VIRUS INFORMATICOS

1- ¿Que es un virus informatico?
es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos

2-¿Como es el fucionamientos de los virus informaticos?
funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

3- ¿Cuales son las coincidencias que se dan en el sistema operativo Windows?
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus.

4- ¿Que caracteristicas poseen los virus informaticos?
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

5-¿ Cuales son los metodos de propagacion de los virus informaticos?

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados.
Instalación de software pirata o de baja calidad

6-¿Mencione los metodos y tipos de proteccion de los virus informaticos?
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
No instalar software “pirata”.
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar “fotos” por la web, que dicen llamarse “mifoto.jpg”, tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es “mifoto.jpg.exe”, pero la parte final “*.exe” no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos “mifoto.jpg” y no “mifoto.jpg.exe”. Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

7- Mencione los tipos de virus e imitaciones y escriba la diferencia entre ellos:
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (”Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (”Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

8- ¿ cuales son las acciones de los virus?
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.

9 Escriba el nombre de los virus mas peligrosos de los ultimos 20 años:
Virus como “Viernes 13″, el español “Barrotes” o el famoso “I Love You” están en la lista
Los hackers son cada vez menos visibles y afectan a millones de usuarios a la vez
Los ataques informáticos son una nueva forma de hacer negocio para sus creadores
Consulta la lista completa en la Galería de Famosos elaborada por Pandalabs

10-¿ Que es un antivirus?
es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.

11- Mencione y explique las tres funciones y componentes de los antivirus:
VACUNA es un programa que instalado residente en la memoria, actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas

12- Escriba cuales son y en que consiste un antivirus:
McAfee Virus Scan

Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.

Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.

Sus herramientas más detacables son:

El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora.

Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.

Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.

El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.

Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.

Norton Antivirus 2000

Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.

El sistema de escaneo de unidades es muy bueno.

Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.

Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.

El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.

Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.

Panda Antivirus Platinum

También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.

Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.

También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.

En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.

Antiviral Toolkit Pro

Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.

Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.

Posee una herramienta de actualización muy buena a través de internet.
También puede introducirse como plugins en los programas de correo electrónico.

Su aplicación de monitorización en segundo plano es muy útil y no relentiza el sistema cuando trabajamos con archivos pequeños.

Esta informacion fue tomada de Carolina82.wordpress.com

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: