Вы находитесь на странице: 1из 5

Virus y antivirus

Hans Godoy

SEGURIDAD COMPUTACIONAL EN REDES

Instituto IACC

26/06/2019
Desarrollo de la tarea

Usted es contratado por los directivos de la empresa Rendement para que analice el motivo por el que
la aplicación de venta ha dejado de funcionar. Luego de un análisis llega a la conclusión de que en los
computadores de los vendedores se ha instalado un troyano, que a la vez ha instalado y esparcido un
virus en toda la empresa.
Los directivos le consultan:

- 1) ¿Cuál es la diferencia entre un virus troyano y un virus gusano?


- 2) ¿Qué aplicación se puede instalar para mantener protegida la empresa de este virus?

Recomiende un método de protección comercial, indique su fabricante, versión y principales


funcionalidades. Responda a las preguntas de los directivos y elabore un cuadro comparativo de tres
aplicaciones que pueda recomendar para solucionar este problema de seguridad, mencionando sus
características principales.

Desarrollo

1) ¿Cuál es la diferencia entre un virus troyano y un virus gusano?

El momento de discutir de virus en nuestros equipos la generalidad de la gente se refiere erradamente a


los gusanos y a los troyanos como si fueran virus. Aunque los términos troyano, gusano y virus se
utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y troyanos son todos
programas malévolos que pueden producir daño a tu Pc., pero hay diferencias entre estos, y saber esas
diferencias puede ayudarte a resguardar mejor tus equipos enfrente de sus efectos, a menudo, muy
perjudiciales.

Un troyano informático, está tan lleno de cosas malas, A primera vista el troyano parece ser un
programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que
reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa
legítimo o archivos de procedencia segura.

Cuando se activa un troyano en tu Pc., los resultados pueden variar. Algunos troyanos se diseñan para
ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos
tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información
de tu sistema.

También se conoce a los troyanos por crear puertas traseras o backdoors en tu PC. Autorizando el
acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.

A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros
archivos.
Un gusano informático es parecido a un virus por su diseño, y es considerado una subclase de virus. Los
gusanos informáticos se traspasan entre Pc. Y Pc., pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Un gusano informático se benéfica de un archivo o de
características de transporte de tu sistema, para viajar.

Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que
tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los
contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.

Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de


redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de
sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales
dejen de responder.

En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para
hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.

2) ¿Qué aplicación se puede instalar para mantener protegida la empresa de este virus?

Primer nivel de seguridad: Es donde entran en función los elementos primordiales y básicos de
seguridad en Internet, como por ejemplo el uso de:
- Antivirus: Son los programas que buscan impedir, detectar y eliminar los malwares.
- Firewall: Son la barrera entre lo que está en la Red y tu sistema, a través de él se puede decidir
qué es lo que entra a tu equipo y qué es lo que compartes.
- Copias de seguridad: Con ellas garantizarás el que si por alguna razón, los malware borren tus
archivos, tengas un respaldo y no los pierdas.
- Actualizaciones de sistema: Con este método revisarás cuáles son las vulnerabilidades de tu
sistema y cómo solucionarlas.

Antivirus son programas cuyo objetivo es combatir y eliminar virus informáticos. La efectividad de los
antivirus va a depender ampliamente, tanto del antivirus del que se trate, como de su configuración y lo
que es más importante, de mantener una base de definiciones de virus completamente actualizada. Así
que esta aplicación se puede instalar para mantener protegida la empresa de este virus
Recomiende un método de protección comercial, indique su fabricante, versión y principales
funcionalidades. Responda a las preguntas de los directivos y elabore un cuadro comparativo de tres
aplicaciones que pueda recomendar para solucionar este problema de seguridad, mencionando sus
características principales.

