Download los virus de

Document related concepts
no text concepts found
Transcript
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
“Año de la Inversión para el Desarrollo Rural y la Seguridad Alimentaria”
INSTITUTO
: “VICTOR RAUL HAYA DE LA TORRE”
FACULTAD
: COMPUTACION E INFORMATICA
DOCENTE
: FABIAN SILVA
CICLO
: I
UNIDAD DIDACTICA
: SEGURIDAD INFORMATICA
TEMA
: SOFTWARE DE SEGURIDAD
INTEGRANTES
: *SANCHEZ QUIÑONEZ, Cristhian Alexis
*RODRIGUEZ TARAZONA, Erick Brayan
MAYO - 2013
1
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
DEDICATORIA
El trabajo de investigación Grupal lo
dedicamos a nuestros padres; a quienes les
debemos todo lo que tenemos en esta vida.
A Dios, ya que gracias a el tenemos esos
padres maravillosos, los cuales nos apoyan
en nuestras derrotas y celebran nuestros
triunfos A nuestros profesores quienes son
nuestros guías en el aprendizaje, dándonos
los últimos conocimientos para nuestro
buen desenvolvimiento en la sociedad.
2
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
PRESENTACIÓN
En esta oportunidad nos honramos presentar a nuestro estimado FABIAN SILVA de
La Unidad Didáctica de Seguridad Informática, el trabajo Grupal dedicado a la
SOTFWARE DE SEGURIDAD.
La mayoría de las personas no tienen claridad en cuanto al concepto de virus, qué es
un virus? Por qué es llamado virus? Muchas veces esta falta de información convierte
a los usuarios en blancos fáciles de los ataques con código nocivo, la falta de
información es también un problema cuando hablamos de software anti-virus, debido a
que una mala configuración, o simplemente la falta de actualizaciones a tiempo
pueden disminuir considerablemente la efectividad de estos. Este proyecto presenta el
resultado de una labor de investigación en la que se resumió la información más
importante con respecto a los virus y a los antivirus. Desdé que se empezaron a
desarrollar los virus de computador han evolucionado muy rápidamente, esta
evolución puede ser documentada año por año teniendo en cuenta los “aportes”
realizados por una gran cantidad de personas y entidades alrededor del mundo, con el
paso del tiempo los virus informáticos se han transformado en una amenaza de
grandes proporciones. Es el carácter grave de esta amenaza la que ha dado
nacimiento a una gran industria, la industria del software anti-virus la cual se encuentra
cada día con retos mayores en términos de código nocivo para ser detectado y
eliminado de diversos sistemas. En este trabajo se presenta una proyección al futuro
de estos sistemas y la forma en que deberían responder a las amenazas del mañana.
Con herramientas encontradas en la red se creó un Worm básico para ilustrar las
rutinas sencillas que son necesarias para crear estas rutinas de código infecciosas y
nocivas. Se pretende mostrar de manera sencilla las formas en que un equipo puede
ser atacado por un Worm en un lenguaje tan común y comercial como el Visual Basic
El proyecto no pretende mostrar un virus completamente funcional, solo presentar un
bosquejo, un virus sencillo con las funciones más básicas. Esté proyecto se divide en
6 partes, iniciando con la documentación de la historia de los virus, continuando con la
descripción o “anatomía” del virus informático y las diferentes variedades de código
nocivo que se encuentran en la actualidad. Después se muestra el funcionamiento de
un virus en la parte práctica para luego presentar información sobre lo que los virus
podrían ser en futuro. La última parte presenta, explica y evalúa los sistemas de
seguridad disponibles actualmente.
3
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
SOTFWARE DE SEGURIDAD
Siempre que utilicemos un sistema informático, sin importar cual sea la razón,
es importante que tengamos como prioridad la instalación de un software de
seguridad, teniendo en cuenta la cantidad de riesgos que corremos con un
sistema informático sin protección.
