Sie sind auf Seite 1von 44

Lic.

Edna Melina Melero Ramrez Semestre Agosto- Diciembre 2012 Practica # 11 Del 23 al 27 de Octubre 2012

Aplicacin

de Antivirus. Realiza procesos de verificacin, deteccin y eliminacin de virus utilizando el software requerido.

El primer virus que atac a una mquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consista en ocupar toda la memoria RAM del equipo contrario

Es aquel que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.

Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso

Caballos de Troya. Programa de aspecto inocente, que en realidad tiene una actividad nefasta.
Bombas de Tiempo. Se activan en un da exacto. Polillas y Gusanos. En realidad no son virus aunque se les considera como tales. Introducen caracteres basura en pantalla, documentos y archivos de trabajo.

Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. En la actualidad hay ms de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y dao que hacen.

1. 2. 3. 4. 5. 6. 7.

Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legtimos pero infectados. Adjuntos en Correos no solicitados (Spam). Al descargar falsas medicinas de programas piratas o programas "con regalo" 8. Al seguir un enlace infectado de un contacto en Messenger, Twitter, Facebook, etc. 9. Al visitar paginas maliciosas a las cuales fuimos dirigidos por bsquedas en Google (BlackHatSEO)

Los antivirus informticos son programas cuya finalidad consiste en la detectacin, bloqueo y/o eliminacin de un virus de las mismas caractersticas.

Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infeccin, previnindola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

Esta clase de antivirus tiene la funcin de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores tambin rastrean secuencias de bytes de cdigos especficos vinculados con dichos virus.

Comparte una serie de caractersticas con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propsito de esta clase de antivirus es descontaminar un sistema que fue infectado, a travs de la eliminacin de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la deteccin de los programas malignos.

Es un sistema que previene desautorizados a tu ordenador.

el

uso

el

acceso

Los cortafuegos pueden ser software, hardware, o una combinacin de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.

Todos los mensajes que entran o salen de la Intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.

Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espas que se ubican en la computadora de manera oculta.

Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

Se denomina spam a los mensajes basura, no deseados o que son enviados desde una direccin desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automtica

Su objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que est intentando modificar alguno de los archivos del sistema o algn archivo ejecutable o se pretende hacer alguna operacin de borrado general.

Las plataformas ms atacadas por virus informticos son la lnea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que ms que presentarse como amenazas reales no han logrado el grado de dao que causa un virus en plataformas

Firewalls.- Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la actividad. Malware.- (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. Phishing.- Es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o

Cookie.(pronunciado [kki]; literalmente galleta) es un fragmento de informacin que se almacena en el disco duro del visitante de una pgina web a travs de su modo a peticin del servidor de la pgina. Spam,.- Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Pharming.- Es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en su explorador de

-Estado actual: Este apartado te mostrara claramente si tu equipo esta seguro, mediante un gran cartel como el que puedes ver en la figura. Tambin te permite activar o desactivar el modo silencioso de juego. Cuando este modo este activado avast! no interrumpir las aplicaciones a pantalla completa, es decir, que no emitir alarmas, sonidos, que normalmente hara. Adems en este campo se te dar la opcin de aumentar su proteccin con una versin de pago de avast!, con distintas mejoras. En el caso del ejemplo, me invita a instalar Avast! Internet Security.

-Muestra

un grfico del historial de avast! La amenazas que halla habido, los archivos que ha analizado, los que estn infectados etc.

