Subido por Eudes Colmenares

TRAB INFORMATICA MARIFER

Anuncio
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACION UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO RICAURTE”
INFORME ESCRITO
DE
INTRODUCCION A LA INFORMATICA
Profesor:
Alumna:
Jesús Eduardo Rincón
Introducción a la Informática
Maracay, abril 2021
María Fermín
C.I.-V-29.772.604
Sección 4203
INDICE
CONTENIDO
Portada
Índice
Introducción
Virus
Característica
Tipos
Pág.
01
02 – 03
04
06
05 – 06
06 – 07 – 08 – 09
– 10 – 11
Métodos de infección
Finalidad de los virus
¿Cómo infecta un virus el computador?
11
12
13 – 14
¿Cómo se detectan los virus?
14
Antivirus
14
Características
Tipos
Métodos de desinfección
15 – 16
16 – 17 – 18 – 19
19 – 20
Finalidad de los antivirus
20
Cortafuegos
21
Características
21
Tipos
finalidad
22 – 23
23
Conclusión
24 – 25 – 26
Bibliografía
27
Anexo 01.- El ciclo de vida de un virus se estructura en
cuatro etapas, como se detalla a continuación
Anexo 02.- Como ejemplo, se muestra el cuadro de
diálogo que presenta el virus VBS/Mawanella
28
22
Anexo 03.- Antivirus
23
Cortafuegos
24
Anexo 05.- Tipos de cortafuegos
25
INTRODUCCION
Los virus informáticos son una de los principales riesgos de seguridad
para los sistemas, ya sea que estemos hablando de un usuario hogareño que
utiliza su máquina para trabajar y conectarse a Internet o una empresa con un
sistema informático importante que debe mantener bajo constante vigilancia
para evitar pérdidas causadas por los virus.
Un virus se valdrá de cualquier técnica conocida - o poco conocida para lograr su cometido. Así, encontraremos virus muy simples que sólo se
dedican a presentar mensajes en pantalla y algún otro mucho más complejos
que intentan ocultar su presencia y atacar en el momento justo.
En este informe escrito de la unidad curricular de Introducción a la
Informática, vamos a exponer todo lo referente a los virus informáticos, los
antivirus y los cortafuegos, además de la clasificación de los mismos.
Tocaremos el punto de como poder identificarlos, así como, las medidas
preventivas para proteger nuestros equipos. Hablaremos además sobre los
delitos informáticos más comunes, que suelen emplearse en el mundo de la
informática.
También haremos referencia a qué es exactamente un virus, cómo
trabaja, algunos tipos de virus y también cómo combatirlos. Nos proponemos
a dar una visión general de los tipos de virus existentes para poder enfocarnos
más en cómo proteger un sistema informático de estos atacantes y cómo
erradicarlos una vez que lograron penetrar.
VIRUS
Son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por
lo general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
CARACTERISTICAS
Un virus tiene tres características primarias:
1.
Es dañino; Un virus informático siempre causa daños en el sistema que
infecta, pero vale aclarar que el hacer daño no significa que valla a
romper algo. El daño puede ser implícito cuando lo que se busca es
destruir o alterar información o pueden ser situaciones con efectos
negativos para la computadora, como consumo de memoria principal,
tiempo de procesador, disminución de la performance.
2.
Es autorreproductor: A nuestro parecer la característica más importante
de este tipo de programas es la de crear copias de sí mismo, cosa que
ningún otro programa convencional hace. Imagínense que si todos
tuvieran esta capacidad podríamos instalar un procesador de textos y
un par de días más tarde tendríamos tres de ellos o más. Consideramos
ésta como una característica propia de virus porque los programas
convencionales pueden
causar daño, aunque
sea
accidental,
sobrescribiendo algunas librerías y pueden estar ocultos a la vista del
usuario, por ejemplo: un programita que se encargue de legitimar las
copias de software que se instalan.
3.
Es subrepticio: Esto significa que utilizará varias técnicas para evitar
que el usuario se dé cuenta de su presencia. La primera medida es
tener un tamaño reducido para poder disimularse a primera vista. Puede
llegar a manipular el resultado de una petición al sistema operativo de
mostrar el tamaño del archivo e incluso todos sus atributos.
