virus antivirus grupo1_domingo

32
1 CRAED-EL PROGRESO, YORO Centro de Recursos de Aprendizaje Educación a Distancia Carrera: Licenciatura en Pedagogía y Ciencias de la Educación Asignatura: Informática Aplicada a la Educación (PA122) Sección: 0800 Domingo Tutor: Lic. Karina Méndez Dubon Integrantes: Oscar Arnaldo López 8921683 Omahara Hernández Trujillo 2006- 1400-430 INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

Upload: oscar-lopez

Post on 06-Aug-2015

360 views

Category:

Education


0 download

TRANSCRIPT

1

CRAED-EL PROGRESO, YOROCentro de Recursos de Aprendizaje Educación a

Distancia

Carrera: Licenciatura en Pedagogía y Ciencias de la Educación

Asignatura: Informática Aplicada a la Educación (PA122)

Sección: 0800 Domingo

Tutor: Lic. Karina Méndez Dubon

Integrantes: Oscar Arnaldo López 8921683Omahara Hernández Trujillo 2006-1400-430Gladys Esther Perdomo 2014-1402-068Christel Yesenia Palau 2014-2005-484Missael Hernández Cantarero 2014-2030-226

Tema Asignado: Virus y Antivirus

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

2

Fecha de entrega: 8 de Marzo de 2015

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

3

INDICE

INTRODUCCION.................................................................3

OBJETIVOS.........................................................................4

COMO FUNCIONAN LOS VIRUS..........................................5

TIPOS DE VIRUS.................................................................8

LOS ANTIVIRUS..................................................................11

RECOMENDACIONES PARA NO CONTRAER VIRUS EN TU PC ..........................................................................................15

CONCLUSIONES.................................................................19

VIDEOS EXPLICATIVOS......................................................20

BIBLIOGRAFIA....................................................................24

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

4

INTRODUCCION

En el presente informe se dará a conocer información de mucha importancia sobre los virus informáticos. Iniciamos explicando cómo funcionan; luego mostramos los principales tipos de virus; luego presentamos un análisis de la calidad de los antivirus más conocidos actualmente y por ultimo damos unas recomendaciones que nos permitirán mantener nuestros sistemas computacionales protegidos contra cualquier software molesto o dañino.

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

5

OBJETIVOS

Poner en práctica medidas de seguridad que nos ayudaran a mantener nuestras computadoras a salvo de los virus informáticos.

Reconocer la importancia de mantener nuestro equipo o computadora sin ningún tipo de virus molesto o dañino.

Expandir estos conocimientos y transmitirlos a los demás usuarios a que practican las recomendaciones dadas en este trabajo.

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

6

COMO FUNCIONAN LOS VIRUS

Un virus informático es un programa que tiene entre sus características la capacidad de instalarse en cualquier sistema de computación, obviamente sin el permiso del usuario propietario de ese equipo. 

Además tienen tamaño pequeño, lo cual les ayuda a propagarse más fácilmente. Estos pequeños programas cumplen con una función específica, la cual ha sido programada por el autor del virus, y pueden realizar tareas que van desde la simple observación y sustitución de nuestros datos, hasta la total destrucción de un sistema informático, o inclusive la inutilización de alguna pieza de hardware tal como la BIOS de la tarjeta madre. 

En la siguiente tabla podemos apreciar que el mayor peligro se presenta cuando estamos conectados a Internet.

PUNTOS FRECUENTES DE ATAQUES CIBERNÉTICOS

Sistemas internos 38%

Conexión a Internet 59%

Otros 3%

TOTAL 100%

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

7

CLASIFICACION DE LOS VIRUS INFORMATICOS

En la actualidad el código malicioso puede ser perfectamente clasificado, con el fin de encontrar la solución adecuada a cada infección lo más rápido posible, y evitar así su propagación y los inconvenientes que suelen crear este tipo de malware. 

En principio, los virus informáticos suelen ser divididos en dos grandes grupos principales, que describimos a continuación:

Virus que infectan archivos: Este grupo se puede dividir en dos tipos claramente definidos. El primer tipo corresponde a los llamados Virus de Acción Directa. Estos poseen la particularidad de infectar a otros programas en el momento en que son ejecutados. El segundo tipo es el de los Virus Residentes, los cuales cuando son ejecutados toman una porción de la memoria RAM del equipo esperando a que el usuario acceda a sus programas para poder infectarlos. 