Recomendaría el método de protección Norton Antivirus.es un software desarrollado por la división


"Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en
equipos personales.
Entre las características básicas que maneja Norton Antivirus están además de ser uno de los más
efectivos a la hora de bloquear y eliminar virus, troyanos y spywares, su peso de 256 Mb, funciona tanto
con el sistema operativo Windows XP como con el Windows Vista además de Mac OS X, necesita un
procesador de 300 mhz. Asimismo es importante mencionar que presenta al español como idioma
disponible y requiere por lo mínimo 150 Mb libres en el disco duro para que funcione con completa
normalidad. Pero si de lo que tenemos que hablar es sobre la efectividad de su servicio, se sabe que
Norton Antivirus reconoce un total de 72,580 virus distintos. Sin duda es una buena opción y podría
solucionar el problema planteado.
- Cuenta con una Protección básica Bloquea virus, spyware, troyanos, gusanos, bots y rootkits.
Protege contra hackers mediante un silencioso firewall bidireccional. Actualizaciones rápidas
cada 5 a 15 minutos que brindan óptima protección. Tecnología inteligente para realizar una
menor cantidad de análisis, y para que éstos sean más cortos y rápidos.

Aplicaciones Características
Malware Se les llama así a todos aquellos software que tienen como razón de ser el buscar un
daño o infiltración en los sistemas informáticos. El término se utiliza comúnmente para
catalogar a las amenazas que existen en la Red y acechan la seguridad de los datos
confidenciales o sensibles que se manejan en Internet. Quienes los usan son
profesionales que tienen amplios conocimiento en informática y son capaces de
actualizarlos y vulnerar sistemas primarios de seguridad.

Spyware El objetivo de este software es el infiltrarse al equipo o sistema y dañarlo sin que, en la
mayoría de los casos, el propietario se dé cuenta. Este tipo de malware tiene la
capacidad de recopilar información y transmitirla sin consentimiento. La mayoría de las
ocasiones son ventanas emergentes, instalación de marcadores en el navegador o
guardado ilegal de información personal.
ANTISPYWARE Este software tiene como función proteger frente a anuncios emergentes causados por
los spywares. Estos programas requieren actualizaciones constantes y su modo de
trabajo consiste en rastrear los hábitos de navegación en internet y el antispyware
busca bloquear este rastreo.
Bibliografía

Texto:

Material de la semana

Páginas web:

https://www.certsuperior.com/Blog/antimalware-y-antispyware-beneficios-de-

mantenerte-protegido

https://es.slideshare.net/FerMaya1313/caractersticas-generales-de-norton-antivirus

