Proyecto

Esta es la dirección en donde se encuentra el trabajo del grupo 6, el cual se expondrá en la sección del videotaller.


Los virus informáticos, creación, origen, características, tipos,

 consecuencias y soluciones

http://www.slideshare.net/Ruth75/virus-informticos-10438945

Estos son los informes realizados por el grupo #6 durante la elaboración del proyecto
Publish at Calaméo or browse others.


http://es.calameo.com/read/0009750944398d204dead



INFORME DE LOS VIRUS INFORMÁTICOS


INTRODUCCIÓN

La elaboración del siguiente trabajo consiste en la elaboración de una Videoconferencia correspondiente  a la  asignatura Videoconferencia código 2045, esta videoconferencia da pie gracias a las diferentes lecturas realizadas sobre el tema los  Virus informáticos
En este documento se tratarán los aspectos más relevantes sobre la elaboración de una videoconferencia y sobre el tema  los virus informáticos, en cual entre ellos estarán:
·         Planificación de la producción de una videoconferencia.
·         Pasos para la elaboración  de una videoconferencia.
·         Justificación del tema Virus Informáticos.
·         Desarrollo sobre el tema los virus, definición características tipos.
·         Definición de antivirus
·         Consecuencias y soluciones, protección, actualización, desinfecciones, medidas preventivas
·         Conclusiones
·         Bibliografías.

A continuación se dará inicio al desarrollo de lo propuesto anteriormente, esperamos sea de su agrado y haber comprendido bien, tanto el tema como la consigna propuesta, así como los materiales utilizados para el desarrollo de la misma…


I PARTE

Planificando la Producción de una Videoconferencia

La planeación de una videoconferencia requiere de tener todas las cosas bajo control para garantizar el éxito. La  configuración del  equipo de videoconferencia es fundamental, de esto que se debe realizar pruebas en la conexión a internet y  de audio y video con suficiente anticipación para asegurar el buen funcionamiento de estos dispositivos ya que la transmisión de la imagen y el poder escuchar y que nos escuchen es fundamental.
Se debe tener especial cuidado con la duración de la videoconferencia, mediante un buen  plan de los temas a exponer, buena comunicación entre los expositores  y la distribución del tiempo por objetivos  se evitara que la duración exceda las dos horas,  tomando  en cuenta que cualquier reunión que demore más de  las 2 horas se vuelve  aburrida para los participantes. 
Dentro de la planificación no se puede dejar de lado la definición del tema, el decidir a qué público está dirigido y el informar sobre la fecha, hora, y herramientas tecnológicas básicas  que necesita para participar en el evento, es conveniente hacer llegar a los participantes el protocolo de la videoconferencia para que conozcan la forma como están distribuidos los diferentes apartados: saludo, exposiciones, intervenciones de los participantes, preguntas o comentarios, entre otros. De esta manera se logra mantener el interés de los participantes y un orden apropiado durante la transmisión del evento.

Pasos para la producción de una videoconferencia:

Preparar una agenda.


Esta con el fin de enumerar los puntos que se van a tratar en la reunión. La planificación debe tener todos los elementos que van a ser tratados así como el orden en  la presentación de las imágenes, materiales de enseñanza, presentaciones en power  point y otros. Este material debe ser fácil de leer.


Planifique por adelantado.
Poner en marcha una videoconferencia requiere de planificación y tiempo.  Por esto la persona o personas que preparan el evento deben dedicar el tiempo necesario para poner todas las cosas bajo control, y lograr que la videoconferencia sea exitosa. 


Notifique con tiempo a los participantes.
Según las posibilidades se informa  a cada uno de los participantes  la hora y  fecha exacta de la videoconferencia. Informe a cada uno que asista debidamente vestidos, con ropas que no sean  luminosas ni muy oscuras y principalmente si va a exponer frente a la cámara.



