Sie sind auf Seite 1von 19

Universidad Tcnica de Ambato

Facultad Ciencias de la Salud Laboratorio Clnico Empleo de NTICS Tema : Virus y antivirus Nombre: Angel Tisalema Profesor: Ing. Alex Valarezo Fecha de entrega : jueves 18 de julio del 2013 Ambato Ecuador

ndice de Contenido
TEMA: Virus y Antivirus.........................................................................................1 OBJETIVOS............................................................................................................1 General................................................................................................................1 Especificos...........................................................................................................1 DESARROLLO.......................................................................................................1 Virus....................................................................................................................1 Historia...........................................................................................................1 Clasificacin de los virus................................................................................3 Caracteristicas.................................................................................................5 Sistemas operativos dnde funcionan los virus..............................................6 Antivirus..............................................................................................................8 Historia ..........................................................................................................8 Clasificacin de los antivirus..........................................................................8 Caractersticas.................................................................................................9 Sistemas operativos en donde funcionan los antivirus.................................10 Aspectos de seguridad.......................................................................................11 CONCLUSIONES.................................................................................................13 Objetivo general ...............................................................................................13 Objetivos especificos.........................................................................................13 RECOMENDACIONES........................................................................................13 BIBLIOGRAFIA....................................................................................................14 ANEXOS................................................................................................................15 Graficos.............................................................................................................15 Tipos virus....................................................................................................15 Antivirus.......................................................................................................15 Vocabulario........................................................................................................16

ndice de Tablas
Clasificacin de los virus.........................................................................................3 Sistemas operativos dnde funcionan los virus.......................................................6 Clasificacin de los antivirus...................................................................................8 Sistemas operativos en donde funcionan los antivirus...........................................10

II

1 TEMA: Virus y Antivirus 2 OBJETIVOS 2.1. General - Investigar que es un virus y antivirus y cuales son sus caracteristicas. 2.2. Especificos - Clasificar las clases de virus y antivirus - Saber el concepto basico de virus y antivirus - Conocer la historia de los virus y antivirus - Consultar las caractersticas de virus y antivirus

3 DESARROLLO

3.1. Virus
Los virus informticos son programas de software que tienen la capacidad de autoreproducirse entre sistemas informticos. A esto se le denomina comnmente la infeccin que sufre un ordenador. 3.1.2 Historia Fue en 1949 cuando Von Neumann estableci la idea de programa almacenado y expuso La Teora y Organizacin de Autmatas Complejos, donde presentaba por primera vez la posibilidad de desarrollar pequeos programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia, es fcil apreciar una aplicacin negativa de la teora expuesta por Von Neumann: los virus informticos programas que se reproducen a s mismos el mayor nmero de veces posible y aumentan su poblacin de forma exponencial. En 1959, en los laboratorios de Bell Computer, tres jvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teora de Von Neumann y en el que el objetivo es que programas combatan entre s tratando de ocupar toda la memoria de la mquina eliminando as a los 1 Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

oponentes. Este juego es considerado el precursor de los virus informticos. Fue en 1972 cuando Robert Thomas Morris cre el que es considerado cmo el primer virus propiamente dicho: el Creeper era capaz de infectar mquinas IBM 360 de la red ARPANET (la precedente de Internet) y emita un mensaje en pantalla que deca Soy una enredadera (creeper), atrpame si puedes. Para eliminarlo, se cre otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus. En la dcada de los 80 los PC ganaban popularidad y cada vez ms gente entenda la informtica y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dainos y en 1981, Richard Skrenta escribe el primer virus de amplia reproduccin: Elk Cloner, que contaba el nmero de veces que arrancaba el equipo y al llegar a 50 mostraba un poema. En 1984, Frederick B. Cohen acua por primera vez el trmino virus informtico en uno de sus estudios definindolo como Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de s mismo. En 1987 hace su aparicin el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparicin fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus ms famosos de la historia. En 1999 surge el gusano Happy desarrollado por el francs Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el da de hoy: el envo de gusanos por correo electrnico. Este gusano estaba encaminado y programado para propagarse a travs del correo electrnico. En el ao 2000 hubo una infeccin que tuvo muchsima repercusin meditica debido a los daos ocasionados por la infeccin tan masiva que produjo. Fuel el gusano I Love You o LoveLetter , que, basndose en tcnicas de ingeniera social infectaba a los usuarios a travs del correo electrnico. Comenzaba aqu la poca de grandes epidemias masivas que tuvieron su punto lgido en el 2004. Fue en 2005 cuando, tras 5 aos de tendencia sostenida en la que los virus tal y como los conocamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero, cuando vieron que el entretenimiento que poda suponer la creacin de malware se poda convertir en un negocio muy rentable. Fue durante el ao 2004 cuando se inform de la existencia del primer cdigo malicioso para plataformas mviles:Cabir.A siendo, junto al ComWar.A, los mas conocidos, este ltimo no solo por su capacidad de replicarse a travs de Bluetooth sino tambin a travs de mensajes de texto 2 Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

