Вы находитесь на странице: 1из 23

Universidad Nacional Abierta y a Distancia Herramientas Informticas

Tutor: Mauricio Bernal


Presentado Por: Yolanda Valderrama 2011

Que es virus?

Es un programa de ordenador que se reproduce a s mismo e interfiere con el hardware de una computadora o con su sistema operativo. La carga activa puede trastornar o modificar archivos de datos o provocar fallos en el sistema operativo. Existen otros programas informticos nocivos similares a los virus aunque no cumplen los requisitos, reproducirse y eludir su deteccin.

Clases de virus La clasificacin de los virus siempre es variada, se agrupan por la entidad que parasitan o por el grado de dispersin a escala mundial.

Caballos de Troya: no son realmente virus porque no se autoreproducen , se esconden dentro del cdigo de archivos ejecutables y no ejecutables. Roba las contraseas que el usuario tenga en sus archivos y sus claves de accesos. Transfiere las contraseas directamente al correo, se autodestruye una vez toma los archivos o contraseas del usuario.

Camaleones: son similares a los caballos de Troya, actan con otros programas comerciales, realiza todas las funciones de los programas legtimos a los que sustituyen. Almacenan en algunos archivos logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen. Virus polimorfos o mutantes: no es detectable fcilmente por un antivirus, busca alojarse en algn archivo de la computadora. Incluye un generador de cdigos al que se le conoce como engine o motor de mutacin utilizando un generador numrico aleatorio que combinado con un algoritmo matemtico modifica la firma del virus, gracias a este el virus podr crear una rutina de descripcin que ser diferente cada vez que se ejecute. Son muy difciles de detectar.

Virus sigiloso o stealth: posee un modulo de defensa sofisticado, intenta permanecer oculto tapando las modificaciones que haga y observa como el sistema operativo trabaja con los archivos o con el sector de booteo. Es difcil que un antivirus se de cuenta de estas modificaciones. Los antivirus de hoy en da cuentan con la tcnica de verificacin de integridad para detectar los cambios realizados en las entidades ejecutables. Este tipo de virus tambin tiene la capacidad de engaar al sistema operativo.

Virus lentos: siguen la corriente y aprovechan cada una de las cosas que ejecutan, podr infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. Su eliminacin es complicada. La mayora de las herramientas creadas para luchar contra este tipo de virus son programas residentes en memoria que vigilan constantemente. Retro-virus o Virus antivirus: intenta como mtodo de defensa atacar directamente al antivirus del computador, buscan el archivo de definicin de virus y lo eliminan, imposibilitando al antivirus la identificacin de sus enemigos.

detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Virus voraces: alteran el contenido de los archivos de forma indiscriminada, se dedican a destruir los datos que encuentre. Bombas de tiempo: pueden tener una o ms de las caractersticas de los dems tipos de virus, se diferencia porque esta dada por el trigger de su modulo, Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador

Conejo: los ordenadores de tipo medio estn extendidos especialmente en ambientes universitarios, los procesos a ser ejecutados iban multiplicndose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos. Macro-virus: representan una de las amenazas ms importantes para una red. Representan una amenaza tanto para las redes informticas como para los ordenadores independientes, son completamente independientes, son pequeos programas escritos en el lenguaje propio de un programa.

Tipos de virus

Parasitos:infectan programas de la computadora Y ficheros ejecutables.Estos virus peden ser deAccion directa o residentes.Un virus de accion directa selecciona uno a mas programas para infectar cada vez que se ejecute, un virus residente se oculta en la memoria del ordenador e infecta un programa determinado Virus del sector de arranque:residen en la primera parte del disco duro,sustituyen los programas que arrancan el ordenador,se difunden mediante el intercambio fisico del disco flexible

Virus mltipartidos.combinan las capacidades de los virus parasitos y los de arranque inicial y puden pueden infectar tanto ficheros como sectores de arranque inicial Virus acompaantes:no modifican los ficheros, si no que crean un nuevo programa con el mismo nombre que el programa legitimo y engaan al sistema operativo para que los ejecute Virus de vinculo:pueden infectar todo el directorio de una computadora y cualquier programa ejecutable al que se accede en dicho directorio

Virus de ficheros de datos: infectan programas que contienen lenguaje de macros potentes que puede abrir, manipular y cerrar ficheros de datos se ejecutan automticamente cuando se abre el programa legitimo, son independientes de la maquina y del sistema operativo.

Daos que ocacinan los virus Daos triviales: el virus FROM es el mas comun en el dia 18 del mes cualquier flecha que presiones hace sonar el beep Daos menores: el jerusalen es un ejemplo de este borra los viernes 13 todos los programas que uno trate de usar despues de que el virus haya infectado

La memoria residente Daos moderados: cuando un virus formatea el disco rigido,mescla los componentes del fat o sobrescribe el disco rgido en este caso sabremos lo que esta sucediendo inmediatamente y podremos reinstalar el sistema operativo. Daos mayores: algunos virus dada su lenta reproduccin de infeccin y su alta capacidad de pasar desapercividos,pueden lograr que ni aun restaurando un backup volvamos al ultimo estado de los datos.

