Virus
1.1 Concepto
Un virus informático es un programa o software que se autoejecuta y
se propaga insertando copias de sí mismo en otro programa o documento. Un virus
informático se adjunta a un programa o archivo de forma que pueda propagarse,
infectando los ordenadores a medida que viaja de un ordenador a otro.
1.2 Tipos de Worm o gusano
informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin
la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran
medida
Caballo de Troya: este virus
se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan
a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su
interior.
Residente: este
virus permanecen en la memoria y desde allí esperan a que el usuario ejecute
algún archivo o programa para poder infectarlo.
1.3 Medios de programación 1.-Añadidura o Empalme: esto sucede cuando
agrega el código vírico al final de los archivos ejecutables, los cuales son
modificados para que, cuando se ejecute, el control del programa se pase primero
al código vírico añadido. De esta forma permite que el virus ejecute sus tareas
específicas y liego entregue el control al programa.
2.-Inserción: ocurre cuando copia
su código directamente dentro de archivos ejecutables, en vez de añadirse al
final de los archivos anfitriones. Copian su código de programa dentro de un
código no utilizado o en sectores marcados como dañados dentro del archivo en
el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy
avanzadas de programación por lo que no es muy utilizado.
3.-Reorientación: es una variante del
anterior, introduce el código principal del virus en zonas físicas del disco
rígido que se marcan como defectuosas y en los archivos se implantan pequeños
trozos de código que llaman al código principal al ejecutarse el archivo.
4.-Polimorfismo: es el más avanzado
de contagio. Su técnica consiste en insertar el código del virus en un archivo
ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta
su código con el del archivo anfitrión a tal punto que quede del mismo tamaño
del archivo original. Una variante permite encriptar dinámicamente para evitar
ser detectados por los antivirus.
5.-Sustitución: es el método más
tosco que existe, consiste en sustituir el código original del archivo por el
del virus, al ejecutarse el archivo deseado, le da paso al virus y para
disimular este procede a dar un tipo de error con el archivo para que el usuario
crea que solo es un problema del archivo.
2 antivirus
concepto Que detecta la presencia de un virus
informático en un disquete o en una computadora y lo elimina.
2.1 importancia y funcionamiento La función de un programa antivirus es detectar, de alguna manera,
la presencia o el accionar de un virus informático en una computadora. Este es
el aspecto más importante de un antivirus, independientemente de las
prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la
posible presencia de un virus informático, detener el trabajo y tomar las
medidas necesarias, es suficiente para acotar un buen porcentaje de los daños
posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un
virus informático de una entidad infectada.
2.2 Clasificación ANTIVIRUS
PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza
por anticiparse a la infección, previniéndola. De esta manera, permanecen en la
memoria de la computadora, monitoreando ciertas acciones y funciones del
sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus
tiene la función de identificar determinados programas infecciosos que afectan
al sistema.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su principal diferencia
radica en el hecho de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través de la eliminación de
programas malignos.
3 seguridad informática
3.1 importancia La seguridad informática es la disciplina que se Ocupa de diseñar
las normas, procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables, para el procesamiento de datos en sistemas
informáticos.
3.2 tipos de protección La Seguridad Física
consiste en la aplicación de barreras físicas y procedimientos de control, como
medidas de prevención para que no le ocurra nada
al ordenador, la seguridad
física es uno de los aspectos más olvidados a la hora del diseño de un sistema
informático.
Por Ejemplo: Incendios,
inundaciones, terremotos, instalación eléctrica, entre otros.
Seguridad Lógica
Nuestro sistema no sólo
puede verse afectado de manera física, si no también contra la
Información
almacenada, El activo más importante que
se posee es la información, y por lo tanto deben existir técnicas, más allá de
la seguridad física, que la aseguren.
Por Ejemplo: Control de
acceso, autenticación, encriptación, firewalls, antivirus (en caso de Usar
Windows).
3.3 empleo de contraseñas La longitud de las contraseñas no debe ser inferior a
ocho caracteres. A mayor longitud más difícil será de reproducir y mayor
seguridad ofrecerá.
Construir las contraseñas con una mezcla de caracteres
alfabéticos (donde se combinen las mayúsculas y las minúsculas), dígitos e
incluso caracteres especiales (@, ¡, +, &).
Usar contraseñas diferenciadas en función del uso (por
ejemplo no debe usarse la misma para una cuenta de correo que la usada para
acceso a servicios bancarios).
Un buen método para crear una contraseña sólida es
pensar en una frase fácil de memorizar y acortarla aplicando alguna regla
sencilla.
Se deben cambiar las contraseñas regularmente.
(Dependiendo de la criticidad de los datos puede ser cada X meses).
3.4 Respaldos El
respaldo de información es la copia de los datos importantes de un dispositivo
primario en uno ó varios dispositivos secundarios, ello para que en caso de que
el primer dispositivo sufra una avería electromecánica ó un error en su
estructura lógica,
3.5 puntos de restauración Un Punto de restauración es una
copia de seguridad de la información contenida en un computador y que se
clasifica con una fecha y hora específica.
3.6 spyware, malware y firewall Los Spywares o archivos espías son unas diminutas aplicaciones cuyo
objetivo es el envío de datos del sistema donde están instalados, mediante la
utilización subrepticia de la conexión a la red, a un lugar exterior, el cual
por lo general resulta ser una empresa de publicidad de Internet. Estas
acciones son llevadas a cabo sin el conocimiento del usuario.
29/01/17 a las 5:57 pm
No hay comentarios.:
Publicar un comentario