TIPOS
La clasificación correcta de los virus siempre resulta variada según a
quien se le pregunte. Podemos agruparlos por la entidad que parasitan
(sectores de arranque o archivos ejecutables), por su grado de dispersión a
nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de
ataque o por cómo se oculta, etc. Nuestra clasificación muestra cómo actúa
cada uno de los diferentes tipos según su comportamiento. En algunos casos
un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).
1. Caballos de Troya: Los caballos de troya no llegan a ser realmente virus
porque no tienen la capacidad de autoreproducirse. Se esconden dentro
del código de archivos ejecutables y no ejecutables pasando
inadvertidos por los controles de muchos antivirus. Posee subrutinas
que permitirán que se ejecute en el momento oportuno. Existen
diferentes caballos de troya que se centrarán en distintos puntos de
ataque. Su objetivo será el de robar las contraseñas que el usuario
tenga en sus archivos o las contraseñas para el acceso a redes,
incluyendo a Internet. Después de que el virus obtenga la contraseña
que deseaba, la enviará por correo electrónico a la dirección que tenga
registrada como la de la persona que lo envió a realizar esa tarea. Hoy
en día se usan estos métodos para el robo de contraseñas para el
acceso a Internet de usuarios hogareños. Un caballo de troya que
infecta la red de una empresa representa un gran riesgo para la
seguridad, ya que está facilitando enormemente el acceso de los
intrusos. Muchos caballos de troya utilizados para espionaje industrial
están programados para autodestruirse una vez que cumplan el objetivo
para el que fueron programados, destruyendo toda la evidencia.
2. Camaleones: Son una variedad de similar a los Caballos de Troya, pero
actúan como otros programas comerciales, en los que el usuario confía,
mientras que en realidad están haciendo algún tipo de daño. Cuando
están correctamente programados, los camaleones pueden realizar
todas las funciones de los programas legítimos a los que sustituyen
(actúan como programas de demostración de productos, los cuales son
simulaciones de programas reales). Un software camaleón podría, por
ejemplo, emular un programa de acceso a sistemas remotos (rlogin,
telnet) realizando todas las acciones que ellos realizan, pero como tarea
adicional (y oculta a los usuarios) va almacenando en algún archivo los
diferentes logins y passwords para que posteriormente puedan ser
recuperados y utilizados ilegalmente por el creador del virus camaleón.
3. Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad
de encriptar el cuerpo del virus para que no pueda ser detectado
fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas
que se encargaran de desencriptar el virus para poder propagarse. Una
vez desencriptado el virus intentará alojarse en algún archivo de la
computadora. En este punto tenemos un virus que presenta otra forma
distinta a la primera, su modo desencriptado, en el que puede infectar
y hacer de las suyas libremente. Pero para que el virus presente su
característica de cambio de formas debe poseer algunas rutinas
especiales. Si mantuviera siempre su estructura, esté encriptado o no,
cualquier antivirus podría reconocer ese patrón. Para eso incluye un
generador de códigos al que se conoce como engine o motor de
mutación. Este engine utiliza un generador numérico aleatorio que,
combinado con un algoritmo matemático, modifica la firma del virus.
Gracias a este engine de mutación el virus podrá crear una rutina de
desencripción que será diferente cada vez que se ejecute.
4. Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa
bastante sofisticado. Este intentará permanecer oculto tapando todas
las modificaciones que haga y observando cómo el sistema operativo
trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas
líneas de código el virus logra apuntar el flujo de ejecución hacia donde
se encuentra la zona que infectada. El virus Brain de MS-DOS es un
ejemplo de este tipo de virus. Se aloja en el sector de arranque de los
disquetes e intercepta cualquier operación de entrada / salida que se
intente hacer a esa zona. Una vez hecho esto redirigía la operación a
otra zona del disquete donde había copiado previamente el verdadero
sector de booteo. Este tipo de virus también tiene la capacidad de
engañar al sistema operativo. Un virus se adiciona a un archivo y en
consecuencia, el tamaño de este aumenta. Está es una clara señal de
que un virus lo infectó. La técnica stealth de ocultamiento de tamaño
captura las interrupciones del sistema operativo que solicitan ver los
atributos del archivo y, el virus le devuelve la información que poseía el
archivo antes de ser infectado y no las reales. Algo similar pasa con la
técnica stealth de lectura. Cuando el SO solicita leer una posición del
archivo, el virus devuelve los valores que debería tener ahí y no los que
tiene actualmente. Este tipo de virus es muy fácil de vencer. La mayoría
de los programas antivirus estándar los detectan y eliminan.
5. Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando
solamente los archivos que el usuario hace ejecutar por el SO,
simplemente siguen la corriente y aprovechan cada una de las cosas
que se ejecutan. Por ejemplo, un virus lento únicamente podrá infectar
el sector de arranque de un disquete cuando se use el comando
FORMAT o SYS para escribir algo en dicho sector. De los archivos que
pretende infectar realiza una copia que infecta, dejando al original
intacto. Su eliminación resulta bastante complicada. Cuando el
verificador de integridad encuentra nuevos archivos avisa al usuario,
que por lo general no presta demasiada atención y decide agregarlo al
registro del verificador. Así, esa técnica resultaría inútil. La mayoría de
las herramientas creadas para luchar contra este tipo de virus son
programas residentes en memoria que vigilan constantemente la
creación de cualquier archivo y validan cada uno de los pasos que se
dan en dicho proceso. Otro método es el que se conoce como Decoy
launching. Se crean varios archivos .EXE y .COM cuyo contenido
conoce el antivirus. Los ejecuta y revisa para ver si se han modificado
sin su conocimiento.
6. Retro-virus o Virus antivirus: Un retro-virus intenta como método de
defensa atacar directamente al programa antivirus incluido en la
computadora. Generalmente los retro-virus buscan el archivo de
definición de virus y lo eliminan, imposibilitando al antivirus la
identificación de sus enemigos. Suelen hacer lo mismo con el registro
del comprobador de integridad. Otros retro-virus detectan al programa
antivirus en memoria y tratan de ocultarse o inician una rutina
destructiva antes de que el antivirus logre encontrarlos. Algunos incluso
modifican el entorno de tal manera que termina por afectar el
funcionamiento del antivirus.
7. Virus multipartitos: Los virus multipartitos atacan a los sectores de
arranque y a los ficheros ejecutables. Su nombre está dado porque
infectan las computadoras de varias formas. No se limitan a infectar un
tipo de archivo ni una zona de la unidad de disco rígido. Cuando se
ejecuta una aplicación infectada con uno de estos virus, éste infecta el
sector de arranque. La próxima vez que arranque la computadora, el
virus atacará a cualquier programa que se ejecute.
8. Virus voraces: Estos virus alteran el contenido de los archivos de forma
indiscriminada. Generalmente uno de estos virus sustituirá el programa
ejecutable por su propio código. Son muy peligrosos porque se dedican
a destruir completamente los datos que puedan encontrar.
9. Bombas de tiempo: Son virus convencionales y pueden tener una o más
de las características de los demás tipos de virus pero la diferencia está
dada por el trigger de su módulo de ataque que se disparará en una
fecha determinada. No siempre pretenden crear un daño específico. Por
lo general muestran mensajes en la pantalla en alguna fecha que
representa un evento importante para el programador. El virus Michel
Angelo sí causa un daño grande eliminando toda la información de la
tabla de particiones el día 6 de marzo.
10. Conejo: Cuando los ordenadores de tipo medio estaban extendidos
especialmente
en
ambientes
universitarios,
funcionaban
como
multiusuario, múltiples usuarios se conectaban simultáneamente a ellos
mediante terminales con un nivel de prioridad. El ordenador ejecutaba
los programas de cada usuario dependiendo de su prioridad y tiempo
de espera. Si se estaba ejecutando un programa y llegaba otro de
prioridad superior, atendía al recién llegado y al acabar continuaba con
lo que hacía con anterioridad. Como por regla general, los estudiantes
tenían prioridad mínima, a alguno de ellos se le ocurrió la idea de crear
este virus. El programa se colocaba en la cola de espera y cuando
llegaba su turno se ejecutaba haciendo una copia de sí mismo,
agregándola también en la cola de espera. Los procesos a ser
ejecutados iban multiplicándose hasta consumir toda la memoria de la
computadora central interrumpiendo todos los procesamientos.
11. Macro-virus: Los macro-virus representan una de las amenazas más
importantes para una red. Actualmente son los virus que más se están
extendiendo a través de Internet. Representan una amenaza tanto para
las redes informáticas como para los ordenadores independientes. Su
máximo peligro está en que son completamente independientes del
sistema operativo o de la plataforma. Es más, ni siquiera son programas
ejecutables. Los macro-virus son pequeños programas escritos en el
lenguaje propio (conocido como lenguaje script o macro-lenguaje)
propio de un programa. Así nos podemos encontrar con macro-virus
para editores de texto, hojas de cálculo y utilidades especializadas en
la manipulación de imágenes.