Anlisis rpido: Como su nombre indica, realiza un anlisis rpido del sistema. Analiza los discos duros y la memoria del equipo. Es el ms rpido, pero tambin el mas permisivo, encuentra amenazas, pero puede pasar por alto amenazas que un anlisis completo no pasara. Aun con todo, es bastante eficaz. Anlisis completo del sistema: Realiza un anlisis exhaustivo del sistema y sus discos. Es el mas lento y analizara cuidadosamente todos los datos, en busca de posibles amenazas. Anlisis de unidades extrables: Analiza unidades extrables como pendrives, discos externos, tarjetas etc. Anlisis de carpeta seleccionada: Es una buena opcin, rpida, y eficaz, siempre y cuando quieras analizar algo concreto. Permite elegir que directorio quieres analizar, desde carpetas, discos, unidades extrables

El mejor y ms preciso anlisis de todos. Este anlisis se ejecuta al reiniciar el equipo, es decir, una vez programado, se ejecutara en el prximo arranque, antes de que cargue el sistema operativo. Hace el anlisis mas completo posible, analizando todos los directorios, discos, medios extrables que elijas, aplicaciones, directorios comprimidos etc, etc Utiliza ms recursos y no permite realizar ninguna accin mientras se ejecuta.

En

esta seccin, puedes encontrar una lista de todos los anlisis que han sido ejecutados y sus resultados. Selecciona cualquier anlisis de la lista y pulsa "Ver resultados" para ver ms informacin sobre qu fue detectado y dnde. En la columna de resultados, puedes ver qu accin se llev a cabo o si no se llev a cabo ninguna accin.

Esta

seccin esta dedicada a los escudos en tiempo real, es decir, la parte del antivirus que protege constantemente tu equipo, monitorizando toda la actividad, comprobando los programas y archivos, etc. Todo ello en tiempo real.

Escudo del sistema de archivos.- Se encarga de analizar archivos al abrirlos, modificarlos, crearlos o escribirlos en disco. (Tambin discos extrables, etc) Escudo de correo electrnico.- Analiza los correos que entran y salen del equipo. Escudo web.- Examina todas las acciones que hagas en Internet, y protege de amenazas en lnea. Escudo de P2P.- Este escudo analiza las descargas de aplicaciones P2P, como por ejemplo Ares, para evitar que se descarguen virus.

Escudo de mensajera instantnea.- Analiza las descargas de aplicaciones e intercambio de archivos mediante aplicaciones de mensajera instantnea como Windows live messenger.

Escudo de red.- Vigila la red con el objetivo de evitar infecciones mediante la misma. Tambin se encarga de bloquear el acceso a sitios Web maliciosos conocidos.
Escudo de comportamiento.- Monitoriza la actividad del sistema, alertando en caso de detectar algn comportamiento que considere sospechoso.

Esta seccin se divide en cuatro subsecciones:

Actualizar Te informa de la versin actual, y caractersticas, del programa y la base de datos, y te permite actualizarlos.

De forma predeterminada avast! actualizara la base de datos todos los das y te informara cuando debas actualizar el programa.

Registro Es necesario estar registrado para utilizar avast! Es muy fcil, y cada cierto tiempo te pedir renovar la suscripcin. En la versin free es, lgicamente, gratuito y desde aqu puedes actualizar tu programa a las versiones de pago.

Bal de virus Muestra el bal de virus. El bal de virus es una carpeta en el disco duro con propiedades especiales que lo hacen un lugar seguro de aislamiento para el almacenamiento de archivos dainos. La caracterstica principal del bal de virus es el completo aislamiento del resto del sistema operativo. Ningn proceso externo, como un virus, puede acceder a los archivos en su interior y, como estos archivos no pueden ser ejecutados, no hay ningn peligro en su almacenamiento.
Acerca de avast! En este apartado puedes ver informacin referente al propio antivirus. La versin, los componentesetc

1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

Reconozco los antecedentes de los virus. Identifico que es un virus. Identifico el objetivo de las virus. Identifico que es un antivirus. Reconozco como puedo protegerme de los virus. Se que son los antivirus preventorios. Se que es un antivirus identificadores. Se que es un antivirus descontaminadores. Conozco el manejo del antivirus avast. Puedo implementar los conocimientos para la proteccin de mi memoria USB.

Das könnte Ihnen auch gefallen