viernes, 5 de junio de 2015

Virus/antivirus


Virus/Antivirus * Control de lectura

1.       Menciona las etapas del ciclo de los  virus informáticos.
2.       ¿Qué es un antivirus? ¿Qué es un software malicioso o malware?
3.       ¿Qué es un spyware? ¿Qué es un malware?
4.       ¿Qué es un rootkit? ¿Qué es un virus?
5.       Haz una tabla con los posibles síntomas para determinar si una computadora está infectada por virus. (Sigue un orden lógico)
6.      Haz un diagrama descriptivo de las técnicas utilizadas por los virus para infiltrarse en los sistemas informáticos.
7.       Mencione las soluciones que ofrecen los antivirus a los problemas de virus.
8.       Mencione por lo menos el nombre de 5 antivirus.
9.       Explica los métodos de detección de virus: heurístico y por patrones.
10.   Menciona 5 medidas preventivas para evitar que la computadora se infecte de virus.
11.   ¿Para qué sirve el firewall?
12.   ¿Qué es un crimeware?
13.   Haz una lista de los peligros de internet.      Menciona por lo menos 5.
14.    Haz un diagrama de las clasificaciones de los antivirus.
15.   Haz una lista de las clases de virus y describe brevemente que hacen. Hazlo en una tabla.
16.   ¿Cuáles son los 2 tipos de escaneos que se pueden realizar en el equipo?
17.   ¿Qué es la ciberdelincuencia?
18.   ¿Cuáles son las funciones que realizan los antivirus?
19.   ¿Por qué el antivirus debe estar residente en memoria?
20.   Define los términos: hacker y cracker y establece la diferencia. 


Respuestas:

1.- El ciclo de vida de un virus empieza cuando se crea, y acaba cuando es completamente erradicado; a continuación cada una de las fases:

  • Creación.
  • Replica.
  • Activación.
  • Descubrimiento.
  • Asimilación.
  • Erradicación.
2.- Antivirus: Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
   Malware: Proviene de una agrupación de las palabras malicious software. Este programa o archivo, que es dañino para el equipo, está diseñado para insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí.

3.- Spyware: (programa espía) es un software que recopila información de un ordenador, y después, transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

4.- Rootkit: programa que permite un acceso de privilegio continuo a una computadora pero mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de cualquier otra aplicación.
     Virus: es un programa que al momento de su ejecución altera el normal funcionamiento de nuestra computadora con tareas perjudiciales trayendo consecuencias catastróficas.

5.- Síntomas de virus:

      
SÍNTOMA
DEFINICIÓN:
     Hacen más lento el funcionamiento de la computadora
Hay que tener en cuenta que tenemos un programa que está interceptando las llamadas al sistema operativo y modificando archivos para infectarse en ellos, lo cual le lleva un tiempo que puede ser más o menos apreciable dependiendo del virus.

Aumentan el tamaño de los archivos
       En muchos casos los virus se infectan en los archivos ejecutables añadiéndoles un trozo de código, lo cual hace que aumenten de tamaño. En este punto hay que tener en cuenta que si un virus utiliza técnicas de ocultamiento no se podrá comprobar el tamaño real del archivo hasta que no esté activo. Esta situación se puede forzar arrancando la computadora desde un diskette de arranque limpio.
    La fecha o la hora del sistema es incorrecta
Hay ocasiones en que los virus ponen fechas imposibles a los archivos que infectan para poder determinar que archivo están infectados simplemente consultando este parámetro.

Reducen la memoria disponible
Los virus residentes necesitan un área de memoria para su propio uso.

Problemas de ejecución con algunos   programas:
           Es habitual que los virus realicen infecciones defectuosas en algunos archivos, lo que puede provocar que algunos programas dejen de funcionar. También hay virus que no funcionan correctamente y provocan bloqueos de la máquina.
La información del disco duro aparece deteriorada
Algunos virus, al tratar de infectar los disquetes de alta densidad destruyen parte de la información de directorio. Algunos virus afectan a la FAT introduciendo cambios en la tabla de asignación de archivos, lo cual puede provocar un completo caos en la información del disco duro.

