Sie sind auf Seite 1von 9

Regional Distrito Capital

Sistema de Gestión de la Calidad

MANTENIMIENTO DE HARDWARE

Versión 2

Centro de Gestión de Mercados, Logística y


Tecnologías de la Información
Bogotá, 19 Octubre de 2009
Regional Distrito Capital Fecha: 07
Centro de Gestión de Mercados, Logística y Octubre de
Tecnologías de la Información 2009
Sistema de
Gestión de la MODULO DE FORMACION Versión2
Calidad MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

Control del Documento

Nombre Cargo Dependencia Firma Fecha


Autores John Alexander Centro de Gestión de
Pinzón Garibello Alumno Mercados , Logística y
Tecnologías de la
Información
Instructor Centro de Gestión de
Ing. Darnalt H. Mercados , Logística y
Instructor
Valcarcel M. Tecnologías de la
Información
Aprobación

Observación CLASES DE VIRUS

OBJETIVOS

Identificar y conocer los tipos de virus informáticos y funciones básicas de los


virus.
Aprender cómo se ejecutan los virus informáticos, como se adquieren, como
se propagan, que tipo de daño hacen y como se erradican ó eliminan con
diferentes tipos de herramientas informáticas existentes.
Regional Distrito Capital Fecha: 07
Centro de Gestión de Mercados, Logística y Octubre de
Tecnologías de la Información 2009
Sistema de
Gestión de la MODULO DE FORMACION Versión2
Calidad MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

Virus Informáticos

Un virus informático es un pedazo o secuencia de código ejecutable que se


caracteriza por ser capaz de clonarse a sí mismo.
Los virus informáticos se propagan a gran velocidad, se adaptan a cualquier
tipo de archivo, quedando ocultos en su interior y difundiéndose cuando esos
ficheros se copian para enviarse de una persona a otra.
Algunos virus informáticos contienen una rutina que hace que se activen y
causen algún tipo de daño. Ese daño puede consistir en molestias y que
aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al
borrado de archivos, el reformateado del disco duro u otro tipo de daños.
Los virus que no contienen rutinas de ataque causan igualmente problemas
al modificar el tamaño de los archivos, haciendo que ocupen más espacio y
ocupando memoria o ralentizando en general el funcionamiento del
ordenador.

Ciclo de vida de un Virus


Se considera que se ha desatado un brote vírico en una red cuando se ve
infestada de virus o de mensajes que los contienen.
El ciclo vital de los virus informáticos comienza con su creación y termina con
su completa erradicación.

CREACIÓN
Hasta hace pocos años, crear un virus exigía conocer en profundidad un
lenguaje de programación. En la actualidad cualquiera que sepa programar
un poco puede hacer un virus.

REPRODUCCIÓN
Los virus se reproducen a sí mismos; un virus bien diseñado está preparado
para estar copiándose a sí mismo en distintos ficheros durante bastante
tiempo, lo suficiente para llegar a muchísimos usuarios.

ACTIVACIÓN
Son virus con rutinas de ataque, éstas se activan cuando se dan
determinadas condiciones, por ejemplo, una fecha concreta o que el usuario
realice una acción "x".
Los virus que están pensados para causar un daño específico entorpecen el
sistema al ocupar en él un valioso espacioso de almacenamiento.
Regional Distrito Capital Fecha: 07
Centro de Gestión de Mercados, Logística y Octubre de
Tecnologías de la Información 2009
Sistema de
Gestión de la MODULO DE FORMACION Versión2
Calidad MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

DESCUBRIMIENTO
Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación
Internacional de Seguridad Informática, donde se toma nota de sus
características para posteriormente distribuirlo a los fabricantes de antivirus.
En general, el descubrimiento tiene lugar por lo menos un año antes de que
el virus se convierta en una amenaza para la comunidad informática.

ASIMILACIÓN
En este punto, los fabricantes de antivirus modifican su software para que
sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día
hasta seis meses, dependiendo del desarrollador y del tipo de virus.

ERRADICACIÓN
Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día
su protección antivirus.
Hasta el momento ningún virus ha desaparecido por completo, pero algunos
hace mucho que han dejado de representar una amenaza importante.

