22
2.5. Herramientas Ofimáticas. Procesadores de Texto. Es una aplicación que permite escribir cartas, informes, libros y cualquier otro tipo de documento. Es similar a una máquina de escribir solo que con más ventajas, (más información en las Págs. 69-70 y 75-93) Hojas de Cálculo. Sirve para hacer modelos matemáticos que ayuden a la toma de decisiones. Permite además introducir fórmulas, funciones, números y texto. El objetivo de estas hojas es ayudar a realizar aquellas tareas en las que se vea implicada una organización de datos en forma de tabla. (Págs. 105-134) Bases de Datos. Es el Software que nos permite manejar, almacenar y gestionar un conjunto de datos. Nos permite tener organizada la información en una base de datos. Ésta base de datos la creamos en el programa Microsoft Access. (Más en Págs. 157-182) Aplicaciones gráficas en nivel de presentaciones. Lo realizamos con el Power Point. (Págs. 94-104) Software de Comunicaciones. Algunos ejemplos son Internet, el correo electrónico. Programas de Fax. 2.6. Seguridad y Virus Informáticos. La información es clave para una empresa y pro ello es clave que la información esté dentro de la empresa. Para ellos lo más importante es: Seguridad en el uso de la computara. No permiten que se hagan copias de seguridad. Es importante controlar el uso de la computadora y que nadie se lleve nada. Sistemas de acceso. A cada uno de los empleados de la empresa le dan una contraseña o pasword para que éste entre en la parte en la que él trabaje, de esta forma no mirará ni tocará información que no le corresponda tratar. Control de programación. La persona que realiza el programa o Software que la empresa necesita puede dejarse una puerta abierta y alguien que entienda puede entrar en tu ordenador y quitarte toda la información sin que el usuario se entere, a este tipo de actuaciones se le denomina bombas lógicas.

Informacion de los virus

Embed Size (px)

Citation preview

Page 1: Informacion de los virus

2.5. Herramientas Ofimáticas.

Procesadores de Texto. Es una aplicación que permite escribir cartas, informes, libros y cualquier otro tipo de documento. Es similar a una máquina de escribir solo que con más ventajas, (más información en las Págs. 69-70 y 75-93)

Hojas de Cálculo. Sirve para hacer modelos matemáticos que ayuden a la toma de decisiones. Permite además introducir fórmulas, funciones, números y texto. El objetivo de estas hojas es ayudar a realizar aquellas tareas en las que se vea implicada una organización de datos en forma de tabla. (Págs. 105-134)

Bases de Datos. Es el Software que nos permite manejar, almacenar y gestionar un conjunto de datos. Nos permite tener organizada la información en una base de datos. Ésta base de datos la creamos en el programa Microsoft Access. (Más en Págs. 157-182)

Aplicaciones gráficas en nivel de presentaciones. Lo realizamos con el Power Point. (Págs. 94-104)

Software de Comunicaciones. Algunos ejemplos son Internet, el correo electrónico.

Programas de Fax.

2.6. Seguridad y Virus Informáticos.

La información es clave para una empresa y pro ello es clave que la información esté dentro de la empresa. Para ellos lo más importante es:

Seguridad en el uso de la computara. No permiten que se hagan copias de seguridad. Es importante controlar el uso de la computadora y que nadie se lleve nada.

Sistemas de acceso. A cada uno de los empleados de la empresa le dan una contraseña o pasword para que éste entre en la parte en la que él trabaje, de esta forma no mirará ni tocará información que no le corresponda tratar.

Control de programación. La persona que realiza el programa o Software que la empresa necesita puede dejarse una puerta abierta y alguien que entienda puede entrar en tu ordenador y quitarte toda la información sin que el usuario se entere, a este tipo de actuaciones se le denomina bombas lógicas.

Personal. Cada persona que trabaje en la empresa debe entrar en el Software que le corresponda.

La instalación. Hace referencia a como y donde está instalado.

Virus. Es un programa o software que va a provocar un comportamiento inadecuado dentro de la computadora. Sus características son:

Dañinos, porque por bueno que sea molesta.

Autorreproduccion, se contagia muy rápidamente, además no se escapa nadie.

Page 2: Informacion de los virus

Subrepticio, que tiene tal característica que hace que el usuario no se de cuenta de que la computadora tenga un virus.

Herramientas ofimaticas

1 year ago

Email Favorite Download Embed

×

0 comments

Herramientas ofimaticas - Presentation Transcript

1. Herramientas Ofimaticas 2. ¿Qué son?

o Es una recopilación de programas, los cuales son utilizados en oficinas y sirve para diferentes funciones como crear, modificar, organizar, escanear, imprimir etc. archivos y documentos.