Virus que infectan el sector de arranque de la computadora: Este grupo contiene a los virus informáticos que pueden alojarse en el sector de arranque de nuestro disco duro, y desde allí lanzar sus rutinas de ejecución. Recordemos que este sector de arranque es vital para el funcionamiento del equipamiento. Esta clase de virus posee la habilidad de residir en la memoria de la computadora.

Virus de tipo Multiparte: Esta definición agrupa a los virus que infectan archivos y al sector de arranque indistintamente. 

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

8

Además de poder agruparlos en las anteriores categorías, los virus informáticos también pueden ser organizados según el tipo de comportamiento que exhiban. A continuación presento algunas de las categorías más significativas en esta clasificación. Si bien también existen otras, este es un listado de las más reconocidas a nivel mundial por los fabricantes de software antivirus: 

Los virus de tipo Uniforme: son aquellos virus que pueden replicarse a sí mismos en forma idéntica. 

Los virus de tipo de Sobrescritura: Este tipo de virus actúa infectando y sobrescribiendo los archivos y programas mediante el uso de su propio código. 

Los virus del tipo Stealth o furtivo: Tienen la particularidad de poder ocultar al usuario los síntomas de la infección. 

Los Virus denominados como de encriptación: Son aquellos virus que vuelven ilegible todo o parte de su código, entorpeciendo de esta manera la labor de análisis. Estos pueden utilizar a su vez dos tipos de encriptación, por un lado la denominada encriptación fija, en la cual el virus emplea la misma clave para todos las copias realizadas de sí mismo, por cada copia con una clave diferente, entorpeciendo la tarea de localización debido a la reducción de la porción de código empleada para su detección. 

Los virus oligomórficos: Estos poseen sólo una reducida cantidad de funciones de encriptación y pueden elegir en forma aleatoria cuál de ellas puede utilizar. 

Los virus polimórficos: Son aquellos que para poder replicase utilizan una rutina de replicación de tipo completamente variable, es decir, cada vez que se replican y encriptan van cambiando en forma secuencial. Cabe destacar que estos virus son los más difíciles de detectar y eliminar, ya que puede producir muchas y diferentes copias de sí mismo.

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

9

  Los virus metamórficos: Son aquellos que poseen la

singularidad de reconstruir todo su código cada vez que se replican. Es importante señalar que esta clase de virus no suele encontrarse más allá de los límites de los laboratorios de investigación. 

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

10

TIPOS DE VIRUS EL VIRUS CREEPER

Es el primer virus de la historia nació en 1971 por Bob Thomas (que trabajaba en BBN). Fue creado como un programa experimental cuya intención no era causar daños, sino comprobar si se podía crear un programa que se moviera entre ordenadores, que se autor replicará de una máquina a otra. Y dejo huellas porque infecto las computadoras pedepe 11 los cuales estaban conectados a red de computadoras precursoras de ARPANET.Creeper consistía en mostrar un mensaje que infectaba el sistema y decía ¨soy el más aterrador atrápame si puedes¨ El documento solo se copiaba de una computadora a otra se eliminaba cuando se duplicaba es decir se movía entre los distintos ordenadores de una red.

EL VIRUS MELISSA¨La bailarina exótica¨ de Word, fue el primero que se transmitió vía correo electrónico anexado, bajo el título "acá está ese documento que me pediste, no se lo muestres a nadie más". Apareció en 1999 tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. A pesar de no ser tan destructivo logro propagarse y contagiar a millones de usuarios.

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

11

Fue creado por David Smith.

VIRUS I LOVE YOUI love you fue un proyecto de tesis presentado por un joven filipino de 24 años el cual fue rechazado en la universidad. El proceso de la infección comienza cuando un usuario recibe un correo electrónico titulado I Love You (Te quiero), que lleva asociado un fichero llamado LOVE-LETTER-FOR-YOU.TXT.vbs. (Carta de amor para ti). Este último archivo contiene el código del virus se reenviaba a toda la lista de contacto del usuario, supuestamente firmado con el apodo spyder (araña), fechado en Manila (Filipinas) e incluye una expeditiva frase I hate go to school (sic) (Odio ir al colegio), el cual infecto a más de 45 millones de computadoras. Fue creado en el año 2000.