Justamente por la importancia acerca de lo que es un software de seguridad
para cualquier usuario, la mayoría de los sistemas operativos con los que
podemos trabajar suelen traer incorporado en ellos un software de seguridad
básico, pero es importante que sepamos ante todo qué es un software de
seguridad y la diferencia entre éste software y uno que es especialmente
desarrollado para prevenir problemas en el funcionamiento del sistema, es que
el mismo, simplemente nos advierte cuando estamos frente a algún riesgo.
Ahora bien, para que podamos entender qué es un software de seguridad
especialmente desarrollado para la protección de sistema, primero debemos
tener en cuenta los riesgos que se corren al no poseerlo, los cuales, suelen ser,
como decíamos, virus informáticos, fallas en el sistema y robo de la información
o recursos del mismo. Justamente la mayoría de los tipos de software que se
suelen desarrollar analizan cada uno de los elementos que poseemos en
nuestro sistema para detectar y eliminar aquellos que se encuentran dañados.
Software Malicioso:
Actualmente gracias a las comunicaciones y al
creciente uso de las tic, los sistemas de información se han convertido en
objetivo de todo tipo de ataques y sin duda el principal foco de amenazas. Por
esta Razón es fundamental identificar que recursos y elementos necesitan
protección así como conocer los mecanismos o herramientas que podemos
emplear para procurar su protección.
Con el nombre Software de malicioso o malware agrupamos los virus, gusanos,
troyanos y en general todo los tipos de programas que han sido desarrollados
para entrar en ordenadores sin permiso de un propietarios, y producir efectos
no deseados. Estos efectos se producen algunas veces sin que nos demos
cuenta en el Acto.
4
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
¿QUE SON LOS VIRUS?
Los Virus son Programas maliciosos creados para manipular el normal
funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los
usuarios.
Actualmente, por Sencillez, él termino virus es ampliamente utilizado para
referirse genéricamente a todos los programas que infectan un ordenador,
aunque en realidad, los virus son solo un tipo especificado de este tipo de
programas. Para referirse a todo ellos también se suelen emplear las palabras:
Código Malicioso, Software malicioso, Software Malintencionado, Programas
maliciosos o, la más usual, malware, que procede de las siglas en ingles
Malicious Software.
Los Programas Maliciosos pueden alterar tanto el funcionamiento del equipo
como la información que contiene o se maneja en ella. Las acciones realizadas
en la maquina pueden variar desde el robo de información sensibles o el
borrador de datos hasta el uso del equipo como plataforma para cometer otros
tipos de actividades ilegales, como es el caso de las redes zombies o botnet.
Pudiendo llegar incluso a tener sus respectivas consecuencias legales.
En sus comienzos, la motivación principal para los creadores de virus era la del
reconocimiento público. Cuando
más relevancia tuviera el virus, más
reconocimiento obtenía su creador. Por este motivo, las acciones a realizar por
el virus debían ser visibles por el usuario y suficientemente dañinas como para
tener relevancia, por ejemplo eliminar ficheros importantes, modificar los
caracteres de escrituras. Formatear el disco duro, etc.
Sin Embargo, la evolución de las tecnologías de la comunicación y su
penetración en casi todos los aspectos de la vida diaria ha sido vista por los
ciberdelincuentes como un negocio muy lucrativo. Los creadores de virus han
pasado a tener un motivación económico, por lo que actualmente son grupos
mucho mas organizados que desarrollan los códigos maliciosos con la
intención de que pasen lo mas desapercibidos posibles, y disponer de mas
tiempo para desarrollar sus actividades maliciosas.
5
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
1-¿A QUE AFECTAN LOS CODIGOS MALICIOSOS?
Los programas maliciosos afectan a cualquier dispositivo que tenga un sistema
operativo que pueda entender el fichero mancioso, es decir:





Ordenadores Personales.
Servidores.
Teléfonos móviles.
PDA
Videoconsolas.
Esta implica que para utilizar cualquiera de estos dispositivos de manera segura
debemos verificar que no esta infectado, además de tomar. Las medidas necesarias
para prevenir una infección en el futuro.
