PERÚ Modulo: CONFIGURACION E INSTALL Sesión XII

Anuncio
Modulo:
Sesión XII:
Objetivo:
CONFIGURACION E INSTALL
SEGURIDAD INFORMATICA
Utilización de herramientas para la
protección de nuestro computador (unidades
extraíbles, web).
1. OBJETIVOS.
Comprender los principios fundamentales sobre la seguridad informática y porque
debemos proteger nuestro sistema de intrusos y otras molestias. Para poder erradicar
esto de una o varias PC es necesario conocer, cuales son los elementos que causan
problemas, como actúan y como deshacernos de ellos.
2. INTRODUCCION Y GENERALIDADES.
la proliferación de los sistemas informáticos y las redes que interconectan a estos a traído
un avance en las comunicaciones con los siguientes desarrollos de programas cada vez
mas especializados, complejos y de la mas diversa índole que nos hacen la vida más fácil
en el trabajo cotidiano, trajo aparejado también el surgimiento de programas y métodos
para introducirse en nuestra computadora, unos con solo el motivo de penetrar ,pero
otros con finalidad dañinas o de hurtar nuestra información. Para poder estudiar estos
elementos debemos estudiar sus metodologías y su forma de comportamiento. Estos se
clasifican en los siguientes:





virus informáticos
gusanos
troyanos
software intruso
programas que aprovechan fallas de seguridad: scanner, snifers, etc.
3. Virus informático
En la historia de la informática, ningún programa ha generado tantas historias extrañas,
mitos y terror entre los usuarios de computadora.
Primeramente hay que tener en cuenta que los virus informáticos son creaciones humanas
y se comportan de acuerdo a patrones de comportamiento especificados por su creador.
Puede haber virus que invaden rutinas guardadas en partes específicas del disco rígido o
USB, otros que infecten archivos ejecutables y algunos que hagan las dos cosas.
Los virus
se transportan en programas comunes infectados. Conocidos como”
portadores”. Como un programa infectado pasa desapercibida por el usuario, al usar dicho
programa normalmente, el virus se activa he infecta a otras aplicaciones de la PC.
Los virus pueden llegar a nuestra PC de diversas formas, través de un USB, CD ROM, un
archivo adosado aun correo electrónico, en un archivo bajado de internet, por la red
interna de una empresa, etc.
La mejor prevención es nunca ejecutar un programa cuyo destino no sea legítimo o muy
bien conocido, pues puede ser portador de virus. Además es recomendable hacer copias de
su disco rígido tener instalado u antivirus actualizado.
1
3.1. ¿Que son y por que se llaman virus informáticos?
Son programas bien escritos y desarrollados, en los que uno de sus características, la
reproductiva, les otorga la clasificación de “virus”.
Los programas infectados pueden ser ejecutables (aquellos con extensión exe, com.etc) o
programas instalados en la zona de arranque del sistema operativo, como tabla de
particiones o registro de arranque (boot record).
Debido a que el MS-DOS ahora llamado D.O.S es el sistema operativo mas difundido en el
mundo, este fue el mas propicio “caldo de cultivo” para los virus.
3.2. ¿Cuales son sus características y como operan?
Un virus, por solo hecho de residir en un disco o USB, no significa que este activo. Para ello
debe tener el control de la computadora.los que se instalan dentro de un programa gana el
control de una PC cuando dicho programa se ejecuta.
Un dispositivo que este protegido contra escritura es inmune a los virus ya que es
imposible modificar su contenido mediante un software.
Un virus puede alojarse dentro de un documento de Word o Excel, simulando un
programa de personalización del documento.
Los daños de un virus pueden ir desde la molestia de un comportamiento anormal, o la
destrucción (borrado) de programas y/o datos en el disco, la destrucción del boot record,
tabla de partición, hasta la corrupción de los algunos archivos o disco completo.
3.3. ¿Como clasificar a los virus?
Resumiendo la característica de los virus, ya podemos reunirlos en una clasificación según
el tipo de programa (portador) que infectan:
 Virus ACSO
Infectan a programas vitales para el arranque del sistema. Generalmente ubicados
en la tabla de particiones o boot record. Estos ganan el control del sistema cuando
se intenta iniciar la carga del sistema.
 EXEVIR
Infecta a programas comunes, como los *.exe,*.com, etc. para obtener el control del
sistema el usuario debe ejecutar un programa infectado8obvio que el usuario no
sabe del virus).
Virus de macro
Infectan documentos de Word, Excel o plantillas de la misma. Solo “viven” dentro
de ese entorno en particular. Gracias que estos programas transportan códigos.
2
3.4. ¿Por que se hacen los virus?
