1. 2.
LOS MTODOS PARA DISMINUIR O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS PUEDEN SER LOS DENOMINADOS ACTIVOS O PASIVOS.Error! Bookmark not d 3. 4. 5. 6. 7. ACTIVOS ............................................................................................................................ 3 PASIVOS............................................................................................................................. 3 TIPOS DE VIRUS E IMITACIONES ....................................................................................... 5 ACCIONES DE LOS VIRUS ................................................................................................... 6 QU HACER SI HE SIDO INFECTADO? .............................................................................. 7
8. QUE ES UN BULO................................................................................................................... 8 BULO INFORMTICO........................................................................................................... 8 9. QUE ES UN ANTIVIRUS .......................................................................................................... 9 10. COMO FUNCIONA UN ANTIVIRUS................................................................................... 10 11. CLASES DE ANTIVIRUS ..................................................................................................... 11 AVAST ..................................................................................................................................... 11 AVIRA ...................................................................................................................................... 11 12. CUAL ES EL MEJOR ANTIVIRUS ........................................................................................ 12
1.
VIRUS INFORMTICO
ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZANARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UN COMPUTADORA, AUNQUE TAMBIN EXISTEN OTROS MS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS
4. ACTIVOS
ANTIVIRUS: SON PROGRAMAS QUE TRATAN DE DESCUBRIR LAS TRAZAS QUE HA DEJADO UN SOFTWARE MALICIOSO, PARA DETECTARLO Y ELIMINARLO, Y EN ALGUNOS CASOS CONTENER O PARAR LA CONTAMINACIN. TRATAN DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO LAS VAS CONOCIDAS DE INFECCIN Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD. POR EJEMPLO, AL VERSE QUE SE CREA UN ARCHIVO LLAMADO WIN32.EXE.VBS EN LA CARPETA C:\WINDOWS\%SYSTEM32%\ EN SEGUNDO PLANO, VE QUE ES COMPORTAMIENTO SOSPECHOSO, SALTA Y AVISA AL USUARIO. FILTROS DE FICHEROS: CONSISTE EN GENERAR FILTROS DE FICHEROS DAINOS SI EL COMPUTADOR EST CONECTADO A UNA RED. ESTOS FILTROS PUEDEN USARSE, POR EJEMPLO, EN EL SISTEMA DE CORREOS O USANDO TCNICAS DE FIREWALL. EN GENERAL, ESTE SISTEMA PROPORCIONA UNA SEGURIDAD DONDE NO SE REQUIERE LA INTERVENCIN DEL USUARIO, PUEDE SER MUY EFICAZ, Y PERMITIR EMPLEAR NICAMENTE RECURSOS DE FORMA MS SELECTIVA.
5. PASIVOS
EVITAR INTRODUCIR A TU EQUIPO MEDIOS DE ALMACENAMIENTO EXTRABLES QUE CONSIDERES QUE PUDIERAN ESTAR INFECTADOS CON ALGN VIRUS. NO INSTALAR SOFTWARE "PIRATA", PUES PUEDE TENER DUDOSA PROCEDENCIA. NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCIN ELECTRNICA DESCONOCIDA.
NO ACEPTAR E-MAILS DE DESCONOCIDOS. INFORMARSE Y UTILIZAR SISTEMAS OPERATIVOS MS SEGUROS. NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL TIPO DE ARCHIVO. PUEDE SER UN EJECUTABLE O INCORPORAR MACROS EN SU INTERIOR.
TROYANO: CONSISTE EN ROBAR INFORMACIN O ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO. GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A S MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO. BOMBAS LGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIN DE TECLAS, O CIERTAS CONDICIONES TCNICAS (BOMBAS LGICAS). SI NO SE PRODUCE LA CONDICIN PERMANECE OCULTO AL USUARIO. HOAX: LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES ("AYUDA A UN NIO ENFERMO DE CNCER") O AL ESPRITU DE SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS PELIGROSSIMO") Y, EN CUALQUIER CASO, TRATAN DE APROVECHARSE DE LA FALTA DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS. JOKE: AL IGUAL QUE LOS HOAX, NO SON VIRUS, PERO SON MOLESTOS, UN EJEMPLO: UNA PGINA PORNOGRFICA QUE SE MUEVE DE UN LADO A OTRO, Y SI SE LE LLEGA A DAR A ERRAR ES POSIBLE QUE SALGA UNA VENTANA QUE DIGA: OMFG!! NO SE PUEDE CERRAR!