2-¿PORQUE HAY GENTE QUE CREA PROGRAMAS MALICIOSOS. ?
Cuando surgieron los primeros virus y programas maliciosos solida ser muy sencillos
darse cuenta de que el ordenador estaba infectado, ya que los virus generalmente
realizaban alguna acción visible en el equipo. Por ejemplo. Borrar ficheros, formatear
el disco duro, cambiar los caracteres de escrituras, etc.
Actualmente los programas maliciosos han evolucionado y suelen perseguir un fin
lucrativo. Para Lograr más Fácilmente su cometido suelen pasar desapercibidos para
el usuario, por lo que son más difíciles de detectar. De forma sencillas.
Hay varias formas en la que el creador del programa malicioso puede obtener un
beneficio económico, las más comunes son:
 Robar información sensible del ordenador infectado, como datos personales,
contraseñas, credenciales de acceso a diferentes entidades.
 Crear una red de ordenadores infectados, generalmente llamada red Zombie o
Botnet, para que el atacante pueda manipularlos todos simultáneamente y
vender estos servicios a entidades sin escrúpulos, que puedan realizar
acciones poco legitimas como el envió de SPAM.Envio de mensaje de
Phisging.Acceder a cuentas Bancarias, Realizar Ataques de denegación de
Servicio, Et c
 Vender Falsas Soluciones de Seguridad que no realizan las acciones que
afirman hacer, por ejemplo, falso antivirus que muestran mensajes con
publicidad informando de que el ordenador esta infectado cuando en realidad
no es así, la infección que tiene el usuario es el falso antivirus.
 Cifrar el contenido de los ficheros del ordenador y solicitar un “Rescate” al
usuario del equipo para recuperar la información, como hacen los criptovirus.
6
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
3-RED DE ROBOTS
Una botnet ( Red de Robots ) es un conjunto de ordenadores infectados con un
programa malicioso, que están
bajo control de su administrador o
”botmastes”.Para su funcionamiento coordinado, los ordenadores infectados,
conocidos también como zombis, se conectan a un equipo que asumen el “
Command & control “ ( C&C) desde donde se reciben y envían las
correspondientes instrucciones.
Los Botnets pueden Ser Utilizadas para robar información de los propios
equipos o para el uso clandestino de los mismo (Envió de Spam, atacar a
terceros equipos o provocar denegaciones de servicio dos). El
botmaster.Puede utilizar esa información para si o alquilarla a terceros, muy
habitual en bandas organizadas dedicadas al Fraude Bancario. Al Principio,
mariposa se extendió aprovechando una vulnerabilidad en el navegador
internet Explore De Microsoft, pero también utilizo puertas de entrada como
unidades de almacenamiento extraíble (USB), MSM. Messenger, y programas
P2P que afectaban a Windows XP y sistemas anteriores.
El pasado mes de diciembre, identificados prácticamente todos los canales de
control de esta botnet, se procedió de una forma coordinada a nivel
internacional a bloquear dos dominios que habían utilizado. Estos se
localizaban principalmente en dos prestadores de servicio americano y uno
español.
Como Consecuencia de esta acción, probablemente como acto de venganza,
se produjo un importante ataque de denegación de servicio a la empresa
defence inteligence, afectando seriamente a un gran ISP (PROVEEDOR DE
ACCESO A INTERNET) y dejando sin conectividad duramente varias horas a
multitud de clientes, entre los que se encontraban centros universitarios y
administrativos de Canadá.
7
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
CLASIFICACION DE TIPOS DE VIRUS
Los distintos códigos maliciosos que existen pueden clasificarse en función de
diferentes criterios, los más comunes son:
 Por su capacidad de propagación
 Por las acciones que realizan en el equipo infectado.
