jueves, 28 de octubre de 2010

PRACTICA DE LOS VIRUS

Esta practica fue sencilla en cuanto a la elaboración, puesto que ya había hecho antes presentaciones en Google Docs así que en ese sentdio fue fácil esto hablando de manera personal en cuanto a mi experiencia con el hecho de volver a utilizar esa herramiente, y en cuanto a la planeción de la presentación eso creo que si nos costo un poco más de trabajo en el equipo pero pues al fina pudimos hacer y entregar el trabajo, en cuanto a contenido la verdad fue una presentación muy extensa pues en eso de los virus cada día hay más y ahor hablemos un poco acerca del contenido de esa presentación:

Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

 

según algunos autores existen dos tipos de virus aquellos que infectan archivos y estos a su vez se dividen en :

  • virus de acción directa: en el momento en que se ejecutan infectan a otros programas.
  • virus residentes: al ser ejecutados se instalan en la memoria del ordenador e infectan a los demás programas a medida que se accede a ellos.
  • los que infectan el sector de arranque (virus de boot): estos residen en la memoria.
 
Para otros autores la clasificación de los virus también se divide en dos pero los criterios son diferentes:
  •  virus de archivos, que modifican archivos o entradas, de las tablas que indican el lugar donde se guardan los directorios o los archivos.
  • virus de sistema operativo, cuyo objetivo es  infectar aquellos archivos que gobiernan el ordenador.
Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
 Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Time bomb:
    Son propagados para que se activen en detrminado tiempo, definidos por su creador
 
Hijakers
    son programas o scripts que "secuestran" navegadores de internet, principalmente de internet explorer. Una vez instalado altera las paginas webs ( y en algunas ocasiones impide el acceso a determinadas webs) como webs de antivirus por ejemplo.
zombie
    El efecto zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Normalmente esto ocurre porque la computadora tiene si Firewall o sistema operativo desactualizado.
 
 infectores del área de carga inicial
    infectan los disquetes o discos duros, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Infectores del sistema:
    Se introducen en los programas del sistema y otros que se alojan como residentes en la memoria.
 
Infectores de programas ejecutables:
    Estos son los virus más peligrosos, porque se diseminan fácilmente a cualquier programa como hojas de cálculo,juegos, procesadores de palabras.
MÉTODOS DE CONTAGIO:
 
    Existen dos formas de contagio, una donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.
    En cualquiera de los casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos.
Dentro de las formas de contaminación más frecuente por interacción del usuario son:
  •  Mensaje que ejecutan automáicamente programas (como el programa de correo que abre directamente un archivo adjunto).
  •  Ingeniería social, mensajes como ejecute este programa y gane un premio.
  •  Entradas de información en discos de otros usuarios infectados.
  •  Instalación de software pirata o de baja calidad.
MÉTODOS DE PROTECCIÓN
 
Los métods para contener o reducir los riesgoas asociados a los virus pueden ser denominados activos o pasivos.
 
ACTIVOS:
 
  • Antivirus: tratan de desubrir las trazas que ha dejado un softaware malicioso, para detectarlo y eliminarlo, y den algunos casos contener o parar la contaminación. Tratan de mantener controlado el sistema mientras reparan los daños.
  • Filtros de ficheros:
    consisten en generar listas de ficheros dañinos si el ordenador esta conectado a una red. Estos filtros pueden utilizarse en el sistema de correos, o utilizando técnicas del firewall.
 
PASIVOS
 
  •  Copias de seguridad:
    mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior a funcionado.
ANTIVIRUS
 
Los antivirus sólo funcionará correctamente si es adecuado y está bien configurado.
La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. 
 

No hay comentarios:

Publicar un comentario