Anti virus

8
INSTITUTO ORIENTE Antivirus Practica de Word Valeria Jiménez S. 09/09/2014 Es un archivo que contiene el uso de herramientas de Word con la teoría de los virus

Transcript of Anti virus

Page 1: Anti virus

INSTITUTO ORIENTE

Antivirus Practica de Word

Valeria Jiménez S.

09/09/2014

Es un archivo que contiene el uso de herramientas de Word con la teoría de los virus

Page 2: Anti virus

Valeria Jiménez Suárez

1

Antivirus

Síntomas de infiltración de virus.

L o s p r o g r a m a s t a r d a n m á s d e l o n o r m a l e n i n i c i a r s e . L a s

o p e r a c i o n e s r u t i n a r i a s s e r e a l i z a n c o n m á s l e n t i t u d . L o s

p r o g r a m a s a c c e d e n a m ú l t i p l e s u n i d a d e s d e d i s c o s c u a n d o

a n t e s n o l o h a c í a n . L o s p r o g r a m a s d i r i g e n l o s a c c e s o s a l o s

d i s c o s e n t i e m p o s i n u s u a l e s o c o n u n a f r e c u e n c i a m a y o r . E l

n ú m e r o d e s e c t o r e s d a ñ a d o s d e d i s c o a u m e n t a

c o n s t a n t e m e n t e . P r o g r a m a s q u e n o r m a l m e n t e s e c o m p o r t a n

b i e n , f u n c i o n a n d e m o d o a n o r m a l o d e j a n d e f u n c i o n a r .

D e s a p a r e c e n a r c h i v o s o a p a r e c e n n u e v o s a r c h i v o s d e d a t o s

o d i r e c t o r i o s d e o r i g e n d e s c o n o c i d o . L o s a r c h i v o s s o n

s u s t i t u i d o s p o r o b j e t o s d e o r i g e n d e s c o n o c i d o o p o r d a t o s

f a l s e a d o s . N o m b r e s , e x t e n s i o n e s , f e c h a s , a t r i b u t o s o d a t o s

c a m b i a n e n a r c h i v o s o d i r e c t o r i o s q u e n o h a n s i d o

m o d i f i c a d o s p o r l o s u s u a r i o s .

h t t p : / / w w w . c a v s i . c o m / p r e g u n t a s r e s p u e s t a s / c u a l e s - s o n - l o s -

s i n t o m a s - d e - u n a - c o m p u t a d o r a - q u e - t i e n e - v i r u s /

Definición S o n p r o g r a m a s c u y o o b j e t i v o e s d e t e c t a r o e l i m i n a r v i r u s

i n f o r m á t i c o s . N a c i e r o n d u r a n t e l a d é c a d a d e 1 9 8 0 . C o n e l

t r a n s c u r s o d e l t i e m p o , l a a p a r i c i ó n d e s i s t e m a s

o p e r a t i v o s m á s a v a n z a d o s e i n t e r n e t , h a h e c h o q u e l o s

a n t i v i r u s h a y a n e v o l u c i o n a d o h a c i a p r o g r a m a s m á s

a v a n z a d o s q u e n o s ó l o b u s c a n d e t e c t a r v i r u s i n f o r m á t i c o s ,

Page 3: Anti virus

Valeria Jiménez Suárez

2

s i n o b l o q u e a r l o s , d e s i n f e c t a r a r c h i v o s y p r e v e n i r u n a

i n f e c c i ó n d e l o s m i s m o s .

h t t p : / / e s . w i k i p e d i a . o r g / w i k i / A n t i v i r u s

Ejemplos M i c r o s o f t S e c u r i t y E s s e n t i a l s

N o r t o n A n t i v i r u s 2 0 0 4

M c A f e e V i r u s c a n 7

F - S e c u r e A n t i v i r u s 5 . 4 0

T r e n d P C - C i l l i n 2 0 0 3

P a n d a A n t i v i r u s T i t a n i u m 2 . 0 4 . 0 4

e d n a h e r n a n d e z z a l e t a . b l o g s p o t . c o m / 2 0 1 2 / 0 1 / e j e m p l o s - d e -

a n t i v i r u s . h t m l

H a y m u c h o s t i p o s d e a n t i v i r u s y t o d o s v a r í a n e n s u s

f u n c i o n e s y m a n e j o . S i n e m b a r g o n o d e b e r í a m o s c o n f i a r e n

n i n g ú n a n t i v i r u s q u e n o c u m p l a l a s s i g u i e n t e s

c a r a c t e r í s t i c a s :