Algunos de los programas maliciosos tiene alguna características particular por
la que se le suelen asociar a un tipo concreto mientras que a otros se le suelen
incluir dentro de varios grupos a a la vez. También cabe mencionar que
muchas de las acciones que realizan los códigos maliciosos, en algunas
circunstancias se pueden considerar legitimas, por lo tanto, como dijimos
anteriormente, solo se considera que un programa es malicioso cuando actúa
si el conocimiento ni consentimiento del usuario.
Los Posibles Tipos De Virus Y Su Clasificaciones Son Los Siguientes:
SEGÚN SU CAPACIDAD DE PROPAGACION
Atendiendo a su capacidad de propagación, o mejor dicho de auto
propagación,
Existen tres tipos de código maliciosos:

VIRUS: Sus nombre es una analogía a los virus reales ya que infectan
otros archivos es decir, solo pueden existir en un equipo dentro de
otros fichero. Los Ficheros infectados generalmente son ejecutables
exescre, o en versiones antiguas .con .bat; pero también pueden
infectar otros archivos por ejemplo. Un virus de macro infectara
programas que utilicen macros, como los productos Office.
Los Virus fueron el primer tipo de código malicioso que surgió, aunque
actualmente casi no se encuentran nuevos virus pasando a hallarse en
los equipos otros tipos de código malicioso, como los gusanos y
troyano que se explican a continuación.

GUSANOS: Son Programas cuya características principal es realizar el
máximo numero de copias posibles de si mismo para facilitar su
propagación. A diferencia de los virus no infectan otros ficheros. Los
Gusanos se suelen propagar por los siguientes métodos :
-
Correo Electrónico
Redes de Compartición de ficheros (P2P)
Explotando alguna vulnerabilidad.
Mensajería instantánea
Canales de Chat
8
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
Generalmente, los gusanos utilizan la ingeniería social para incitar al usuario receptor a
que abra o utilice determinando fichero que contiene la copia del gusano. De este
modo, si el gusano se propaga mediante redes P2P, Las Copias del gusano suelen tener
un nombre sugerente de , por ejemplo, alguna película de actualidad; para los gusanos
que se propagan por correo, el asunto y el adjunto del correo suelen ser llamativos
para incitar al usuario a que ejecute la copia del gusano.
Eliminar un gusano de un ordenador suele se mas fácil que eliminar un virus. Al no
infectar ficheros la limpieza del código malicioso es mas sencilla no es necesario quitar
solo algunas partes del mismo, basta con eliminar el archivo en cuestión.
Puertas traseras.
“Cualquier medio capaz de ampliar el alcance del hombre es lo suficientemente poderoso
como para derrocar su mundo. Conseguir que la magia de ese medio trabaje para los fines de
uno, antes que en contra de ellos, es alcanzar el conocimiento.”
Backdoors: O puertas traseras no son considerados propiamente como virus, pero
representan un riesgo de seguridad importante, y usualmente son desconocidas, pero
son grandes los problemas que estas pueden llegar a producir, haciendo referencia a
una forma "no oficial" de acceso a un sistema o a un programa. Algunos
programadores dejan puertas traseras a propósito, para poder entrar rápidamente en
un sistema; en otras ocasiones existen debido a fallos o errores. Las
Backdoors Representan una de las formas típicas de actuación de los piratas
informáticos, donde tienen la posibilidad de introducirse en los diversos sistemas por
una puerta trasera. Estos programas no se reproducen solos como los virus, sino que
son enviados con el fin de tener acceso a equipos, muchas veces a través del correo
electrónico, por lo que la mayoría de las veces no son fáciles de detectar y no siempre
causan daños ni efectos inmediatos por su sola presencia, siendo así que pueden llegar
a permanecer activos mucho tiempo sin que sean detectados. Generalmente las
Backdoors se hacen pasar por otros programas, es decir, se ocultan en otro archivo
que les sirve de caballo de Troya para que el usuario los instale por error. Lo peor que
puede pasar cuando se está en el Messenger o en el ICQ no es contagiar el PC con un
virus.
