Download Academia Militar del Caribe
Transcript
Academia Militar del Caribe ¡Formando Jóvenes para el Futuro! 2do. Grado – 2do. Ciclo INFORMÁTICA 2do. Semestre Prof.: Danys Guerrero UNIDAD IV: Virus y Antivirus Actividad Aprendizaje (Practica) AA4-04a NOMBRE: ____Maite Del Rosario Ortiz _____________ No.: __3__ Propósitos: El/la estudiante tiene la capacidad y habilidad de, conocer los virus que actualmente atacan la computadora y los antivirus más potentes: o o o o o o Define virus y virus informáticos, con claridad. Establece la relación entre los virus humanos y los virus de computadoras, con facilidad Identifica los tipos de virus y sus características. Conoce el funcionamiento de los diferentes tipos de virus. Conoce los virus que actualmente atacan la computadora Determina en un antivirus su funcionamiento y aplicación para detectar, eliminar o combatir virus. o Conoce los antivirus más potentes en la actualidad o Utiliza tecnologías de la información y la comunicación disponibles en el entorno para buscar informaciones; visualizar imágenes, presentaciones y videos; y crea Página Web con estas informaciones. I. CONTESTA: 1. ¿Qué es un virus en el contexto de la biología? Es un agente infeccioso microscópico acelular que solo puede multiplicarse dentro de las células de otros organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas, hasta bacterias y arqueas. 2. ¿Qué es un virus en el contexto de la ciencia informática? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. 3. ¿Cuáles son las semejanzas y diferencias entre cada uno de ellos? similitudes -los dos son de pequeño tamaño comparado con otro en el caso informático comparado con un archivo como una foto el virus es muy pequeño y en el caso biológico el virus es una bacteria microscópica -los dos se copian o se reproducen en el sistema -los 2 causan daños al sistema -los 2 se pueden prevenir -los dos se pueden eliminar pero también pueden evolucionar diferencias: -el virus informático se puede prevenir fácilmente usando un sistema operativo eficiente (basado en Unix es decir cualquiera menos Windows) en cambio es casi imposible no resfriarse nunca en la vida -el virus biológico es un ser vivo -el virus informático puede transmitirse solo y no como el biológico que espera a que el sistema expulse una parte y esta se transmita en el aire -el virus biológico se reproduce de par en par en cambio el informático se reproduce sin orden -el virus informático puede atraer más virus de otros tipos y convivir con él en cambio el biológico va cambiando por uno más fuerte -el virus biológico tiene como único objetivo reproducirse y no extinguirse aun si para el proceso debe dañar el organismo donde reside en cambio el virus tiene distinto objetivo dependiendo de quién lo programe medidas para el virus biológico -tener defensas -vacunas -evitar ser contagiado alejándose de la gente infectada -limpieza medidas para el virus informático - sistema operativo sólido como debían, Mac os x, opensuse, etc..... -antivirus -firewall -snif de trafico sospechoso en la red 4. ¿Cómo se clasifican los virus informáticos? Hay distintos criterios para clasificar los virus informáticos, una forma posible es la siguiente: a) Según su peligrosidad (o el daño que causan). b) Según su tipología. c) Según su comportamiento. 5. ¿Cuáles son los tipos de virus según lo que infectan? Define cada uno de ellos Tipos de Virus Informáticos según su destino de infección Infectores de archivos ejecutables o o Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV Infectores directos El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas) Infectores del sector de arranque (boot) Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar el PC con un disquete que contenga solo datos..... Virus Multi Partición Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT. Infectores residentes en memoria El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción Macrovirus Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc. De Actives Agents y Java Applets En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc. De HTML Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos. Caballos de Troya Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail) 1. 2. 3. 4. 5. 6. ¿Cuáles son los tipos de virus según su comportamiento? Define cada uno de ellos Tipos de Virus Informáticos según sus acciones y/o modo de activación Bombas Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel Camaleones Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón. Reproductores Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. Gusanos (Worms) Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. Backdoors Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos. 7. ¿Cuáles son los virus más frecuentes en aparecer y los que más atacan al sistema? Virus Informáticos más frecuentes: 1. Stuxnet 2. Virus Conficker 3. agent.btz 4. Zeus 5. PoisonIvy 6. My Doom 7. Fizzer 8. Slammer 9. Code Red 10. Carta de amor Virus Informáticos más dañinos: 1. Creeper 2. Melissa 3. I love you 4. Sasser 5. Code Red 6. Storm 7. Slammer 8. Concept 9. Netsky 10. Conficker 8. ¿Qué cantidad ocupa un virus informático en la computadora? 