Clases De Virus Cos

  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Clases De Virus Cos as PDF for free.

More details

  • Words: 2,177
  • Pages: 9
Regional Distrito Capital Sistema de Gestión de la Calidad

MANTENIMIENTO DE HARDWARE

Versión 2

Centro de Gestión de Mercados, Logística y Tecnologías de la Información Bogotá, 19 Octubre de 2009

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión de la Calidad

MODULO DE FORMACION MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

Fecha: 07 Octubre de 2009 Versión2

Control del Documento Autores

Nombre John Alexander Pinzón Garibello

Cargo Alumno

Instructor Ing. Darnalt H. Valcarcel M.

Instructor

Dependencia Centro de Gestión de Mercados , Logística y Tecnologías de la Información Centro de Gestión de Mercados , Logística y Tecnologías de la Información

Firma

Fecha

Aprobación Observación

CLASES DE VIRUS

OBJETIVOS Identificar y conocer los tipos de virus informáticos y funciones básicas de los virus. Aprender cómo se ejecutan los virus informáticos, como se adquieren, como se propagan, que tipo de daño hacen y como se erradican ó eliminan con diferentes tipos de herramientas informáticas existentes.

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión de la Calidad

MODULO DE FORMACION MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

Fecha: 07 Octubre de 2009 Versión2

Virus Informáticos Un virus informático es un pedazo o secuencia de código ejecutable que se caracteriza por ser capaz de clonarse a sí mismo. Los virus informáticos se propagan a gran velocidad, se adaptan a cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose cuando esos ficheros se copian para enviarse de una persona a otra. Algunos virus informáticos contienen una rutina que hace que se activen y causen algún tipo de daño. Ese daño puede consistir en molestias y que aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado de archivos, el reformateado del disco duro u otro tipo de daños. Los virus que no contienen rutinas de ataque causan igualmente problemas al modificar el tamaño de los archivos, haciendo que ocupen más espacio y ocupando memoria o ralentizando en general el funcionamiento del ordenador. Ciclo de vida de un Virus Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o de mensajes que los contienen. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación. CREACIÓN Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus. REPRODUCCIÓN Los virus se reproducen a sí mismos; un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, lo suficiente para llegar a muchísimos usuarios. ACTIVACIÓN Son virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión de la Calidad

MODULO DE FORMACION MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

Fecha: 07 Octubre de 2009 Versión2

DESCUBRIMIENTO Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. ASIMILACIÓN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus. ERRADICACIÓN Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante. CLASES DE VIRUS Código o software malicioso es el término que se utiliza generalmente para designar a cualquier programa malicioso o código móvil inesperado, ya se trate de virus, troyanos, gusanos o programas "broma". Los virus y demás código malicioso se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar. CÓDIGO ACTIVEX MALICIOSO Un control Activex es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página, en muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. VIRUS DE SECTOR DE ARRANQUE Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco, es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso si no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad.

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión de la Calidad

MODULO DE FORMACION MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

Fecha: 07 Octubre de 2009 Versión2

VIRUS DE FICHERO DE ACCIÓN DIRECTA Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe), la mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o aplicar alguna otra acción perjudicial. A menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados; si el virus ha sobrescrito parte del código del programa, el archivo quedará ya modificado para siempre. CÓDIGO JAVA MALICIOSO Los applets de Java son programitas o miniaplicaciones portátiles en Java que se encuentran anidadas en páginas HTML, se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema. VIRUS DE MACRO Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario. NUEVO DISEÑO Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento; Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el adjunto, pero sin ser una amenaza real.

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión de la Calidad

MODULO DE FORMACION MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

Fecha: 07 Octubre de 2009 Versión2

VIRUS DE SCRIPT Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión(*.vbs o *.js) desde el explorador de Windows. TROYANO Un troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos. GUSANO Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo. SPYWARE El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Bombas Lógicas o de Tiempo Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión de la Calidad

MODULO DE FORMACION MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

Fecha: 07 Octubre de 2009 Versión2

Que es Antivirus Son aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como anti spam, firewall, antispyware, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística. Antivirus populares * Kaspersky Anti-virus. * Panda Security. * Avira * Norton antivirus. * McAfee. * avast! y avast! Home * AVG Anti-Virus y AVG Anti-Virus Free. * BitDefender. * F-Prot. * F-Secure. * NOD32. * PC-cillin. * ZoneAlarm AntiVirus. * Combofix * Elistara * Malware-Spyware Y otros como: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus, Protector Plus, Quick Heal Antivirus, Rising AntiVirus, Sophos Anti-Virus, Windows Live OneCare, BullGuard, Cisco Security Agent. Como se usan los Antivirus Informaticos Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizar periódicamente el antivirus para evitar que un virus nuevo no sea detectado.

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión de la Calidad

MODULO DE FORMACION MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

Fecha: 07 Octubre de 2009 Versión2

También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística Avanzada) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, Java Script). Cuál es el mejor Antivirus? En el mercado existen varios antivirus que ofrecen sus servicios de paga o gratuitos para proteger un equipo de computo. Unos de los antivirus mas catalogados hasta el momento en el 2009 estan: Primer lugar : Kaspersky Segundo lugar: Avira Tercer lugar: Eset Nod 32 Cuarto lugar: Norton Antivirus Quinto lugar: Avast Que es cuarentena? La Cuarentena es un área especial y protegida por el antivirus. Los archivos colocados en Cuarentena no pueden interactuar con el resto del sistema. Si los archivos en Cuarentena están infectados, entonces el virus, gusano o caballo de Troya no pueden propagarse. Esto significa que si un archivo infectado forma parte de un programa legítimo, entonces dicho programa no tendrá acceso al archivo en cuarentena. El programa puede o no funcionar correctamente, dependiendo de la función del archivo colocado en cuarentena. Como se crea un virus? Para crear un virus hay que ser programador de sistemas y saber qué objetivo específico queremos hacer con el virus. Para hacer esto debemos manejar DOS conociendo previamente los comandos.

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión de la Calidad

MODULO DE FORMACION MANTENIMIENTO PREVENTIVO Y PREDICTIVO DEL HARDWARE

Fecha: 07 Octubre de 2009 Versión2

CONCLUSIONES Podemos analizar y conocer que es un virus informático, como trabajan, se propagan, que características tienen, como se crean, etc. Sabemos que existen varios antivirus en el mercado que ofrecen sus servicios para proteger un equipo informático y así utilizar estas herramientas para controlar posibles daños parciales o totales en un computador.

Related Documents

Clases De Virus Cos
June 2020 1
Virus Cos
May 2020 1
Virus Cos
June 2020 4
Virus Cos
May 2020 3
Virus Cos
June 2020 2