CLASES DE VIRUS

Código o software malicioso es el término que se utiliza generalmente para


designar a cualquier programa malicioso o código móvil inesperado, ya se
trate de virus, troyanos, gusanos o programas "broma".
Los virus y demás código malicioso se dividen en varios tipos según los
formatos en los que se ocultan y las rutinas que utilizan para infectar.

CÓDIGO ACTIVEX MALICIOSO


Un control Activex es un objeto anidado que forma parte de una página web
y que se ejecuta automáticamente cuando se visita la página, en muchos
casos puede configurarse el navegador para que estos controles ActiveX no
se ejecuten marcando la casilla "alta" en las opciones de seguridad.

VIRUS DE SECTOR DE ARRANQUE


Los virus de sector de arranque infectan el sector de arranque o tabla de
partición de un disco, es muy probable infectarse por este tipo de virus si se
arranca el ordenador con un disquete infectado en la unidad A.
El disco duro puede infectarse incluso si no se consigue arrancar.
Una vez el sistema se ha infectado, el virus de sector de arranque tratará de
infectar todos los discos a los que se entre desde ese ordenador.
Generalmente, este tipo de virus se elimina con facilidad.
Regional Distrito Capital Fecha: 07
Centro de Gestión de Mercados, Logística y Octubre de
Tecnologías de la Información 2009
Sistema de
Gestión de la MODULO DE FORMACION Versión2
Calidad MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

VIRUS DE FICHERO DE ACCIÓN DIRECTA


Los virus de fichero de acción directa infectan programas ejecutables
(generalmente, archivos con extensiones .com o .exe), la mayoría de ellos
intentan sencillamente replicarse y propagarse infectando otros programas
huésped, pero algunos desbaratan sin querer los programas que contaminan
al sobrescribir parte de su código original. Algunos de estos virus son muy
destructivos: tratan de formatear el disco duro en una fecha fijada de
antemano o aplicar alguna otra acción perjudicial.
A menudo es posible eliminar los virus de fichero de acción directa de los
archivos infectados; si el virus ha sobrescrito parte del código del programa,
el archivo quedará ya modificado para siempre.

CÓDIGO JAVA MALICIOSO


Los applets de Java son programitas o miniaplicaciones portátiles en Java
que se encuentran anidadas en páginas HTML, se ejecutan automáticamente
al visualizar las páginas. Su lado negativo es que piratas informáticos,
escritores de virus y en general, quienes desean hacer de las suyas o cosas
peores en una red pueden servirse de código Java malicioso para atacar el
sistema.

VIRUS DE MACRO
Los virus de macro son virus que se distribuyen a sí mismos a través de un
lenguaje de programación que utiliza macros para crear aplicaciones. Al
contrario que otros virus, los virus de macro no infectan programas ni el
sector de arranque, aunque algunos de ellos sí que pueden inhabilitar
programas situados en el disco duro del usuario.

NUEVO DISEÑO
Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas
o nunca vistas hasta ese momento; Por ejemplo, VBS_Bubbleboy era un
gusano de nuevo diseño pues fue el primer gusano de correo que se
ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el
adjunto, pero sin ser una amenaza real.
Regional Distrito Capital Fecha: 07
Centro de Gestión de Mercados, Logística y Octubre de
Tecnologías de la Información 2009
Sistema de
Gestión de la MODULO DE FORMACION Versión2
Calidad MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

VIRUS DE SCRIPT
Los virus de script están escritos en este tipo de lenguajes de programación,
como VBScript y JavaScript.
Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan
e infectan otros ficheros mediante el Windows Scripting Host de Microsoft.
Al incorporar Windows Scripting Host tanto Windows 98 como Windows
2000, los virus se activan simplemente haciendo doble clic sobre ficheros con
extensión(*.vbs o *.js) desde el explorador de Windows.

TROYANO
Un troyano es un programa que lleva a cabo acciones inesperadas o no
autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar
archivos o formatear discos.
Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que
no hace falta limpiarlos.

GUSANO
Un gusano informático es un programa (o conjunto de programas) que
utilizan copias completas de sí mismos para infectar distintos equipos
informáticos, en los que dejan esa reproducción o un segmento suyo.
Normalmente se propagan a través de las conexiones de una red o de
ficheros adjuntos en mensajes de correo.