con imgenes y sonido (MMS), envindose a las direcciones y nmeros de la agenda de sus vctimas. Actualmente existe malware para las plataformas ms comunes, como pueden ser Symbian, PocketPC, Palm, etc. Al da de hoy la plataforma ms atacada es Windows sobre procesadores de 32 bits. Como hemos mencionado anteriormente, los creadores de malware han visto en esta actividad un mtodo de enriquecimiento y pensando en trminos econmicos y estableciendo el target ms amplio posible, los usuarios de plataforma Windows representan el 90% del mercado. Quizs otro obstculo con el que chocan los creadores de malware para Linux y Macintosh tiene que ver con la capacitacin media/alta de los usuarios de este tipo de plataformas, por lo que la Ingeniera Social, principal mtodo de propagacin en la actualidad, no resulta tan eficiente con estos usuarios. (PANDA SECURITY. Vease en : http://www.pandasecurity.com/spain/homeusers/security-info/classicmalware/v ) 3.1.3. Clasificacin de los virus
Nombre Concepto
En informtica, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos. Un worm o gusano informtico es similar a un virus por su diseo, y es considerado una subclase de virus. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Es un virus que est escrito en un lenguaje macro, el cual est integrado a una aplicacin de software, muchas aplicaciones que forman parte de Microsoft Office se han infectado con este tipo de virus por poseer lenguaje de tipo macro.

Accin
Diseados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso Programa cuya finalidad es la de ir consumiendo la memoria del sistema, se copian asi mismo succesivamente, hasta que desbordan la RAM, siendo est su nica accin maligna

Caballo de Troya

Gusano o Worm

Afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de Macros

Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

Virus de Sobreescritura

Este tipo de virus puede ser Sobreescriben en el interior de los residente o no y se caracteriza por archivos atacados, haciendo que se no respetar la informacin pierda el contenido de los mismos. contenida en los archivos infectados, con lo que los archivos infectados quedan inservibles. La nica forma de desinfectar un archivo de sobrescritura es borrar el o los archivos infectados Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria Utiliza los sectores de arranque y/o la tabla de particiones para ejecutarse y tomar el control cada vez que la computadora arranca desde un disco contaminado. La nica forma que tenemos activar un virus de boot es arrancar o intentar arrancar el equipo desde un disco infectado. Son aquellos virus que se ocultan en la Memoria de acceso aleatorio (RAM) de una computadora y que a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse Se encargan de alterar estas direcciones para provocar la infeccin de un determinado fichero. Si un programa se encuentra en una direccin concreta, para ejecutarlo habr que acceder a dicha direccin. Poseen la capacidad de encriptar el cuerpo del virus par que no pueda ser detectado fcilmente por un antivirus Los Hoaxes son mensajes tremendistas de alerta o advertencia relacionada con virus desconocidos de diversos tipos. Estos mensajes informan que ha aparecido una nueve especie viral, la misma que "se est propagando a travs de los canales de Internet para destruir la informacin o afectar a los sistemas de las computadoras". Infectan archivos con extensiones EXE, COM, SYS, OVL, OVR ,DRV, BIN, DLL Y SYS, los 2 primeros son los mas atacados porque se utilizan mas.

Virus de Programa

Virus de Boot

Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros;Tambin pueden infectar las tablas de particiones de los discos.

Virus Residentes

Se colocan automticamente en la memoria de la computadora y desde ella la ejecutan de algn programa o la utilizan algn archivo. modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Mutan cierta parte de su cdigo haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus Estos mensajes normalmente informan acerca de peligros de infeccin de virus, los cuales mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de informacin a travs de las redes y el correo electrnico de todo el mundo

Virus de enlace o directorio

Virus mutantes o Polimrficos

Virus falsos o Hoax

Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

Virus Mltiples

Su nombre esta dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivos ni una zona de la unidad de disco rigido. Son aplicaciones que se dedican a recopilar informacin del sistema para luego enviarla a travs de Internet, generalmente a alguna empresa de publicidad. Normalmente estos datos tienen uso estadstico y comercial, pero el programa puede acceder del mismo modo a informacin personal o incluso a cuentas de usuario y contraseas.

