33

Click here to load reader

Proyecto Taller II

Embed Size (px)

Citation preview

Page 1: Proyecto Taller II

INSTITUTO TECNOLÓGICO

DE DURANGO

Departamento de Sistemas y Computación

Licenciatura en Informática

Proyecto de Investigación:

Virus Informaticos En Los telefonos celulares

Taller de Investigación II

Realizó:

Salinas Gardea Patricia Janeth

Durango, Dgo., Junio 2010

Page 2: Proyecto Taller II

2

Comité de revisión

Dora Luz González Báñales

Page 3: Proyecto Taller II

3

Agradecimientos y Dedicatoria

Dedico el presente trabajo a

Mi familia: Por su apoyo, por su atención y su educación.

A mis amigos que me dieron ánimos para concluir este trabajo.

A la Maestra Dora González que fue de gran ayuda para realizar este proyecto.

Page 4: Proyecto Taller II

4

Tabla de Contenido

Agradecimientos y Dedicatoria ...................................................................................... 3

Índice de Figuras ............................................................................................................ V

Resumen ........................................................................................................................... 7

Capitulo I Introducción .............................................................................................. 8-9

1.1 Antecedentes del problema ............................................................................... 9-10

1.2 Planteamiento del problema .................................................................................. 10

1.3Objetvos ................................................................................................................. 11

1.4 Pregunta de investigación ..................................................................................... 11

1.5 Alcances y limitaciones ........................................................................................ 11

1.6 Justificación .................................................................................................... 11-12

Capítulo II. Virus Informaticos.... ................................................................................ 13

2.1 ¿Qué es un virus informatico? .............................................................................. 13

2.2 Clasificación de los tipos de virus informaticos ............................................. 13-14

2.3 Antecedentes de los virus informaticos ................................................................ 15

2.4 Virus a travéz de USB .................................................................................... 15-16

2.5 Virus a travéz de Bluetooth ............................................................................ 17-18

Capítulo III. Propagación de los virus en los celulares....18¡Error! Marcador no definido.

3.1 Daños ocasionados por los virus informaticos ............................................... 19-20

3.2 Tipos de virus informaticos ............................................................................ 20-21

Capítulo IV. Medidas de seguridad para evitar los virus en los celulares ............... 22

4.1 ¿Como atacan los virus a los celulares? ................................................................ 22

4.2 Firewall ........................................................................................................... 22-23

4.3 Programa Antispyware ................................................................................... 23-24

Capítulo X. Tipos de Antivirus .................................................................................... 25

5.1 Ventajas y Desventajas de utilizar un antivirus .................................................... 25

5.2 Kaspersky Anti-Virus ..................................................................................... 25-26

5.3 Panda Security ...................................................................................................... 27

5.4 Norton Antivirus ............................................................................................. 28-29

5.5 Nod 32 ................................................................................................................... 29

Page 5: Proyecto Taller II

5

Conclusione .................................................................................................................... 30

Referencia Bibliográfica................................................................................................ 31

Vita .................................................................................................................................. 32

Page 6: Proyecto Taller II

v

Índice de Figuras

Figura. 2.4.1 Cable USB …………………………………………………………15

Figura. 2.4.2 Dispositivo De USB………………………………………………..16

Figura. 2.5.1 Bluetooth ………………………………………………………….17

Figura. 3.2.1 Virus Informáticos…………………………………………………..20

Figura. 4.2.1 Firewall Ashampoo…….……………………………………………23

Figura. 4.3.1 Antispyware 4.17……………………………………………………24

Figura. 5.2.1 Kaspersky……………………………………………………………26

Figura. 5.3.1 Panda Internet Security...……………………………………………27

Figura. 5.4.1 Nortón Virus…………………………………………………………28

Figura. 5.5.1 Nod 32……………………………………………………………….29

Page 7: Proyecto Taller II

vi

Page 8: Proyecto Taller II

7

Resumen

Debido a que hoy en día existen muchos tipos de virus informáticos para los teléfonos

celulares, se tiene la necesidad de conocer los distintos tipos de virus que existen en la

actualidad y en un futuro, así como a la finalidad a la que llegan los virus.

En la actualidad la sociedad tiene celulares muy novedosos, esto causa que los virus

sean mas fáciles de entrar al sistema del aparato. Esto provoca que muchas de las

personas no sepan que hacer, y que el celular se descomponga completamente por el

escaso conocimiento en el tema.