12. Gusanos: Un gusano se puede decir que es un set de programas, que
tiene la capacidad de desparramar un segmento de él o su propio
cuerpo a otras computadoras conectadas a una red.
METODOS DE INFECCION
Hay muchas formas con las que un computador puede exponerse o infectarse
con virus. Veamos algunas de ellas:
1.
Mensajes dejados en redes sociales como Twitter o Facebook.
2.
Archivos adjuntos en los mensajes de correo electrónico.
3.
Sitios web sospechosos.
4.
Insertar USBs, DVDs o CDs con virus.
5.
Descarga de aplicaciones o programas de internet.
6.
Anuncios publicitarios falsos.
FINALIDAD DE LOS VIRUS
Los virus tienen el fin ineludible de causar daño en cualquiera de sus
formas, y lo hacen en cualquiera de sus tres partes o módulos:
1.
Módulo de Reproducción
2.
Módulo de Ataque
3.
Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de
"infección" de archivos ejecutables (o archivos de datos, en el caso de los virus
de macro) a fin de que el virus pueda ejecutarse de forma oculta. Pudiendo,
de esta manera, tomar el control del sistema e infectar otros archivos
permitiendo que se traslade de un ordenador a otro a través de algunos de
estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el
encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el
conocido virus Michelangelo, además de producir los daños que se detallarán
más adelante, tiene un módulo de ataque que se activa cuando el reloj del
ordenador indica 6 de Marzo. En estas condiciones la rutina actúa sobre la
información del disco duro volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus
y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas
apuntan a evitar todo aquello que provoque la eliminación o inutilización del
virus y retardar, en todo lo posible, su detección.
¿COMO INFECTA UN VIRUS EL COMPUTADOR?
1. El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un
virus.
2. El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese
instante.
4. Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre
a su paso.
Una característica típica de los virus, como bien hemos dicho
anteriormente, es su capacidad de reproducirse y propagarse a otros ficheros
o programas. Cuando el virus entra en la máquina, se oculta estratégicamente
para provocar que el usuario lo ejecute de manera no intencionada. Los
efectos que produce un virus pueden ser destructivos o simplemente molestos:
dañar o borrar los datos almacenados en un ordenador, bloquear el equipo
afectado, mostrar mensajes en pantalla, etc. Además de contar con técnicas
de propagación e infección, en la actualidad existen virus que también utilizan
técnicas de "evasión". Esto quiere decir que el virus cuenta con técnicas o
sistemas de defensa que le permiten dificultar su detección y evitar las
acciones que se llevan a cabo contra él.
Existen algunos programas que, sin llegar a ser virus, ocasionan
problemas al usuario. Estos programas carecen de por lo menos una de las
tres características identificadoras de un virus que son las siguientes: su única
finalidad es siempre negativa para el usuario (dañar o molestar), el virus se
autoreproduce (casi siempre), o es subrepticio (está creado o manipulado de
forma oculta, a escondidas).
¿CÓMO SE DETECTAN LOS VIRUS?
Es posible sospechar sobre la existencia de un virus en el ordenador,
pero sólo se tiene la certeza completa cuando se detecta utilizando alguna
herramienta antivirus (programas que detectan y eliminan virus).
Alguna de las acciones que puede llevar a cabo un virus es lo
suficientemente representativa como para ser conscientes de ello: se
muestran mensajes en pantalla, se ralentiza el trabajo, cambian las
características de algunos archivos, desaparecen archivos y/o carpetas, el
ordenador no arranca, se pierde todo el contenido del disco infectado,... etc.
ANTIVIRUS
Un antivirus es un programa de computadora cuyo propósito es
combatir y erradicar los virus informáticos. Para que el antivirus sea productivo
y efectivo hay que configurarlo cuidadosamente de tal forma que
aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales
son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a
los virus.
