Anti virus
-
Upload
valejimenezs -
Category
Technology
-
view
65 -
download
4
Transcript of Anti virus
INSTITUTO ORIENTE
Antivirus Practica de Word
Valeria Jiménez S.
09/09/2014
Es un archivo que contiene el uso de herramientas de Word con la teoría de los virus
Valeria Jiménez Suárez
1
Antivirus
Síntomas de infiltración de virus.
L o s p r o g r a m a s t a r d a n m á s d e l o n o r m a l e n i n i c i a r s e . L a s
o p e r a c i o n e s r u t i n a r i a s s e r e a l i z a n c o n m á s l e n t i t u d . L o s
p r o g r a m a s a c c e d e n a m ú l t i p l e s u n i d a d e s d e d i s c o s c u a n d o
a n t e s n o l o h a c í a n . L o s p r o g r a m a s d i r i g e n l o s a c c e s o s a l o s
d i s c o s e n t i e m p o s i n u s u a l e s o c o n u n a f r e c u e n c i a m a y o r . E l
n ú m e r o d e s e c t o r e s d a ñ a d o s d e d i s c o a u m e n t a
c o n s t a n t e m e n t e . P r o g r a m a s q u e n o r m a l m e n t e s e c o m p o r t a n
b i e n , f u n c i o n a n d e m o d o a n o r m a l o d e j a n d e f u n c i o n a r .
D e s a p a r e c e n a r c h i v o s o a p a r e c e n n u e v o s a r c h i v o s d e d a t o s
o d i r e c t o r i o s d e o r i g e n d e s c o n o c i d o . L o s a r c h i v o s s o n
s u s t i t u i d o s p o r o b j e t o s d e o r i g e n d e s c o n o c i d o o p o r d a t o s
f a l s e a d o s . N o m b r e s , e x t e n s i o n e s , f e c h a s , a t r i b u t o s o d a t o s
c a m b i a n e n a r c h i v o s o d i r e c t o r i o s q u e n o h a n s i d o
m o d i f i c a d o s p o r l o s u s u a r i o s .
h t t p : / / w w w . c a v s i . c o m / p r e g u n t a s r e s p u e s t a s / c u a l e s - s o n - l o s -
s i n t o m a s - d e - u n a - c o m p u t a d o r a - q u e - t i e n e - v i r u s /
Definición S o n p r o g r a m a s c u y o o b j e t i v o e s d e t e c t a r o e l i m i n a r v i r u s
i n f o r m á t i c o s . N a c i e r o n d u r a n t e l a d é c a d a d e 1 9 8 0 . C o n e l
t r a n s c u r s o d e l t i e m p o , l a a p a r i c i ó n d e s i s t e m a s
o p e r a t i v o s m á s a v a n z a d o s e i n t e r n e t , h a h e c h o q u e l o s
a n t i v i r u s h a y a n e v o l u c i o n a d o h a c i a p r o g r a m a s m á s
a v a n z a d o s q u e n o s ó l o b u s c a n d e t e c t a r v i r u s i n f o r m á t i c o s ,
Valeria Jiménez Suárez
2
s i n o b l o q u e a r l o s , d e s i n f e c t a r a r c h i v o s y p r e v e n i r u n a
i n f e c c i ó n d e l o s m i s m o s .
h t t p : / / e s . w i k i p e d i a . o r g / w i k i / A n t i v i r u s
Ejemplos M i c r o s o f t S e c u r i t y E s s e n t i a l s
N o r t o n A n t i v i r u s 2 0 0 4
M c A f e e V i r u s c a n 7
F - S e c u r e A n t i v i r u s 5 . 4 0
T r e n d P C - C i l l i n 2 0 0 3
P a n d a A n t i v i r u s T i t a n i u m 2 . 0 4 . 0 4
e d n a h e r n a n d e z z a l e t a . b l o g s p o t . c o m / 2 0 1 2 / 0 1 / e j e m p l o s - d e -
a n t i v i r u s . h t m l
H a y m u c h o s t i p o s d e a n t i v i r u s y t o d o s v a r í a n e n s u s
f u n c i o n e s y m a n e j o . S i n e m b a r g o n o d e b e r í a m o s c o n f i a r e n
n i n g ú n a n t i v i r u s q u e n o c u m p l a l a s s i g u i e n t e s
c a r a c t e r í s t i c a s :
C a p a c i d a d d e d e t e n c i ó n d e v i r u s
C a p a c i d a d d e e l i m i n a c i ó n d e i n f e c c i o n e s
C a p a c i d a d a c t u a l i z a c i ó n d e l a s b a s e s d e d a t o s p a r a
d e t e c t a r n u e v o s v i r u s
Valeria Jiménez Suárez
3
I n t e g r a c i ó n c o n e l c o r r e o e l e c t r ó n i c o
C a p a c i d a d d e c r e a c i ó n d e c o p i a s d e s e g u r i d a d o b a c k - u p s
C a p a c i d a d d e d e t e n c i ó n d e o t r o s t i p o s d e m a l w a r e y
p e l i g r o s c o m o S p a m , s p y w a r e , p h i s h i n g …
S e r v i c i o d e a t e n c i ó n a l c l i e n t e y a p o y o t é c n i c o
h t t p : / / w w w . c y l d i g i t a l . e s / a r t i c u l o / c a r a c t e r i s t i c a s - b a s i c a s -
d e - u n - a n t i v i r u s
Firewall E l s i s t e m a f i r e w a l l e s u n
s i s t e m a d e s o f t w a r e , a
m e n u d o s u s t e n t a d o p o r u n
h a r d w a r e d e r e d d e d i c a d a ,
q u e a c t ú a c o m o
i n t e r m e d i a r i o e n t r e l a r e d
l o c a l ( u o r d e n a d o r l o c a l ) y
u n a o m á s r e d e s e x t e r n a s .