C a p a c i d a d d e d e t e n c i ó n d e v i r u s

C a p a c i d a d d e e l i m i n a c i ó n d e i n f e c c i o n e s

C a p a c i d a d a c t u a l i z a c i ó n d e l a s b a s e s d e d a t o s p a r a

d e t e c t a r n u e v o s v i r u s

Page 4: Anti virus

Valeria Jiménez Suárez

3

I n t e g r a c i ó n c o n e l c o r r e o e l e c t r ó n i c o

C a p a c i d a d d e c r e a c i ó n d e c o p i a s d e s e g u r i d a d o b a c k - u p s

C a p a c i d a d d e d e t e n c i ó n d e o t r o s t i p o s d e m a l w a r e y

p e l i g r o s c o m o S p a m , s p y w a r e , p h i s h i n g …

S e r v i c i o d e a t e n c i ó n a l c l i e n t e y a p o y o t é c n i c o

h t t p : / / w w w . c y l d i g i t a l . e s / a r t i c u l o / c a r a c t e r i s t i c a s - b a s i c a s -

d e - u n - a n t i v i r u s

Firewall E l s i s t e m a f i r e w a l l e s u n

s i s t e m a d e s o f t w a r e , a

m e n u d o s u s t e n t a d o p o r u n

h a r d w a r e d e r e d d e d i c a d a ,

q u e a c t ú a c o m o

i n t e r m e d i a r i o e n t r e l a r e d

l o c a l ( u o r d e n a d o r l o c a l ) y

u n a o m á s r e d e s e x t e r n a s .

U n s i s t e m a d e f i r e w a l l

p u e d e i n s t a l a r s e e n

o r d e n a d o r e s q u e u t i l i c e n

c u a l q u i e r s i s t e m a s i e m p r e

y c u a n d o :

L a m á q u i n a t e n g a

c a p a c i d a d s u f i c i e n t e c o m o

p a r a p r o c e s a r e l t r á f i c o

E l s i s t e m a s e a s e g u r o

N o s e e j e c u t e n i n g ú n o t r o

s e r v i c i o m á s q u e e l

s e r v i c i o d e f i l t r a d o d e

p a q u e t e s e n e l s e r v i d o r

E n c a s o d e q u e e l s i s t e m a

d e f i r e w a l l v e n g a e n u n a

c a j a n e g r a ( l l a v e e n m a n o ) ,

s e a p l i c a e l t é r m i n o

" a p a r a t o " .

h t t p : / / e s . k i o s k e a . n e t / c o n t e n t s / 5 9 0 - f i r e w a l l

Page 5: Anti virus

Valeria Jiménez Suárez

4

Acciones para preservar la seguridad de la información del equipo.

E n o c a s i o n e s l o m á s s e n c i l l o e s l o q u e m a r c a l a d i f e r e n c i a .

E s t o a p l i c a a l a h o r a d e c u i d a r n u e s t r a c o m p u t a d o r a .

P e q u e ñ a s m e d i d a s p u e d e n a s e g u r a r l e u n a l a r g a v i d a .

E x p e r t o s d e I n t e l c o m p a r t e n a l g u n o s c o n s e j o s m u y f á c i l e s

d e s e g u i r .

S i c a y ó a l g ú n l í q u i d o a t u l a p t o p , s e r e c o m i e n d a a p a g a r l a y

a b s o r b e r e l e x c e s o d e l í q u i d o c o n u n p a ñ o s u a v e . L u e g o

d é j a l a r e p o s a r b o c a a b a j o y e s p e r a u n d í a a n t e s d e

p r e n d e r l a .

