Download conclusiones - corporiente
Document related concepts
no text concepts found
Transcript
TRABAJO DE HARDWARE Y SOFTWARE EDINSON GUTIERREZ JULIO COORPORACION DE ESTUDIOS SUPERIORES DEL ORIENTE TECNICO LABORAL EN SISTEMAS HARDWARE Y SOFTWARE SARAVENA 2013 TRABAJO DE HARDWARE Y SOFTWARE EDINSON GUTIERREZ JULIO Trabajo presentado a: JORGE ALBERTO PATIÑO TUTOR COORPORACION DE ESTUDIOS SUPERIORES DEL ORIENTE TECNICO LABORAL EN SISTEMAS HARDWARE Y SOFTWARE SARAVENA 2013 INTRODUCCION Con la presentación de este trabajo aprenderemos mucho acerca de los virus, antivirus y funcionamiento. Conocer y adquirir mayores conocimientos acerca de tan importante software Conocer algunas herramientas básicas para llevarlas a la práctica en la vida diaria. Nos permite conocer un listado de virus e infecciones en nuestros pc que eran términos totalmente desconocidos Conocer e investigar acerca de cuáles son los mejores antivirus. Adquirir conocimientos en la red acerca de cómo configurar un antivirus MEJORES ANTIVIRUS Consultado a diferentes personas acerca de cuál sería el mejor antivirus nos encontramos con muchos conceptos diferentes debido al uso que se le dé a cada antivirus y el uso que tenga el pc con respecto a internet, ingreso frecuente de discos extraíbles etc. Teniendo en cuenta los anteriores conceptos definimos la siguiente lista de antivirus considerados los mejores: ESET NOD 32 KARPESKY AVIRA AVG NORTON ANTIVIRUS RECOMENDACIÓN El antivirus que recomendaría para una empresa debido al gran uso que tiene hoy en día el internet, es el AVG, por su gran versatilidad, fácil manejo, fácil de actualizar, y es una protección bastante buena en la navegación en internet. DESCRIPCION DEL FUNCIONAMIENTO E INSTALACION Un antivirus para su buen funcionamiento se debe tener en cuenta los siguientes pasos: 1) Instalación: durante este proceso instalamos el software en nuestro equipo. 2) Configuración: Durante este proceso configuramos nuestro antivirus de acuerdo a nuestras necesidades verificando el tipo de conexiones a internet si son frecuentes o no y el uso de discos extraíbles. 3) Actualización: Este es tal vez el paso más importante del funcionamiento de nuestro antivirus ya que debemos mantener nuestra base de datos actualizada, una buena base de datos actualizada de nuestro antivirus significa mayor confiabilidad y duración tanto del software como el hardware de nuestro pc. 4) Mantenimiento al Pc: Es recomendable hacer frecuentemente uso de la herramienta de análisis del pc de nuestro antivirus, nos permite eliminar cualquier tipo de amenaza existente dentro de nuestro disco duro y memoria. LISTADO DE INFECCIONES 1) Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 2) Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". 3) Lombrices, worm o gusanos: Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 4) Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. 5) Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en popups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). 6) Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 7) Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 8) Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 9) Carta de amor/ I LOVE YOU (2000): En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global. 10)Code Red (2001): Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente. 11)Slammer (2003): En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of América, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio. 12)Fizzer (2003): Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas. 13)My Doom (2004): En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista. 14)PoisonIvy (2005): Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente. 15)Zeus (2007): Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida. 16)agent.btz (2008): Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros. 17)Virus Conficker (2009): En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “súper gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó. 18)Stuxnet (2009-2010): Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009. 19)Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. Estos son los que aparecen a veces en nuestra pantalla molestando con una frase particular con la intención de molesta 20)Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Este es uno de los virus más comunes, son creados para asustar a la gente, por el fin de tener algo a cambio o solo por diversión la mayoría de estos son hechos en Wordpad o Bloc de notas con un código muy sencillo llamado "msgbox" teniendo que ser guardado en .vbs para crear unas secuencias de mensajes. Son parecidos a los Joke virus. Los anteriores nombres de infecciones existentes y consultadas las podemos eliminar de muchas maneras, una de las principales maneras sin causar traumatismos en el sistema operativo es con nuestro antivirus, para realizar esta tarea de la mejor manera posible necesitamos que nuestro antivirus se encuentre 100% actualizado y hacer un buen escaneo de nuestro pc. Otra de las maneras de eliminar virus en nuestro pc es formateando el mismo pero ya es en un caso extremo y que ya sea imposible para nuestro antivirus ejecutar la acción de eliminar ese tipo de virus. CONCLUSIONES Al realizar este trabajo aprendí el uso de algunas herramientas básicas de la configuración de antivirus. Comprendí el uso e importancia de los antivirus. Mis conocimientos se ampliaron acerca del tipo de virus y a que parte de nuestra computadora están dirigidos Este trabajo es de gran apoyo para afianzar mis conocimientos en la informática. 5. Consulte los virus en los dispositivos móviles