas de computo y en la perdida de informacin de los mismos.

B.

C.

D.

3.

PLAN DE TRABAJO

En esta seccin se exponen las funciones que cumpliremos como equipo de Help Desk y las acciones que se pretenden realizar a lo largo del periodo de trabajo: PLAN DE TRABAJO
CRONOGRAMA (MESES) SEPTIEMBRE OCTUBRE AGOSTO

JUNIO X X

MAYO

OBJETIVOS

ACTIVIDADES

Elaborar un Backup

Se les solicitara a los usuarios que operan los equipos que nos indiquen los archivos que ellos consideran importantes que se salven y de esta manera conservar la memoria histrica de la empresa. Las redes deben ser desconectadas de los equipos en su totalidad Se proceder al cambio e instalacin de nuevo hardware para que los equipos cumplan con los requerimientos necesarios para su normal y eficiente funcionamiento.

Silvia Daz Duarte Carlos Buitrago Prez X

Mara Camila Gonzlez Flrez

Desinstalaci n de redes

Ricardo Jaimes Savedra Jaime Solrzano Jimnez Juan Esteban Gutirrez Arias Silvia Daz Duarte Ricardo Jaimes Savedra Jaime Solrzano Jimnez Ricardo Jaimes Savedra

Cambio e Instalacin de piezas de hardware.

Instalacin de Windows XP

Los discos duros se formatearan y se proceder a la instalacin de Windows XP PROFESSIONA L.

Jaime Solrzano Jimnez Juan Esteban Gutirrez Arias Silvia Daz Duarte Mara Camila Gonzlez Flrez X

JULIO

RESPONSABLE S

Instalacin de aplicaciones

1. Instalacin de aplicaciones necesarias para el normal funcionamiento y desempeo. 2. Instalacin de programas. 3. Instalacin de antivirus y actualizacin de los mismos. 1. Se llevara a cabo el cambio del cableado que lo requiera 2. Se proceder a la reinstalacin de las nuevas redes Se organizaran talleres para la capacitacin del personal que labora en la Empresa para que tengan un conocimiento ms amplio respecto al funcionamiento de los equipos.

Carlos Buitrago Prez Juan Esteban Gutirrez Arias Mara Camila Gonzlez Flrez Silvia Daz Duarte Jaime Solrzano Jimnez Ricardo Jaimes Savedra Juan Esteban Gutirrez Arias Silvia Daz Duarte X X

Reinstalacin de redes

Capacitacin del personal que labora en la empresa.

Todos los integrantes del equipo de Help Desk

4. ESTRATEGIAS Y OBSTACULOS

Las labores a realizar se llevaran a cabo desde el mes de mayo hasta octubre, teniendo en cuenta que los horarios de la Empresa son extensos durante los das hbiles; el equipo Help Desk tomo la decisin de trabajar los fines de semana para de esta manera no intervenir en las labores diarias de la Empresa. Nos hemos dividido el trabajo con el fin de obtener resultados positivos as; mientras unos nos encargamos de revisar los equipos en cuanto al software otros estamos revisando el hardware e instalando lo necesario en cualquiera de los dos campos.

Algunos de los obstculos que se nos podran presentar los enumero a continuacin: 1. Que los horarios de las capacitaciones no puedan ser pactados con los respectivos empleados. 2. Que la empresa no rena los elementos necesarios y a tiempo para empezar con el plan de trabajo. 3. Que no se cuente con la disposicin total del personal que labora en la empresa para la ejecucin de las actividades programadas. 4. Que no se cuente con la actitud positiva y decidida al cambio en el mbito de las tecnologas de la informacin del personal que labora en la empresa.

5. RECURSOS:

5.1 RECURSOS HUMANOS: Ricardo Jaimes Savedra Silvia Daz Duarte Carlos Buitrago Prez Jaime Solrzano Jimnez Mara Camila Gonzlez Flrez Juan Esteban Gutirrez Arias

5.2 INFRAESTRUCTURA Sector de Ventas de la Empresa. Sector de trabajo de la Empresa.

5.3 MATERIALES Despus de un anlisis a todos los equipos de la Empresa los materiales que requerimos para cumplir satisfactoriamente con nuestro deber es el siguiente: 5 DISCOS DUROS DE 250 GB CADA UNO. 5 PROCESADOR INTEL CORE I5 2320 3.0GHZ 5 MEMORIA DDR2 2GB PC2-5300/667MHZ ECC UNBUFFERED HP DELL IBM 3 TARJETA GRAFICA NVIDIA GEFORCE G210 1GB DDR3 PCI E CUDA HDMI EQUIPO Y COSTOS DE MANTENIMIENTO.