Вам также может понравиться

  • Hans Godoy Control 8
    Hans Godoy Control 8
    Документ5 страниц
    Hans Godoy Control 8
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • K
    K
    Документ5 страниц
    K
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • T
    T
    Документ4 страницы
    T
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 1 Hans Godoy Control 1
    1 Hans Godoy Control 1
    Документ6 страниц
    1 Hans Godoy Control 1
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • RRR
    RRR
    Документ5 страниц
    RRR
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • H
    H
    Документ4 страницы
    H
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 2 - Hans - Godoy.Control 2
    2 - Hans - Godoy.Control 2
    Документ5 страниц
    2 - Hans - Godoy.Control 2
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • VVV
    VVV
    Документ4 страницы
    VVV
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 1 Hans - Godoy - Tarea 1
    1 Hans - Godoy - Tarea 1
    Документ4 страницы
    1 Hans - Godoy - Tarea 1
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 1 Hans - Godoy - Control 1
    1 Hans - Godoy - Control 1
    Документ4 страницы
    1 Hans - Godoy - Control 1
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 07 BBB
    07 BBB
    Документ6 страниц
    07 BBB
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • FFFF
    FFFF
    Документ5 страниц
    FFFF
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 4 - Hans - Godoy Control 4
    4 - Hans - Godoy Control 4
    Документ4 страницы
    4 - Hans - Godoy Control 4
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 7 Ejercitacion Semana
    7 Ejercitacion Semana
    Документ2 страницы
    7 Ejercitacion Semana
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 3 Hans Godoy - Control 3
    3 Hans Godoy - Control 3
    Документ5 страниц
    3 Hans Godoy - Control 3
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 123
    123
    Документ5 страниц
    123
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • Plantilla Tarea
    Plantilla Tarea
    Документ3 страницы
    Plantilla Tarea
    Fernando Zuñiga Larrain
    Оценок пока нет
  • 5 Ejercitacion
    5 Ejercitacion
    Документ2 страницы
    5 Ejercitacion
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 456
    456
    Документ6 страниц
    456
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 3-Hans Godoy Control 3
    3-Hans Godoy Control 3
    Документ5 страниц
    3-Hans Godoy Control 3
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 4 - Hans - Godoy Control 4
    4 - Hans - Godoy Control 4
    Документ4 страницы
    4 - Hans - Godoy Control 4
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 3-Hans Godoy Control 3
    3-Hans Godoy Control 3
    Документ5 страниц
    3-Hans Godoy Control 3
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • CCC
    CCC
    Документ4 страницы
    CCC
    Hans Esteban Godoy Vilches
    100% (1)
  • 1234
    1234
    Документ4 страницы
    1234
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • CCC
    CCC
    Документ4 страницы
    CCC
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • Control 8
    Control 8
    Документ4 страницы
    Control 8
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • 123
    123
    Документ5 страниц
    123
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • Control 7
    Control 7
    Документ4 страницы
    Control 7
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • Codec G729 para telefonía IP con bajo ancho de banda
    Codec G729 para telefonía IP con bajo ancho de banda
    Документ5 страниц
    Codec G729 para telefonía IP con bajo ancho de banda
    Hans Esteban Godoy Vilches
    0% (1)
  • 1hans Condoy Control 1
    1hans Condoy Control 1
    Документ6 страниц
    1hans Condoy Control 1
    Hans Esteban Godoy Vilches
    Оценок пока нет
  • Diagnóstico y Reparación
    Diagnóstico y Reparación
    Документ104 страницы
    Diagnóstico y Reparación
    FredyFerreyra
    Оценок пока нет
  • Manual CZ 75
    Manual CZ 75
    Документ20 страниц
    Manual CZ 75
    Carolina Huidogro Sarmiento
    100% (1)
  • Politica - Cadena de Suministro
    Politica - Cadena de Suministro
    Документ2 страницы
    Politica - Cadena de Suministro
    Ricardo Rocha
    Оценок пока нет
  • Análisis de riesgos informáticos y seguridad de la información
    Análisis de riesgos informáticos y seguridad de la información
    Документ9 страниц
    Análisis de riesgos informáticos y seguridad de la información
    Jhon Alejandro CALLEJAS PAEZ
    Оценок пока нет
  • AvisoPrivacidadOXXOmenos