Los virus informáticos son tantos que no se sabe que daños causan y que tan peligroso

es n un virus en el celular.

Page 9: Proyecto Taller II

8

Capítulo I. INTRODUCCIÓN

Los Virus es un programa que afecta a todo el contenido de un celular o ya sea de un

ordenador, puede llegar a eliminar toda la información que estos contengan dentro de

ellos.

El primer virus (Arguijo, 2009) que apareció en toda la historia ataco una computadora

IBM serie 360 fue llamado CREEPER en el año de 1972. De hay en adelante fueron

aparecieron cada vez mas virus que eran mucho mas potentes que Creeper ya que este

solo desplegaba un mensaje en pantalla.

Existe una gran variedad de virus y una gran diversidad de procedimientos para

deshacerse de tales. Según hasta la actualidad, se pueden distinguir 7 tipos diferentes de

virus informáticos, los virus del sector de arranque, virus de programa que infectan el

área de un disco, virus de macro estos afectan los archivos, virus de gusano son los que

crean replicas de si mimos de un sistema, los troyanos se propagan a través de internet,

los virus hoax son virus falsos o bromas y por ultimo están los virus anexados son

mensajes de correo adjunto.

El virus es el más peligroso hoy en día para los usuarios de telefonía móvil ya que no se

cuenta con la información necesaria para evitarlos

Están presentes en todos lados de los sectores de una computadora o ya sea de los

móviles. La base para evitarlos es que se tenga algún programa para los virus de los

móviles, que tenga calidad y pueda eliminar los virus completamente.

En los últimos años se han descubiertos y desarrollado por diferentes empresas, o por

los mimos usuarios a los que afectan constante mente los dichosos virus diferentes

programas para combatir con los virus uno de ellos son los famosos antivirus como:

NOD32 o ya sea el NORTON por citar algunos.

Así el cliente de puede decidir por que programa o si necesita algún servicio para

deshacerse del problema que causan constantemente los virus informáticos en los

celulares y vera las característica que mas le convenga de dichos programas. Por eso la

necesidad de un mejoramiento continúo en todos los programas.

En la actualidad todos coincidimos en reconocer la necesidad de mejorar la calidad de

Page 10: Proyecto Taller II

9

los programas y servicios para poder eliminar más rápidamente los desastres que

provocan los malignos virus. Algunos piensan que dicha mejora se dará solo con el

hecho de exigir calidad en el trabajo que puede desempeñar cada usuario o ya sea cada

empresa que se dedica a realizar los programas llamados ANTIVIRUS.

En este proyecto se habla sobre los diferentes tipos de virus que hay en la actualidad y

los futuros virus.

1.1 Antecedentes Del Problema

Un virus en un programa creado por personas para poder infectar a otros programas

modificándolos para incluir una copia de si mismos.

El origen de los virus informáticos hoy en día es tan confuso que nadie entiende a

ciencia cierta ¿Cuando? ¿Donde? y ¿Cómo? fue que surgieron. Muchas veces se a oído

hablar o que cierta gente publica que dichos virus nacieron en el año 1984 ya hace

varios años.

Pero nada de estos esta confirmado al 100% así que siguen muchas especulaciones hasta

el día de hoy sin a ver sido resueltas. (Ariel, 2009)

Los virus se remontan hacia el año 1839, y empieza con el famoso científico John Louis

Von Neuman, este expuso en su teoría la posibilidad de desarrollas programas que

fueran capases de tomar el control de otros.

En 1985 aparecieron los primeros Virus Troyanos, otro virus llamado Brain apareció en

1986 y para el año 1987 ya se había expandido a todo el mundo. Siguiendo en 1988

aparecieron otros dos nuevos virus: Stone y El gusano.

Hoy en día el gran problema que se da es los Virus en los teléfonos celulares, unos de

los virus mas famosos para celulares el tal Cabir este se trasmite a través del Bluetooth

que se encuentra actualmente en muchos teléfonos modernos. Los celulares están en

constante evolución día con día, esto para muchas personas no es nada novedoso, pero

sus ventajas hacía esta evolución es que ahora se puede navegar por internet sin ningún

costo, reproducir multimedia, chatear etc. Una de las desventajas de los celulares es que

Page 11: Proyecto Taller II

10

en los últimos años la amenaza mas mortal se podría llamas son los dichosos “virus”

para teléfonos celulares. Los virus que afectas los móviles son programas que ejecutan

alguna acción determinada.

