Esta es la dirección en donde se encuentra el trabajo del grupo 6, el cual se expondrá en la sección del videotaller.
Los virus informáticos, creación, origen, características, tipos,
consecuencias y soluciones
http://www.slideshare.net/Ruth75/virus-informticos-10438945
Estos son los informes realizados por el grupo #6 durante la elaboración del proyecto
Estos son los informes realizados por el grupo #6 durante la elaboración del proyecto
Publish at Calaméo or browse others.
http://es.calameo.com/read/0009750944398d204dead
INFORME DE LOS VIRUS INFORMÁTICOS
http://es.calameo.com/read/0009750944398d204dead
INFORME DE LOS VIRUS INFORMÁTICOS
INTRODUCCIÓN
La elaboración del siguiente trabajo consiste en la
elaboración de una Videoconferencia correspondiente a la asignatura Videoconferencia código 2045, esta
videoconferencia da pie gracias a las diferentes lecturas realizadas sobre el
tema los Virus informáticos
En este documento se tratarán los aspectos más relevantes
sobre la elaboración de una videoconferencia y sobre el tema los virus informáticos, en cual entre ellos
estarán:
·
Planificación de la producción de una videoconferencia.
·
Pasos para la elaboración
de una videoconferencia.
·
Justificación del tema Virus Informáticos.
·
Desarrollo sobre el tema los virus, definición
características tipos.
·
Definición de antivirus
·
Consecuencias y soluciones, protección, actualización,
desinfecciones, medidas preventivas
·
Conclusiones
·
Bibliografías.
A continuación se dará inicio al desarrollo de
lo propuesto anteriormente, esperamos sea de su agrado y haber comprendido bien,
tanto el tema como la consigna propuesta, así como los materiales utilizados
para el desarrollo de la misma…
I PARTE
Planificando la Producción de
una Videoconferencia
La
planeación de una videoconferencia requiere de tener todas las cosas bajo
control para garantizar el éxito. La
configuración del equipo de
videoconferencia es fundamental, de esto que se debe realizar pruebas en la
conexión a internet y de audio y video
con suficiente anticipación para asegurar el buen funcionamiento de estos
dispositivos ya que la transmisión de la imagen y el poder escuchar y que nos
escuchen es fundamental.
Se debe
tener especial cuidado con la duración de la videoconferencia, mediante un
buen plan de los temas a exponer, buena
comunicación entre los expositores y la
distribución del tiempo por objetivos se
evitara que la duración exceda las dos horas,
tomando en cuenta que cualquier
reunión que demore más de las 2 horas se
vuelve aburrida para los participantes.
Dentro de la
planificación no se puede dejar de lado la definición del tema, el decidir a
qué público está dirigido y el informar sobre la fecha, hora, y herramientas
tecnológicas básicas que necesita para
participar en el evento, es conveniente hacer llegar a los participantes el
protocolo de la videoconferencia para que conozcan la forma como están distribuidos
los diferentes apartados: saludo, exposiciones, intervenciones de los
participantes, preguntas o comentarios, entre otros. De esta manera se logra
mantener el interés de los participantes y un orden apropiado durante la
transmisión del evento.
Pasos para la producción de una videoconferencia:
Preparar una agenda.
Esta con el
fin de enumerar los puntos que se van a tratar en la reunión. La planificación
debe tener todos los elementos que van a ser tratados así como el orden en la presentación de las imágenes, materiales
de enseñanza, presentaciones en power
point y otros. Este material debe ser fácil de leer.
Planifique por adelantado.
Poner en
marcha una videoconferencia requiere de planificación y tiempo. Por esto la persona o personas que preparan
el evento deben dedicar el tiempo necesario para poner todas las cosas bajo
control, y lograr que la videoconferencia sea exitosa.
Notifique con tiempo a los participantes.
Según las
posibilidades se informa a cada uno de
los participantes la hora y fecha exacta de la videoconferencia. Informe
a cada uno que asista debidamente vestidos, con ropas que no sean luminosas ni muy oscuras y principalmente si
va a exponer frente a la cámara.
Prepare un enlace prueba.
Es
importante realizar una prueba antes de
que se produzca la fecha de la videoconferencia para garantizar que todo está
debidamente instalado. Los problemas de conexión a la hora de iniciar o en
medio de la reunión resultan perjudiciales no solo para la persona que los
tiene sino también para el resto de las personas que van a participar desde
otros sitios geográficos. Es bueno además que uno mismo pueda familiarizarse
bien con el equipo para evitar cualquier tipo de problemas, de ser necesario y
si se cuenta con los recursos necesarios se puede contratar un técnico experto en
videoconferencias.
Prepare un cuestionario.