3. o En la actualidad las suites ofimáticas dominantes en el mercado son,

por parte del software pagado, Microsoft Office, la cual posee sus propios formatos cerrados de documentos para cada uno de sus programas. Respecto al software libre, está OpenOffice, desarrollado por Sun Microsystems, también con un formato para cada programa, pero de código abierto. Debido a esto y a la pobre compatibilidad entre las suites de Microsoft con otros formatos abiertos (como OpenDocument), en cada suite ofimática se hacen desarrollos que, generalmente, son poco adaptables a los cambios que hace una y otra suite

4. OpenOffice o Es una suite ofimática libre que incluye herramientas como procesador

de textos , hoja de cálculo , presentaciones , herramientas para el dibujo vectorial y base de datos .

o Aplicaciones incluidas o Las aplicaciones incluidas en la suite ofimática OpenOffice son las

siguientes: 5. o Writer o OpenOffice.org Writer es el procesador de textos de la suite ofimática.

Writer permite exportar archivos de texto a los formatos PDF y HTML

Page 3: Informacion de los virus

sin software adicional, lo que permite que pueda ser utilizado como un editor WYSIWYG para crear y editar páginas Web .

6. o Calc o OpenOffice.org Calc es una hoja de cálculo similar Microsoft Excel o

Lotus 1-2-3 . Calc ofrece una serie de características no presentes en Excel, incluyendo un sistema que, automáticamente define serie de gráficas, sobre la base de la disposición de la información del usuario. Calc también puede exportar hojas de cálculo para el formato PDF.

7. o Impress o OpenOffice.org Impress es un programa de presentación similar a

Microsoft PowerPoint o Keynote de Apple . Puede exportar presentaciones al formato SWF , permitiendo que se reproduzca en cualquier computadora con un reproductor de Flash instalado. También incluye la capacidad de crear archivos PDF, y la capacidad de leer archivos de Microsoft PowerPoint (ppt). Su formato original es ODP.

8. o Base o OpenOffice.org Base es un programa de base de datos similar a

Microsoft Access . OpenOffice.org Base permite la creación y manejo de bases de datos, elaboración de formularios e informes que proporcionan a los usuarios finales un acceso fácil a los datos. Al igual que Microsoft Access , es capaz de trabajar como un front - end para diversos sistemas de bases de datos tales como el de Access (JET), fuente de datos ODBC y MySQL/PostgreSQL. Base está disponible desde la versión 2.0.

9. o Draw o OpenOffice.org Draw es un editor de gráficos vectoriales y herramienta

de diagramación, similar a Microsoft Visio y comparable en características a las primeras versiones de CorelDRAW . Ofrece «conectores» entre las formas, que están disponibles en una gama de estilos de línea y facilitan la construcción de los dibujos, como diagramas de flujo. Tiene características similares a la edición de software de escritorio como Scribus y Microsoft Publisher . Draw también puede exportar sus creaciones al formato PDF y al estándar SVG .

10. o Math o OpenOffice.org Math es una aplicación diseñada para la creación y

edición de fórmulas matemáticas . La aplicación utiliza un lenguaje de marcado para crear las fórmulas. [36] Dichas fórmulas pueden ser incorporadas dentro de otros documentos de OpenOffice.org, tales como los creados por Writer ; permitiendo al usuario la posibilidad de incrustarlas al documento como objetos OLE . [37] Math soporta múltiples fuentes y puede exportar fórmulas a los formatos de archivo ODF, PDF o MathML .

11.  

Page 4: Informacion de los virus

1. Virus Informáticos 2. Concepto de Virus Informático

o Es un programa que tiene la capacidad de causar daño a las computadoras, empresas y personas, su característica más relevante es que puede replicarse a sí mismo y propagarse e Infectar "entidades ejecutables”.

3. Características de los Virus 1 o Es dañino. El daño puede ser implícito cuando lo que se busca es

destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la eficiencia.

4. Características de los Virus 2 o Es autorreproductor. crean copias de sí mismo, cosa que ningún otro

programa convencional hace. o Es versátil: significa que utilizará varias técnicas para evitar que el

usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista

5. Efectos 1 o La verdadera peligrosidad de un virus no está dada por su arsenal de

instrucciones maléficas, sino por lo crítico del sistema que está infectando.

o Ejemplo un virus del tipo conejo. Si este infectara una computadora hogareña la máquina se colgaría, pudiendo luego reiniciarla con un disquete de arranque limpio y con un antivirus para eliminar el virus.

6. Efectos 2 o Si afectara a un servidor de una PyME, posiblemente el sistema

informático de la empresa dejaría de funcionar por algún tiempo significando una pérdida de horas máquina y de dinero.