Muchos virus de trasmiten de la PC hacia el celular por eso hay que tener cuidado de

tener previamente instalado un Antivirus (Norton, Avg, Nod32 etc.) que sea capaz de

eliminar la amenaza del celular.

Aunque los virus para teléfonos todavía no son masivos estos programas maliciosos ya

están entre la sociedad y poco a poco se van ir expandiendo cada vez mas y mas, por

esto muchas compañías ya tienen en mente o ya han desarrollado soluciones para

combatir este problema.

Los virus para teléfonos celulares afectan nuestras vidas ya que se puede acceder a los

SMS (mensajes), también escuchar las llamadas que se tienen con otras personas y hasta

la ubicación de donde estamos pueden detectar, esto les serviría a los estafadores.

Por eso hay que estar actualizados con la información de los virus que salen constante

mente.

1.2 Planteamiento Del Problema

¿Por qué los celulares son vulnerables a los virus informáticos?

En la actualidad muchas de las personas mas bien la mayoría de ellas poseen un celular

personal, y tienen una conexión internet, hay es donde esta el riesgo de ser atacados por

uno de los mayores problemas informáticos “LOS VIRUS”.

Ya que no se cuentan con los conocimientos necesarios sobre por que vía se trasmiten

los virus, por eso es importante adquirir mas información sobre ello, por la seguridad

del equipo y hasta de la persona misma.

La presente investigación esta centrada en dar a conocer las consecuencias que los virus

nos pueden traer, por que vía se adquieren, como se pueden eliminar, como evitarlos

etc. (Ferguson, 2009)

Page 12: Proyecto Taller II

11

1.3 Objetivo

Conocer mas afondo los diferentes virus para teléfonos celulares.

Saber como prevenir los virus en los celulares.

Describir la diferencia entre los diferentes virus.

Difundir el medio por el cual se trasmiten los virus informáticos.

1.4 Pregunta De Investigación

¿Las personas cuentas con suficiente información o conocimientos para prevenir los

virus en los celulares?

1.5 Alcances y Limitaciones

-La investigación se llevara acabo en la ciudad de Durango, México, en el Instituto

Tecnológico De Durango.

-Se llevara acabo durante el periodo Febrero-Junio del 2010.

1.6 Justificación

La investigación, esta enfocada como ya se ha mencionado, es hacer un análisis de los

diferentes virus para celulares, la cual representa hoy en día uno de los requerimientos

que las personas deben tener ya que casi la mayoría de la población cuentan con un

teléfono celular.

Debido a la gran cantidad de virus informáticos que existen, es necesario que tengan en

cuenta todos los aspectos que estos pueden llegar a causar, para que de esta manera

teniendo más información puedan buscar una solución y mejorar el rendimiento del

celular.

Por lo que es conveniente aprender más sobre todo lo relacionado con los celulares, los

virus y su pro y sus contras.

El estudio que se realizara ayudara a las personas para mejorar sus conocimientos, tanto

pera personas mayores, jóvenes niños etc.

Page 13: Proyecto Taller II

12

Una de las ventajas de este proyecto es que se conocerán todos los virus que existen hoy

en día y que afectan al aparato mas usado por la sociedad que es el teléfono celular, así

como también hacer sugerencias de cómo eliminar o deshacerse de los daños causados

y de los virus.

Page 14: Proyecto Taller II

13

Capítulo II. VIRUS INFORMATICOS

2.1 ¿Qué es un virus?

Un virus informático Según Microsoft (Microsoft, 2009) son pequeños programas de

software diseñador para propagarse de un equipo a otro, ya sea de una PC a otra o de un

Celular a otro. Para interferir en el funcionamiento de los equipos.

Otra definición según (Jorge Machado, 2009) sobre los virus es que son cualquier

codificación de programación en lenguajes de bajo nivel o simplemente son Scripts de

lenguajes que son desarrollados de forma que cause daños a los sistemas.

Hoy en día los virus se propagan de una manera fácil y rápida, esto sucede a través de

mensajes electrónicos o simplemente por la aplicación que muchos celulares, mas bien

la mayoría de ellos tienen que es el bluetooth.