Debemos tener claro que según en la vida humana hay virus que no
tienen cura, esto también sucede en el mundo digital y hay que andar con
mucha precaución. Un antivirus es una solución para minimizar los riesgos y
nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para
mantener el sistema estable y seguro el antivirus debe estar siempre
actualizado, tomando siempre medidas preventivas y correctivas y estar
constantemente leyendo sobre los virus y nuevas tecnologías. Escanear
El antivirus normalmente escanea cada archivo en la computadora y lo
compara con las tablas de virus que guarda en disco. Esto significa que la
mayoría de los virus son eliminados del sistema después que atacan a éste.
Por esto el antivirus siempre debe estar actualizado, es recomendable que se
actualice una vez por semana para que sea capaz de combatir los virus que
son creados cada día. También, los antivirus utilizan la técnica heurística que
permite detectar virus que aun no están en la base de datos del antivirus. Es
sumamente útil para las infecciones que todavía no han sido actualizadas en
las tablas porque trata de localizar los virus de acuerdo a ciertos
comportamientos ya preestablecidos.
CARACTERISTICAS
De acuerdo con los diferentes autores consultados, las características
esenciales son las siguientes:
1. Gran capacidad de detección y de reacción ante un nuevo virus.
2. Actualización sistemática.
3. Detección mínima de falsos positivos o falsos virus.
4. Respeto por el rendimiento o desempeño normal de los equipos.
5. Integración perfecta con el programa de correo electrónico.
6. Alerta sobre una posible infección por las distintas vías de entrada
(Internet, correo electrónico, red o discos flexibles).
7. Gran capacidad de desinfección.
8. Presencia de distintos métodos de detección y análisis.
9. Chequeo del arranque y posibles cambios en el registro de las
aplicaciones.
10. Creación de discos de emergencia o de rescate.
11. Disposición de un equipo de soporte técnico capaz de responder en un
tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de
infección.
Como se podrán dar cuenta, las características van a depender en gran
medida de la utilización previa de alguno, pues, sería difícil determinar
características de algo que no se conoce.
TIPOS
1. Tipos de antivirus según su finalidad
a. Antivirus preventivos: Se caracterizan porque analizan la entrada
y salida de todos los datos en tu ordenador con la finalidad de
interceptar posibles amenazas, anticipándose a la infección del
equipo por parte de programas maliciosos. Están instalados en
la memoria interna del ordenador y en ocasiones pueden llegar
a ralentizar el funcionamiento del mismo.
b. Antivirus identificadores: Como su propio nombre indica, son
antivirus que exploran el sistema operativo de tu ordenador con
la finalidad de identificar posibles virus existentes en el mismo.
Rastrean secuencias de bytes de códigos específicos e intentan
identificar comportamientos extraños o patrones fuera dentro de
lo común dentro de los programas existentes.
c. Antivirus descontaminadores: Cuando el virus ya se encuentra
identificado en nuestro ordenador, el antivirus de tipo
descontaminador se encarga de eliminar esta infección. Tiene
algunas funciones similares a los antivirus identificadores.
2. Tipos de antivirus según su objetivo específico
No todos los antivirus están diseñados para contraatacar un
mismo tipo de virus, por ello es importante que identifiques los tipos de
antivirus que existen según su objetivo específico:
a. Firewall o cortafuegos: El firewall (cortafuegos en español)
controla la entrada y la salida de datos de tu ordenador y bloquea
“como un muro” toda aquella actividad que le resulte dudosa.
Actúa de forma preventiva. Actualmente podemos identificar 3
tipos de firewall distintos: los servidores proxy, los filtros de capa
de red (o de paquete) y los cortafuegos de capa de aplicación.
3. Antipop-up: Este es un antivirus muy simple que se encarga únicamente
de evitar que algunas webs abran de forma automática ventajas
emergentes que puedan resultar molestas al navegar por Internet.
a. Antispyware o antiespías: Este antivirus tiene el objetivo de
detectar y eliminar programas espías que se hayan instalado en
nuestro equipo sin nuestro consentimiento. La finalidad de estos
programas
espías
información
sobre
maliciosos
el
usuario
y
silenciosos
(contraseñas,
es
recabar
hábitos
de
navegación, etc.) para pasarla de forma ilegal a terceros.
b. Antispam: Su objetivo específico es el que identificar emails de
dudosa procedencia y mandarlos directamente a la bandeja de
spam. Prácticamente todos los proveedores de servicios de
correo electrónico, como son Gmail, Hotmail, Yahoo, etc.
cuentan con sus propios sistemas antispam.
c. Antimalware: Los antimalware están diseñados para analizar,
detectar, prevenir y eliminar sofware malicioso en nuestros
equipos, es decir, malware. No es una simple herramienta (como
sí puede serlo un antipop-up), sino que es un programa más
completo que normalmente ya incorpora varias de las funciones
de los antivirus mencionados en esta lista.