9
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
EL SPAM
Su nombre viene de una marca de carne de mala calidad que apareció en
Estados Unidos, y hoy en día el término se utiliza para referirnos a todos
aquellos
correos
electrónicos
que
son
no
deseados.
Normalmente el Spam suelen ser correos que contienen publicidad, aunque en
ocasiones
pueden
llegar
a
ser
estafas
o
virus.
El Spam se manda a través de unos robots informáticos, o virus, que se
encuentran a menudo en las redes sociales y correos electrónicos...una vez
que el virus se instala en tu equipo, comienza a enviar Spam a todos los
contactos
de
la
persona.
Cuando recibas Spam, se almacenara en una carpeta llamada "correo no
deseado" y se eliminara a los pocos días.
CÓMO SE ADQUIERE UN VIRUS
La forma más común en que se transmiten los virus es por diskette, descargada
ejecución de archivos adjuntos ae-mail.También se pueden encontrar virus
simplemente visitando ciertos tipos de páginas Web que utilizan un componente
llamado ActiveX o Java Applet. Además, se puede llegar a ser infectado por un virus
simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como
Outlook, Outlook Express Netscape mailo Eudora Pro (Alerta Virus, 2005)
QUIEN HACE LOS VIRUS
Los virus informáticos están hechos por personas con conocimientos en programación
pero no son necesariamente son genios de las computadoras, tienen conocimientos de
lenguaje ensamblador y de cómo funciona internamente el ordenador. No surgen de la
nada, y son de menor dificultad cuando se trata de programar un software para
facturación por ejemplo. Además no tienen mucho que ver con los virus biológicos
excepto por algunas características de estos, entre ellas el nombre y la capacidad de
infectar a su huésped. Algunos programadores de virus hacen que su creación simule
los efectos de un virus biológico, pero ahí acaba la similitud (Google, 2005)29.En un
principio estos programas eran diseñados casi exclusivamente por los
Hackers y crackers.
.
10
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
DONDE SE OCULTAN LOS VIRUS
Un virus utiliza sus propias medidas de ocultamiento, pudiendo este "ocultarse"
en diferentes lugares. Algunos de ellos podrían ser los siguientes:
- En memoria principal:
En este caso el virus se colocará automáticamente en la memoria principal
(memoria RAM) esperando que se ejecute algún programa(fichero con
extensión EXE o COM) para infectarlo. Ese tipo de virus, se denomina
residente.
- Documentos con macros:
Por regla general, los archivos que no sean programas, no son infectados por
ningún tipo de virus. Sin embargo, existen determinados tipos de documentos
(ficheros o archivos) con los que el usuario puede trabajar, o que puede crear,
que permiten incluir en ellos lo que se denomina macro. Una macro es un
conjunto de instrucciones o acciones que otro programa puede llevar a cabo.
Pues estas macros pueden formar parte del documento (texto, hoja de cálculo
o base de datos) y por tratarse de programas pueden ser infectados por los
virus (virus de macro).
- Sector de arranque (Boot y Master Boot ):
el sector de arranque es una sección concreta de un disco (disquete o disco
duro) en la que se guarda la información sobré las características de disco y
sobre el contenido del mismo. Cuando se habla del sector de arranque de un
Diskette Se utiliza el término BOOT, mientras qué si se trata del sector de
arranque de un disco duro, se emplea el término
Master BOOT (MBR). En ocasiones, esta sección de un disco contiene un
programa que permite arrancar el ordenador. Algunos virus (los virus de
Boot) se esconden en este lugar infectando ese programa y haciendo, en el
arranque del ordenador, que se ejecute el virus (Alerta virus, 2005)3
Ficheros adjuntos a los mensajes de correo electrónico:
Cada vez más se utiliza el correo electrónico para el envío de ficheros. Estos
ficheros acompañan al mensaje (ficheros adjuntos, anexos o attachments) de
texto que se envía, 56 pudiendo estar infectados. Generalmente, cuando se
reciben el destinatario no sospecha que el fichero recibido puede contener un
virus o que este lo sea, pero al abrir el mensaje y posteriormente abrir el fichero
que dentro de él se incluye podría llevarse una sorpresa desagradable.