Algunos de los virus no se detectan ya que pueden ser una simple imagen que engaña a

la persona para que esta la acepte en su dispositivo celular.

2.2 Clasificación de los tipos de virus Informáticos

Existe una cierta clasificación de los tipos de virus que hoy en la actualidad y desde

antes nos han ido afectando con el paso de los años, que día con día con más fuertes con

los daños que causan específicamente en los Teléfonos celulares.

En estos tiempos existen mas de 3000 (Godoy, 2009) métodos de clasificaciones de

tipos de virus que conforme pasa el tiempo se va aumentando cada vez mas.

Los virus informáticos se pueden dividir de la siguiente manera por mencionar algunos:

Virus residentes

Este tipo de virus son aquellos que cuando se ponen en marcha, la primera acción que

realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha,

hora).

Page 15: Proyecto Taller II

14

Virus de Arranque (boot)

Este tipo de virus de Boot, no afectan a los archivos por lo que el contenido del disco no

estará en peligro a no ser que se intente arrancar el computador con ese disco. Si esto

ocurre, el virus realizará la infección siguiendo una serie de pasos habituales:

1. Reserva un determinado espacio en memoria para que éste no sea ocupado por

ningún otro programa.

2. Después de hacer esto, se coloca en esa zona reservada de la memoria.

3. Desde esa posición de memoria se encarga de interceptar servicios que realiza el

sistema operativo.

4. Una última operación que realiza es volver a colocar el sector de arranque

original cediéndole el control, de tal forma que parezca no haber ocurrido nada.

No obstante el virus seguirá actuando.

Virus de macro

Los virus macros infectan aquellos documentos de la ofimática (MS Office, OpenOffice

por ejemplo), ya sean documentos hechos en Word, Excel, Powerpoint, Access o

Publisher. El problema es que esos programas forman parte de un 70% del uso de una

computadora

Virus multi-partes

Sin duda alguna, éste tipo de virus es el más destructor de todos. Es una combinación

de todos los virus existentes en uno sólo causando un daño aún mayor en el equipo.

(Roberto, 2009).

También podríamos citar a los parásitos y a los gusanos, que si bien no entran dentro de

la categoría de los virus, pueden producir problemas considerables. Y así como esos

tipos de virus existen muchos mas en el mundo, solo son algunos de los más

importantes. En el proyecto se hablara a lo largo de más tipos de virus.

Page 16: Proyecto Taller II

15

2.3 Antecedentes de los virus informáticos

Conocemos que los virus y sus molestas apariciones en nuestros equipos, las que

muchas de las veces nos ponen de mal humor, pero acaso sabes su procedencia?

Muchas personas no saben ni que es un virus.

En 1944 el matemático John Neuman surgió en un articulo “Teoría y organización de

autómatas complejos”, una posibilidad de crear unos programas que fueran capases de

tomar por completo el control de otros programas con similares características, que

quiere decir esto?, crear un software capaz de manipular a otros.

Los primer virus en la actualidad surgió a eso del año 1949 donde 3 programadores de

los laboratorios de Bell computer, Robert Thomas, Douglar Mcllory y Victor Vysottsky,

crearon un juego llmado CoreWar, el propósito de hacer ese juego fue el de agotar la

memoria de un aquipo. (Alambre.Info, 2006)

2.4 Virus A travéz De USB

Los virus que se pasan a travéz del cable USB del telefono celular, se ha vuelto cada dia

mas complicado, porque no se dan cuenta las personas cuando se tiene algun virus en el

celular, o cuando entra al sistema del telefono el virus etc. Es tan dificil desacerse de los

virus que los afectados muchas de las veces prefieren ya no usar el celular y comprar

otro, ya que no se tiene la informacion y/o el conocimiento necesario para saber como

limpiar el telefono de los llamados Virus informaticos.

Figura 2.4.1 Cable Usb

Page 17: Proyecto Taller II

16

Primero que nada los virus necesitan de alguna manera de ser ejecutadas, ya que pues

por si solos no se ejecutan, ya sea por la maquina(PC) o que uno mismo los ejecute sin

saber que archivo se este abriendo. Estos virus tienen una forma de funcionar similar a

la de un CD. Generalemente los virus que se trasmisten a través de USB son llamados “

autorun.inf” este ejecuta algun archivo exe, bat, com etc. Por mencionar algunos.