4. Tipos de antivirus según su ejecución
Según esta clasificación podemos encontrar::
a. Antivirus online y antivirus offline: Todos aquellos antivirus que
no necesitan ser instalados en tu equipo, sino que actúan
unicamente a través de Internet se clasifican como antivirus
online. Si no requieren Internet para ser ejecutables, son
antivirus offline.
b. Antivirus pasivo y antivirus activo: Si el antivirus sólo actúa
cuando el usuario lo solicita, entonces hablamos de un antivirus
de tipo pasivo. Por el contrario, si el antivirus actúa de forma
autónoma sin necesidad de que el usuario le de una orden
específica, entonces hablamos de un antivirus de tipo activo.
5. Tipos de antivirus según la marca:
Existen múltiples marcas de antivirus para ordenador, pero como no
podemos mostrártelos todos, a continuación mencionamos los 15 mejores
antivirus por marcas:
a. Kaspersky -> Recomendado por Incuatro:
b. ESET -> Recomendado por Incuatro
c. Norton
d. AVG
e. PC Tools
f. BitDefender
g. Avast
h. McAfee
i.
Panda
j.
Webroot
k. Trend Micro
l.
BullGuard
m. Avira
n. Sophos
o. Fortinet
METODOS DE DESINFECCION
La eliminación de un virus implica extraer el código del archivo infectado
y reparar de la mejor manera el daño causado en este. A pesar de que los
programas antivirus pueden detectar miles de virus, no siempre pueden
erradicar la misma cantidad, por lo general pueden quitar los virus conocidos
y más difundidos de los cuales pudo realizarse un análisis profundo de su
código y de su comportamiento. Resulta lógico entonces que muchos antivirus
tengan problemas en la detección y erradicación de virus de comportamiento
complejo, como el caso de los polimorfos, que utilizan métodos de encriptación
para mantenerse indetectables. En muchos casos el procedimiento de
eliminación puede resultar peligroso para la integridad de los archivos
infectados, ya que si el virus no está debidamente identificado las técnicas de
erradicación no serán las adecuadas para el tipo de virus.
Hoy día los antivirus más populares están muy avanzados pero cabe la
posibilidad de que este tipo de errores se de en programas más viejos. Para
muchos el procedimiento correcto sería eliminar completamente el archivo y
restaurarlo de la copia de respaldo. Si en vez de archivos la infección se realizó
en algún sector crítico de la unidad de disco rígido la solución es simple,
aunque no menos riesgosa. Hay muchas personas que recomiendan
reparticionar la unidad y reformatearla para asegurarse de la desaparición total
del virus, cosa que resultaría poco operativa y fatal para la información del
sistema. Como alternativa a esto existe para el sistema operativo MS-DOS /
Windows una opción no documentada del comando FDISK que resuelve todo
en cuestión de segundos. El parámetro /MBR se encarga de restaurar el
registro maestro de booteo (lugar donde suelen situarse los virus) impidiendo
así que este vuelva a cargarse en el inicio del sistema. Vale aclarar que
cualquier dato que haya en ese sector será sobrescrito y puede afectar mucho
a sistemas que tengan la opción de bootear con diferentes sistemas
operativos. Muchos de estos programas que permiten hacer la elección del
sistema operativo se sitúan en esta área y por consiguiente su código será
eliminado cuando se usa el parámetro mencionado.
FINALIDAD DE LOS ANTIVIRUS
Detectar virus en la computadora y tratar de alguna manera de sacarlo
y eliminarlo de nuestro sistema. Los antivirus, no del todo facilitan las cosas,
porque ellos al estar todo el tiempo activos y tratando de encontrar un virus, al
instante esto hace que consuman memoria de la computadora y tal vez la
vuelvan un poco lentas o de menos desempeño.
CORTAFUEGOS
Son soluciones diseñadas para proteger tu ordenador que pueden
complementarse o integrarse en un antivirus. Son tipos de protección que
posiblemente ya estés utilizando sin darte cuenta, pero eso no quiere decir que
debas despreocuparte y no conocer lo que hacen y lo que no hacen.
