Download Academia Militar del Caribe

Document related concepts

Citomegalovirus wikipedia , lookup

Transcript
Academia Militar del Caribe
¡Formando Jóvenes para el Futuro!
2do. Grado – 2do. Ciclo
INFORMÁTICA
2do. Semestre
Prof.:
Danys Guerrero
UNIDAD IV: Virus y Antivirus
Actividad Aprendizaje (Practica) AA4-04a
NOMBRE: ____Maite Del Rosario Ortiz _____________ No.: __3__
Propósitos:
 El/la estudiante tiene la capacidad y habilidad de, conocer los virus que actualmente atacan la
computadora y los antivirus más potentes:
o
o
o
o
o
o
Define virus y virus informáticos, con claridad.
Establece la relación entre los virus humanos y los virus de computadoras, con facilidad
Identifica los tipos de virus y sus características.
Conoce el funcionamiento de los diferentes tipos de virus.
Conoce los virus que actualmente atacan la computadora
Determina en un antivirus su funcionamiento y aplicación para detectar, eliminar o
combatir virus.
o Conoce los antivirus más potentes en la actualidad
o Utiliza tecnologías de la información y la comunicación disponibles en el entorno para
buscar informaciones; visualizar imágenes, presentaciones y videos; y crea Página Web
con estas informaciones.
I.
CONTESTA:
1. ¿Qué es un virus en el contexto de la biología?
Es un agente infeccioso microscópico acelular que solo puede multiplicarse dentro de las células de
otros organismos.
Los virus infectan todos los tipos de organismos, desde animales y plantas, hasta bacterias y arqueas.
2. ¿Qué es un virus en el contexto de la ciencia informática?
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del
computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador.
3. ¿Cuáles son las semejanzas y diferencias entre cada uno de ellos?
similitudes
-los dos son de pequeño tamaño comparado con otro en el caso informático comparado con un archivo
como una foto el virus es muy pequeño y en el caso biológico el virus es una bacteria microscópica
-los dos se copian o se reproducen en el sistema
-los 2 causan daños al sistema
-los 2 se pueden prevenir
-los dos se pueden eliminar pero también pueden evolucionar
diferencias:
-el virus informático se puede prevenir fácilmente usando un sistema operativo eficiente (basado en
Unix es decir cualquiera menos Windows) en cambio es casi imposible no resfriarse nunca en la vida
-el virus biológico es un ser vivo
-el virus informático puede transmitirse solo y no como el biológico que espera a que el sistema expulse
una parte y esta se transmita en el aire
-el virus biológico se reproduce de par en par en cambio el informático se reproduce sin orden
-el virus informático puede atraer más virus de otros tipos y convivir con él en cambio el biológico va
cambiando por uno más fuerte
-el virus biológico tiene como único objetivo reproducirse y no extinguirse aun si para el proceso debe
dañar el organismo donde reside en cambio el virus tiene distinto objetivo dependiendo de quién lo
programe
medidas para el virus biológico
-tener defensas
-vacunas
-evitar ser contagiado alejándose de la gente infectada
-limpieza
medidas para el virus informático
- sistema operativo sólido como debían, Mac os x, opensuse, etc.....
-antivirus
-firewall
-snif de trafico sospechoso en la red
4. ¿Cómo se clasifican los virus informáticos?
Hay distintos criterios para clasificar los virus informáticos, una forma posible es la siguiente:
a) Según su peligrosidad (o el daño que causan).
b) Según su tipología.
c) Según su comportamiento.
5. ¿Cuáles son los tipos de virus según lo que infectan? Define cada uno de ellos
Tipos de Virus Informáticos según su destino de infección
Infectores de archivos ejecutables
o
o
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
Infectores directos
El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus
acciones destructivas)
Infectores del sector de arranque (boot)
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica
relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot
Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del
sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de
no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La
computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este
momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado
en el PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar el PC con un
disquete que contenga solo datos.....
Virus Multi Partición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente
infectar archivos, sectores boot de arranque y tablas FAT.
Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente
infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción
Macrovirus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los
documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de
nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para
cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del
usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere,
siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets
y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se
pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web,
etc.
De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los
virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página
web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de
Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se
encuentre activo. Potencialmente pueden borrar o corromper archivos.
Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva,
pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por
su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados
por e-mail)
1.
2.
3.
4.
5.
6. ¿Cuáles son los tipos de virus según su comportamiento? Define cada uno de ellos
Tipos de Virus Informáticos según sus acciones y/o modo de activación
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se
activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o
al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo
son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son
los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o
comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel
Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los
que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están
correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a
los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de
programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando
todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en
algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados
ilegalmente por el creador del virus camaleón.
Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que
son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El
propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta
el punto que el sistema principal no puede continuar con el procesamiento normal.
Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que
un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin
de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación
presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.
Backdoors Son también conocidos como herramientas de administración remotas ocultas. Son programas que
permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.
7. ¿Cuáles son los virus más frecuentes en aparecer y los que más atacan al sistema?
Virus Informáticos más frecuentes:
1.
Stuxnet
2.
Virus Conficker
3.
agent.btz
4.
Zeus
5.
PoisonIvy
6.
My Doom
7.
Fizzer
8.
Slammer
9.
Code Red
10.
Carta de amor
Virus Informáticos más dañinos:
1.
Creeper
2.
Melissa
3.
I love you
4.
Sasser
5.
Code Red
6.
Storm
7.
Slammer
8.
Concept
9.
Netsky
10.
Conficker
8. ¿Qué cantidad ocupa un virus informático en la computadora?
9. ¿Cómo se ejecutan los virus informáticos?
10. ¿Cómo es el proceso de infección?
Añadidura o empalme:
El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de
manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus
tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que
permite su fácil detección.
Inserción:
El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no
varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
Reorientación:
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan
como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser
bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con rescribir los
sectores marcados como defectuosos.
Polimorfismo:
Este es el método más avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo
ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del
código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el
programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una
variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
Sustitución:
Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo
deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de
forma que creamos que el problema es del archivo.
11. ¿Cómo trabajan los virus informáticos?
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables,
toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo
programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea
imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un
virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de
proceso del ordenador o pérdida total de la información contenida en su equipo.
En la actuación de un virus se pueden distinguir tres fases:
1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en
la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes,
redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el
momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen
contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de
dominio público, las copias ilegales de los programas comerciales, juegos, etc.
2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez
que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden
causar daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas
variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción
se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían
de unos virus a otros, para replicarse o atacar.
3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición
se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes.
12. ¿Cuál es el ciclo de vida de los virus informáticos?
El ciclo de vida de un virus empieza cuando se crea y acaba cuando es completamente erradicado. A
continuación describimos cada una de las fases:
1. Creación: Hasta hace poco tiempo, la creación de un virus requería el conocimiento de lenguajes de
programación avanzados.
2. Réplica: Los virus no suelen ser activos en el momento de su creación, sino que poseen un tiempo de espera
(incubación), lo que les permite extenderse ampliamente antes de ser detectados.
3. Activación: Los virus con rutinas dañinas se activan cuando se dan ciertas condiciones, por ejemplo, en una
determinada fecha o cuando el usuario infectado realiza una acción particular.
4. Descubrimiento: Esta fase no siempre sigue a la activación. Cuando se detecta un virus, este se aísla y se envía
al ICSA en Washington, D.C., para ser documentado y distribuido a los fabricante de software antivirus.
5. Asimilación: En este punto, los fabricantes de software antivirus modifican este para que pueda detectar el
nuevo virus. Este proceso puede durar de un día a seis meses, dependiendo del fabricante y el tipo del virus.
6. Erradicación: Si multitud de usuarios instalan un software de protección actualizado, cualquier virus puede
eliminarse definitivamente. Aunque hasta ahora ningún virus ha desaparecido por completo, algunos hace
tiempo que han dejado de ser una amenaza.
13. ¿Cómo se puede detectar la presencia de un virus informático?
Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vídeo para notificar al
usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede
notificar la presencia de un virus.
· El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace
que aparezcan como dañados o inoperativos.
· Cambios en las características de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamaño de un
fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que
cambien la fecha del fichero a la fecha de infección.
· Aparición de anomalías en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan
acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del
país donde se programó el virus.
14. ¿Qué es el antivirus?
Son una herramienta específica para combatir el problema virus, pero es muy importante saber cómo
funcionan y conocer bien sus limitaciones para obtener eficiencia no combate a los virus.
15. ¿Cuáles son las características de los antivirus?
Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en
ningún antivirus que no cumpla las siguientes características:
 Capacidad de detención de virus