7. Efectos 3 o Pero si este virus infectara una máquina industrial como una grúa

robótica o algún aparato utilizado en medicina como una máquina de rayos láser para operar, los costos serían muy altos y posiblemente se perderían vidas humanas.

8. Efectos 4 o ¿Qué pasaría si se alteraran los registros médicos de una persona de

forma que se mostrara un tipo de sangre o factor RH diferente? ¿Qué pasaría si el dígito 4 millonésimo en los cálculos para el aterrizaje de una misión espacial se alterara en un factor del 0.001 por 100?

9. Daños en el Hardware o Los virus informáticos no pueden causar un daño directo sobre el

hardware. No existen instrucciones que derritan la unidad de disco rígido o que estallen un monitor.

o Un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la tarjeta de sonido envíe señales de frecuencias variadas con un volumen muy alto para averiar los altavoces

10. Daños en el Hardware o Hacer que la impresora desplace el cabezal de un lado a otro o que lo

golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L / E para que se desgasten. Todo este tipo de cosas son posibles aunque muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física.

11. Quién los Hace

Page 5: Informacion de los virus

o Los virus informáticos están hechos por personas con conocimientos de programación pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. De hecho resulta bastante más difícil hacer un programa "en regla" como sería un sistema de facturación en donde hay que tener muchísimas más cosas en cuenta que en un simple virus que aunque esté mal programado sería suficiente para molestar al usuario.

12. Clasificación de los Virus o Caballos de Troya o No llegan a ser realmente virus porque no tienen la capacidad de

autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet.

13. Caballo de Troya 2 o Después de que el programa obtenga la contraseña que deseaba, la

enviará por correo electrónico a la dirección electrónica que tenga registrada la persona que implanto el caballo.

o Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.

14. Camaleones 1 o Similar a los Caballos de Troya, pero actúan como otros programas

comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).

15. Camaleones 2 o Un software camaleón podría, por ejemplo, emular un programa de

acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

16. Polimorfos o Mutantes o Virus polimorfos o mutantes o Los virus polimorfos poseen la capacidad de encriptar el cuerpo del

virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.

17. Polimorfos o Mutantes o En este punto tenemos un virus que presenta otra forma distinta a la

primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas debe poseer algunas rutinas especiales. Si

Page 6: Informacion de los virus

mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón.

18. Virus Polimorfos o Mutantes o Para eso incluye un generador de códigos al que se conoce como

motor de mutación. Este motor utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este motor de mutación el virus podrá crear una rutina de desencriptación que será diferente cada vez que se ejecute.

19. Virus Polimorfos o Mutantes o Los métodos básicos de detección no pueden dar con este tipo de virus.

Muchas veces para virus polimorfos particulares existen programas que se dedican especialmente a localizarlos y eliminarlos. Algunos softwares que se pueden bajar gratuitamente de Internet se dedican solamente a erradicar los últimos virus que han aparecido y que también son los más peligrosos. No los fabrican empresas comerciales sino grupos de hackers que quieren protegerse de otros grupos opuestos. En este ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrar quien es superior o quien domina mejor las técnicas de programación.

20. Retro virus o Retro-virus o Virus antivirus o Un retro-virus intenta como método de defensa atacar directamente al

programa antivirus incluido en la computadora. o Para los programadores de virus esta no es una información difícil de

obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado.

o Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.

o Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.

21. Bombas de Tiempo o Son virus convencionales y pueden tener una o más de las

características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.

22. Macrovirus o Actualmente son los virus que más se están extendiendo a través de

Internet. Representan una amenaza tanto para las redes informáticas como para los computadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables.

23. Macrovirus o Los macro-virus son pequeños programas escritos en el lenguaje propio

(conocido como lenguaje script o macro-lenguaje) de un programa. Así encontramos macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes.

Page 7: Informacion de los virus

24. Macro Virus o Al día de hoy, la mayoría de virus conocidos se han escrito en

WordBasic de Microsoft, o incluso en la última versión de Visual Basic para Aplicaciones (VBA), también de Microsoft. WordBasic es el lenguaje de programación interno de Word para Windows (utilizado a partir de la versión 6.0) y Word 6.0 para Macintosh. Como VBA se ejecuta cada vez que un usuario utiliza cualquier programa de Microsoft Office, los macro-virus escritos en dicho lenguaje de programación representan un riesgo muy serio. En otras palabras, un macro-virus escrito en VBA puede infectar un documento de Excel, de Access o de PowerPoint. Como estas aplicaciones adquieren más y más importancia cada día, la presencia de los macro-virus parece que está asegurada.

25. Gusanos o Se puede decir que es un set de programas, que tiene la capacidad de

desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una red.

o Hay dos tipos de Gusanos: o   o Host Computer Worm: son contenidos totalmente en una computadora,

se ejecutan y se copian a si mismo vía conexión de una red. Originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada maquina guarda una copia de este Gusano.