Para evitar que entren virus a nuestro teléfono celular, es que al momento de interactuar

con la PC, es analizarlo con algún antivirus o programas que detecten los virus.

Figura 2.4.2 Dispositivo De Usb

Esto sale al momento de conectar la USB del celular, inmediatamente hay que cerrarlo y

como se menciono ahora comenzar el análisis en busco de virus para evitar que se nos

dañe nuestro aparato.

Varias de las recomendaciones que existen para tener sano nuestro teléfono es que no se

tengan demasiadas carpetas dentro de el, ya que los virus tienden a clonarse, es decir si

tienen 10 carpetas tendrás dentro del celular 10 virus.

También se recomienda que se tenga un antivirus como respaldo, no es necesaria que se

tenga actualizado al día, con una vez a la semana es suficiente.

Page 18: Proyecto Taller II

17

2.5 Virus a través de Bluetooth

En Estas fechas es normal que pasemos archivos a amigos cercanos mediante el

bluetooth, es normal que ya casi la mayoría de todos los celulares cuenten con esta

aplicación. Por estos motivos, es normal que suframos el ataque de un virus.

Hemos podido leer en algunos sitios acerca del virus que infecta los celulares a través

de del bluetooth, uno de los virus que se propaga en estas circunstancias es el llamado

“CABIR” (Camyna, 2005).

Este virus se pasa solamente por bluetooth, el celular trasmisor solo puede infectar a

otros teléfonos celulares que estén cercanos al dispositivo trasmisor, entre mas gente

halla cerca de el se infectaran a mas celulares.

Por lo tanto es recomendable no tener prendido el bluetooth en lugares concurridos.

Desinfectar un celular no es complicado, en paginas de internet vienen tutoriales, si no

existen miles de tiendas que se dedican a la reparación de los teléfonos, si no mediante

un formateo del celular con eso se liberan del malicioso virus.

Por eso en cualquier caso, lo mejor es prevenir, si no se va utilizar, y en caso contrario

no aceptar mensajes ni archivos de personas desconocidas.

Si es posible también si su celular cuenta con GPRS desactívelo, ya que a través de este

se mandan mensajes multimedia.

Figura 2.5.1 Bluetooth

Page 19: Proyecto Taller II

18

También hay que evitar pasar canciones de celular a celular, ya que mediante esta se

traspasan los virus, y ni cuenta se dan las personas de estos, piensan que es música, ya

hasta que el virus hace efecto, solo así sabemos que nos han enviado un virus.

Page 20: Proyecto Taller II

19

Capítulo III. PROPAGACION DE LOS VIRUS EN LOS

CELULARES

3.1 Daños ocasionados por los virus informáticos

Los virus informáticos en los teléfonos celulares no afectar directamente al sistema, si

no a través de los programas que lo controlan; en ciertas ocasiones no contienen código

nocivo, algunas veces solo causan daño al reproducirse y utilizar los recursos del

celular.

En general los daños que pueden causar los virus se refieren a hacer que el sistema

dentro del teléfono se detenga, borrando todos los archivos que hay dentro de este,

también dañan directamente a la pantalla del celular, haciéndola borrosa o simplemente

que no se vea nada.

Los daños ocasionados por los virus informáticos se clasifican de la siguiente manera:

(rojas, 2008) Daño Implícito: es el conjunto de todas las acciones dañinas para el

sistema que el virus realiza para asegurar su accionar y propagación.

Con respecto al modo y cantidad de daño, encontramos:

Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del

sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica,

generalmente, muy poco tiempo.

Daños menores: daños que ocasionan una pérdida de la funcionalidad de las

aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las

aplicaciones afectadas.

Daños moderados: los daños que el virus provoca son formatear el sistema de teléfono o

sobrescribir parte del mismo.

Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta

capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las

copias de seguridad también infectadas.

Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos,

graduales y progresivos.

Page 21: Proyecto Taller II

20

Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño

no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el

celular.

3.2 Tipos de virus informaticos

Existen infinidad de tipos de virus informáticos pero se mencionaran los que son más

importantes hoy en día.