U n s i s t e m a d e f i r e w a l l
p u e d e i n s t a l a r s e e n
o r d e n a d o r e s q u e u t i l i c e n
c u a l q u i e r s i s t e m a s i e m p r e
y c u a n d o :
L a m á q u i n a t e n g a
c a p a c i d a d s u f i c i e n t e c o m o
p a r a p r o c e s a r e l t r á f i c o
E l s i s t e m a s e a s e g u r o
N o s e e j e c u t e n i n g ú n o t r o
s e r v i c i o m á s q u e e l
s e r v i c i o d e f i l t r a d o d e
p a q u e t e s e n e l s e r v i d o r
E n c a s o d e q u e e l s i s t e m a
d e f i r e w a l l v e n g a e n u n a
c a j a n e g r a ( l l a v e e n m a n o ) ,
s e a p l i c a e l t é r m i n o
" a p a r a t o " .
h t t p : / / e s . k i o s k e a . n e t / c o n t e n t s / 5 9 0 - f i r e w a l l
Valeria Jiménez Suárez
4
Acciones para preservar la seguridad de la información del equipo.
E n o c a s i o n e s l o m á s s e n c i l l o e s l o q u e m a r c a l a d i f e r e n c i a .
E s t o a p l i c a a l a h o r a d e c u i d a r n u e s t r a c o m p u t a d o r a .
P e q u e ñ a s m e d i d a s p u e d e n a s e g u r a r l e u n a l a r g a v i d a .
E x p e r t o s d e I n t e l c o m p a r t e n a l g u n o s c o n s e j o s m u y f á c i l e s
d e s e g u i r .
S i c a y ó a l g ú n l í q u i d o a t u l a p t o p , s e r e c o m i e n d a a p a g a r l a y
a b s o r b e r e l e x c e s o d e l í q u i d o c o n u n p a ñ o s u a v e . L u e g o
d é j a l a r e p o s a r b o c a a b a j o y e s p e r a u n d í a a n t e s d e
p r e n d e r l a .
P a r a a h o r r a r l a b a t e r í a d e t u l a p t o p d i s m i n u y e e l b r i l l o d e
t u p a n t a l l a , d e s c o n e c t a t u r e d d e W i - F i y
B l u e t o o t h s i n o l o s o c u p a s e n e l m o m e n t o y s i
t i e n e s u n d i s c o o D V D q u e t a m p o c o e s t é
a c t i v o , l o m e j o r e s r e t i r a r l o .
P a r a a l a r g a r e l t i e m p o d e v i d a d e t u m á q u i n a
a p á g a l a c u a n d o n o l a u s e s y c o n é c t a l a a u n
n o - b r e a k p a r a p r o t e g e r l a d e u n a v a r i a c i ó n d e
v o l t a j e .
S i e m p r e r e s p a l d a t u i n f o r m a c i ó n d e f o r m a r e g u l a r , u n d i s c o
d u r o e x t e r n o s e r í a l o m á s p r á c t i c o p a r a q u e g u a r d e s t o d o s
t u s a r c h i v o s .
Valeria Jiménez Suárez
5
Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
es.wikipedia.org/wiki/Virus informático
Malware También llamado badware, código maligno, software malicioso o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o
molesto.1 El término informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos.
Tipos de malware Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica
que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC,
redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas,
causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador
para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar
a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software
“deseable”. Son capaces de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma
no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión, etc.
Valeria Jiménez Suárez
6
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir
los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están
diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o
algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una
página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de
crédito.
Rootkits. Un rootkits es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El
hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general,
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raíz o administrador.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de spam
hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en
algún súper negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas
de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y
puede causar pérdidas de la información deseada.
Hoax. Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso
es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos
(especialmente Internet).
Payload. Es una banda finlandesa de hard rock y heavy metal formada en 2008 en Helsinki por
el guitarrista Vic Lausas y el vocalista Risto Sundberg. En verano de 2008 la banda fue completada
con Toni Martin como bajista y posteriormente con Jontte como batería y Henna-Riikka Paakkola
como teclista.
Ransomeware. Es un tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a pagar el rescate.
Rogue. Es un tipo de programa informático malintencionado cuya principal finalidad es hacer
creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una
determinada suma de dinero para eliminarlo.
Valeria Jiménez Suárez
7
Scam. Es un término anglosajón que se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento (o web fraudulentas).
http://es.wikipedia.org/
http://support.kaspersky.com/sp/viruses/general/614
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que
se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota y se usan para diversas actividades
criminales.
La primera red zombi partía de los IRC (un tipo de protocolo de mensajería instantánea), y se
controlaban mediante comandos sencillos desde el servidor del IRC, ya que era muy sencillo de
utilizar. No obstante, hoy se utilizan otros protocolos en los cuales es más complicado hacer el
seguimiento o restringir su uso, como son HTTP, DNS, ICMP. Protocolos que son difíciles de
restringir o de filtrar. También hay software malicioso que trabajan en los programas de
mensajería instantánea o a través de la Web.