Prepare un enlace prueba.
Es importante realizar  una prueba antes de que se produzca la fecha de la videoconferencia para garantizar que todo está debidamente instalado. Los problemas de conexión a la hora de iniciar o en medio de la reunión resultan perjudiciales no solo para la persona que los tiene sino también para el resto de las personas que van a participar desde otros sitios geográficos. Es bueno además que uno mismo pueda familiarizarse bien con el equipo para evitar cualquier tipo de problemas, de ser necesario y si se cuenta con los recursos necesarios se puede contratar un técnico experto en videoconferencias.



Prepare un cuestionario. 
Esto es de ayuda para que la videoconferencia se desarrolle sin pérdidas de tiempo.  La preparación de un conjunto de cuestionarios o preguntas con sus respectivas respuestas antes de la videoconferencia hará que se mantenga el flujo de la conversación en la medida  en que la reunión tiene lugar.

Trata de unir a los participantes temprano. 
Es importante notificar en el  protocolo y cuando se envía la invitación a los participantes de la videoconferencia  que es necesario que puedan estar al menos diez o quince minutos antes de que la sesión inicie. En este tiempo las personas que se van enlazando realizan las pruebas de audio y video necesarias para garantizar el inicio de la actividad sin ningún contratiempo.





II PARTE


Tema: Virus informáticos, creación, origen, características, tipos, consecuencias y soluciones.



JUSTIFICACIÓN

Como usuarios constantes de internet debemos de tener claro todos los aspectos que rodean el uso de la tecnología para así tener un mejor uso de nuestro equipo y protección del mismo.
El avance de las comunicaciones, la conexión entre las computadoras, las posibilidades de transmisión de datos entre ellas, así como del uso de la llamada autopista mundial de información, Internet, ha causado problemas, tanto a usuarios aislados como a pequeñas y grandes redes y dentro de estos usuarios nos encontramos nosotros también, ya que la computadora y el internet forman parte de nuestro quehacer diario tanto en el trabajo en nuestros hogares, ya sea que la usemos para  trabajar o  como es nuestro caso para estudiar.
Como usuarios estamos expuestos  constantes ataques de los llamados virus que nos  producen grandes pérdidas en materia de información, recursos, tiempo y dinero; se violan los sistemas de seguridad de los proveedores de servicios y la red se llena de códigos malignos; virus o malware (malicious software).
Sin embargo, muchos de nosotros carecemos de los conocimientos mínimos necesarios para comprender los virus y, peor aún, para reducir sus efectos negativos.
Por tal razón en este trabajo trataremos una serie de aspectos importantes sobre los virus informáticos: historia, conceptos, tipos, entre otros; los cuales debemos de conocer para que así evitemos que nuestros equipos y la información que poseemos sea atacada y dañada por virus informáticos.

Desarrollo

¿Qué es un virus?
 Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.

Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.