Infectan archivos ejecutables y sectores de booteo simultneamente, combinando en ellos la accin de los virus de programa y de los virus de sector de arranque. Recolecta sin consentimiento estadisticas de uso de la aplicacion y de sitios visitados y suele instalar aplicaciones sin autorizacion, que podrian ser dainas para el equipo.

Virus Espa

( Camilo Prado Ramirez. Vease en : http://www.slideshare.net/kmilopr/tipos-devirus-y-antivirus y Keisy Julieth Hernadez Muoz. Vease en :http://es.calameo.com/read/002104851cc8e0b9aa36e ) 3.1.4. Caracteristicas 1.- Los virus pueden infectar mltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se suma o adhiere a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar su cdigo, lo que significa que un virus puede tener mltiples variantes similares, hacindolos difciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. Tambin puede ser "no residente", cuando el cdigo del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarn ellos mismos a archivos de la computadora y luego atacarn el ordenador, esto causa que el virus se esparza ms rpidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus hacindolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una seccin particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho ms difcil que el virus sea detectado. 5 Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

Pueden permanecer en la computadora an si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).
7.-

(ALEGAS.COM. Vease en : http://www.alegsa.com.ar/Notas/270.php ) 3.1.5. Sistemas operativos dnde funcionan los virus
Nombre Sistema Operativo al que afecta Windows versiones : - Windows 95, - Windows 98, Caballo de Troya Daos que causa al sistema operativo - Formados por dos componentes: el Servidor y el Cliente. El primero es el que se instala de manera oculta en la PC afectada. Generalmente se copia en el disco y crea las condiciones para ser ejecutado cada vez que el sistema sea iniciado. - Afecta negativamente al sistema al incluir un mdulo capaz de destruir datos Desactiva varios servicios, como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting. Luego se contacta con un servidor, donde recibe instrucciones posteriores sobre propagarse, recolectar informacin personal o descargar malware adicional en el computador vctima.El gusano tambin se une a s mismo a ciertos procesos tales como svchost.exe, explorer.exe y services.exe. . Se puede enviar as mismo por correo electrnico desde Microsoft Outlook 97 o 98, envindolo a los primeros 50 contactos de la libreta de direcciones en un email que marca. - Intenta borrar todos los datos en los discos y los otros existentes. - El virus cambia la fecha de la computadora. -Windows Millenium - Windows XP Virus de Sobreescritura(way) Destruye la informacin de los ficheros a los que infecta dejndolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que ste se pierde.

Gusano o Worm

Microsoft Windows.El gusano explota una vulnerabilidad en el servicio Windows Server en los sistemas : -Windows 2000 -Windows XP -Windows Vista -Windows Server 2003 - Windows Server 2008 -Linux

Microsoft Windows: -Windows 97 - Windows 2000 Virus de Macros (Melissa )

Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

Ataca a todos los sistemas operativos ya que Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros Virus de Boot

Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el cdigo del sector de inicio de los disquetes o del disco duro por su propio cdigo, moviendo el cdigo del sector original a otra posicin del dispositivo. Son aquellos virus que se ocultan en la Memoria de Acceso Aleatorio (RAM) de una computadora y que a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

En todos los sistemas operativos ya que actuan sobre la memoria RAM del computador Virus Residentes

Microsoft Windows - fichero EXE o COM Virus de enlace o directorio

Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

3.2. Antivirus
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informticos. 3.2.1. Historia Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos, que nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Interned, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.(Diana Clix. Vease en : http://thundercatjohn.blogspot.es/1252760580/ ) Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador est en uso. Asimismo, cuentan con un componente de anlisis bajo demando (los conocidos scanners, exploradores, etc), y mdulos de proteccin de correo electrnico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infeccin. 3.2.2. Clasificacin de los antivirus

Nombre

Concepto Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Funcin Controla todo el trafico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Busca y detecta programas espas que se instalan ocultamente en el ordenador Se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornogrficos o paginas infectadas

Corta fuego (Firewall)

Antiespas ( Antispyware)

Es un software dedicado rastrear los ficheros espias para mantener seguro el equipo. Herramienta encargada de detectar y evitar que se muestren los popups(y ventanas similares) mientras se navega por la web.