9. ¿Cómo se ejecutan los virus informáticos? 10. ¿Cómo es el proceso de infección? Añadidura o empalme: El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. Inserción: El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método. Reorientación: Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con rescribir los sectores marcados como defectuosos. Polimorfismo: Este es el método más avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus. Sustitución: Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo. 11. ¿Cómo trabajan los virus informáticos? El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. En la actuación de un virus se pueden distinguir tres fases: 1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc. 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar. 3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. 12. ¿Cuál es el ciclo de vida de los virus informáticos? El ciclo de vida de un virus empieza cuando se crea y acaba cuando es completamente erradicado. A continuación describimos cada una de las fases: 1. Creación: Hasta hace poco tiempo, la creación de un virus requería el conocimiento de lenguajes de programación avanzados. 2. Réplica: Los virus no suelen ser activos en el momento de su creación, sino que poseen un tiempo de espera (incubación), lo que les permite extenderse ampliamente antes de ser detectados. 3. Activación: Los virus con rutinas dañinas se activan cuando se dan ciertas condiciones, por ejemplo, en una determinada fecha o cuando el usuario infectado realiza una acción particular. 4. Descubrimiento: Esta fase no siempre sigue a la activación. Cuando se detecta un virus, este se aísla y se envía al ICSA en Washington, D.C., para ser documentado y distribuido a los fabricante de software antivirus. 5. Asimilación: En este punto, los fabricantes de software antivirus modifican este para que pueda detectar el nuevo virus. Este proceso puede durar de un día a seis meses, dependiendo del fabricante y el tipo del virus. 6. Erradicación: Si multitud de usuarios instalan un software de protección actualizado, cualquier virus puede eliminarse definitivamente. Aunque hasta ahora ningún virus ha desaparecido por completo, algunos hace tiempo que han dejado de ser una amenaza. 13. ¿Cómo se puede detectar la presencia de un virus informático? Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. · El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. · Cambios en las características de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. · Aparición de anomalías en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus. 14. ¿Qué es el antivirus? Son una herramienta específica para combatir el problema virus, pero es muy importante saber cómo funcionan y conocer bien sus limitaciones para obtener eficiencia no combate a los virus. 15. ¿Cuáles son las características de los antivirus? Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características: Capacidad de detención de virus Capacidad de eliminación de infecciones Capacidad actualización de las bases de datos para detectar nuevos virus Integración con el correo electrónico Capacidad de creación de copias de seguridad o back-ups Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… Servicio de atención al cliente y apoyo técnico Elegir un buen antivirus es muy importante, pero existe una amplia oferta de marcas con distintos preci os e incluso hay programas gratuitos. Lo mejor es valorar la capacidad de nuestro equipo y el uso que vayamos a darle y, hecho esto, buscar comparativas en internet y empezar a informarnos sobre cada uno de ellos. 16. ¿Cómo funcionan los antivirus? 1. Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. 2. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. 3. Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes. 17. ¿Cómo se utilizan los antivirus? Es muy fácil, antes de nada desactivaremos el modo Restaurar Sistema en nuestro Sistema Operativo y a continuación arrancaremos a modo a prueba de fallos. 18. ¿Cuáles antivirus son los más utilizados? ¿Por qué? 1. Avast: Free AntiVirus, este es el lider del momento y sobretodo el más usado del mercado español. Tiene una buena detección de virus y es gratuito aunque tiene versiones de pago que ofrecen mayor protección. 2. Kaspersky: Internet Security 2013, este tiene varios tipos de protección como el web, de correo y chat que lo diferencia de las otras opciones que podemos encontrar, además de tener protección en la nube. 3. Norton antivirus, este es el más popular de pago, en sus últimas versiones ha mejorado la velocidad y eficiencia de protección. 4. AVG: Anti-Virus Free Edition 2013, su versión free es muy utlizada por requerir pocos recursos para funciones y protege de virus, Spyware, gusanos, adware, troyanos, etc. funciona en Windows XP, Windows Vista y Windows 7 y tiene buen soporte técnico. 