- Páginas Web en Internet:
Las páginas que se visitan a través de la navegación por Internet, son ficheros
que por regla general no debería estar infectados yaqué se trata de
documentos de texto (texto, imágenes, sonido). Sin embargo éstas pueden
incluir otros elementos denominados
Applets de Java
o Controles ActiveX Estos son programas que dotan a la página Web.
11
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
¿Cuantos antivirus existen?
Avira antivirus
ANTIVIRUS EXPERT (AVX):
AVG ANTI-VIRUS SYSTEM:
COMMAND ANTIVIRUS:
DR. WEB ANTIVIRUS:
ESAFE:
F-PROT ANTIVIRUS:
F-SECURE ANTI-VIRUS:
INDEFENSE:
INOCULATEIT (ETRUSTANTIVIRUS):
KASPERSKY ANTIVIRUS (AVP):
MCAFEE VIRUSSCAN ANTIVIRUS:
NOD32 ANTIVIRUS SYSTEM:
NORMAN VIRUS CONTROL:
NORTON ANTIVIRUS:
PANDA ANTIVIRUS:
PC-CILLIN:
PER ANTIVIRUS:
PROTECTOR PLUS ANTIVIRUS:
RUMANIAN ANTIVIRUS:
SOPHOS ANTI-VIRUS:
SUPERLITE ANTIDOTE:
THE HACKER ANTIVIRUS:
VIRUSBUSTER:
12
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
ANEXOS:
13
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
14
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
15
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
CONCLUSIONES:
 El punto más vulnerable para la seguridad de los equipos lo
constituyen los propios usuarios, dado que por curiosidad y
falta de conocimiento o ignorancia activan y ayudan a la
propagación de códigos nocivos que causan grandes daños a
la información.
 La función de los programas antivirus que existen en la
actualidad no proporciona un 100% de protección para todos
los virus existentes, sin embargo es una industria en
constante evolución, es necesario aclarar que un porcentaje
considerable de la efectividad del antivirus depende del
usuario.
 En este proyecto se reúne documentación que proyecta el
futuro de los antivirus en la forma de un modelo híbrido que
no solo implemente ambas, la detección de virus conocidos y
no conocidos, sino que también las acople de una forma que
se complementen la una a la otra para brindar una mayor
protección al usuario final
16
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“VÍCTOR RAÚL HAYA DE LA TORRE”
Gálvez Nº 691 Telf. 2355349 -Barranca
Unidad Didáctica:
Seguridad Informática
INDICE
DEDICATORIA……………………………………………………………………...…….... 2
PRESENTACIÓN………………………………………………………………………...... 3
SOFTWARE DE SEGURIDAD
Software de seguridad…………………………………………………………………..…4
Que Son Los Virus……………………………………………………………………….....5
1-¿A QUE AFECTAN LOS CODIGOS MALICIOSOS?.......................................................... 6
2-¿PORQUE HAY GENTE QUE CREAN PROGRAMAS MALICIOSOS?
3-RED DE ROBOTS…………………………………………………………………………………...7
CLASIFICACION DE TIPOS DE VIRUS………………………………………………..... 8
*VIRUS
*GUSANOS
*PUERTA TRASERAS………………………………………………………………....9
*BACKDOORS
*SPAM……………………………………………………………………………….....10
COMO SE AQUIERE UN VIRUS………………………………….……………………….10
*QUIEN HACE LOS VIRUS………………………………………………………………………………...10
DONDE SE OCULTAN LOS VIRUS…………………………………………………………………………….………..11
CUANTOS ANTIVIRUS EXISTEN……………………………………………………………………………….…..…….12
ANEXOS…………………………………………………………………………………………………………………….………13
CONCLUSION………………………………………………………………………………………………………….………...16
INDICE………………………………………………………………………………………………………………….…………..17
17