Download File
Transcript
Academia Militar del Caribe ¡Formando Jóvenes para el Futuro! 2do. Grado – 2do. Ciclo INFORMÁTICA 2do. Semestre Prof.: Danys Guerrero UNIDAD IV: Virus y Antivirus Actividad Aprendizaje (Practica) AA4-04a NOMBRE: _____Joel Zapata____________________________________________________ No.: _15______ I. CONTESTA: 1. ¿Qué es un virus en el contexto de la biología?: es un agente infeccioso microscópico acelular que solo puede multiplicarse dentro de las células de otros organismos. 2. ¿Qué es un virus en el contexto de la ciencia informática?: es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. 3. ¿Cuáles son las semejanzas y diferencias entre cada uno de ellos?: Ambos tienen como objetivo dañar todo lo que encuentre a su paso 4. ¿Cómo se clasifican los virus informáticos?: virus del sector de arranque : que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el caso de virus MBR. También entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar. 2) virus de sistema : creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record. 3) virus parásitos o de fichero : son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar. 4) virus de macro : aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. Estas porciones de código especial reciben el nombre de macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, como Word, Acces o Excell. Un virus de este tipo es símplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de ningún programa anfitrión. Aunque están escritos en lenguajes de macro, pueden no sólo infectar documentos que las utilicen, si no que pueden estar programados para dar órdenes directas al sistema operativo, pudiendo por tanto dar órdenes de borrado de ficharos, formateo, etc. 5) virus multiparticiones : que son un híbrido entre los virus de sector de arranque y los de programa. 6) virus polimórficos o mutacionales : que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más dificiles de detectar y eliminar. 5. 7) virus anexados : que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy. 6. ¿Cuáles son los tipos de virus según lo que infectan? Define cada uno de ellos: Los virus se clasifican por el modo en que actúan infectando la computadora: Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. Múltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde allí reescribir los discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común 7. ¿Cuáles son los tipos de virus según su comportamiento? Define cada uno de ellos 8. ¿Cuáles son los virus más frecuentes en aparecer y los que más atacan al sistema?: Gusanos informáticos, Troyanos , Malware , Rootkits, Exploits, Adware, Cookies y Dialers. 9. ¿Qué cantidad ocupa un virus informático en la computadora?: Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido ) 10. ¿Cómo se ejecutan los virus informáticos? 11. ¿Cómo es el proceso de infección? 12. ¿Cómo trabajan los virus informáticos? 13. ¿Cuál es el ciclo de vida de los virus informáticos? 14. ¿Cómo se puede detectar la presencia de un virus informático? 15. ¿Qué es el antivirus?: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. 16. ¿Cuáles son las características de los antivirus?: Gran capacidad de detección y de reacción ante un nuevo virus. Actualización sistemática. Detección mínima de falsos positivos o falsos virus. Respeto por el rendimiento o desempeño normal de los equipos. Integración perfecta con el programa de correo electrónico. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Gran capacidad de desinfección. Presencia de distintos métodos de detección y análisis. Chequeo del arranque y posibles cambios en el registro de las aplicaciones. Creación de discos de emergencia o de rescate. Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección. 17. ¿Cómo funcionan los antivirus?: Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript). 18. ¿Cómo se utilizan los antivirus?: Es una una herramienta que permite detectar y eliminar virus informáticos todos monitorean el sistema y tratan de evitar la introduccion de virus que localizan los que ya estan alojados y eliminan lo que se encuentran en el almacen de datos ,el paso del tiempo ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no solo detectan virus informáticos sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.Se basa principalmente en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. 19. ¿Cuáles antivirus son los más utilizados?: 1. Kaspersky ,2. Eset (NOD32) ,3.Avast ,4.Norton ,5.AVG 20. ¿Cuáles antivirus son los más potentes? 