5. McAfee: este también se encuentra dentro de los más populares, el Antivirus Plus 2012 es uno de las más completas cuentas contra cortafuegos, anti-phishing, limpiador de huellas y otros. 19. ¿Cuáles antivirus son los más potentes? ¿Por qué? Los proveedores de antivirus más potentes son: 1. AVAST Este software viene en tres versiones: Pro Antivirus (gratuita), Internet Security y Premier. La primera versión es por obvias razones la que “menos” seguridad ofrece, ya que solo se limita a detectar virus en el equipo, prevenir ataques de spyware y ofrecer seguridad para compras por Internet. Las otras versiones ofrecen protección más avanzada incluso contra ataques de hackers y destrucción de datos con tecnología militar (borrado permanente). 2. Avira En lo personal, yo utilizo este antivirus pues es bastante ligero, es decir, ocupa pocos recursos de mi sistema y es particularmente bueno para detectar amenazas. 3. AVG Éste es otro antivirus muy popular que está disponible para Windows. La versión gratuita detecta y bloquea virus, spyware además de que provee protección en tiempo real en Internet, esto quiere decir que verifica los vínculos antes de que usted haga clic. 4. Bitdefender Actualmente es considerado como uno de los mejores antivirus que hay en el mercado. Es muy bueno para detectar, limpiar y proteger los equipos, además de que ocupa pocos recursos del sistema. Claro que como todo lo realmente bueno, tiene un costo. 5. Kaspersky Esta marca solía ser la número uno en detección y eliminación de amenazas, vaya, esto no quiere decir que ya no sea bueno, solo que la competencia mejoró bastante. 6. Panda Security Probablemente hayan escuchado en algún momento hablar de este software. Panda tiene ya varios años ofreciendo sus servicios de protección básica contra virus de manera gratuita. Actualmente ofrecen una cartera de productos muy amplia para PC, Mac, iOS y Android además de tener software de protección para servicios en la nube a costo relativamente económico. 20. ¿Qué se recomienda hacer en cualquiera de los programas antivirus? La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: 1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. 5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente: 1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir. 21. ¿Para qué sirve la protección firewall Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos: 1. Preservar nuestra seguridad y privacidad. 2. Para proteger nuestra red doméstica o empresarial. 3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores. 4. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red. 5. Para evitar posibles ataques de denegación de servicio. Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc. II. INVESTIGA EN INTERNET: a) Realiza una tabla comparativa con los virus que más atacan y los más frecuentes 10 Virus Informáticos más frecuentes: 1. Creeper 2. Melissa 3. I love you 4. Sasser 5. Code Red 6. Storm 7. Slammer 8. Concept 9. Netsky 10.Conficker 10 Virus Informáticos más dañinos: 1. Stuxnet 2. Virus Conficker 3. agent.btz 4. Zeus 5. PoisonIvy 6. My Doom 7. Fizzer 8. Slammer 9. Code Red 10. Carta de amor b) Realiza una tabla comparativa con los antivirus más usados y los más potentes 10 Programas Antivirus más usados: 10 Programas Antivirus más potentes: III. ENCIERRA EN UN CÍRCULO LA OPCION QUE COMPLETE CORRECTAMENTE LA IDEA: 1. Los virus que no quedan residentes en una memoria y que se replican en el momento de ejecutar un archivo infectado son de … a) Compañías b) sobreescritura c) macro d) d acción directa 2. Son virus que corrompen el archivo donde se ubican al sobreescribirlo… a) Compañías b) acción directa c) sobreescritura d) acción indirecta c + 3. Son virus que emplean órdenes del DOS en archivos de proceso por lotes, que consiguen replicarse y realizar efectos dañinos como otros virus… a) MIRC b) BAT c) MACRO d) de compañía b + IV. 4. El proceso de infección varía en función del tipo de … a) b) Teclado c) CPU a virus d) software 5. El antivirus es … a) Un riego d) otro virus más b) un peligro cc) una vacuna ESCRIBE DENTRO DE LA FORMA A QUE CLASIFICACION DE VIRUS SE REFIERE CADA ENUNCIADO: Boot Múltiple Programa Hoax Bios 1. Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin. Programa 2. Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición Boot 3. Infectan programas y sectores de "booteo". Multiples 4. Atacan al Bios para desde allí reescribir los discos duros. Bios 5. Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Hoax V. SINTETIZA: Protección Antivirus en una red corporativa I Los analistas de hoy en día coinciden en que la información es uno de los activos más importantes de una empresa, dada la creciente informatización del mundo en el que vivimos. Es por ello, que la protección de esa información, así de cómo los caminos que necesita para fluir a través de la empresa, debe ser considerada como alta prioridad. Una de las mayores amenazas a la información, son los virus informáticos, así como el malware (software malicioso) en general. En una red informática, el malware puede ingresar por distintas vías: Correo Electrónico Internet Aplicaciones de Mensajería Instantánea (MSN, Yahoo!, etc) Recursos Compartidos Explotación de Vulnerabilidades Discos Flexibles Discos Ópticos Otros medios de comunicación habilitados (IRC, P2P, etc) Aunque algunos de estos métodos de reproducción que utiliza el malware puede ser protegido mediante aplicaciones a nivel de servidores o software de políticas de seguridad, no es posible controlarlas todas de esta manera. Por ello, es imperativo que contar con un producto antivirus capaz de detectar todo tipo de malware en cada estación de trabajo y servidor de archivos de la red. Un antivirus debe poseer varios módulos y características para poder proteger en forma completa las estaciones de trabajo de la red. El componente primordial que un antivirus debe tener para proteger una estación de trabajo o servidor de archivos es un monitor residente o explorador por acceso. Estos módulos antivirus se mantienen como un proceso activo desde que el sistema operativo se inicia y monitorean todos los archivos que son accedidos por el usuario o por otros programas activos, y los analiza por la presencia de virus. El otro módulo de alta importancia de un antivirus es el explorador bajo demanda o scanner, el cual es capaz de explorar todos los archivos y la memoria de la estación de trabajo y detectar la presencia de virus para su posterior desinfección y/o eliminación. El antivirus debe ser capaz de ejecutar tareas programadas desatendidas para que el scanner pueda revisar los equipos en forma completa periódicamente, algo imperativo cuando se trata de servidores de archivos. La principal entrada de los virus informáticos es el correo electrónico y/o la Internet misma, los antivirus deben ser capaces de contar con un módulo específico para estos medios de comunicación que permita detectar virus antes de que sean descargados en la computadora. A su vez, contar con una administración centralizada y remota, que permita conocer el estado de cada antivirus de la red desde una sola consola es una herramienta muy útil para los administradores de sistemas de una empresa. Contando con un antivirus que cumpla con lo antes mencionado, en cada estación de trabajo y servidores de archivos, así como con buen software que permita administrarlos y actualizarlos fácilmente, una red corporativa podrá mantenerse protegida de la gran mayoría de las vías de entrada de los virus y el malware, y así velar porque uno de los activos más importantes de la empresa, la información, se mantenga segura e inalterable, además de no desperdiciar recursos de la compañía por el mal funcionamiento de los equipos o la pérdida de la información. VI. COLOCA DENTRO DEL CÍRCULO DE LA COLUMNA A LA DERECHA EL NÚMERO DEL ORGANISMO O INSTITUCIÓN DE LA COLUMNA A LA IZQUIERDA QUE LE CORRESPONDA: 1. EICAR 4 2. HISPASEC Sitio cuya misión es informar acerca de los virus Más comunes. Se encarga de certificar la calidad de los programas 1 antivirus 3. KRIPTOPOLIS 5 Instituto cuyos esfuerzos se concentran en luchar contra la proliferación de virus y códigos maliciosos 4. WEST COAST PUBLISHING 5. THE WILDIST ORGANIZATION INT. VII. 2 Sitio que ofrece noticias diarias sobre seguridad informática 3 Sitio que ofrece temas de criptografía, comercio electrónico y protección de las actividades realizadas en Internet COLOCA DENTRO DE CADA CÍRCULO LOS NUMEROS DEL 1 AL 4, SEGÚN CORRESPONDA AL ORDEN DEL PPROCESO DEL: CICLO DE VIDA DE UN VIRUS INFORMATICO Extinción o mutación 4 1 Programación Actualización 2 3 Expansión y desarrollo VIII. INVESTIGA EN INTERNET EL RAKING DE LOS VIRUS Y ANIVIRUS Y COMPLETA: a) Los cinco (5) VIRUS más: FRECUENTES ATACAN Creeper Troyanos 2. Melissa Worms o gusanos 3. I love you Virus de macros 1. Hoaxes o falsos virus 1. Sasser 5. Code Red Jokes o virus de broma b) Los cinco (5) antivirus más: USADOS POTENTES Panta Norton McFee Gdata Trend micro AVAST Avira AVG Bitdefender Kaspersky IX. ESCRIBE AL FINAL DE CADA ENUNCIADO, UNA V SI ES VERDADERO O UNA F SI ES FALSO: 1. Melissa es el primer virus que se propagó vía correo electrónico. Marcó el inicio de los virus en Internet. _V___ 2. Barrera de seguridad es cualquier mecanismo que limita la confiabilidad y seguridad de los sistemas informáticos. __V__ 3. Virus de acción directa infectan al computador en el momento de ser ejecutado. __V__ 4. Virus boot, infectan las computadoras al conectar memoria USB, discos y otros dispositivos infectados. __F__ 5. Stone es el virus que más se propagó en el 1986. _F___ X. COLOCA DENTRO DEL CÍRCULO DE LA COLUMNA A LA DERECHA EL NÚMERO DE LA COLUMNA A LA IZQUIERDA QUE LE CORRESPONDA A CADA DEFINICIÓN: 1. Virus Informáticos 3 2. Virus Troyano 5 3. Antivirus 4. Vacuna 5. Virus biológicos 1 2 4 Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio Se trata de una partícula infecciosa, un organismo que se replica a sí mismo en el interior de las células que ataca (células animales, vegetales o bacterianas). Son programas maliciosos que dañan al sistema anfitrión al instalarse. No se reproducen por sí mismos. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. FIN