Download conclusiones - corporiente

Document related concepts
no text concepts found
Transcript
TRABAJO DE HARDWARE Y SOFTWARE
EDINSON GUTIERREZ JULIO
COORPORACION DE ESTUDIOS SUPERIORES DEL ORIENTE
TECNICO LABORAL EN SISTEMAS
HARDWARE Y SOFTWARE
SARAVENA
2013
TRABAJO DE HARDWARE Y SOFTWARE
EDINSON GUTIERREZ JULIO
Trabajo presentado a:
JORGE ALBERTO PATIÑO
TUTOR
COORPORACION DE ESTUDIOS SUPERIORES DEL ORIENTE
TECNICO LABORAL EN SISTEMAS
HARDWARE Y SOFTWARE
SARAVENA
2013
INTRODUCCION
 Con la presentación de este trabajo aprenderemos mucho acerca de los virus,
antivirus y funcionamiento.
 Conocer y adquirir mayores conocimientos acerca de tan importante software
 Conocer algunas herramientas básicas para llevarlas a la práctica en la vida diaria.
 Nos permite conocer un listado de virus e infecciones en nuestros pc que eran
términos totalmente desconocidos
 Conocer e investigar acerca de cuáles son los mejores antivirus.
 Adquirir conocimientos en la red acerca de cómo configurar un antivirus
MEJORES ANTIVIRUS
Consultado a diferentes personas acerca de cuál sería el mejor antivirus nos encontramos
con muchos conceptos diferentes debido al uso que se le dé a cada antivirus y el uso que
tenga el pc con respecto a internet, ingreso frecuente de discos extraíbles etc. Teniendo en
cuenta los anteriores conceptos definimos la siguiente lista de antivirus considerados los
mejores:





ESET NOD 32
KARPESKY
AVIRA
AVG
NORTON ANTIVIRUS
RECOMENDACIÓN
El antivirus que recomendaría para una empresa debido al gran uso que tiene hoy en día el
internet, es el AVG, por su gran versatilidad, fácil manejo, fácil de actualizar, y es una
protección bastante buena en la navegación en internet.
DESCRIPCION DEL FUNCIONAMIENTO E INSTALACION
Un antivirus para su buen funcionamiento se debe tener en cuenta los siguientes pasos:
1) Instalación: durante este proceso instalamos el software en nuestro equipo.
2) Configuración: Durante este proceso configuramos nuestro antivirus de acuerdo a
nuestras necesidades verificando el tipo de conexiones a internet si son frecuentes o
no y el uso de discos extraíbles.
3) Actualización: Este es tal vez el paso más importante del funcionamiento de nuestro
antivirus ya que debemos mantener nuestra base de datos actualizada, una buena
base de datos actualizada de nuestro antivirus significa mayor confiabilidad y duración
tanto del software como el hardware de nuestro pc.
4) Mantenimiento al Pc: Es recomendable hacer frecuentemente uso de la herramienta
de análisis del pc de nuestro antivirus, nos permite eliminar cualquier tipo de amenaza
existente dentro de nuestro disco duro y memoria.
LISTADO DE INFECCIONES
1) Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo se carga.
2) Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son
programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante previamente definido. Algunos virus se
hicieron famosos, como el "Viernes 13" y el "Michelangelo".
3) Lombrices, worm o gusanos: Con el interés de hacer un virus pueda esparcirse de la
forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar
el sistema de los usuarios infectados y pasaron a programar sus virus de forma que
sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma,
sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de
virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo se replica, sino que también se propaga
por internet enviándose a los e-mail que están registrados en el cliente de e-mail,
infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
4) Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que
le permite a una persona acceder a la computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos
códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de
Troya permitían que la computadora infectada pudiera recibir comandos externos, sin
el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y
alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado,
los mayores responsables por la instalación de los caballos de Troya, como parte de
su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos
de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados
cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la
enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios.
Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el
caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se
denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés.
Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando"
la contraseña tecleada por los usuarios de las computadoras infectadas. Existen
distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu
PC.
5) Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide al usuario cambiarla, muestra publicidad en popups o ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de software antivirus, por
ejemplo).
6) Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de
los términos en inglés que más se adapta al contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el
sistema operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con
un poco más de conocimiento para poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la
pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la
persona está haciendo en la computadora.
7) Zombie: El estado zombie en una computadora ocurre cuando es infectada y está
siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios,
una computadora que está en internet en esas condiciones tiene casi un 50% de
chances de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
8) Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos
de documentos y a otros archivos de modo que, cuando una aplicación carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones
ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en
varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código
se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un
programa pueda hacer.
9) Carta de amor/ I LOVE YOU (2000): En el año 2000, millones de personas cometieron
el error de abrir lo que parecía ser un correo electrónico de un admirador secreto.
Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión
amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los
usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del
usuario. En tan sólo unas horas se convirtió en una infección global.
10)Code Red (2001): Comparado al malware moderno Code Red parece no ser tan
peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al
utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar
algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca:
whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas
momentáneamente.
11)Slammer (2003): En enero del 2003, Slammer probó que tan dañino podía ser un
gusano para los servicios públicos y privados. El gusano liberaba una avalancha de
paquetes de red, y la cantidad de datos que transmitía a través del internet causó que
varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas
del gusano se encontraron Bank of América, el servicio de emergencias
estadounidense 911 y una planta nuclear en Ohio.
12)Fizzer (2003): Los gusanos que se habían visto hasta el año 2004 eran principalmente
para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al
gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más
peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo
electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno
y pastillas.
13)My Doom (2004): En el 2004 logró infectar alrededor de un millón de máquinas
lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su
objetivo al enviarle información de diversos sistemas. El gusano se propagaba por
correo electrónico y lo hizo con una rapidez jamás antes vista.
14)PoisonIvy (2005): Es la pesadilla de todo sistema de seguridad ya que permite que el
virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de
malware conocido como “un troyano remoto”, ya que le permite al creador del virus
tener acceso completo a las máquinas que infectado usando una especie de puerta
trasera, al grado que permite grabar y manipular información del equipo. Inicialmente
se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar
a muchas compañías de occidente.
15)Zeus (2007): Actualmente es el malware más usado para obtener, de manera ilegal,
información personal. Se puede comprar por un precio de 50 centavos de dólar en el
mercado del crimen virtual y permite robar contraseñas y archivos. La información
personal robada puede ser utilizada para hacer compras en línea o crear cuentas
bancarias a nombre de una identidad comprometida.
16)agent.btz (2008): Este malware fue el responsable de la creación de un nuevo
departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a
través de memorias infectadas que instalan un malware que roba información. Cuando
se encontró agent.btz en computadoras del Pentágono, sospecharon que era el
trabajo de espías extranjeros.
17)Virus Conficker (2009): En el 2009 este nuevo virus afectó a millones de máquinas con
Windows en todo el mundo. Logró crear una especia de ejército global que robaba
todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo
de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como
el “súper bicho”, o “súper gusano”. Lo que ha dejado a los expertos realmente
perplejos es que nadie sabe para qué es exactamente, la información robada jamás se
utilizó.
18)Stuxnet (2009-2010): Este virus fue el primero en ser creado para causar daño en el
mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal
dañar sistemas industriales –se cree que el virus fue responsable de causar daños al
equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en
información de la Agencia Internacional de Energía Atómica, los expertos creen que el
virus fue responsable de causar que muchas centrifugues que procesaban uranio en
Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió
hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
19)Jokes o virus de broma: No son realmente virus, sino programas con distintas
funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden
llegar a ser muy molestos. Estos son los que aparecen a veces en nuestra pantalla
molestando con una frase particular con la intención de molesta
20)Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son
difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la
gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren
perjudicar a alguien o atacar al ordenador mediante ingeniería social. Este es uno de
los virus más comunes, son creados para asustar a la gente, por el fin de tener algo a
cambio o solo por diversión la mayoría de estos son hechos en Wordpad o Bloc de
notas con un código muy sencillo llamado "msgbox" teniendo que ser guardado en
.vbs para crear unas secuencias de mensajes. Son parecidos a los Joke virus.
Los anteriores nombres de infecciones existentes y consultadas las podemos eliminar de
muchas maneras, una de las principales maneras sin causar traumatismos en el sistema
operativo es con nuestro antivirus, para realizar esta tarea de la mejor manera posible
necesitamos que nuestro antivirus se encuentre 100% actualizado y hacer un buen escaneo
de nuestro pc.
Otra de las maneras de eliminar virus en nuestro pc es formateando el mismo pero ya es en
un caso extremo y que ya sea imposible para nuestro antivirus ejecutar la acción de eliminar
ese tipo de virus.
CONCLUSIONES
 Al realizar este trabajo aprendí el uso de algunas herramientas básicas de la
configuración de antivirus.
 Comprendí el uso e importancia de los antivirus.
 Mis conocimientos se ampliaron acerca del tipo de virus y a que parte de nuestra
computadora están dirigidos
 Este trabajo es de gran apoyo para afianzar mis conocimientos en la informática.
5. Consulte los virus en los dispositivos móviles