Figura 3.2.1 Virus informáticos

Algunos tipos de virus que existen hasta hoy en día son la siguiente clasificación:

Virus Macro: Son todos los virus los cuales están escritos en un lengua macro, ¿que

significa esto?, que son los que residen en la macro de todos los archivos, tales como

procesadores de texto, hojas de cálculo etc. Son unos pequeños programas, los cuales

ayudan a realizar operaciones complejas, están asociados a un solo archivo. Este tipo de

virus de propaga al transferirse documentos infectados sin darnos cuenta, al instante de

abrir el archivo dañado, la macros actuara de forma inmediata, así produciéndose de

forma automática la infección.

Virus de BOOT: Estos virus, no infecta los archivos sino el lugar que los contiene tales

como el sistema del celular, mas específicamente dañan el sistema de arranque ya sea

del celular o de la misma computadora donde se conecta el teléfono celular. Este tipo de

virus ya no es muy común, ya que hay virus más innovadores cada día.

Page 22: Proyecto Taller II

21

Virus Gusano: Este virus es peligroso, ya que se puede trasformar a si mismo, aunque se

necesita un medio de transporte, este tipo de virus no necesita ningún archivo para

reproducirse, este virus su principal característica es la de conseguir contraseñas,

direcciones y documentos.

Virus Troyano: Este virus no se reproduce infectando a otros archivos. Este tipo de

virus ingresa como un programa benigno al celular. Tiene la capacidad de eliminar

archivos y hasta borrar todo lo que se tenga en la memoria del teléfono celular.

Virus Web: Este es el virus mas reciente que existe, estos virus como su nombre lo

indica se dan a través de la web, causa daños fuertes, tales como corromper archivos y

directorios.

Virus de Archivos: Son virus que se adhieren a otros programas de tal manera que

cuando ejecutamos unos archivos directamente del celular, este se ejecuta

inmediatamente. (rojas, 2008)

Page 23: Proyecto Taller II

22

Capítulo IV. MEDIDAS DE SEGURIDAD PARA EVITAR LOS

VIRUS EN LOS CELULARES

4.1 ¿Como atacan los virus a los celulares?

Hay infinidad de efectos que no deseados que nos causa hasta dolor de cabeza al

momento de ser infectado nuestro teléfono celular. Aquí se mencionan algunos posibles

efectos que puede ayudar a reconocer cuando el teléfono celular tiene o no un virus,

pero posiblemente puede que su celular tenga algunos de los siguientes efectos y no

tener ningún virus.

Algunas de las acciones que causa un virus informático son:

-Eliminación de archivos sin ningún motivo.

-Mensajes de texto extraños en archivos.

-Crea archivos entrecruzados.

-Genera problemas con el sistema del celular.

-Mostrar fotos sin que nosotros pidamos esa acción.

-Incrementa el tamaño de los archivos.

-La pantalla se ve completamente en color negro.

-Deja de funcionar completamente.

-Funcionamiento del teléfono lentamente.

-Emite ruidos extraños.

El método para detectar los virus y limpiar el teléfono celular de cualquier virus

informático o programa que nos han pasado, es con un programa antivirus. Un análisis

profundo al celular es lo mejor que se puede hacer en estos casos para detectar y

eliminar el virus, y esto nos ayuda a estar protegidos contra las amenazas de los virus

maliciosos.

4.2 Firewall

(alvarez, 2001) Un firewall es un dispositivo que funciona como cortafuegos entre

redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es

situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar

que los intrusos puedan acceder a información confidencial.

Page 24: Proyecto Taller II

23

Un ejemplo de un buen firewall esta en la siguiente imagen

Figura 4.2.1 Firewall Ashampoo

Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan

de una red a la otra y en función de lo que sean permite o deniega su paso.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se

conecta entre la red y el cable de la conexión a Internet, o bien un programa que se

instala en la máquina que tiene el modem que conecta con Internet. Esto evita que nos

enfrentemos después de alguna manera con los virus en los celulares, es de gran ayuda

para evitar los maliciosos virus informáticos y que no estemos batallando después.

4.3 Programa Antispyware

Un programa espía, traducción del inglés spyware, es un programa, dentro de la

categoría malware, que se instala furtivamente en un ordenador para recopilar

información sobre las actividades realizadas en ella.

La función más común que tienen estos programas es la de recopilar información sobre

el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.

Page 25: Proyecto Taller II

24

Además pueden servir para enviar a los usuarios a sitios de internet, con el objetivo de

obtener información importante.