VIRUS CABALLO DE TROYALos Troyanos Informáticos (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos Presentando como útil pero en realidad hará daño legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), El objetivo principal de un Troyano Informático puede

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

12

variar en los resultados algunos se han diseñado para ser molestos y malévolos como cambiar tu escritorio agregando iconos tontos, otros pueden causar daños serios suprimiendo archivos y destruyendo información de tu sistema.

TABLA DE ALGUNOS OTROS VIRUS

NOMBRE DE VIRUS CARACTERISTICAS Sasser Contagiaba al equipo no era necesario

que el usuario abriera el archivo. Netsky El virus enviaba a los usuarios por

medio de virus adjuntos en un mensaje de correo electrónico una vez abierto el archivo escaneaba la computadora buscando correo y se reenviaba a si mismo a todos los que hubiera encontrado.

Slammer Infectaba equipos como Microsoft of these cuele se le vert y ocasionando que muchos servidores de internet mostrarán a sus usuarios que no había servicio o provocara una lentitud exagerada de la red.

Code Red Se propagaba por la red sin necesidad de una correo electrónico un sitio wed era el objetivo de code red era contagiar a las computadoras que tuvieran el servidor magic clash 01.

Bombas lógicas o de tiempo

Se activa tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica si este hecho no se da el virus se mantiene oculto.

Residente Este virus permanece en la memoria y desde allí esperan que el usuario ejecute algún archivo o programa para poder infectarlo.

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

13

Gusano o wom Su finalidad es ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM.

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

14

LOS ANTIVIRUS

Podemos clasificar los antivirus por las acciones que realizan:

Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

LOS ANTIVIRUS DE PAGA MÁS USADO

Kaspersky

Ventajas: Excelentes características; Muy efectivo; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección más completa y segura.

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

15

Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega a afectarlo, no queda más remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco más flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la pc.

Eset (Nod32)

Ventajas: Muy liviano y noble con los recursos del computador; Muy buena protección y análisis Euristico de los archivos. Rápida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados.

Desventajas: Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco más tardía que su competencia Karpersky.

Existen ya muchos cracks para este antivirus y cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su núcleo o base de datos como pasa con Kaspersky en caso de que estas se encuentren corruptas.

AVAST

Ventajas: Muy liviano. En su versión de paga buen análisis de archivos y

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

16

Euristico. La actualización de sus definiciones en su base de datos es bastante rápida.

Desventajas: A pesar de que sus actualizaciones son son bastantes rapidas, generalmente su definición de virus no es la mas completa en comparación con el avance de otros antivirus.

Mc-Afee

Ventajas: Bastante liviano; Muchas veces me he topado que algunos virus solo este antivirus  los reconoce ya que su equipo trabaja muy rápido en el reconocimiento Euristico y de nuevos tipos de virus; Fácil de instalar y configurar.

Desventajas: Muchas de sus versiones recientes se basan en el uso de IE para mostrar su interfaz gráfica por lo que cuando un virus infecta el Internet Explorer este se vuelve inefectivo.Ventajas: Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización de definiciones de virus.

Panda Antivirus

Ventajas: Económico; Fácil de instalar y configurar

Desventajas: Protección muy efectiva pero en muchos casos deficiente en cuanto al análisis de nuevas definiciones de virus

Avira

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

17

Ventajas: Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización de definiciones de virus.

Desventajas: A pesar de todo siempre se logran colar bastantes virus, y no posee una protección tan completa como su competencia, en cuanto al firewall

AVG

Ventajas: Liviano y casi no consume recursos; Muy económico.

Desventajas: Al igual que Avira a pesar de todo siempre se logran colar bastantes virus y no posee una protección tan completa como la de su competencia

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

18

RECOMENDACIONES PARA NO CONTRAER VIRUS EN TU PC

Conociendo que son los virus informáticos y sus características vale la pena saber que podemos hacer en contra de ellos, sin dejar de descargar archivos o sin dejar de ver ciertos sitios web que pueden ser nuestros favoritos, sin olvidar que los virus no solo habitan en el internet sino también en ciertos dispositivos de almacenamiento que pueden estar infectados de virus informáticos y estos se transfieren al ordenador al momento de copiar el archivo que está infectado y ejecutarlo.