CARACTERISTICAS
La enorme cantidad de componentes de una computadora pueden
agruparse en dos categorías separadas, que son:
1. Hardware: Es la parte física y tangible del sistema, o sea, sus
componentes eléctricos y electrónicos, que cumplen con diversas
funciones fundamentales, como la realización de cálculos o la
alimentación eléctrica del sistema. De algún modo equivaldría al
“cuerpo” de la computadora.
2. Software: Es la parte intangible, digital, abstracta, del sistema, y se
ocupa de las operaciones de tipo conceptual o representacional,
dentro de un entorno virtual simulado, esto es, dentro de una
simulación que hace más amable la interacción con el usuario.
Abarcando todo tipo de programas, desde los programas de base
(como el Sistema Operativo que mantiene andando el sistema)
hasta las aplicaciones posteriormente instaladas. Siguiendo
la metáfora, equivaldría a la “mente” del computador.
TIPOS
A grandes rasgos, un sistema informático o computador se compone
numerosos elementos reunidos en tres conjuntos o partes:
1. Unidad Central de Procesamiento (CPU): siglas en inglés de Central
Processing Unit, y ese es el nombre que recibe el “cerebro” de la
computadora, o sea, su núcleo lógico-electrónico. Allí tienen lugar
las operaciones lógicas en los procesadores o microprocesadores
del sistema, y están físicamente dispuestas las unidades fijas de
memoria y de almacenamiento. Estas últimas se denominan “disco
rígido” o “disco duro”, y usada para contener información. A su vez,
el CPU se compone de:
a. La Unidad Aritmético-Lógica (ALU): dedicada a la realización
de las operaciones lógicas, matemáticas o formales que
sostienen el sistema.
b. La Unidad de Control (UC): encargada de la vigilancia del
sistema y de garantizar el funcionamiento continúo del
mismo.
c. Los
registros:
son
la
información
que
genera
el
funcionamiento del sistema, y que sirve para procesos
de feedback del sistema.
2. Memoria: es un espacio electrónico donde se almacena de manera
temporal la información que el sistema requiere para trabajar, por lo
que se conoce también como memoria de trabajo. Existen dos
formas de memoria:
a. Memoria de Acceso Aleatorio (RAM: Random Access
Memory): es una secuencia de celdas de almacenamiento
ocupada temporalmente por la información de trabajo. Puede
escribirse y reescribirse según se necesite. Al apagar e iniciar
el sistema, la RAM se reinicia por completo.
b. Memoria
de
Sólo
Lectura
(ROM:
Read
Only
Memory): espacio en el que viene ya inscrita de fábrica la
información mínima fundamental para que el ordenador inicie
sus operaciones, como el set up y la configuración mínima
que da pie a los procesos más complejos del software. Esta
memoria puede leerse millones de veces, pero no puede
alterarse a voluntad.
3. Dispositivos periféricos: Los periféricos son los componentes no
centrales de una computadora, o sea, sus accesorios o aditamentos,
que pueden cambiarse o sustituirse sin alterar el núcleo de
operaciones del sistema. Estos dispositivos permiten ingresar
(entrada) o extraer (salida) información del sistema, o realizar ambas
operaciones a la vez (entrada-salida). Son ejemplos de periféricos
los monitores, las impresoras, los teclados, los parlantes, etc.
FINALIDAD
Son un sistema de seguridad para bloquear accesos no autorizados a
un ordenador mientras sigue permitiendo la comunicación de tu ordenador con
otros servicios autorizados. También se utilizan en redes de ordenadores,
especialmente en intranets o redes locales. Se trata de una de las primeras
medidas de seguridad que empezó a implementarse en los ordenadores tras
el nacimiento de Internet.
CONCLUSION
Los virus informáticos han sido denominados así porque se parecen a
los virus biológicos. Ambos atacan agentes externos con la única intención de
modificar o dañar su información y reproducirse. De ahí que a las amenazas
informáticas de este tipo se les llame también virus.