    AvisoPrivacidadOXXOmenos
    Документ1 страница
    AvisoPrivacidadOXXOmenos
    Elizabeth Or
    Оценок пока нет
  • Guía Rapida Positiva Cuida - Modulo Empleador
    Guía Rapida Positiva Cuida - Modulo Empleador
    Документ4 страницы
    Guía Rapida Positiva Cuida - Modulo Empleador
    lina rodriguez
    Оценок пока нет
  • WP Hostalia Protocolo SSH
    WP Hostalia Protocolo SSH
    Документ8 страниц
    WP Hostalia Protocolo SSH
    Alejandro Cordoba
    Оценок пока нет
  • Norma para Establecer La Estructura de Información de Montos Pagados
    Norma para Establecer La Estructura de Información de Montos Pagados
    Документ332 страницы
    Norma para Establecer La Estructura de Información de Montos Pagados
    Lila Li
    Оценок пока нет
  • Evaluación Del Capítulo 8 - Cybersecurity Essentials - CR - Ricardo - López
    Evaluación Del Capítulo 8 - Cybersecurity Essentials - CR - Ricardo - López
    Документ17 страниц
    Evaluación Del Capítulo 8 - Cybersecurity Essentials - CR - Ricardo - López
    Andres Duarte
    Оценок пока нет
  • Ejercicios 4.2 - Bits de Acceso
    Ejercicios 4.2 - Bits de Acceso
    Документ4 страницы
    Ejercicios 4.2 - Bits de Acceso
    Erlin Hernández
    Оценок пока нет
  • Licencias para Internet Security 10
    Licencias para Internet Security 10
    Документ12 страниц
    Licencias para Internet Security 10
    Ruth Rodriguez
    Оценок пока нет
  • Manual de Cuidado de Armas de Fuego en El Hogar PDF
    Manual de Cuidado de Armas de Fuego en El Hogar PDF
    Документ14 страниц
    Manual de Cuidado de Armas de Fuego en El Hogar PDF
    Peter Hicks
    Оценок пока нет
  • Capítulo 3 Introducción A La Seguridad Informática
    Capítulo 3 Introducción A La Seguridad Informática
    Документ56 страниц
    Capítulo 3 Introducción A La Seguridad Informática
    jeison
    Оценок пока нет
  • Desarme Tablero
    Desarme Tablero
    Документ18 страниц
    Desarme Tablero
    Julio Marcenal
    Оценок пока нет
  • COMO HACKEAR REDES WIFI
    COMO HACKEAR REDES WIFI
    Документ26 страниц
    COMO HACKEAR REDES WIFI
    Estuardo Sipaque
    Оценок пока нет
  • Richard Stallman - El Derecho A Leer.
    Richard Stallman - El Derecho A Leer.
    Документ5 страниц
    Richard Stallman - El Derecho A Leer.
    GreaderV
    Оценок пока нет
  • No Es Puta Me Lo Ha Dicho Su Novio
    No Es Puta Me Lo Ha Dicho Su Novio
    Документ17 страниц
    No Es Puta Me Lo Ha Dicho Su Novio
    Farri Ad Eternum
    Оценок пока нет
  • Laboratorio Fin
    Laboratorio Fin
    Документ28 страниц
    Laboratorio Fin
    Christopher Smith
    Оценок пока нет
  • Manual de usuario RIPAC
    Manual de usuario RIPAC
    Документ15 страниц
    Manual de usuario RIPAC
    ADMINISTRADOR JUNIOR
    Оценок пока нет
  • Norton Ghost 14 Español + CD Booteable
    Norton Ghost 14 Español + CD Booteable
    Документ4 страницы
    Norton Ghost 14 Español + CD Booteable
    ulices_farel
    Оценок пока нет
  • Proyecto Final Tópicos Especiales Sala Cofre
    Proyecto Final Tópicos Especiales Sala Cofre
    Документ2 страницы
    Proyecto Final Tópicos Especiales Sala Cofre
    ZAIT
    Оценок пока нет
  • Licencias Eset - sxObunAoa7e42xc
    Licencias Eset - sxObunAoa7e42xc
    Документ2 страницы
    Licencias Eset - sxObunAoa7e42xc
    Lenerd David Gomez Perez
    Оценок пока нет
  • Cuaderno de Retos
    Cuaderno de Retos
    Документ9 страниц
    Cuaderno de Retos
    SISTEMAS INTEGRADOS DE GESTION
    Оценок пока нет
  • Puladores de Alarma
    Puladores de Alarma
    Документ4 страницы
    Puladores de Alarma
    oquirogac
    Оценок пока нет
  • Inno Setup
    Inno Setup
    Документ7 страниц
    Inno Setup
    Alberto Peru Ruiz
    Оценок пока нет
  • SST-Inducción-40
    SST-Inducción-40
    Документ2 страницы
    SST-Inducción-40
    Yenis Cardona
    Оценок пока нет
  • Tutorial Configuracion Filezilla
    Tutorial Configuracion Filezilla
    Документ2 страницы
    Tutorial Configuracion Filezilla
    margarikilla3164
    Оценок пока нет
  • Robo de Identidad
    Robo de Identidad
    Документ18 страниц
    Robo de Identidad
    Germán Durac
    Оценок пока нет
  • Explicación Detallada de Los Conceptos de Certificado y Firma Digital
    Explicación Detallada de Los Conceptos de Certificado y Firma Digital
    Документ20 страниц
    Explicación Detallada de Los Conceptos de Certificado y Firma Digital
    Jose Mejia Miguel
    Оценок пока нет
  • Especificaciones Tecnicas - Certificados Digitales
    Especificaciones Tecnicas - Certificados Digitales
    Документ11 страниц
    Especificaciones Tecnicas - Certificados Digitales
    Gonzalo Duran Molina
    Оценок пока нет