Tenemos la suerte de que se hayan creado los antivirus, pero aparte de eso es necesario saber de qué manera podemos navegar en el internet de una manera segura y sin contraer algún virus informático, pues para eso está redactado este trabaja con el fin de facilitar esas recomendaciones.

Recomendaciones relacionadas con Internet 1. Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si no está seguro, no transfiera el archivo o descárguelo

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

19

en un disquete o algún otro dispositivo de almacenamiento extraíble y pruébelo con el programa antivirus del que disponga.

2. Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado.

3. Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados.

4. No comparta ficheros a través de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus.

5. Instálese un anti espías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas.

Recomendaciones Relacionadas con el correo electrónico1. Borre los mensajes de correo electrónico encadenados o basura. No reenvíe ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se denominan "spam".

2. Sea precavido con los archivos adjuntos de mensajes de correo electrónico:-  No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna.-  No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce.-  No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro. 

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

20

3. Desactive el formato HTML y la vista previa de su programa de correo. Ya existen virus que utilizan estos dos recursos para infectar un ordenador simplemente viendo un mensaje.

4. En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario y contraseña -generalmente correos bancarios-, no los dé. Nunca ninguna entidad le pedirá por correo estos datos; los mensajes son falsos y se envían con la esperanza de obtener los datos personales del usuario y poder acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria... Esta técnica forma parte del denominado “phising” y actualmente está muy en moda.

Relacionados con antivirus

1. Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está siempre activo.Escanee completamente discos, disquetes, unidades, directorios, archivos, ...

2. Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo en todo momento a fin de brindarle una protección. En caso de que su software antivirus lo permita, genere los discos de rescate.

3. Nunca tenga más de un antivirus instalado, puede llegar a tener muchos problemas con el ordenador en caso de que tenga instalados varios antivirus.Si sospecha que puede estar infectado pero su antivirus no le detecta nada extraño, escanee su equipo con varios antivirus en línea.

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

21

Recomendaciones Relacionadas con los dispositivos de almacenamiento extraíbles 

1. Analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo.

2. Mantenga en su poder un disco de inicio del sistema limpio de virus.

3. Proteja los dispositivos extraíbles contra escritura, es el mejor método de evitar la propagación de los virus de "boot" o arranque.

4. Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su computador.

Recomendaciones Relacionados con el sistema 1.Realice una copia de seguridad de los archivos periódicamente. 2. No pase por alto los signos de un funcionamiento anómalo del sistema, podrían ser síntomas de virus.

3. Configure el sistema para que muestre las extensiones de todos los archivos.Y, sobre todo, manténgase informado.

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

22

CONCLUSIONES

Los virus informáticos representan amenazas para la seguridad y privacidad de los usuarios de computadoras.

Es recomendable que estemos protegidos de estos riesgos asegurándonos que los sitios que visitamos sean seguros y que los dispositivos que conectamos a la computadora no vengan infectados.

En general todos los antivirus tienen buenas características que los hace únicos, lástima que no podemos colocar todos los antivirus juntos en nuestro ordenador, ya que esto consumiría muchos recursos de nuestra CPU, y recursos económicos en cuanto a licenciamiento de cada uno se refiere.

Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

23

VIDEOS EXPLICATIVOS1.Cuento que explica los daños que provocan los

virus

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

24

2.Consejos para escoger un Antivirus

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

25

3.¿Cómo podemos evitar los virus?

Veamos un cuento que explica los daños que provocan los virus

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

26

4. Los 10 virus informáticos más famosos de la historia

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1

27

BIBLIOGRAFIA

Google imágenes:

https://www.google.hn/search?tbm=isch&tbs=rimg%3ACTgBnx1czG7MIjgB7bL5bAUNsPsGnK0gcicSoXVA-GrIymtZGuG0a

Página INTEF:

http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-para-evitar-la-infeccion-por-virus-de-los-equipos-informaticos

Youtube:

http://www.youtube.com/watch?v=LWt7pFSXGYE

https://www.youtube.com/watch?v=3ujs2NhFOKY

https://www.youtube.com/watch?v=pwDoVho0lvQ

Informática hoy de Argentina

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Introduccion-a-los-virus-informaticos.php

Página Como hacer paso a paso lo que te imagines

http://www.ycomo.com/cuales-son-los-mejores-antivirus-y-sus-caracteristicas.html

INFORMATICA APLICADA A LA EDUCACION LGRUPO 1