26. Gusanos o Network Worms: consisten en un conjunto de partes (llamadas

"segmentos"), cada una corre en una maquina distinta (y seguramente cada una realiza una tarea distinta) y usando la red para distintos propósitos de comunicación.

o Propagar un segmento de una maquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados también "octopuses".

27. Síntomas más Comunes de Virus o Incluso el mejor software antivirus puede fallar a la hora de detectar un

virus. La educación del personal sobre cuáles son posibles síntomas de virus informáticos puede ser la diferencia entre un simple dolor de cabeza y un gran problema. Veamos algunos síntomas:

o Los programas comienzan a ocupar más espacio de lo habitual. o Aparecen o desaparecen archivos. o Cambia el tamaño de un programa o un objeto. o Aparecen mensajes u objetos extraños en la pantalla. o El disco trabaja más de lo necesario. o Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados. o La cantidad de espacio libre del disco disminuye sin ningún tipo de

explicación, o Se modifican sin razón aparente el nombre de los archivos. o No se puede acceder al disco duro.

28. Software antivirus o El software antivirus es un programa más de computadora y como tal

debe ser adecuado para nuestro sistema y debe estar correctamente configurado según los dispositivos de hardware que tengamos. Si trabajamos en un lugar que posee conexión a redes es necesario tener

Page 8: Informacion de los virus

un programa antivirus que tenga la capacidad de detectar virus de redes. Los antivirus reducen sensiblemente los riesgos de infección pero cabe reconocer que no serán eficaces el cien por ciento de las veces y su utilización debería estar acompañada con otras formas de prevención (Más información).

29. Recomendaciones o Jamás ejecute ningún software sin revisarlo antes (incluidos disquetes,

CDs, adjuntos a e-mails, bajados por Internet, Messenger, etc.). o Recuerde que hasta el software original distribuido legítimamente por

sus fabricantes, puede contener virus. o Un caso bastante común y difícil de solventar, es cuando el PC es

usado por niños o adolescentes que viven probando e intercambiando cuánto software caiga en sus manos. En esos casos, si no impone cierta disciplina, aténgase a las consecuencias. Se trata de un poco de sentido común.

30. Recomendaciones o Archivos ejecutables o que puedan causar una modificación con solo

abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, etc.) o que contengan macros (DOC, RTF (*), XLS, etc.), no deberían ser aceptados vía e-mail (Nota (*): Los archivos RTF por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros incluidos).

o Formatos aparentemente inocentes como .PIF, .PDF y otros, hoy día pueden llegar a contener virus.

o Solo archivos adjuntos en formato ASCII (.TXT) de solo texto, pueden ser abiertos sin peligro si van adjuntos a un mensaje.

31. Recomendaciones o Aún en el caso de que alguien renombre un .DOC como .TXT, este no

sería abierto por Word, ya que la definición a esa extensión no corresponde a ese programa (por lo general es el Bloc de notas el que los abrirá por defecto).

o Sin embargo, la extensión puede no ser la verdadera. Windows oculta por defecto las extensiones de los programas más usados. De ese modo, un archivo LEAME.TXT.EXE o LEAME.TXT.VBS sería visto como LEAME.TXT, haciéndonos creer es un archivo inocente, cuando en realidad es un ejecutable

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

Antivirus : son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo

Page 9: Informacion de los virus

plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

Filtros de ficheros : consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica

desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser

un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagación.

Page 10: Informacion de los virus

Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.

Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el

sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

No debe confundirse con Antiviral.Para un listado de programas antivirus, véase Anexo:Software antivirus.

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.

Page 11: Informacion de los virus

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección

Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.

Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

[editar] Tipos de vacunas

CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Page 12: Informacion de los virus

CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

[editar] Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.

Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

[editar] Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

[editar] Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:

1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.

2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde

Page 13: Informacion de los virus

únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.

3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.

4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.

5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

[editar] Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:

1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.

2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.

3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.

4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.

5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

[editar] Formación: Del usuario

Esta es la primera barrera de protección de la red.

[editar] Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

Page 14: Informacion de los virus

[editar] FirewallsArtículo principal: Cortafuegos (informática)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

[editar] Reemplazo de software

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)

Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

[editar] Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

[editar] Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

[editar] Temas acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.

Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los

Page 15: Informacion de los virus

métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.

Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.

[editar] Sistemas operativos mas atacados

Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.1

[editar] Plataformas Unix, inmunes a los virus de WindowsArtículo principal: Malware en Linux

Un virus informático solo atacará la plataforma para la que fue desarrollado.

[editar] Véase también