Virus

Page 1

Seguridad Informática  Virus , amenazas  Antivirus  Protección, cuidados y seguridad para nuestras computadoras Usuario A través de esta guía de uso podrá encontrar información acerca de la seguridad informática que necesitamos para proteger nuestros documentos, y computadoras contra amenazas y virus; como también podrá encontrar información básica para proteger y tener una seguridad máxima contra cualquier amenaza. UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA INFORMÁTICA JACQUELYN DESIRÉ EUNICE SINCAL CUMES CARNÉ: 300-12-10293 GUATEMALA 4 DE SEPTIEMBRE DEL 2013


Universidad Mariano Gálvez de Guatemala. Facultad de psicología. Sección: “A” Lic.: Edgar Hernández Domínguez. Curso: Introducción a la informática.

SEGURIDAD INFORMATICA

Alumna: Jacquelyn Desiré Eunice Sincal Cumes. Carné: 300 – 12 – 10293

Septiembre 2013


SEGURIDAD INFORMÁTICA Seguridad informática:es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida. Para ello existen una serie de métodos, reglas, herramientas para minimizar los posibles riesgos a la información. La seguridad informática comprende el software y hardware. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: 

La infraestructura computacional:La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente.

Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.


La información: la seguridad informática se encarga de proteger los documentos de nuestros ordenadores.

Amenazas Ponen en peligro nuestro ordenador, información, y nuestra privacidad. Pueden ser causadas por:

Usuarios:causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.


Programas maliciosos:programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.


Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

VIRUS INFORMÁTICO Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.Los virus, reemplazan archivos ejecutables por otros pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Los virus tienen la facilidad de replicarse en distintos lugares y dañar las computadoras.


¿Cómo funcionan los virus? El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información también son los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc. El virus activo: significa que el virus toma el control del sistema, deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:    

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.


Tipos de virus Troyano: Consiste en robar informaciĂłn o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sĂ­ mismo. Los gusanos utilizan las partes automĂĄticas de un sistema operativo que generalmente son invisibles al usuario.


Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridady, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.


Residente: este virus permanece en la memoria y desde allĂ­ esperan a que el usuario ejecute algĂşn archivo o programa para poder infectarlo.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.


Virus de Boot : Uno de los primeros tipos de virus conocido, el virus de boot infecta la partici贸n de inicializaci贸n del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Hackers:Los hackersson programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hacker altera la p谩gina inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.


Protección y seguridad informática para nuestras computadoras.  Antivirus Antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Seguridad y métodos de protección: 

Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.


Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Firewalls:Permite Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.


ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.

¿Instrucciones para proteger nuestras computadoras? Consejos para proteger nuestras computadoras: Proteja su computadora con un antivirus y un Firewalls. Mantenga actualizado sus sistemas operativos y demás programas. No instale programas ilegales. Realice copias periódicas de su información en medios externos. Sea precavido al leer sus mails, no ingrese a páginas que le pidan sus datos personales.


Analice los mails que contengan tarjetas virtuales u otros productos que se le indiquen. Analice con un antivirus todos los archivos adjuntos que ha recibido en su correo. No introduzca en lugares pĂşblicos datos personales, en caso de hacerlo utilice el teclado virtual que presenta el sitio web. Identifique el icono de un candado cerrado en el navegador, verifique que la direcciĂłn de la pĂĄgina web sea correcta y empiece con https, siendo la s un indicador de seguridad. No ingrese a sitios donde indique un error de seguridad.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.