Anti pop-up

Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

Antispam

Aplicacin o herramienta informtica que se encarga de detectar y eliminar el spam y los correos no deseados. antivirus que ataqua los malware que cada vez son mas frecuentes, el inters a empezado a cambiar de proteccin frente a virus y spyware, a proteccin frente al malware, y los programas han sido especficamente desarrollados para combatirlos.

Herramienta que detecta y elimina el spam y lois correos no deseados que circulan va email El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. Detectando y eliminando malware que ya ha sido instalado en una computadora.

Antimalware

( Camilo Prado Ramirez. Vease en : http://www.slideshare.net/kmilopr/tipos-devirus-y-antivirus y Keisy Julieth Hernadez Muoz. Vease en :http://es.calameo.com/read/002104851cc8e0b9aa36e ) 3.2.3. Caractersticas 1.- Gran capacidad de deteccin y de reaccin ante un nuevo virus. 2.- Actualizacin sistemtica. 3.- Deteccin mnima de falsos positivos o falsos virus. 4.- Respeto por el rendimiento o desempeo normal de los equipos. 5.- Integracin perfecta con el programa de correo electrnico. 6.- Alerta sobre una posible infeccin por las distintas vas de entrada (Internet, correo electrnico, red o discos flexibles). 7.- Gran capacidad de desinfeccin. 8.- Presencia de distintos mtodos de deteccin y anlisis. 9.- Chequeo del arranque y posibles cambios en el registro de las aplicaciones. 10.- Creacin de discos de emergencia o de rescate. 11.- Disposicin de un equipo de soporte tcnico capaz de responder en un tiempo mnimo . (Luis Armas Montesino. Vease en : http://www.wikilearning.com/articulo/principales_sistemas_antiviruscaracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6 )

Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

3.2.4.Sistemas operativos en donde funcionan los antivirus Sistema operativo Antivirus


- BitDefender - Kaspersky Anti-Virus - F-Prot - Antivirus NOD32 - F-prot - Avast - NOD 32 Antivirus - Kaspersky Anti-Virus - AVG Free - Avira AntiVir - Microsoft Security Essential - Panda Antivirus Es casi imposible que se infecten con virus , y se infectan los eliminan inmediatamente.Pero existen algunos antivirus los cuales son: - ClamAV - Avast! - NOD32 - AVG - Avira Security Software - Sophos Antivirus - ClamAV - F-PROT - ESET NOD32 Mac Edition - Norton Antivirus - Avast! - McAfee VirusScan - BitDefender Antivirus - MSN for Mac OS X - ClamAV - Sophos Antivirus - Avira Antivir MailGate

DOS

Windows

GNU/Linux

Open Solaris

Mac OS X

UNIX

(20 Minutos. Vease en : http://listas.20minutos.es/lista/los-mejores-antivirus-parawindows-353474/, Jose Mury. Vease en : http://www.taringa.net/posts/linux/8944518/5-Antivirus-en-GNU-Linux-parausuarios-paranoicos.html y SOFTONIC. Vease en : http://www.softonic.com/s/antivirus-para-mac:mac )