Daos severos: son hechos cuando un virus realiza cambios minimos,graduales y progresivos.No sabemos cuando los datos son correctos o han cambiado, pues no hay pistas ovias.
Daos ilimitados: el virus abre puertas del sistema a personas no autorizadas.El dao no lo ocasiona el virus, si no esta tercera persona que gracias a el puede entrar en el sistema.

Que es un hacker Es una persona con grandes conocimiento en informatica y telecomunicaciones que intenta acceder a un ordenador, o robar datos legtimos como cuentas de correo, bancarias.

El termino hacker suelen tener una connotacin despectactiva o negativa, pues se relaciona a tareas ilegales. Es mas propia de llamar piratas informticos .

Pautas de seguridad
1.Identificacion del problema: hoy en dia empresas onganizaciones y cualquier persona que utiliza una computadora envia y recibe correos electronicos, comparte informacion de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos.Es asi que la informacion se vueve algo preciado. Es por eso que debemos tener una serie de precauciones para evitar que alguien no deseado

Busque en nuestra informacin y seamos presa fcil de extorsiones, fraudes y perdidas irreparables. Las practicas de seguridad no son otra cosa que cultura y educacion que debemod adquirir para evitar problemas futuros en uso de equipos y sistemas. Uno de los primeros puntos a cubrir son la clave de los accesos No se deben usar claves que en su constitucin son muy comunes

Como en el caso de las iniciales del nombre, y la fecha de nacimiento, apodos o sobrenombres que todo el mundo ya conoce. No constituirla de solo letras o nmeros. Hay que hacer combinacin de letras maysculas y minsculas y nmeros alternadamente. No hay que compartir claves., Hay que cambiar la clave de acceso peridicamente En cada servidor hay que usar antivirus, actualizarlo o configurarlo para que automaticamente integre las nuevas actualizaciones del sftwares que realizan esta tarea.

La seguridad administrativa: esta se basa en polticas y normas que se deben de implantar y seguir. Estas proporcionan las reglas que gobiernan el como deberan ser configura los sistemas y como deberan actuar los empleados de una organizacin en circunstancias normales y como deberan reaccionar si se presentan circunstancias inusuales. Define lo que debera ser la seguridad dentro de la organizacin y pone a todos en la misma situaciones modo que todo el mundo entiende lo que se espera de ellos. Toda politica debe tener un propocito y procedimiento bien especifico que articule claramente por que fueron creadas dichas politicas

Y que beneficios se esperas;tambien debe tener una seccion que defina su aplicacin. La seccion de responsabilidad de una politica o procedimiento define quien se hara responsable por la implementacion apropiada del documento.Quien quiera que sea designado como el resposable de aplicar una politica o procedimiento debe estar capacitado de manera adecuada y estar conciente de los requerimientos del documento. Las politicas de informacion definen que informacion es confidencial y cual es de dominio publico dentro de la organizacin.

Y como debe estar protegida esta misma. Esta es la encargada de cubrir toda la informacin de la organizacin.

Las polticas de seguridad definen los requerimientos tcnicos para la seguridad de un sistema de computo t de redes.
Define la manera como un administrador de redes o sistemas debe de configurar un sistema respecto a la seguridad que requiere la empresa o el momento; debe comunicarse a los usuarios en una forma rpida y explicita.

Las polticas de uso de las computadoras extienden la ley a lo que respecta a quien puede utilizar los sistemas de computo y como puede ser utilizado. Las polticas de uso de internet y correo electrnico se incluyen con frecuencia en la poltica mas general del uso de las computadoras. Sin embargo se plantean algunas polticas aparte, debido a la naturaleza especifica del uso del internet. Las polticas de respaldo y normalizacin de actividades despus de un desastre tiene que ser muy bien especificadas para que en un lapso

Muy corto de tiempo la empresa u organizacin regresa a sus actividades y las perdidas econmicas sean mnimas o nulas La seguridad logica: cada empresa debe desarrollar un procedimiento para identificar la vulnerabilidad en su sistena de computo;se pude recurrir a la experinenciade los usuarios. La seguridad tecnica: las medidas tecnicas de seguridad se ocupan de la implementacion de los controles de seguridad sobre los sistemas de computo de la red puede ser fisico(equipo)

O lgico (software). Las conexiones de acceso pueden ser intervenidas para obtener acceso no autorizado hacia las organizaciones y, por consiguiente debe estar protegidas, este tipo de marcacin puede ser por va telefnica o va internet.

Вам также может понравиться