Esto es de
ayuda para que la videoconferencia se desarrolle sin pérdidas de tiempo. La preparación de un conjunto de
cuestionarios o preguntas con sus respectivas respuestas antes de la
videoconferencia hará que se mantenga el flujo de la conversación en la
medida en que la reunión tiene lugar.
Trata de unir a los participantes temprano.
Es
importante notificar en el protocolo y
cuando se envía la invitación a los participantes de la videoconferencia que es necesario que puedan estar al menos
diez o quince minutos antes de que la sesión inicie. En este tiempo las
personas que se van enlazando realizan las pruebas de audio y video necesarias
para garantizar el inicio de la actividad sin ningún contratiempo.
II PARTE
Tema: Virus informáticos, creación, origen,
características, tipos, consecuencias y soluciones.
JUSTIFICACIÓN
Como usuarios constantes de internet debemos
de tener claro todos los aspectos que rodean el uso de la tecnología para así
tener un mejor uso de nuestro equipo y protección del mismo.
El avance de las
comunicaciones, la conexión entre las computadoras, las posibilidades de
transmisión de datos entre ellas, así como del uso de la llamada autopista
mundial de información, Internet, ha causado problemas, tanto a usuarios
aislados como a pequeñas y grandes redes y dentro de estos usuarios nos
encontramos nosotros también, ya que la computadora y el internet forman parte
de nuestro quehacer diario tanto en el trabajo en nuestros hogares, ya sea que
la usemos para trabajar o como es nuestro caso para estudiar.
Como usuarios estamos
expuestos constantes ataques de los
llamados virus que nos producen grandes
pérdidas en materia de información, recursos, tiempo y dinero; se violan los
sistemas de seguridad de los proveedores de servicios y la red se llena de
códigos malignos; virus o malware (malicious software).
Sin embargo, muchos de
nosotros carecemos de los conocimientos mínimos necesarios para comprender los
virus y, peor aún, para reducir sus efectos negativos.
Por tal razón en este
trabajo trataremos una serie de aspectos importantes sobre los virus informáticos:
historia, conceptos, tipos, entre otros; los cuales debemos de conocer para que así evitemos que nuestros
equipos y la información que poseemos sea atacada y dañada por virus
informáticos.
Desarrollo
¿Qué es un virus?
Es un pequeño programa
escrito intencionalmente para instalarse en la computadora de un usuario sin el
conocimiento o el permiso de este. Decimos que es un programa parásito porque
el programa ataca a los archivos o sector es de "booteo" y se replica
a sí mismo para continuar su esparcimiento.
Algunos se limitan solamente a replicarse, mientras que otros pueden producir
serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal,
que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede
aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al
BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere
cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo
"flotando" en el sistema.
Origen
Durante las primeras décadas de la
computación moderna, la industria experimentó muchos crímenes con computadoras
y penetraciones, pero pocos de ellos podrían calificarse como
"espectaculares". Sin embargo en noviembre de 1988 sí ocurrió una intrusión
espectacular cuando un programa gusano se introdujo en miles de la red Internet, patrocinada por el
gobierno de EE.UU. El gusano aprovechó debilidades en varios programas UNIX de
aplicación general. Por fortuna, dichas debilidades no aparecieron en todos los
computadores de la red, o los daños hubieran sido mucho mayores.
El gusano era supuestamente inocuo en el sentido de que no buscaba destruir
archivos o provocar otros daños graves. Pero sí gastó una gantidad considerable
de tiempo de computador en cada uno de los sistemas infectados, “doblegando” a
muchos de los computadores. Los programas diseñados para causar daños suelen
conocerse como virus. Los programas gusano se diseñaron originalmente para
desplazarse entre los computadores de un sistema distribuido y realizar una
labor útil, pero no hay duda de que en el caso del gusano Internet éste no era
el objetivo.
El incidente capturó de inmediato la
atención mundial. De hecho, se destacaron dos de las áreas de interés mas
importantes hoy día en el campo de los sistemas operativos ─ los sistemas UNIX y las redes de computadores ─ como
blancos fáciles para una violación monumental de la seguridad.
Los virus difieren en por lo menos un
aspecto fundamental de otros tipos de programas que dan pie a problemas de
seguridad: pueden propagar copias de sí mismos entre los programas y datos de
un sistema de cómputo, y entre los computadores de una red. Mucho tiempo
después de haberse eliminado un virus de un usuario o sistema, las
copias del virus pueden seguirse diseminando a través de otros sistemas, quizá
reinfectando a las víctimas originales.