1. Kaspersky ,2. Eset (NOD32) ,3.Avast ,4.Norton ,5.AVG 21. ¿Qué se recomienda hacer en cualquiera de los programas antivirus? 22. ¿Para qué sirve la protección firewall?: Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. II. ENCIERRA EN UN CÍRCULO LA OPCION QUE COMPLETE CORRECTAMENTE LA IDEA: 1. Los virus que no quedan residentes en una memoria y que se replican en el momento de ejecutar un archivo infectado son de …: d) acción directa 2. Son virus que corrompen el archivo donde se ubican al sobreescribirlo…: c) sobreescritura 3. Son virus que emplean órdenes del DOS en archivos de proceso por lotes, que consiguen replicarse y realizar efectos dañinos como otros virus…: c) MACRO 4. El proceso de infección varía en función del tipo de …: a) virus 5. El antivirus es …: c) una vacuna III. ESCRIBE DENTRO DE LA FORMA A QUE CLASIFICACION DE VIRUS SE REFIERE CADA ENUNCIADO: Boot Múltiple Programa Hoax Bios 1. Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin. Programa 2. Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición Boot 3. Infectan programas y sectores de "booteo". Múltiple 4. Atacan al Bios para desde allí reescribir los discos duros. Bios 5. Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Hoax IV. SINTETIZA: Lee y estudia el enlace acerca de la protección antivirus en una red corporativa. http://www.desarrolloweb.com/articulos/2255.php Realizar una síntesis: Aquí habla sobre cómo el mundo ha ido evolucionando y con ello las empresas. Nos dice que al haber trascurrido el tiempo las empresas han sistematizado todo, un ejemplo de este es la inyección del pago donde los empleados proceden a registrar el pago al nivel del sistema, Imaginemos que por alguna razón uno de estos virus se introduzca en un sistemas tan delicados como este ,¿Qué pasaría?, automáticamente se caería todo el sistema y bueno sería un desastre total para la empresa y por esto y muchas razones más las empresas han decidido protegerse de todo estos males utilizando antivirus. V. COLOCA DENTRO DEL CÍRCULO DE LA COLUMNA A LA DERECHA EL NÚMERO DEL ORGANISMO O INSTITUCIÓN DE LA COLUMNA A LA IZQUIERDA QUE LE CORRESPONDA: 1. EICAR 2 2. HISPASEC 1 3. KRIPTOPOLIS Sitio cuya misión es informar acerca de los virus más comunes. Se encarga de certificar la calidad de losprogramas Antivirus 4 Instituto cuyos esfuerzos se concentran en luchar contra la proliferación de virus y códigos maliciosos 4. WEST COAST PUBLISHING 5. THE WILDIST ORGANIZATION INT. VI. Sitio que ofrece noticias diarias sobre seguridad 5 informática 3 Sitio que ofrece temas de criptografía, comercio electrónico y protección de las actividades realizadas en Internet COLOCA DENTRO DE CADA CÍRCULO LOS NUMEROS DEL 1 AL 4, SEGÚN CORRESPONDA AL ORDEN DEL PPROCESO DEL: CICLO DE VIDA DE UN VIRUS INFORMATICO Extinción o mutación Actualización 4 3 2 1 Programación VII. Expansión y desarrollo INVESTIGA EN INTERNET EL RAKING DE LOS VIRUS Y ANIVIRUS Y COMPLETA: a) Los cinco (5) VIRUS más: FRECUENTES ATACAN El phishing Gusanos Informáticos Los troyanos Troyanos Los cracks o parches ilegales Malware Los mods Cookies Las conexiones gratuitas Dialers b) Los cinco (5) antivirus más: USADOS EL KASPERSKY AVAST NOD32 NORTON PANDA VIII. POTENTES kaspersky zone alarm active virus shield f-secure bit defender profesional ESCRIBE AL FINAL DE CADA ENUNCIADO, UNA V SI ES VERDADERO O UNA F SI ES FALSO: 1. Melissa es el primer virus que se propagó vía correo electrónico. Marcó el inicio de los virus en Internet. _f___ 2. Barrera de seguridad es cualquier mecanismo que limita la confiabilidad y seguridad de los sistemas informáticos. f____ 3. Virus de acción directa infectan al computador en el momento de ser ejecutado. v____ 4. Virus boot, infectan las computadoras al conectar memoria USB, discos y otros dispositivos infectados. __f__ 5. Stone es el virus que más se propagó en el 1986. _f___ IX. COLOCA DENTRO DEL CÍRCULO DE LA COLUMNA A LA DERECHA EL NÚMERO DE LA COLUMNA A LA IZQUIERDA QUE LE CORRESPONDA A CADA DEFINICIÓN: 1. Virus Informáticos 2. Virus Troyano 3. Antivirus 3 5 1 4. Vacuna 2 5. Virus biológicos 4 Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio Se trata de una partícula infecciosa, un organismo que se replica a sí mismo en el interior de las células que ataca (células animales, vegetales o bacterianas). Son programas maliciosos que dañan al sistema anfitrión al instalarse. No se reproducen por sí mismos. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.