trabajo de integración 3

14
Trabajo de integración unidad 3 Trabajo de Integración IGSM “LOS VIRUS INFORMATICOS” ALUMNA: FRANCO ALUHE PROFESORA: Rohvein Cristina CURSO: 4° SOCIALES “B” 8 de junio del 2016 Página 1 de 14 Franco Aluhe 4° SOCIALES “B”

Upload: aluhe-franco

Post on 01-Aug-2016

226 views

Category:

Documents


0 download

DESCRIPTION

se trata de un trabajo de investigación acerca de los "VIRUS INFORMÁTICOS"

TRANSCRIPT

Page 1: Trabajo de integración 3

Trabajo de integración unidad 3

Trabajo de Integración

IGSM

“LOS VIRUS INFORMATICOS”

ALUMNA: FRANCO ALUHEPROFESORA: Rohvein Cristina

CURSO: 4° SOCIALES “B”8 de junio del 2016

Página 1 de 9Franco Aluhe

4° SOCIALES “B”

PC1, 01/06/16,
INDICE: FALTA INTERLINEADO 1,5
PC1, 01/06/16,
Fuente : No se puede usar color azulCorregir palabras que aparecen en subrayado RojoFALTA BIBLIOGRAFIA
PC1, 01/06/16,
PIE DE PAGINA: falta borde superior
Page 2: Trabajo de integración 3

Trabajo de integración unidad 3

INDICE introduccion.........................................................................................................................4

Virus informático..........................................................................................................................4

Gusanos:...............................................................................................................................5

Bombas logicas: Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema...................................................5

Troyanos:..............................................................................................................................5

Los Spyware:........................................................................................................................6

Un keylogger................................................................................................................................6

Phishing........................................................................................................................................7

https://es.wikipedia.org/wiki/Phishing........................................................................................7

Síntomas que pueden infectar la computadora...........................................................................7

Antivirus.......................................................................................................................................8

Software antivirus........................................................................................................................9

Página 2 de 9Franco Aluhe

4° SOCIALES “B”

Page 3: Trabajo de integración 3

Trabajo de integración unidad 3

Virus informáticos y sistemas operativos

Introducción

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

Virus informático

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico.

Página 3 de 9Franco Aluhe

4° SOCIALES “B”

Page 4: Trabajo de integración 3

Trabajo de integración unidad 3

Gusanos:Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

Bombas

Lógicas: Las "bombas lógicas" son piezas de código de programa que se activan

en un momento predeterminado, como por ejemplo, al llegar una fecha

en particular, al ejecutar un comando o con cualquier otro evento del

sistema.

Troyanos:

Un troyano informático  está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.

A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.

Página 4 de 9Franco Aluhe

4° SOCIALES “B”

Page 5: Trabajo de integración 3

Trabajo de integración unidad 3

Los Spyware: Son programas que están "espiando" las actividades de los internautas o capturan información de ellos. Para contaminar a un ordenador, los spyware pueden estar metidos en software desconocidos que sean bajados automáticamente cuando el internauta visita algunos sitios webs de contenido dudoso.

Un keylogger :(derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de cómo soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC. https://es.wikipedia.org/wiki/Keylogger.

Página 5 de 9Franco Aluhe

4° SOCIALES “B”

Page 6: Trabajo de integración 3

Trabajo de integración unidad 3

PhishingPhishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.

https://es.wikipedia.org/wiki/Phishing.

Síntomas que pueden infectar la computadora Unirse a cualquier programa permitiendo su propagación y siendo más

costoso liberarse de él.

Ralentizar el dispositivo.

Reduciendo el espacio en el disco.

Mostrando ventanas de forma constante.

Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo.

Descargando archivos o programas basura

Apagando o reiniciando su dispositivo

Página 6 de 9Franco Aluhe

4° SOCIALES “B”

Page 7: Trabajo de integración 3

Trabajo de integración unidad 3

Antivirus En informática los antivirus son programas que buscan prevenir,

detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de

archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.

De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.

Algunos de los mecanismos que usan los antivirus para detectar virus son:

Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.

Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.

Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.

Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.

Página 7 de 9Franco Aluhe

4° SOCIALES “B”

Page 8: Trabajo de integración 3

Trabajo de integración unidad 3

Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.

Software antivirus Los puntos de entrada en la red la mayoría de las veces son el correo,

las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.

Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.

Ejemplo de antivirus comercial

Ejemplo de antivirus gratuitos

Ejemplo de antivirus gratuito.

Ilustración 2obtenida el día 1 de junio del 2016 http://guiasvarias.com/wp-content/uploads/cual-es-el-mejor-antivirus-gratis-2015.jpg.

Página 8 de 9Franco Aluhe

4° SOCIALES “B”

Ilustración 1obtenida el 1 de junio del 2016 http://www.hijodeunahiena.com/wp-content/uploads/2013/05/Los-5-antivirus-mas-usados.jpg.

Page 9: Trabajo de integración 3

Trabajo de integración unidad 3

Evitar infecciones de virus Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está siempre activo.

Escanee completamente discos, disquetes, unidades, directorios, archivos

Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo en todo momento a fin de brindarle una protección. En caso de que su software antivirus lo permita, genere los discos de rescate.

Nunca tenga más de un antivirus instalado, puede llegar a tener muchos problemas con el ordenador en caso de que tenga instalados varios antivirus.

Si sospecha que puede estar infectado pero su antivirus no le detecta nada extraño, escanee su equipo con varios antivirus en línea.No descargue programas que desconoce y que no sepa si son seguros. También evite utilizar programas P2P (programa de descarga de música, videos, etc.) como Ares, eMule, entre otros.

Elegí esos sitios web, porque tenían información de la que era muy interesante, esas páginas son las que elegí porque eran las más directas con las que tenían información con la que me servía para este trabajo.

Ejemplos de antivirus comerciales.

Página 9 de 9Franco Aluhe

4° SOCIALES “B”

Ilustración 3 08 de junio de 2016