10

Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

3.3. Aspectos de seguridad


1. Utilice al menos un programa antivirus. Recomendamos tener 2. Aunque slo debe instalar uno completo (que incluya el centinela o monitor, el otro solo instale el escner a demanda. Actualice su programa antivirus al menos semanalmente. 2. Mantenga siempre activado su monitor o centinela antivrico. 3. Cercirese que su scanner y centinela antiviral tengan (y que est activada) la capacidad de chequear archivos comprimidos, los archivos de correo electrnico y texto plano. 4. Est alerta a los avisos de alarmas de virus informticos. Si no est suscrito a ninguno de estos servicios, hgalo. 5. Chequee peridicamente todo su sistema (una vez a la semana), independientemente del centinela. 6. Considere la instalacin de un software "cortafuego" (firewall), que disminuye el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su consentimiento. 7. Se recomienda desactivar el Windows Scripting Host para evitar la accin de virus desarrollados en VBScript (VBS/Cod, etc). 8. Estn surgiendo virus con doble extensin para ocultar la verdadera y dizfrazarse bajo una inocente como TXT, DOC, GIF, etc. Para ver todas la extensiones (incluso las dobles) y ver adems los ficheros ocultos: _ En Windows 95, vaya a Mi PC, Men Ver, Opciones. _ En Windows 98, vaya a Mi PC, Men Ver, Opciones de carpetas. _ En Windows Me, vaya a Mi PC, Men Herramientas, Opciones de carpetas. En la opcin "Ver", DESMARQUE la opcin "Ocultar extensiones para los tipos de archivos conocidos" o similar. Tambin MARQUE la opcin "Mostrar todos los archivos y carpetas ocultos" o similar. 9. Actualize su versin del navegador o browser y del gestor de e-mail o al menos baje y aplique los parches de actualizaciones. 10. Configure su browser o navegador con las opciones de mxima seguridad, as evitar infecciones de virus como los de Java-HTML y JavaScript. Haga lo mismo en Outlook: Herramientas/ Seguridad/ Zonas de Seguridad/ Zona de Sitios restringidos (ms segura). Aplique y Acepte. 11. Desactive la opcin de vista previa en su programa de correo electrnico. En Outlook Express men, opcin "Ver" y luego "Diseo". Desmarque la casilla "Mostrar panel de vista previa". 12. No abra ningn archivo adjunto que usted no haya solicitado, al menos sin verificar que fue enviado voluntariamente por el remitente. 13. No abra ningn mensaje de fuente desconocida. Si es de persona poco conocida tome la precaucin de verificar su envo voluntario. 14. No abra ningn mensaje de persona conocida o no si detecta alguna anomala en el remitente, fecha, asunto o fichero adjunto. Al menos tome previamente la precaucin de verificar su envo voluntario. 15. An siguiendo los pasos anteriores, nunca ejecute o abra directamente archivos adjuntos, gurdelos primero en una carpeta temporal (o en el escritorio, 11 Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

seleccionando "Guardar como...") y revise luego esa carpeta con al menos dos o tres antivirus actualizados, antes de tomar la opcin de ejecutarlos (.EXE) o abrirlos (.DOC, .RTF, etc.). Ante cualquier duda, simplemente borre el mensaje (y los archivos adjuntos). 16. Los archivos ejecutables o que puedan causar una modificacin con solo abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, SCR, LNK, etc.) o que contengan macros (DOC, RTF, XLS, etc.), no deberan ser aceptados via e-mail. Los archivos RTF (Rich Text Format), por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrir sin quejarse, dando lugar a la ejecucin de los posibles macros. Tngalo tambin en cuenta. 17. No enve por correo electrnico archivos anexos por gusto. 18. Enve sus mensajes en formato de texto plano. Pdale a quien le enve mensajes en formato HTM que no lo haga, es innecesario y peligroso. 19. Si va a descargar un archivo de Internet hgalo de uno de los servidores oficiales de la compaa productora. 20. Abstngase de utilizar su correo electronico si observa algn funcionamiento anormal del mismo o de su PC hasta que verifique que no est infectado por un virus informtico. 21. No reenvie mensajes de advertencia de virus que digan que lo trasmita a todos los que pueda, por lo general son HOAXES. Haga caso omiso a mensajes con "trucos" que lo protegern de virus tales como borrado de ficheros, etc. 22. No deje su computadora "en-lnea" cuando no la use. Desconecte fsicamente el cable de su computadora con Internet mientras no est usando esa conexin, an si utiliza un enlace dedicado las 24 horas. 23. Arranque su computadora por el disco duro, nunca lo haga por disquetes excepto si es un disco de arranque protegido y chequeado contra virus. 24. Haga copias de respaldo de sus ficheros importantes, lo ideal son tres y en medios de almacenamientos diferentes: disquete, disco duro, CD o Zips drivers. ( CETIFAC. Vease en : http://www.fimte.fac.org.ar/ayuda/segurid.htm )

12

Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

4 CONCLUSIONES 4.1.Objetivo general - Se investigo los conceptos basicos de virus y antivirus , asi mismo se investigo sus caracteristicas. 4.2. Objetivos especificos - Se pudo clasificar los tipos de virus y antivirus que existen los cuales se especifican en las tablas 1 y 2 - Ahora se sabe los conceptos basicos de virus y antivirus . - Se puede decir con certeza que ahora se conoce un poco de la historia sobre la creacion y evolucion tanto de virus y antivirus. - Para hacer el informe se consulto las caracteristicas basicas de los virus y antivirus. - Los diferentes tipos de virus atacan mas al sistema operativo Microsoft Windows por que es el mas utilizado.