P a r a a h o r r a r l a b a t e r í a d e t u l a p t o p d i s m i n u y e e l b r i l l o d e

t u p a n t a l l a , d e s c o n e c t a t u r e d d e W i - F i y

B l u e t o o t h s i n o l o s o c u p a s e n e l m o m e n t o y s i

t i e n e s u n d i s c o o D V D q u e t a m p o c o e s t é

a c t i v o , l o m e j o r e s r e t i r a r l o .

P a r a a l a r g a r e l t i e m p o d e v i d a d e t u m á q u i n a

a p á g a l a c u a n d o n o l a u s e s y c o n é c t a l a a u n

n o - b r e a k p a r a p r o t e g e r l a d e u n a v a r i a c i ó n d e

v o l t a j e .

S i e m p r e r e s p a l d a t u i n f o r m a c i ó n d e f o r m a r e g u l a r , u n d i s c o

d u r o e x t e r n o s e r í a l o m á s p r á c t i c o p a r a q u e g u a r d e s t o d o s

t u s a r c h i v o s .

Page 6: Anti virus

Valeria Jiménez Suárez

5

Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de

la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,

reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden

destruir, de manera intencionada, los datos almacenados en una computadora, aunque también

existen otros más inofensivos, que solo se caracterizan por ser molestos.

es.wikipedia.org/wiki/Virus informático

Malware También llamado badware, código maligno, software malicioso o software malintencionado, es un

tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de

información sin el consentimiento de su propietario. El término malware es muy utilizado por

profesionales de la informática para referirse a una variedad de software hostil, intrusivo o

molesto.1 El término informático suele aplicarse de forma incorrecta para referirse a todos los

tipos de malware, incluidos los virus verdaderos.

Tipos de malware Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica

que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo

electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC,

redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de

programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:

recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas,

causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador

para fines criminales, como hacer envíos masivos de correo no solicitado.

No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar

a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software

“deseable”. Son capaces de causar mucho más daño que los virus clásicos.

Spyware. Software que permite colectar la información sobre un usuario/organización de forma

no autorizada. Su presencia puede ser completamente invisible para el usuario.

Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software

instalado, calidad y velocidad de la conexión, etc.

Page 7: Anti virus

Valeria Jiménez Suárez

6

Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir

los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están

diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o

algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una

página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de

crédito.

Rootkits. Un rootkits es una colección de programas usados por un hacker para evitar ser

detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos

formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El

hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general,

craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras

credenciales hasta conseguir el acceso de raíz o administrador.

Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de

carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de spam

hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en

algún súper negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas

de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y

puede causar pérdidas de la información deseada.

Hoax. Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso

es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó

principalmente en castellano al referirse a engaños masivos por medios electrónicos

(especialmente Internet).

Payload. Es una banda finlandesa de hard rock y heavy metal formada en 2008 en Helsinki por

el guitarrista Vic Lausas y el vocalista Risto Sundberg. En verano de 2008 la banda fue completada

con Toni Martin como bajista y posteriormente con Jontte como batería y Henna-Riikka Paakkola

como teclista.

Ransomeware. Es un tipo de programa informático malintencionado que restringe el acceso a

determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta

restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el

dispositivo y coaccionando al usuario a pagar el rescate.

Rogue. Es un tipo de programa informático malintencionado cuya principal finalidad es hacer

creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una

determinada suma de dinero para eliminarlo.

Page 8: Anti virus

Valeria Jiménez Suárez

7

Scam. Es un término anglosajón que se emplea familiarmente para referirse a una red de

corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo

electrónico fraudulento (o web fraudulentas).

http://es.wikipedia.org/

http://support.kaspersky.com/sp/viruses/general/614

Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que

se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los

ordenadores/servidores infectados de forma remota y se usan para diversas actividades

criminales.

La primera red zombi partía de los IRC (un tipo de protocolo de mensajería instantánea), y se

controlaban mediante comandos sencillos desde el servidor del IRC, ya que era muy sencillo de

utilizar. No obstante, hoy se utilizan otros protocolos en los cuales es más complicado hacer el

seguimiento o restringir su uso, como son HTTP, DNS, ICMP. Protocolos que son difíciles de

restringir o de filtrar. También hay software malicioso que trabajan en los programas de

mensajería instantánea o a través de la Web.