Imagen de un Programa espía que es muy útil y fácil de usar

Figura 4.3.1 Antispyware 4.17

(Alfenique, 2009) Los programas espía pueden ser instalados en un ordenador mediante

un virus, un troyano que se distribuye por correo electrónico. Algunos programas

descargados de sitios no confiables pueden tener instaladores con spyware.

Los cookies son archivos en los que almacena información sobre un usuario de internet

en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de

Internet un número de identificación individual para su reconocimiento subsiguiente.

Page 26: Proyecto Taller II

25

Capítulo X. TIPOS DE ANTIVIRUS

5.1 Ventajas y Desventajas de utilizar un antivirus

Ventajas

1º Gran detección de virus desconocidos.

2º Es de gran protección para los usuarios.

3º Son faciles de entener.

4º Son de muy buena apariencia.

5º Protección en tiempo real contra los virus.

6º Son faciles de actualizar.

7º Elimina todos los virus.

8º Es Fácil de instalar

Desventajas

1º Analiza pocos archivos (Zip , rar )

2º No es software libre

3º Quizás le falten otras opciones

4º Algunos problemas para detectar con los comprimidos

5º Algunos archivos no los desinfecta.

5.2 Kaspersky Anti-Virus

Es un software muy avanzado con una protección contra programas maliciosos. Protege

todo tipos de virus, caballo de Troya, gusano, programas espías etc. Es un conjunto de

herramientas que protege tu computadora aun nivel máximo, impidiendo que entren

virus al sistema, y cuando se conecte un dispositivo USB este no se dañe, ya sea en el

caso de los celulares. Tiene una protección anticipada, incomparable, actualizaciones a

cada hora o cuando lo deseemos, y elimina los virus al instante.

Page 27: Proyecto Taller II

26

Figura 5.2.1 Kaspersky

Funcionalidad

-Sus actualizaciones cada hora y sus rapidísimos tiempos de respuesta garantizan que

usted se beneficie de la protección más actualizada de la industria.

-Nuevo: Su avanzado motor antivirus ofrece los tiempos de monitoreo más rápidos de la

industria.

-Ahorra tiempo y mejora el desempeño.

-La Red de Seguridad Kaspersky permite que su computadora informe cuando descubra

una amenaza aún desconocida.

Características

-(infospyware, 2009) La búsqueda de vulnerabilidades en el sistema operativo y

software instalado, con su consiguiente eliminación, permite mantener un alto nivel de

seguridad y evitar las intrusiones de programas peligrosos en su sistema.

-Nuevos Asistentes para el análisis de la seguridad y para la configuración del

navegador facilitan la búsqueda y eliminación de amenazas de seguridad y

vulnerabilidades en las aplicaciones instaladas, así como en la configuración del sistema

operativo o en el navegador Web.

-Nuevo Asistente Restauración después de una infección ayuda a reparar los daños en el

sistema tras el ataque de software malintencionado.

Page 28: Proyecto Taller II

27

5.3 Panda Security

Este tipo de virus incluye herramientas de seguridad para lo usuarios y también para

diferentes tipos de empresas, evita la entrada de spam, hackers, spyware etc.

Es capas de detectar intrusos en redes WiFi. Bloque los virus desconocidos e intrusos no

deseados.

Figura 5.3.1 Panda Internet Security

Las principales características son:

· Compatibilidad con el nuevo sistema operativo Windows Vista.

· Sistema de copias de seguridad.

· Es un antivirus más eficiente.

· Detectar rápidamente los virus.

· Bajo consumo de los recursos de la PC.

· Protección contra todos los virus maliciosos.

Page 29: Proyecto Taller II

28

5.4 Norton Antivirus

Figura 5.4.1 Nortón Virus

Es uno de los programas antivirus mas utilizados por las personas y empresas en la

actualidad, este se puede conseguir como un programa independiente. Lo único malo de

este antivirus es que consume muchos de los recursos de la PC y tiene bajos índices de

detección.

Beneficios

-Mantiene el sistema protegido contra todo tipo virus informáticos.

- Tecnología inteligente.

- Ofrecen protección actualizada.

- Seguridad cuando nos comunicamos.

-Podemos navegar por internet y trasferir archivos al celular sin ningún riesgo.