Capacidad de eliminación de infecciones

Capacidad actualización de las bases de datos para detectar nuevos virus

Integración con el correo electrónico

Capacidad de creación de copias de seguridad o back-ups

Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…

Servicio de atención al cliente y apoyo técnico
Elegir un buen antivirus es muy importante, pero existe una amplia oferta de marcas con distintos preci os e
incluso hay programas gratuitos. Lo mejor es valorar la capacidad de nuestro equipo y el uso que vayamos a
darle y, hecho esto, buscar comparativas en internet y empezar a informarnos sobre cada uno de ellos.
16. ¿Cómo funcionan los antivirus?
1. Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover.
2. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén
infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.
3. Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
17. ¿Cómo se utilizan los antivirus?
Es muy fácil, antes de nada desactivaremos el modo Restaurar Sistema en nuestro Sistema Operativo y
a continuación arrancaremos a modo a prueba de fallos.
18. ¿Cuáles antivirus son los más utilizados? ¿Por qué?
1. Avast: Free AntiVirus, este es el lider del momento y sobretodo el más usado del mercado español. Tiene una
buena detección de virus y es gratuito aunque tiene versiones de pago que ofrecen mayor protección.
2. Kaspersky: Internet Security 2013, este tiene varios tipos de protección como el web, de correo y chat que lo
diferencia de las otras opciones que podemos encontrar, además de tener protección en la nube.
3.
Norton antivirus, este es el más popular de pago, en sus últimas versiones ha mejorado la velocidad y
eficiencia de protección.
4.
AVG: Anti-Virus Free Edition 2013, su versión free es muy utlizada por requerir pocos recursos para funciones
y protege de virus, Spyware, gusanos, adware, troyanos, etc. funciona en Windows XP, Windows Vista y
Windows 7 y tiene buen soporte técnico.
5. McAfee: este también se encuentra dentro de los más populares, el Antivirus Plus 2012 es uno de las más
completas cuentas contra cortafuegos, anti-phishing, limpiador de huellas y otros.
19. ¿Cuáles antivirus son los más potentes? ¿Por qué?
Los proveedores de antivirus más potentes son:
1. AVAST Este software viene en tres versiones: Pro Antivirus (gratuita), Internet Security y Premier. La primera
versión es por obvias razones la que “menos” seguridad ofrece, ya que solo se limita a detectar virus en el
equipo, prevenir ataques de spyware y ofrecer seguridad para compras por Internet. Las otras versiones
ofrecen protección más avanzada incluso contra ataques de hackers y destrucción de datos con tecnología
militar (borrado permanente).
2. Avira En lo personal, yo utilizo este antivirus pues es bastante ligero, es decir, ocupa pocos recursos de
mi sistema y es particularmente bueno para detectar amenazas.
3. AVG Éste es otro antivirus muy popular que está disponible para Windows. La versión gratuita detecta
y bloquea virus, spyware además de que provee protección en tiempo real en Internet, esto quiere decir que
verifica los vínculos antes de que usted haga clic.
4. Bitdefender Actualmente es considerado como uno de los mejores antivirus que hay en el mercado. Es muy
bueno para detectar, limpiar y proteger los equipos, además de que ocupa pocos recursos del sistema. Claro
que como todo lo realmente bueno, tiene un costo.
5. Kaspersky Esta marca solía ser la número uno en detección y eliminación de amenazas, vaya, esto no quiere
decir que ya no sea bueno, solo que la competencia mejoró bastante.
6. Panda Security Probablemente hayan escuchado en algún momento hablar de este software. Panda tiene ya
varios años ofreciendo sus servicios de protección básica contra virus de manera gratuita. Actualmente
ofrecen una cartera de productos muy amplia para PC, Mac, iOS y Android además de tener software de
protección para servicios en la nube a costo relativamente económico.
20. ¿Qué se recomienda hacer en cualquiera de los programas antivirus?
La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se
produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan
presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de
comprobaciones para tu seguridad:
1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más.
Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo,
tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software
pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a
Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas,
donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la
reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el
fabricante métodos rápidos de instalación.
5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que
introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales
funcionalidades pero permitiendo una seguridad extra.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección
ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:
1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que
computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P;
Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha
introducido el virus, y así determinar los pasos a seguir.
21. ¿Para qué sirve la protección firewall
Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red
contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa
o incluso denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes
motivos:
1. Preservar nuestra seguridad y privacidad.
2. Para proteger nuestra red doméstica o empresarial.
3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
4. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto
pueden ser hackers como usuarios pertenecientes a nuestra misma red.
5. Para evitar posibles ataques de denegación de servicio.
Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address
Spoofing, Ataques Source Routing, etc.
II.
INVESTIGA EN INTERNET:
a) Realiza una tabla comparativa con los virus que más atacan y los más frecuentes
10 Virus Informáticos
más frecuentes:
1. Creeper
2. Melissa
3. I love you
4. Sasser
5. Code Red
6. Storm
7. Slammer
8. Concept
9. Netsky
10.Conficker
10 Virus Informáticos
más dañinos:
1. Stuxnet
2. Virus Conficker
3. agent.btz
4. Zeus
5. PoisonIvy
6. My Doom
7. Fizzer
8. Slammer
9. Code Red
10.
Carta
de
amor
b) Realiza una tabla comparativa con los antivirus más usados y los más potentes
10 Programas Antivirus más usados:
10 Programas Antivirus más potentes:
III.
ENCIERRA EN UN CÍRCULO LA OPCION QUE COMPLETE CORRECTAMENTE LA IDEA:
1. Los virus que no quedan residentes en una memoria y que se replican en el momento de ejecutar
un archivo infectado son de …
a) Compañías
b) sobreescritura
c) macro
d)
d acción directa
2. Son virus que corrompen el archivo donde se ubican al sobreescribirlo…
a) Compañías
b) acción directa
c) sobreescritura
d) acción indirecta
c
+
3. Son virus que emplean órdenes del DOS en archivos de proceso por lotes, que consiguen replicarse
y realizar efectos dañinos como otros virus…
a) MIRC
b) BAT
c) MACRO
d) de compañía
b
+
IV.
4. El proceso de infección varía en función del tipo de …
a)
b) Teclado
c) CPU
a virus
d) software
5. El antivirus es …
a) Un riego
d) otro virus más
b) un peligro
cc) una vacuna
ESCRIBE DENTRO DE LA FORMA A QUE CLASIFICACION DE VIRUS SE REFIERE CADA ENUNCIADO:
Boot
Múltiple
Programa
Hoax
Bios
1. Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin.
Programa
2. Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición
Boot
3. Infectan programas y sectores de "booteo".
Multiples
4. Atacan al Bios para desde allí reescribir los discos duros.
Bios
5. Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
Hoax
V.
SINTETIZA:
Protección Antivirus en una red corporativa I
Los analistas de hoy en día coinciden en que la información es uno de los activos más importantes de una empresa,
dada la creciente informatización del mundo en el que vivimos. Es por ello, que la protección de esa información, así
de cómo los caminos que necesita para fluir a través de la empresa, debe ser considerada como alta prioridad.
Una de las mayores amenazas a la información, son los virus informáticos, así como el malware (software malicioso) en
general.
En una red informática, el malware puede ingresar por distintas vías:

Correo Electrónico

Internet

Aplicaciones de Mensajería Instantánea (MSN, Yahoo!, etc)

Recursos Compartidos

Explotación de Vulnerabilidades

Discos Flexibles

Discos Ópticos

Otros medios de comunicación habilitados (IRC, P2P, etc)
Aunque algunos de estos métodos de reproducción que utiliza el malware puede ser protegido mediante aplicaciones
a nivel de servidores o software de políticas de seguridad, no es posible controlarlas todas de esta manera. Por ello, es
imperativo que contar con un producto antivirus capaz de detectar todo tipo de malware en cada estación de trabajo y
servidor
de
archivos
de
la
red.
Un antivirus debe poseer varios módulos y características para poder proteger en forma completa las estaciones de
trabajo de la red.
El componente primordial que un antivirus debe tener para proteger una estación de trabajo o servidor de archivos es
un monitor residente o explorador por acceso. Estos módulos antivirus se mantienen como un proceso activo desde
que el sistema operativo se inicia y monitorean todos los archivos que son accedidos por el usuario o por otros
programas activos, y los analiza por la presencia de virus.
El otro módulo de alta importancia de un antivirus es el explorador bajo demanda o scanner, el cual es capaz de
explorar todos los archivos y la memoria de la estación de trabajo y detectar la presencia de virus para su posterior
desinfección y/o eliminación. El antivirus debe ser capaz de ejecutar tareas programadas desatendidas para que el
scanner pueda revisar los equipos en forma completa periódicamente, algo imperativo cuando se trata de servidores
de archivos.
La principal entrada de los virus informáticos es el correo electrónico y/o la Internet misma, los antivirus deben ser
capaces de contar con un módulo específico para estos medios de comunicación que permita detectar virus antes de
que sean descargados en la computadora.
A su vez, contar con una administración centralizada y remota, que permita conocer el estado de cada antivirus de la
red desde una sola consola es una herramienta muy útil para los administradores de sistemas de una empresa.
Contando con un antivirus que cumpla con lo antes mencionado, en cada estación de trabajo y servidores de
archivos, así como con buen software que permita administrarlos y actualizarlos fácilmente, una red corporativa podrá
mantenerse protegida de la gran mayoría de las vías de entrada de los virus y el malware, y así velar porque uno de los
activos más importantes de la empresa, la información, se mantenga segura e inalterable, además de no desperdiciar
recursos de la compañía por el mal funcionamiento de los equipos o la pérdida de la información.
VI.
COLOCA DENTRO DEL CÍRCULO DE LA COLUMNA A LA DERECHA EL NÚMERO DEL ORGANISMO O
INSTITUCIÓN DE LA COLUMNA A LA IZQUIERDA QUE LE CORRESPONDA:
1. EICAR
4
2. HISPASEC
Sitio cuya misión es informar acerca de los virus
Más comunes.
Se encarga de certificar la calidad de los programas
1 antivirus
3. KRIPTOPOLIS
5 Instituto cuyos esfuerzos se concentran en luchar
contra la proliferación de virus y códigos maliciosos
4. WEST COAST PUBLISHING
5. THE WILDIST
ORGANIZATION INT.
VII.
2
Sitio que ofrece noticias diarias sobre seguridad
informática
3
Sitio que ofrece temas de criptografía, comercio
electrónico y protección de las actividades realizadas en Internet
COLOCA DENTRO DE CADA CÍRCULO LOS NUMEROS DEL 1 AL 4, SEGÚN CORRESPONDA AL
ORDEN DEL PPROCESO DEL:
CICLO DE VIDA DE UN VIRUS INFORMATICO
Extinción o
mutación
4
1
Programación
Actualización
2
3
Expansión
y desarrollo
VIII.
INVESTIGA EN INTERNET EL RAKING DE LOS VIRUS Y ANIVIRUS Y COMPLETA:
a) Los cinco (5) VIRUS más:
FRECUENTES
ATACAN
Creeper
Troyanos
2.
Melissa
Worms o gusanos
3.
I love you
Virus de macros
1.
Hoaxes o falsos virus
1. Sasser
5.
Code Red
Jokes o virus de broma
b) Los cinco (5) antivirus más:
USADOS
POTENTES
Panta
Norton
McFee
Gdata
Trend micro
AVAST
Avira
AVG
Bitdefender
Kaspersky
IX.
ESCRIBE AL FINAL DE CADA ENUNCIADO, UNA V SI ES VERDADERO
O UNA F SI ES FALSO:
1. Melissa es el primer virus que se propagó vía correo electrónico. Marcó el inicio de los
virus en Internet. _V___
2. Barrera de seguridad es cualquier mecanismo que limita la confiabilidad y seguridad de los
sistemas informáticos. __V__
3. Virus de acción directa infectan al computador en el momento de ser ejecutado. __V__
4. Virus boot, infectan las computadoras al conectar memoria USB, discos y otros dispositivos
infectados. __F__
5. Stone es el virus que más se propagó en el 1986. _F___
X.
COLOCA DENTRO DEL CÍRCULO DE LA COLUMNA A LA DERECHA EL NÚMERO DE LA COLUMNA A LA
IZQUIERDA QUE LE CORRESPONDA A CADA DEFINICIÓN:
1. Virus
Informáticos
3
2. Virus Troyano
5
3. Antivirus
4. Vacuna
5. Virus biológicos
1
2
4
Es un programa creado para prevenir o evitar la
activación de los virus, así como su propagación y
contagio
Se trata de una partícula infecciosa, un organismo que se
replica a sí mismo en el interior de las células que ataca
(células animales, vegetales o bacterianas).
Son programas maliciosos que dañan al sistema anfitrión
al instalarse. No se reproducen por sí mismos.
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario
Es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados,
abiertos para ser leídos o copiados, en tiempo real.
FIN