Los virus pueden infectar en formas
sutiles o su presencia puede ser descarada. Sin duda, el virus que destruye
archivos, monopoliza recursos del sistema o despliega frases soeces está
haciendo sentir su presencia en forma drástica. Pero el virus más insidioso es
aquel que infecta y no deja rastros de su existencia fáciles de detectar; una
técnica favorita es dejar que el virus permanezca latente y sea activado por un
evento que podría ser cuando el reloj del sistema alcanza cierto valor (quizá
años después de la infección), o la entrada al sistema de un usuario específico
(como por ejemplo el jefe de un empleado disgustado). Uno de los eventos
disparadores de virus más utilizado es la llegada de un “viernes 13”
Características de los virus
Existen muchos tipos de virus y sí, se
llaman variedades. Los infectores
de arranque tratan de entrar en los sectores de arranque
de los discos. Cada vez que se arranca el sistema (o sea, cuando se carga e
inicia el sistema operativo), se activa el virus. El virus mantiene el control
insertándose en el “flujo” de actividad; por ejemplo, puede interceptar
interrupciones y trampas. Una de éstas le dice al sistema que se ha insertado
un nuevo disco y es preciso prepararlo para ser usado; el virus aprovecha la
oportunidad para grabar una copia de sí mismo en el sector de arranque del
nuevo disco. Otras variedades de virus infectan los archivos de sistema y los
programas de aplicaciones.
Los virus se difunden por contacto (a
éstas alturas el lector ya deberá estar pensando en el gran parecido que hay
entre los virus de computador y los que afligen a los humanos). El contacto
puede tener lugar cuando se comparten discos o puede deberse a la conectividad
de las redes. Un virus infecta ya sea sustituyendo por completo un segmento de
código o bien anexándose a ese segmento. Esto puede ayudar a su detección
porque es muy probable que el tamaño del segmento de código infectado sea mayor
que el original.
La difusión de virus puede detenerse
usando programas para prevenir, detectar o recuperarse de los virus.
Algunos rasgos de los virus que nos
ayudan a detectarlos es que infectan a los programas (no a los datos), que
éstas infecciones modifican a los programas infectados y que los virus mismos
deben ejecutarse en algún momento.
Tipos de Virus Informáticos
Todos
los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es
un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es
un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo
ésta su única acción maligna.
Virus de macros:
Un
macro es una secuencia de ordenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas
que los contienen, haciéndose pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
Virus de sobreescritura:
Sobrescriben
en el interior de los archivos atacados, haciendo que se pierda el contenido de
los mismos.
Virus de Programa:
Comúnmente
infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.,
los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son
virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se
colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican
las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar
con ellos.
Virus mutantes o polimórficos:
Son
virus que mutan, es decir cambian ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación de virus es diferente a
la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los
denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son
virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector
de arranque.
Definición de antivirus:
Un antivirus es un programa que previene, detecta y elimina virus informáticos. Es necesario que tu equipo de cómputo tenga instalad y activo un antivirus para monitorear cuando abras algún archivo, accedas a algún sitio de Internet o recibas un correo electrónico.
Consecuencias y soluciones
Importancia de
protección de la información
Respaldos de
información:
Una de las medidas básicas para garantizar la seguridad de la información es realizar respaldos periódicos. Debes clasificar cuáles archivos son más importantes, esto lo defines determinando que tan difícil fue recopilar esa información y la trascendencia que pueda tener.
Los respaldos de información son copias de todos los archivos, y puedes realizarlos en CD y en memorias USB.
Protección de documentos:
Por la gran importancia que tiene la información con que trabaja la
computadora, el sistema operativo permite realizar algunas operaciones que
protegen los documentos. Una medida de protección es aplicar a los archivos
privilegios de "solo lectura" o configurarlos como oculto.
Importancia de la
actualización del software antivirus
Es fundamental mantener actualizado el
software antivirus debido a la velocidad con la que los virus se van
modificando volviéndose prácticamente
indetectables e indestructibles. Los proveedores de servicios de internet y de
los sistemas operativos generalmente cuentan en sus portales con información
sobre los nuevos virus y antivirus que van apareciendo, con el fin de combatir
y disminuir las posibilidades de ataque. De igual manera, muchas veces
ponen en línea los llamados parches, que son pequeños programas ejecutables que
se usan para solucionar algún problema en la computadora por el ataque de un
virus que se encuentren circulando por el internet, y cuya creación haya sido
reciente.
Medidas de prevención
de ataques de virus:
-Tener instalado y activo un programa que evite, rastree y elimine virus. Estos programas se conocen como antivirus.
-Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados.
-No instalar software pirata.
-No abrir mensajes provenientes de una dirección electrónica desconocida.
-Evitar descargar software de Internet.