5 RECOMENDACIONES - Instalar un antivirus , para evitar que su PC se infecte. - Actualizar periodicamente su antivirus. - No abrir algun documento, carpeta, imagen o vodeo si no se esta seguro de su procedencia, podria ser un virus. - Realizar copias de seguridad de sus archivos importantes. - ser precavido al mopmento de descargar archivos de interned, ya que se podria tratar de u virus.

13

Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

6 BIBLIOGRAFIA - PANDA SECURITY. Vease en : http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/v - Camilo Prado Ramirez. Vease en : http://www.slideshare.net/kmilopr/tipos-de-virus-y-antivirus - Keisy Julieth Hernadez Muoz. Vease en : http://es.calameo.com/read/002104851cc8e0b9aa36e - ALEGAS.COM. Vease en : http://www.alegsa.com.ar/Notas/270.php - Diana Clix. Vease en : http://thundercatjohn.blogspot.es/1252760580/ - Luis Armas Montesino. Vease en : http://www.wikilearning.com/articulo/principales_sistemas_antiviruscaracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6 - CETIFAC. Vease en : http://www.fimte.fac.org.ar/ayuda/segurid.htm - 20 Minutos. Vease en : http://listas.20minutos.es/lista/los-mejores-antiviruspara-windows-353474/ - Jose Mury. Vease en : http://www.taringa.net/posts/linux/8944518/5-Antivirusen-GNU-Linux-para-usuarios-paranoicos.html - SOFTONIC. Vease en : http://www.softonic.com/s/antivirus-para-mac:mac

14

Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

7 ANEXOS 6.1. Graficos 6.1.1. Tipos virus

Troyano

Gusano

Macro

De Sobreescritura

De Programa

Bood

Residentes

De Enlace

Mutantes

Falsos

Multiples

Espias

6.1.2. Antivirus

Corta Fuego

Anti Espias

Anti pop-up

Anti Spam

Anti Malware

15

Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

6.2. Vocabulario 1. Antivirus / Programas antivirus: Son todos aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus. 2.Boot:Tambin conocido como Sector de Arranque, es el rea de un disco donde se almacena informacin sobre sus caractersticas y la capacidad del disco para arrancar el ordenador. 3.Bug: Este trmino se emplea para indicar un fallo o error en un programa informtico. Cuando uno de ellos tiene errores, se dice que tiene bugs. 4.Cdigo: Contenido de los ficheros de un virus, escrito en un determinado lenguaje de programacin. Tambin hace referencia a los sistemas de representacin de informacin. 5.Desinfeccin: Es la accin que realizan los antivirus cuando detectan a un virus y lo eliminan. 6.Firewall / Cortafuegos:Es una barrera o proteccin que permite a un sistema salvaguardar la informacin al acceder a otras redes, como por ejemplo Internet. 7.Gusano (Worm): Es un programa similar a un virus que, a diferencia de ste, solamente realiza copias de s mismo, o de partes de l. 8.Hoax: No es un virus, sino falsos mensajes de alarma (bromas o engaos) sobre virus que no existen. 9.Infeccin: Es la accin que realizan los virus, consistente en introducirse en el ordenador o en reas concretas de ste y en determinados ficheros. 10.Macro: Una macro es una secuencia de instrucciones u operaciones que definimos para que un programa las realice de forma automtica y secuencial. Por ser programas, pueden verse afectadas por los virus. 11.Malware: Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informticos 12.Programa espa: Son aquellos programas que recopilan datos sobre los hbitos de navegacin, preferencias y gustos del usuario. 13.RAM (Random Access Memory): Es la memoria principal del ordenador, donde se colocan todos los ficheros cuando se utilizan y todos los programas cuando se ejecutan. 14.Sobrescritura: Es la accin por la cual un determinado programa o un virus escribe encima del contenido de un fichero, haciendo que se pierda su contenido original y que ste ya no se pueda recuperar. 15.Spam: Es correo electrnico no solicitado, normalmente con contenido publicitario, que se enva de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar prdidas de tiempo y recursos. 16.Troyano / Caballo de Troya: En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado. 17.Virus: Los virus son programas que se pueden introducir en los ordenadores y sistemas informticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.

16

Angel Tisalema. Universidad Tcnica de ambato. Ambato - Ecuador

Das könnte Ihnen auch gefallen