UNIRSE A UN PROGRAMA INSTALADO EN EL COMPUTADOR PERMITIENDO SU PROPAGACIN. MOSTRAR EN LA PANTALLA MENSAJES O IMGENES HUMORSTICAS, GENERALMENTE MOLESTAS. RALENTIZAR O BLOQUEAR EL COMPUTADOR. DESTRUIR LA INFORMACIN ALMACENADA EN EL DISCO, EN ALGUNOS CASOS VITAL PARA EL SISTEMA, QUE IMPEDIR EL FUNCIONAMIENTO DEL EQUIPO. REDUCIR EL ESPACIO EN EL DISCO. MOLESTAR AL USUARIO CERRANDO VENTANAS, MOVIENDO EL RATN...
9. QUE ES UN BULO
UN BULO, (TAMBIN CONOCIDOS COMO "HOAX" EN INGLS) O NOTICIA FALSA, ES UN INTENTO DE HACER CREER A UN GRUPO DE PERSONAS QUE ALGO FALSO ES REAL.1 EN EL IDIOMA CASTELLANO EL TRMINO SE POPULARIZ PRINCIPALMENTE AL REFERIRSE A ENGAOS MASIVOS POR MEDIOS ELECTRNICOS (ESPECIALMENTE INTERNET). A DIFERENCIA DEL FRAUDE EL CUAL TIENE NORMALMENTE UNA O VARIAS VCTIMAS ESPECFICAS Y ES COMETIDO CON PROPSITOS DELICTIVOS Y DE LUCRO ILCITO, EL BULO TIENE COMO OBJETIVO EL SER DIVULGADO DE MANERA MASIVA, PARA ELLO HACIENDO USO DE LA PRENSA ORAL O ESCRITA AS COMO DE OTROS MEDIOS DE COMUNICACIN, SIENDO INTERNET EL MS POPULAR DE ELLOS EN LA ACTUALIDAD, Y ENCONTRANDO SU MXIMA EXPRESIN E IMPACTO EN LOS FOROS, EN REDES SOCIALES Y EN LAS CADENAS DE MENSAJES DE LOS CORREOS ELECTRNICOS. LOS BULOS NO SUELEN TENER FINES LUCRATIVOS O AL MENOS ESE NO ES SU FIN PRIMARIO, AUNQUE SIN EMBARGO PUEDEN LLEGAR A RESULTAR MUY DESTRUCTIVOS. BULO INFORMTICO ES UN MENSAJE DE CORREO ELECTRNICO CON CONTENIDO FALSO O ENGAOSO Y ATRAYENTE. NORMALMENTE ES DISTRIBUIDO EN CADENA POR SUS SUCESIVOS RECEPTORES DEBIDO A SU CONTENIDO IMPACTANTE QUE PARECE PROVENIR DE UNA FUENTE SERIA Y FIABLE, O PORQUE EL MISMO MENSAJE PIDE SER REENVIADO.2 LAS PERSONAS QUE CREAN BULOS SUELEN TENER COMO OBJETIVO CAPTAR INDIRECTAMENTE DIRECCIONES DE CORREO ELECTRNICO (PARA MANDAR CORREO MASIVO, VIRUS, MENSAJES CON SUPLANTACIN DE IDENTIDAD, O MS BULOS A GRAN ESCALA), O TAMBIN ENGAAR AL DESTINATARIO PARA QUE REVELE SU CONTRASEA O ACEPTE UN ARCHIVO DE MALWARE, O TAMBIN DE ALGUNA MANERA CONFUNDIR O MANIPULAR A LA OPININ PBLICADE LA SOCIEDAD
TRABAJO DE INFORMTICA
PRESENTADO POR FAVIO DEVOZ HECTOR MARTINEZ NIXON QUINTANA FRANKLIN PRADA OSMEL BARRIOS
SEMESTRE 1