Funciones

Analiza los archivos rápidamente, ofrece protección actualizada en un tiempo de 5 a 15

min cada actualización, brinda una seguridad en varios niveles, protege todo tipo de

Page 30: Proyecto Taller II

29

ataques basados en el internet, tiene una asistencia técnica gratuita, y ofrece ayuda

siempre que la requiramos.

5.5 Nod 32

(Alvaro, 2010)Es uno de los antivirus para Windows más prestigiosos y de mayor

reputación debido a la velocidad con la que efectúa los análisis para detectar amenazas y

a su potente motor heurístico, que es capaz de hallar malware desconocido hasta el

momento en función de su actividad.

Figura 5.5.1 NOD 32

Características

Muy baja utilización de recursos del sistema.

Elevadísima tasa de detección de virus

Incremento de la velocidad de análisis.

Utilización de puntos rápidos de comprobación.

Reconstrucción de las más importantes áreas.

Desinfección de virus de macro.

Detección de virus aún en documentos.

Detección de virus en archivos ejecutables.

Page 31: Proyecto Taller II

30

CONCLUSIONES

Los ataques a los teléfonos celulares se esta convirtiendo en un problema muy fuerte, tal

que nos esta afectando económicamente en la actualidad.

Los virus cada vez son más sofisticados y causan daños irreparables, están

aprovechando las facilidades que se dan en internet y a los fallos que cada día tienen los

celulares en el sistema. Internacionalmente y nacionalmente se cuenta con muchas

personas capases de solucionar estos problemas fácilmente.

Para combatir los virus maliciosos en los teléfonos celulares se requiere que la persona

cuente con un antivirus en su PC, para que en el momento que se conecte por medio de

USB o ya sea por bluetooth no se transfieran virus informáticos a nuestro aparato.

Page 32: Proyecto Taller II

31

Referencia Bibliográfica

1. Alambre.Info. (2006, Julio 26). Retrieved from

http://www.alambre.info/2004/07/26/la-historia-de-los-virus/

2. Alfenique, A. (2009, diciembre 17). Retrieved from

http://www.nocturnabsas.com.ar/forum/seguridad-informatica/339353-que-

virus-informatico.html

3. alvarez, M. a. (2001, agosto 22). desarrollo web.

4. Alvaro. (2010, abril 5). nod32. Retrieved from http://nod32.uptodown.com/

5. Arguijo, A. R. (2009, Febrero). MxByte. Retrieved Febrero 2009, from

http://www.mexbyte.com/armando/documentos/super.pdf

6. Ariel. (2009, julio 21). Mi PC todo sobre informatica. Retrieved julio 2009,

from http://ariel-carl.blogspot.com/2009/07/los-virus-informaticos-

breve.html

7. Camyna. (2005, agosto 16).

8. Ferguson, I. (2009, Noviembre 25). CNN Expansion. Retrieved Noviembre

25, 2009, from CNN Expansion:

http://www.cnnexpansion.com/tecnologia/2009/11/24/los-celulares-

son-vulnerables-a-virus

9. Ficarra, F. (2002). LOS VIRUS INFORMATICOS. In F. Ficarra, Los virus

informaticos (pp. 62-69quito). ecuador.

10. Godoy, M. (2009, Enero). mailxmai. Retrieved from

http://www.mailxmail.com/curso-virus-informaticos-2/tipos-virus

11. infospyware. (2009, septiembre 13).

12. Roberto. (2009, abirl 11). Culturacion. Retrieved from

http://culturacion.com/2009/04/clasificacion-y-tipos-de-virus/

13. Roig, D. (2008). Hacktivismo: Hackers y Redes Sociales. Revista De

Estudios De Juventud , 1-23.

14. rojas, M. M. (2008, enero 27).

15. Ruiloba, C. J. (2006). La actuación policial frente a los déficits. IDP , 1-11.

Page 33: Proyecto Taller II

32

Vita

Salinas Gardea Patricia Janeth nació en Torreón, Coahuila.

Realizó sus estudios de nivel medio superior en el CBTIS #89 en la ciudad de Durango,

Durango, México, y actualmente realiza sus estudios de nivel licenciatura en Instituto

Tecnológico De Durango.

Domicilio Permanente

2 hermanos, 112, Fraccionamiento El Edén

Durango, Durango, México

Teléfono: ( 6181661821 )

E-mail: [email protected]