    
7.-  Disquetes, discos removibles, conexión de portátiles a la red, conexiones   telefónicas directas vía módem: Para evitar la infección de virus desde estos dispositivos es necesario la utilización de una estación de trabajo de un sistema antivirus de protección permanente. Es decir, el antivirus debe analizar todos los archivos que la computadora lee o escribe desinfectando el archivo si es posible o impidiendo el acceso al archivo en caso contrario.
       Servidores conectados a un módem: En el caso que un servidor se encuentre conectado a un módem, este servidor debe tener instalado un sistema antivirus de protección permanente de archivos. Panda Antivirus dispone de Sentinel para los servidores Windows NT y Novell Netware. Sentinel intercepta, analiza y desinfecta todos los accesos a los archivos que se encuentren en el servidor o que pasen por el servidor.
       Sistema de mensajería: Los sistemas de mensajería permiten conectar el sistema de correo interno con Internet. Para evitar la infección de virus a través de esta vía hay que disponer de un sistema de protección permanente con el servidor de correo. Panda Antivirus para MS Exchange y Lotus Notes intercepta, analiza y desinfecta todos los mensajes tanto internos como externos antes de que los usuarios tengan acceso a ellos.
       Conexión a Internet: Para proteger al sistema de los virus que puedan llegar desde Internet debemos disponer de un antivirus que intercepta los paquetes de los protocolos más utilizados: SMTP, de correo electrónico; FTP, de transferencia de archivos; HTTP, de páginas Web.

8.- Antivirus que se instalan en la pc:
AVAST
AVG ANTI MALVARE
AVIRA
BITDEFENDER
ESET NOD32
PANDA SECURITY

9.-  Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una    manera distinta a la habitual.
    • Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que  estos son antivirus especializados para cada uno de los virus  de manera individual.

10.- Medidas preventivas:
      1.  Evita hacer clic en todo lo que veas. Existen miles de anuncios publicitarios y elementos emergentes en Internet que están diseñados para atraer tu atención y hacer que les des clic. Debido a la manera en la que los navegadores más modernos funcionan existen muy pocas formas en las que tu computadora puede infectarse con algo de Internet A MENOS que tú mismo le des clic. Eso significa que debes evitar hacer clic en anuncios cuyas ofertas sean demasiado buenas para ser ciertas.
      2. Ten cuidado con los elementos emergentes engañosos. Algunos de los elementos emergentes más despiadados en Internet están diseñados para imitar la apariencia de programas de antivirus legítimos. Sin embargo, cuando haces clic en uno de ellos, lo que se instala en realidad es un adware.
      3. Limpia tu memoria de caché. Los elementos emergentes pueden almacenar información en la memoria caché de tu navegador, lo que hace que reaparezcan constantemente. Para evitar esto, borra la caché de tu navegador con regularidad.
      4. Considera utilizar un navegador distinto. Si usas Internet Explorer o un navegador más antiguo como Netscape o Safari para Windows, podrías estar expuesto a riesgos de seguridad. Firefox, por ejemplo, cuenta con una gran variedad de complementos relacionados a la privacidad y seguridad que te ayudarán a protegerte cuando navegues por Internet.
     Si no quieres cambiar de navegador, asegúrate de que siempre esté actualizado para evitar ataques no autorizados.
      5. No entres en sitios donde no debas. Dado que los virus son ilegales, se encuentran en otros sitios ilegales. Evita los sitios que te permitan descargar contenido protegido por derechos de autor o alguna otra comunidad ilegal. Compartir archivos es una manera rápida de obtener archivos infectados. Si evitas hacer cosas que no debes, descubrirás que tu computadora está mucho menos propensa a infectarse.

11.- Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
    El firewall, en castellano muro de fuego, es un sistema que es utilizado para proteger una computadora en particular o bien una red. Normalmente su objetivo es evitar el ingreso de agentes externos, no autorizados o información.

12.- Crimeware : un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea y otros software maliciosos e indeseables

13.- Malware:
      Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
      Spam:
    El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
      Scam:
      Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
      Ciberacoso:
      Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.
       Grooming:
     Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
      Sexting:
      Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.
       Robo de información:
      Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.