6. PRESUPUESTO Y FINANCIAMIENTO

CANTIDAD 5 5

DESCRIPCION DISCOS DUROS DE 250 GB CADA UNO PROCESADOR INTEL CORE I5 2320 3.0GHZ MEMORIA DDR2 2GB PC2-5300/667MHZ ECC UNBUFFERED HP DELL IBM TARJETA GRAFICA NVIDIA GEFORCE G210 1GB DDR3 PCI E CUDA HDMI EQUIPO Y COSTOS DE MANTENIMIENTO

VALOR UNIT. 125.000 380.000

VALOR TOTAL 625.000 1.900.000

120.000

600.000

105.000

315.000

4.500.000

NOTA: La totalidad de los costos corren a cargo de la Empresa

QUE SON LOS TROYANOS? En Informtica, se denomina troyano o caballo de Troya (traduccin literal del ingls Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos. Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado. Un troyano no es estrictamente un virus informtico, y la principal diferencia es que los troyanos no propagan la infeccin a otros sistemas por s mismos. Los troyanos se concibieron como una herramienta para causar el mayor dao posible en el equipo infectado. En los ltimos aos y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o informacin personal. De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El nmero de troyanos est creciendo, representan el 83% del malware detectado". Los troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las caractersticas del troyano. Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de denegacin de servicio o envo de spam). Instalacin de otros programas (incluyendo otros programas maliciosos). Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad. Borrado, modificacin o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos intiles. Borra el disco duro

Caractersticas de los troyanos Los troyanos estn compuestos principalmente por tres programas: un cliente, que enva las rdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las rdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por ltimo, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseas, unirlo a otros programas para que, al abrir el programa tambin se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexin entre el cliente y el servidor se pueden clasificar en: Conexin directa (el cliente se conecta al servidor). Conexin inversa (el servidor se conecta al cliente). La conexin inversa tiene claras ventajas sobre la conexin directa, esta traspasa algunos firewalls (la mayora de los firewall no analizan los paquetes que salen de la computadora, pero que s analizan los que entran), pueden ser usados en redes situadas detrs de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la direccin IP del servidor.[cita requerida] Cabe destacar que existen otro tipo de conexiones, que no son de equipo vctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propsito el protocolo IRC o incluso FTP, HTTP u otros.[cita requerida] Formas de infectarse con troyanos La mayora de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infeccin no es visible para el usuario ya que no se muestran ventanas ni alertas de ningn tipo. Evitar la infeccin de un troyano es difcil, algunas de las formas ms comunes de infectarse son: Descarga de programas de redes p2p. Pginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajera instantnea). Ingeniera social (por ejemplo un cracker manda directamente el troyano a la vctima a travs de la mensajera instantnea).

Archivos adjuntos en correos electrnicos y archivos enviados por mensajera instantnea. Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones: Disponer de un programa antivirus actualizado regularmente para estar protegido contra las ltimas amenazas. Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado. Tener instalados los ltimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las pginas web oficiales o de pginas web de confianza. No abrir los datos adjuntos de un correo electrnico si no conoces al remitente. Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso. Eliminacin de troyanos Una de las principales caractersticas de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutndose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difcil su deteccin y eliminacin de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automtica, el ordenador funciona ms lento de lo normal, errores en el sistema operativo. Por otro lado los programas antivirus estn diseados para eliminar todo tipo de software malicioso, adems de eliminarlos tambin previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible tambin un firewall. Troyanos ms famosos Nombre NetBus Autor Carl-Fredrik Neikter Back Orifice Sir Dystic Back Orifice Dildog 2000 Sub7 MobMan Nuclear RAT Caesar2k Ao 1997 1998 1999 1999 2003 Conexin Directa Directa Directa Directa Directa Inversa Lenguaje

/ Delphi

Bifrost Bandook Poison Ivy

KSV Princeali Shapeless

2004 2005 2007

Directa Inversa Directa Inversa Inversa

/ / C++

DESCRIPCIN DE LA ANTERIOR TABLA: Conexin directa: es manipular el software malicioso cuando el computador este encendido, se requiere una ignicin desde la vctima y despus una conexin de manejo para poder manejar el software malicioso. Conexin Inversa: es manipular el software malicioso por activacin automtica por parte del mismo, este se conecta al host que manipula el software, y el host empieza a hacer acciones con el software malicioso. Conexin mediante servidor intermedio: es manipular el software malicioso a travs de un servidor intermedio que acta como proxy entre cliente y servidor permitiendo saltar routers y firewalls.

QUE SON LOS VIRUS? Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

HISTORIA El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

VIRUS INFORMTICOS Y SISTEMAS OPERATIVOS Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. MS-WINDOWS Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y as, al atacar sus puntos dbiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello en los sistemas ms antiguos (en los Windows basados en

NT se ha mejorado, en parte, este problema). A partir de la inclusin del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el ao 2000 y propagado a travs de Outlook. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

UNIX Y DERIVADOS En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home.

Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son ms populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algn malware. CARACTERSTICAS Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.

MTODOS DE PROPAGACIN Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora. MTODOS DE PROTECCIN Y TIPOS Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

ACTIVOS Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva. PASIVOS Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos ms seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. TIPOS DE VIRUS E IMITACIONES Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! ACCIONES DE LOS VIRUS Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo.

Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn..

Atentamente:

RICARDO JAIMES SAVEDRA 91.294.923 BUCARAMANGA

También podría gustarte