Muchas personas se preguntan por que alguien se toma la molestia de fabricar
virus. Muchos virus vistos hoy en día se hacen por dos factores:
a) Para probarle al mundo que el autor o grupo de autores son capaces de
crear virus.
b) Para tomar venganza por alguien en particular.
3.5. ¿Quienes hacen los virus?
Los autores de virus son básicamente programadores avanzados que pertenecen al
grupo de “underground” de la computación. Caminan por un camino delgado entre
los estudios avanzados de informática y la delincuencia, muchos de ellos lo hacen
por solo diversión.se identifican entre ellos con un seudónimo y tienen una
relación latamente competitiva.
3.6. Antivirus
Los sistemas antivirus (vacuna) son residentes que intenta que un virus se instale
en el disco o memoria. Estos programas detectan maniobras no autorizadas en
nuestro sistema. Obviamente la utilización de este programa no nos da un 100% de
garantía y además restan velocidad operativa y capacidad de memoria operativa.
Algunos mainboard traen un sistema antivirus en la BIOS, rechazando cualquier
intento de escritura en la tabla de particiones
3.7. Programas comerciales, scanner etc.
El Norton Antivirus es un programa que una ves instalado crea un archivo
auxiliar de cada uno de los archivos “*.COM,*.exe” de todo el disco en cual deja
datos grabados de su longitud, suma de chequeo que le permite que si su
contenido a sido alterado. Además provee servicios de scanner y Ccleaner.
Conclusión
Cada tipo de virus requiere una forma de detección y limpieza diferente.
Afortunadamente cada fabricante de antivirus combina métodos heurísticos con
bases de datos de características actualizadas permanentemente por internet,
para ofrecer una protección muy efectiva.
5. Gusanos
3
Es un programa similar a un virus que se diferencia de este en su forma de realizar las
infecciones .mientras que los virus intentan infectar a otro programas, los gusanos
solamente realizan copias de ellos mismos
6. Troyanos
Un troyano es un programa que puede funcionar independientemente, no se puede
considerar virus ya que no se replican o no hacen copias de si mismo, y necesita
además que el operador lo ejecute voluntariamente para comenzar su tarea. para
motivar al operador, usa frases atractivas distintas de lo realmente es.
7. Software intruso
En la actualidad el auge de internet trae consigo programas que antes de comprarlos los
puedas probar, a esto se le llama bajar un programa “shareware”, también hay programas
de uso gratuito “freeware”, muchos de estos no presentan peligro, pero algunos se instalan
en nuestra PC como espías o que realizan funciones que no autorizamos al momento de
instalar.
Podemos clasificarlos por su comportamiento:
a) ADWARE
b) SPYWARE
c) SCUNWARE
Cuestionario XII
1. ¿Cual es la finalidad de un virus informático?
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
2. ¿Donde se ubican los virus de tipo ACSO?
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
3. ¿Que hacen las vacunas?
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
4. ¿Como se defiende un técnico de los virus?
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
5. ¿Como se detecta la presencia de un virus?
……………………………………………………………………………………………………………
…………………………………………………………………………………………………..
4
Laboratorio XII:
En este laboratorio tocaremos la instalación de un antivirus (ESET Nod 32 antivirus) y el uso
de un FIX para su actualización automática mediante internet.
1. lo primer que debemos hacer, es instalar el antivirus abriendo el ejecutable.
Los ejecutables pueden tener la extensión exe y/o msi.
La práctica de instalación la harán con ayuda del profesor (tomar bastante atención)
2. Luego de la instalación del antivirus, nos toca crakear(es decir que nuestro software se
vuelva original y nos permita actualizar de una manera sencilla)
Este pequeño software conocido como Fix
.le permite al usuario actualizar su
Antivirus (máxima seguridad) sin
necesidad de tener una licencia
El Fix se debe copiar en el directorio donde se instalo el antivirus.
3. Le damos menú contextual (clic izquierdo), elegimos propiedades y visualizaremos la
siguiente ventana.
Nos dirigiremos al botón buscar destino y entremos
En ella. Para que en la ventana que aparece
Coloquemos el Fix y lo ejecutemos desde ahí dentro.
5
Le damos doble clic para la instalación. Elegimos
idioma ingles. Y listo nuestra PC se reiniciara
estaremos con nuestra antivirus con una fecha de
expiración bastante larga.
Ojo: no instalemos 2
antivirus en una PC,
recomendable que se
instale además de este un
antimalware.
Nota: también podremos utilizar un Fix (software para actualizar nuestro antivirus).hay
que tener en cuenta que la mayoría de programas para volverlos original es necesario de
estos software adicionales llamados crack.
Se recomienda utilizar software originales decir pagar por la licencia (obtención del
programa) de este.
El uso del Fix se dará en el laboratorio, con el profesor responsable. Atento alas indicaciones.
6
Descargar