Download File

Document related concepts
Transcript
Academia Militar del Caribe
¡Formando Jóvenes para el Futuro!
2do. Grado – 2do. Ciclo
INFORMÁTICA
2do. Semestre
Prof.:
Danys Guerrero
UNIDAD IV: Virus y Antivirus
Actividad Aprendizaje (Practica) AA4-04a
NOMBRE: _____Joel Zapata____________________________________________________
No.: _15______
I.
CONTESTA:
1. ¿Qué es un virus en el contexto de la biología?: es un agente
infeccioso microscópico acelular que solo puede multiplicarse dentro de las células de otros
organismos.
2. ¿Qué es un virus en el contexto de la ciencia informática?: es un programa, elaborado por una o
varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún
tipo de daño o problema al ordenador que lo aloja.
3. ¿Cuáles son las semejanzas y diferencias entre cada uno de ellos?: Ambos tienen como objetivo
dañar todo lo que encuentre a su paso
4. ¿Cómo se clasifican los virus informáticos?: virus del sector de arranque : que se instalan en el
sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se
arranca el equipo el virus se ejecuta y se carga en memoria. Originalmente este tipo de virus
se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces
de hacerlo en el registro de arranque principal, como es el caso de virus MBR. También
entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes
flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar.
2) virus de sistema : creados para afectar en primer lugar al fichero COMMAND.COM y a partir
de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master
Boot Record.
3) virus parásitos o de fichero : son los más comunes en la actualidad, e infectan a programas
ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario,
a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde
ese momento puede rastrear la actividad en el equipo buscando otros programas en
ejecución a los que contaminar.
4) virus de macro : aparecieron en 1995, y basan su poder de infección en la asociación a
programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más
simple sus uso por parte del usuario. Estas porciones de código especial reciben el nombre de
macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office,
como Word, Acces o Excell. Un virus de este tipo es símplemente una macro diseñada para
uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por
el usuario, cargándose en memoria y quedando disponible para infectar otros documentos
análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin
necesidad de intervención de ningún programa anfitrión. Aunque están escritos en lenguajes
de macro, pueden no sólo infectar documentos que las utilicen, si no que pueden estar
programados para dar órdenes directas al sistema operativo, pudiendo por tanto dar órdenes
de borrado de ficharos, formateo, etc.
5) virus multiparticiones : que son un híbrido entre los virus de sector de arranque y los de
programa.
6) virus polimórficos o mutacionales : que van cambiando su propio código a medida que se
reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra.
Además, pueden autoencriptarse en cada modificación, por lo que son los más dificiles de
detectar y eliminar.
5. 7) virus anexados : que suelen ir acompañando a mensajes de correo electrónico, y que
aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail
(como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que
infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy.
6. ¿Cuáles son los tipos de virus según lo que infectan? Define cada uno de ellos: Los virus se
clasifican por el modo en que actúan infectando la computadora:





Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
Múltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común
7. ¿Cuáles son los tipos de virus según su comportamiento? Define cada uno de ellos
8. ¿Cuáles son los virus más frecuentes en aparecer y los que más atacan al sistema?: Gusanos
informáticos, Troyanos , Malware , Rootkits, Exploits, Adware, Cookies y Dialers.
9. ¿Qué cantidad ocupa un virus informático en la computadora?:
Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder
pasar desapercibido )
10. ¿Cómo se ejecutan los virus informáticos?
11. ¿Cómo es el proceso de infección?
12. ¿Cómo trabajan los virus informáticos?
13. ¿Cuál es el ciclo de vida de los virus informáticos?
14. ¿Cómo se puede detectar la presencia de un virus informático?
15. ¿Qué es el antivirus?: En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos.
16. ¿Cuáles son las características de los antivirus?: Gran capacidad de detección y de reacción ante
un nuevo virus.
Actualización sistemática.
Detección mínima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeño normal de los equipos.
Integración perfecta con el programa de correo electrónico.
Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo
electrónico, red o discos flexibles).
Gran capacidad de desinfección.
Presencia de distintos métodos de detección y análisis.
Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
Creación de discos de emergencia o de rescate.
Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo
(ejemplo 48 horas) para orientar al usuario en caso de infección.
17. ¿Cómo funcionan los antivirus?: Básicamente, un antivirus compara el código de cada archivo
con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus
conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus
nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda
de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación
contra virus en redes de computadores.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en
ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo
real. Es muy común que tengan componentes que revisen los adjuntos de los correos
electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en
un navegador web (ActiveX, Java, JavaScript).
18. ¿Cómo se utilizan los antivirus?: Es una una herramienta que permite detectar y eliminar virus
informáticos todos monitorean el sistema y tratan de evitar la introduccion de virus que
localizan los que ya estan alojados y eliminan lo que se encuentran en el almacen de datos ,el
paso del tiempo ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no solo detectan virus informáticos sino bloquearlos, desinfectarlos y prevenir
una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, rootkits, etc.Se basa principalmente en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa
lista los archivos almacenados o transmitidos desde y hacia un ordenador.El objetivo
primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas
informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda
infectar un equipo, o poder eliminarla tras la infección.
19. ¿Cuáles antivirus son los más utilizados?: 1. Kaspersky ,2. Eset (NOD32) ,3.Avast ,4.Norton ,5.AVG
20. ¿Cuáles antivirus son los más potentes? 1. Kaspersky ,2. Eset (NOD32) ,3.Avast ,4.Norton ,5.AVG
21. ¿Qué se recomienda hacer en cualquiera de los programas antivirus?
22. ¿Para qué sirve la protección firewall?: Programa informático que controla el acceso de una
computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
II.
ENCIERRA EN UN CÍRCULO LA OPCION QUE COMPLETE CORRECTAMENTE LA IDEA:
1. Los virus que no quedan residentes en una memoria y que se replican en el momento de ejecutar
un archivo infectado son de …:
d) acción directa
2. Son virus que corrompen el archivo donde se ubican al sobreescribirlo…:
c) sobreescritura
3. Son virus que emplean órdenes del DOS en archivos de proceso por lotes, que consiguen replicarse
y realizar efectos dañinos como otros virus…:
c) MACRO
4. El proceso de infección varía en función del tipo de …:
a) virus
5. El antivirus es …:
c) una vacuna
III.
ESCRIBE DENTRO DE LA FORMA A QUE CLASIFICACION DE VIRUS SE REFIERE CADA ENUNCIADO:
Boot
Múltiple
Programa
Hoax
Bios
1. Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin.
Programa
2. Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición
Boot
3. Infectan programas y sectores de "booteo".
Múltiple
4. Atacan al Bios para desde allí reescribir los discos duros.
Bios
5. Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
Hoax
IV.
SINTETIZA:

Lee y estudia el enlace acerca de la protección antivirus en una red corporativa.
http://www.desarrolloweb.com/articulos/2255.php
 Realizar una síntesis:
Aquí habla sobre cómo el mundo ha ido evolucionando y con ello las empresas. Nos dice que al
haber trascurrido el tiempo las empresas han sistematizado todo, un ejemplo de este es la
inyección del pago donde los empleados proceden a registrar el pago al nivel del sistema,
Imaginemos que por alguna razón uno de estos virus se introduzca en un sistemas tan delicados
como este ,¿Qué pasaría?, automáticamente se caería todo el sistema y bueno sería un desastre
total para la empresa y por esto y muchas razones más las empresas han decidido protegerse de
todo estos males utilizando antivirus.
V.
COLOCA DENTRO DEL CÍRCULO DE LA COLUMNA A LA DERECHA EL NÚMERO DEL ORGANISMO O
INSTITUCIÓN DE LA COLUMNA A LA IZQUIERDA QUE LE CORRESPONDA:
1. EICAR
2
2. HISPASEC
1
3. KRIPTOPOLIS
Sitio cuya misión es informar acerca de los virus
más comunes.
Se encarga de certificar la calidad de losprogramas
Antivirus
4 Instituto cuyos esfuerzos se concentran en luchar
contra la proliferación de virus y códigos maliciosos
4. WEST COAST PUBLISHING
5. THE WILDIST
ORGANIZATION INT.
VI.
Sitio que ofrece noticias diarias sobre seguridad
5 informática
3
Sitio que ofrece temas de criptografía, comercio
electrónico y protección de las actividades realizadas en Internet
COLOCA DENTRO DE CADA CÍRCULO LOS NUMEROS DEL 1 AL 4, SEGÚN CORRESPONDA AL
ORDEN DEL PPROCESO DEL:
CICLO DE VIDA DE UN VIRUS INFORMATICO
Extinción o
mutación
Actualización
4
3
2
1
Programación
VII.
Expansión
y desarrollo
INVESTIGA EN INTERNET EL RAKING DE LOS VIRUS Y ANIVIRUS Y COMPLETA:
a) Los cinco (5) VIRUS más:
FRECUENTES
ATACAN
El phishing
Gusanos Informáticos
Los troyanos
Troyanos
Los cracks o parches ilegales
Malware
Los mods
Cookies
Las conexiones gratuitas
Dialers
b) Los cinco (5) antivirus más:
USADOS
EL KASPERSKY
AVAST
NOD32
NORTON
PANDA
VIII.
POTENTES
kaspersky
zone alarm
active virus shield
f-secure
bit defender profesional
ESCRIBE AL FINAL DE CADA ENUNCIADO, UNA V SI ES VERDADERO
O UNA F SI ES FALSO:
1. Melissa es el primer virus que se propagó vía correo electrónico. Marcó el inicio de los
virus en Internet. _f___
2. Barrera de seguridad es cualquier mecanismo que limita la confiabilidad y seguridad de los
sistemas informáticos. f____
3. Virus de acción directa infectan al computador en el momento de ser ejecutado. v____
4. Virus boot, infectan las computadoras al conectar memoria USB, discos y otros dispositivos
infectados. __f__
5. Stone es el virus que más se propagó en el 1986. _f___
IX.
COLOCA DENTRO DEL CÍRCULO DE LA COLUMNA A LA DERECHA EL NÚMERO DE LA COLUMNA A LA
IZQUIERDA QUE LE CORRESPONDA A CADA DEFINICIÓN:
1. Virus
Informáticos
2. Virus Troyano
3. Antivirus
3
5
1
4. Vacuna
2
5. Virus biológicos
4
Es un programa creado para prevenir o evitar la
activación de los virus, así como su propagación y
contagio
Se trata de una partícula infecciosa, un organismo que se
replica a sí mismo en el interior de las células que ataca
(células animales, vegetales o bacterianas).
Son programas maliciosos que dañan al sistema anfitrión
al instalarse. No se reproducen por sí mismos.
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario
Es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados,
abiertos para ser leídos o copiados, en tiempo real.