15.- 
VIRUS
DEFINICION
Virus Boot: 
   Utiliza los sectores de arranque y/o la tabla de particiones para ejecutarse y tomar el control cada vez que la computadora arranca desde un disco contaminado. La única forma que podemos activar un virus de boot es arrancar o intentar arrancar el equipo desde un disco infectado.
Virus de archivo o fichero:

    Este tipo de virus utiliza los archivos ejecutables como medio de transmitirse y tomar el control. Al igual que sucedía con los virus de boot, un archivo ejecutable (programa) infectado es completamente inofensivo mientras no lo pongamos en marcha (ejecutemos).

Virus de archivo residentes:

      Sólo necesitan ejecutarse lo primero que suelen hacer es comprobar si se dan las condiciones para lanzar su rutina de ataque. Si decide no actuar, reserva una zona de memoria y se sitúa en ella donde permanecerá hasta que se apague el equipo.
Virus de archivo de acción directa:

      Este tipo de virus no se queda residente en memoria, sino que trata de replicarse en el mismo momento en el que es ejecutado, cuando se activa el virus suele comprobar si se dan las condiciones para activar su rutina de arranque.

Virus de sobrescritura:

    Este tipo de virus puede ser residente o no y se caracteriza por no respetar la información contenida en los archivos infectados, con lo que los archivos infectados quedan inservibles.
Virus de compañía:
   Pueden ser residentes o de acción directa y se caracterizan porque no modifican los archivos infectados.
Virus de macro:

      Los virus de macro son un nuevo tipo de virus surgido con la versión 6.0 de Microsoft Word y con la 5.0 de Microsoft Excel. No son más que macros escritas en Visual Basic para estos programas que realizan alguna acción extraña. Entran en acción cuando se ejecutan estos programas.


16.- •    Escaneos automáticos: Dependiendo del software que se haya elegido, es posible configurarlo de forma que automáticamente analice archivos o carpetas específicas o programarlo para que ejecute un análisis completo del equipo en ciertos intervalos de tiempo.
      •      Escaneos manuales: También, es una buena recomendación escanear archivos que se reciben de fuentes externas antes de abrirlos. Esto incluye: Archivos adjuntos de correos electrónicos o archivos descargados de la red. CD's, DVD's, USB's, discos externos o cualquier otro tipo de memoria.

17.- La ciberdelincuencia se define con carácter general como cualquier tipo de actividad ilegal en la que se utilice Internet, una red privada o pública o un sistema informático doméstico.
      Aunque muchas formas de ciberdelincuencia giran en torno a la obtención de información sensible para usos no autorizados, otros ejemplos son la invasión de la intimidad del mayor número posible de usuarios de ordenadores.
      La ciberdelincuencia comprende cualquier acto criminal que utilice ordenadores y redes. 
     Además, la ciberdelincuencia también incluye delitos tradicionales realizados a través de Internet.
   Por ejemplo: los delitos motivados por prejuicios, el telemarketing y fraude de Internet, la suplantación de identidad y el robo de cuentas de tarjetas de crédito se consideran ciberdelitos cuando las actividades ilegales se llevan a cabo utilizando un ordenador e Internet.

18.-         Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
              El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

19.- Por que la mayoría de virus se alojan en la memoria y todos hacen uso de la misma, por lo tanto,  es ahi donde deben realizar su función de filtros para proteger el ordenador.

20.- Hacker:
             Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a  sistemas informáticos ajenos y a manipularlos.
       "algunos hackers diseñan virus informáticos muy perjudiciales"
        sinónimos: pirata informático
        Cracker:
             El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

      Diferencia:
                      Sin duda los chicos malos son los Cracker, que muchos confunde con los Hacker, la comunidad llama a estos principiantes como Lammer, solo porque ya puede usar un programa descarga de alguna pagina, explotan la seguridad de las paginas de Internet (MSN, Facebook, Hi5, y otros) se creen expertos en Informatica, pero no, para se nombrado Hacker de La "Elite", debes ganartelo... 

 Bueno eso es todo espero que te haya servido Saludos.......