Los virus informáticos son programas que interfieren con el hardware
de un ordenador o con su sistema operativo; estos programas están diseñados
para reproducirse y evitar su detección, pero hasta que no se ejecuta el
programa infectado o se cumple una determinada condición, denominada
condición de activación (una fecha concreta, una acción que realiza el
usuario,...), el virus no actúa. Incluso en algunas ocasiones, los efectos
producidos por el virus, aparecen tiempo después de su ejecución; este efecto
se denomina payload. Cabe reseñar que algunos virus, como veremos más
adelante, no utilizan condición de activación, si no que basta con ser
ejecutados para comenzar la infección.En inglés, la palabra Informatics fue
acuñada independiente y casi simultáneamente por Walter F. Bauer, en 1962,
cuando Bauer cofundó la empresa denominada «Informatics General, Inc.».
Dicha empresa registró el nombre y persiguió a las universidades que lo
utilizaron, forzándolas a utilizar la alternativa computer science. La Association
for Computing Machinery, la mayor organización de informáticos del mundo se
dirigió a Informatics General Inc. para poder utilizar la palabra informatics en
lugar de computer machinery, pero a la empresa se negó. Informatics General
Inc. cesó sus actividades en 1985, pero para esa época el nombre de computer
science estaba plenamente arraigado. Actualmente los angloparlantes utilizan
el término computer science, traducido a veces como «Ciencias de la
computación», para designar tanto el estudio científico como el aplicado;
mientras que designan como information technology (IT) o data processing,
traducido a veces como «tecnologías de la información», al conjunto de
tecnologías que permiten el tratamiento automatizado de información.
Como todo informático sensato debe saber, un virus, que en definitiva
no es más que una pieza de software, no puede dañar el hardware de la
máquina, ni corroer sus circuitos ni hacer estallar la pantalla ni ninguna
barbaridad similar.
Los métodos básicos de detección no pueden dar con este tipo de virus.
Muchas veces para virus polimorfos particulares existen programas que se
dedican especialmente a localizarlos y eliminarlos. Algunos softwares que se
pueden bajar gratuitamente de Internet se dedican solamente a erradicar los
últimos virus que han aparecido y que también son los más peligrosos. No los
fabrican empresas comerciales sino grupos de hackers que quieren protegerse
de otros grupos opuestos. En este ambiente el presentar este tipo de
soluciones es muchas veces una forma de demostrar quién es superior o quien
domina mejor las técnicas de programación.
Las últimas versiones de los programas antivirus ya cuentan con
detectores de este tipo de virus. Es difícil que un antivirus se dé cuenta de
estas modificaciones por lo que será imperativo que el virus se encuentre
ejecutándose en memoria en el momento justo en que el antivirus corre. Los
antivirus de hoy en día cuentan con la técnica de verificación de integridad
para detectar los cambios realizados en las entidades ejecutables.
Para los programadores de virus esta no es una información difícil de
obtener ya que pueden conseguir cualquier copia de antivirus que hay en el
mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos
débiles del programa y buscar una buena forma de aprovecharse de ello.
Para el caso de la eliminación de un virus es muy importante que el
antivirus cuente con soporte técnico local, que sus definiciones sean
actualizadas periódicamente y que el servicio técnico sea apto para poder
responder a cualquier contingencia que nos surja en el camino.
La mejor forma de controlar una infección es mediante la educación
previa de los usuarios del sistema. Es importante saber qué hacer en el
momento justo para frenar un avance que podría extenderse a mayores. Como
toda otra instancia de educación será necesario mantenerse actualizado e
informado de los últimos avances en el tema, leyendo noticias, suscribiéndose
a foros de discusión, leyendo páginas Web especializadas, etc.
BIBLIOGRAFIA
María Estela Raffino, "Informática", Argentina. Última edición: 28 de
septiembre de 2020.
https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virusinformatico/1/
http://spi1.nisu.org/recop/al01/javizq/introduccion.html
https://www.monografias.com/trabajos5/virusinf/virusinf2.shtml
https://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml
https://incuatro.com/tipos-de-antivirus/
https://www.xataka.com/basics/firewall-que-cortafuegos-sirve-como-funciona
https://es.slideshare.net/anytemixugmex/caractersticas-de-los-antivirus
ANEXO 01.- El ciclo de vida de un virus se estructura en cuatro etapas,
como se detalla a continuación:
ANEXO 02.- Como ejemplo, se muestra el cuadro de diálogo que
presenta el virus VBS/Mawanella
Anexos 03.- Antivirus
Anexos 04.- Cortafuegos
Anexos 05.- Tipos de cortafuegos
Descargar