Antivirus y protección contra software malicioso
Los antivirus y herramientas antimalware nos protegen contra el que es,
probablemente, el problema de seguridad de mayor extensión existente hoy en
día. Si contamos con este tipo de defensa, evitaremos el 90% de los problemas.
Son
probablemente las herramientas de seguridad más conocidas y extendidas en el
entorno de usuario. Es raro que los equipos modernos no vengan con herramientas
de este tipo incluidas cuando se adquieren.
El propósito
principal de las herramientas antivirus y antimalware es impedir el acceso de
aplicaciones o programas maliciosos a nuestro ordenador. Este tipo de software
"malicioso" puede tener consecuencias destructivas en nuestro
ordenador, aunque lo más habitual es que intente robarnos información o emplear
nuestro equipo para sus propios fines (en muchos casos, delictivos).
Las
funciones mínimas que podemos esperar en una buena herramienta de antivirus y
antimalware son las de filtrado entrante y saliente de contenidos maliciosos,
protección en el correo electrónico, en la navegación y en las conexiones de
todo tipo en redes profesionales o caseras. También deben analizar ficheros en
discos externos y USBs y permitir programar análisis exhaustivos cada cierto
tiempo.
Existen
varios fabricantes de este tipo de protección ante código malicioso (virus y
malware, en general). Entre muchos otros, podemos citar a:
- Check Point
- Kaspersky
- McAfee
- Panda
- Symantec
- Trend Micro
Por otro
lado, dentro de las herramientas antimalware podemos citar:
- Spybot Search&Destroy
- Adaware
- Spyware Blaster
También
existen herramientas de este tipo gratuitas tanto para Windows (Avast, Nod32,
Comodo, Bitdefender, Spybot, Adaware, Spyware Blaster...) como para otros
sistemas operativos, principalmente, Linux o Mac OS X (ClamAV -
multiplataforma, Avast o el propio de Mac OS X Leopard).
Algunas de estas herramientas vienen en paquetes completos que integran cortafuegos, antivirus, antimalware etc. y que pueden ser una buena opción para obtener seguridad "general" en vez de instalar, una a una, herramientas independientes.
Algunas de estas herramientas vienen en paquetes completos que integran cortafuegos, antivirus, antimalware etc. y que pueden ser una buena opción para obtener seguridad "general" en vez de instalar, una a una, herramientas independientes.
Evidentemente,
hay que ser consciente de que los niveles de soporte, la atención online y la
responsabilidad en caso de fallo que nos ofrece un software de pago, no son los
mismos que los que podemos obtener en el caso de un software gratuito. Por
tanto, deberemos evaluar muy bien nuestras necesidades antes de decantarnos por
uno u otro, para luego no llevarnos sorpresas.
CONCLUSIÓN
Los virus
informáticos nacieron al mismo tiempo que las computadoras. Los virus son capaces de hacer daño y
reproducirse, esto precisamente los ha convertido en una verdadera pesadilla
para las redes y sus usuarios.
Es nuestra
responsabilidad conocer y obtener información sobre los virus informáticos que nos ayuden a proteger nuestro
equipo la información que poseemos.
Algunos de los aspectos que debemos de tomar en cuenta
para evitar que nuestro equipo e información se dañe, es tratando de no abrir archivos cuya
extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar
rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail
viene de una persona confiable y que haya indicado previamente sobre el envío.
Debemos de configurar
la seguridad de Internet Explorer como mínimo a "Media", instalar un
buen firewall, hacer copias de seguridad, actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Otros de los aspectos a tomar en cuenta es tener cuidado con los archivos que nos llegan por email, ya que pueden estar infectados de virus y al abrirlos nos pueden afectar en gran manera.
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Otros de los aspectos a tomar en cuenta es tener cuidado con los archivos que nos llegan por email, ya que pueden estar infectados de virus y al abrirlos nos pueden afectar en gran manera.
El uso adecuado de antivirus y la constante información
que podamos obtener sobre los virus informáticos, como prevenirlos o que hacer
si nuestro equipo está infectado, nos ayudará a tener un mejor control sobre
nuestro equipo e información.
BIBLIOGRAFIA
Antivirus y protección
contra software malicioso. Copyright: © 2011 ISMS Forum Spain. (Recuperado el 28 de
noviembre)
Cafeonline, mexico, tipos de virus informáticos http://www.cafeonline.com.mx/virus/tipos-virus.html (recuperado el 25 de
noviembre del 2011)
Definición de antivirus. Medidas de prevención de ataques de virus.
(Recuperado el 28 de noviembre)
http://www.officevideoconferencing.com/es-espanol/planificar-videoconferencia/
No hay comentarios:
Publicar un comentario