SPYWARE
El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.

Bombas Lógicas o de Tiempo


Son programas que se activan al producirse un acontecimiento determinado.
La condición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Regional Distrito Capital Fecha: 07
Centro de Gestión de Mercados, Logística y Octubre de
Tecnologías de la Información 2009
Sistema de
Gestión de la MODULO DE FORMACION Versión2
Calidad MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

Que es Antivirus

Son aplicaciones dedicadas a la prevención, búsqueda, detección y


eliminación de programas malignos en sistemas informáticos.
Un antivirus también puede contar con otras herramientas relacionadas a la
seguridad como anti spam, firewall, antispyware, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo
y eficiente: constante actualización, protección permanente, completa base
de datos de programas malignos y buena heurística.

Antivirus populares

* Kaspersky Anti-virus.
* Panda Security.
* Avira
* Norton antivirus.
* McAfee.
* avast! y avast! Home
* AVG Anti-Virus y AVG Anti-Virus Free.
* BitDefender.
* F-Prot.
* F-Secure.
* NOD32.
* PC-cillin.
* ZoneAlarm AntiVirus.
* Combofix
* Elistara
* Malware-Spyware
Y otros como: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus,
Protector Plus, Quick Heal Antivirus, Rising AntiVirus, Sophos Anti-Virus,
Windows Live OneCare, BullGuard, Cisco Security Agent.

Como se usan los Antivirus Informaticos

Los antivirus son programas cuya función es detectar y eliminar Virus


informáticos y otros programas maliciosos (a veces denominados malware).
Básicamente, un antivirus compara el código de cada archivo con una base
de datos de los códigos (también conocidos como firmas o vacunas) de los
virus conocidos, por lo que es importante actualizar periódicamente el
antivirus para evitar que un virus nuevo no sea detectado.
Regional Distrito Capital Fecha: 07
Centro de Gestión de Mercados, Logística y Octubre de
Tecnologías de la Información 2009
Sistema de
Gestión de la MODULO DE FORMACION Versión2
Calidad MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

También se les ha agregado funciones avanzadas, como la búsqueda de


comportamientos típicos de virus (técnica conocida como Heurística
Avanzada) o la verificación contra virus en redes de computadores.
Normalmente un antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos salientes y
entrantes, así como los scripts y programas que pueden ejecutarse en un
navegador web (ActiveX, Java, Java Script).

Cuál es el mejor Antivirus?

En el mercado existen varios antivirus que ofrecen sus servicios de paga o


gratuitos para proteger un equipo de computo.
Unos de los antivirus mas catalogados hasta el momento en el 2009 estan:

Primer lugar : Kaspersky


Segundo lugar: Avira
Tercer lugar: Eset Nod 32
Cuarto lugar: Norton Antivirus
Quinto lugar: Avast

Que es cuarentena?

La Cuarentena es un área especial y protegida por el antivirus.


Los archivos colocados en Cuarentena no pueden interactuar con el resto del
sistema. Si los archivos en Cuarentena están infectados, entonces el virus,
gusano o caballo de Troya no pueden propagarse.
Esto significa que si un archivo infectado forma parte de un programa
legítimo, entonces dicho programa no tendrá acceso al archivo en
cuarentena. El programa puede o no funcionar correctamente, dependiendo
de la función del archivo colocado en cuarentena.

Como se crea un virus?

Para crear un virus hay que ser programador de sistemas y saber qué
objetivo específico queremos hacer con el virus.
Para hacer esto debemos manejar DOS conociendo previamente los
comandos.
Regional Distrito Capital Fecha: 07
Centro de Gestión de Mercados, Logística y Octubre de
Tecnologías de la Información 2009
Sistema de
Gestión de la MODULO DE FORMACION Versión2
Calidad MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

CONCLUSIONES

Podemos analizar y conocer que es un virus informático, como trabajan, se


propagan, que características tienen, como se crean, etc.
Sabemos que existen varios antivirus en el mercado que ofrecen sus
servicios para proteger un equipo informático y así utilizar estas herramientas
para controlar posibles daños parciales o totales en un computador.

Das könnte Ihnen auch gefallen