Origen

Durante las primeras décadas de la computación moderna, la industria experimentó muchos crímenes con computadoras y penetraciones, pero pocos de ellos podrían calificarse como "espectaculares". Sin embargo en noviembre de 1988 sí ocurrió una intrusión espectacular cuando un programa gusano se introdujo en miles de la red Internet, patrocinada por el gobierno de EE.UU. El gusano aprovechó debilidades en varios programas UNIX de aplicación general. Por fortuna, dichas debilidades no aparecieron en todos los computadores de la red, o los daños hubieran sido mucho mayores.
El gusano era supuestamente inocuo en el sentido de que no buscaba destruir archivos o provocar otros daños graves. Pero sí gastó una gantidad considerable de tiempo de computador en cada uno de los sistemas infectados, “doblegando” a muchos de los computadores. Los programas diseñados para causar daños suelen conocerse como virus. Los programas gusano se diseñaron originalmente para desplazarse entre los computadores de un sistema distribuido y realizar una labor útil, pero no hay duda de que en el caso del gusano Internet éste no era el objetivo.
El incidente capturó de inmediato la atención mundial. De hecho, se destacaron dos de las áreas de interés mas importantes hoy día en el campo de los sistemas operativos  ─ los sistemas UNIX y las redes de computadores ─ como blancos fáciles para una violación monumental de la seguridad. 
Los virus difieren en por lo menos un aspecto fundamental de otros tipos de programas que dan pie a problemas de seguridad: pueden propagar copias de sí mismos entre los programas y datos de un sistema de cómputo, y entre los computadores de una red. Mucho tiempo después de haberse eliminado un virus de un usuario o sistema, las copias del virus pueden seguirse diseminando a través de otros sistemas, quizá reinfectando a las víctimas originales.
Los virus pueden infectar en formas sutiles o su presencia puede ser descarada. Sin duda, el virus que destruye archivos, monopoliza recursos del sistema o despliega frases soeces está haciendo sentir su presencia en forma drástica. Pero el virus más insidioso es aquel que infecta y no deja rastros de su existencia fáciles de detectar; una técnica favorita es dejar que el virus permanezca latente y sea activado por un evento que podría ser cuando el reloj del sistema alcanza cierto valor (quizá años después de la infección), o la entrada al sistema de un usuario específico (como por ejemplo el jefe de un empleado disgustado). Uno de los eventos disparadores de virus más utilizado es la llegada de un “viernes 13”


Características de los virus

Existen muchos tipos de virus y sí, se llaman variedades. Los infectores de arranque tratan de entrar en los sectores de arranque de los discos. Cada vez que se arranca el sistema (o sea, cuando se carga e inicia el sistema operativo), se activa el virus. El virus mantiene el control insertándose en el “flujo” de actividad; por ejemplo, puede interceptar interrupciones y trampas. Una de éstas le dice al sistema que se ha insertado un nuevo disco y es preciso prepararlo para ser usado; el virus aprovecha la oportunidad para grabar una copia de sí mismo en el sector de arranque del nuevo disco. Otras variedades de virus infectan los archivos de sistema y los programas de aplicaciones.
Los virus se difunden por contacto (a éstas alturas el lector ya deberá estar pensando en el gran parecido que hay entre los virus de computador y los que afligen a los humanos). El contacto puede tener lugar cuando se comparten discos o puede deberse a la conectividad de las redes. Un virus infecta ya sea sustituyendo por completo un segmento de código o bien anexándose a ese segmento. Esto puede ayudar a su detección porque es muy probable que el tamaño del segmento de código infectado sea mayor que el original.  
La difusión de virus puede detenerse usando programas para prevenir, detectar o recuperarse de los virus.
Algunos rasgos de los virus que nos ayudan a detectarlos es que infectan a los programas (no a los datos), que éstas infecciones modifican a los programas infectados y que los virus mismos deben ejecutarse en algún momento.


Tipos de Virus Informáticos

Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.


Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.





Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.



Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.



Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.



Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.



Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.



Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.



Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.


Definición de antivirus:      
                   
   
Un antivirus es un programa que previene, detecta y elimina virus informáticos. Es necesario que tu equipo de cómputo tenga instalad y activo un antivirus para monitorear cuando abras algún archivo, accedas a algún sitio de Internet o recibas un correo electrónico.



Consecuencias y soluciones

Importancia de protección de la información



Respaldos de información:

Una de las medidas básicas para garantizar la seguridad de la información es realizar respaldos periódicos. Debes clasificar cuáles archivos son más importantes, esto lo defines determinando que tan difícil fue recopilar esa información y la trascendencia que pueda tener.
Los respaldos de información son copias de todos los archivos, y puedes realizarlos en CD y en memorias USB.


Protección de documentos:
Por la gran importancia que tiene la información con que trabaja la computadora, el sistema operativo permite realizar algunas operaciones que protegen los documentos. Una medida de protección es aplicar a los archivos privilegios de "solo lectura" o configurarlos como oculto.


Importancia de la actualización del software antivirus

 Es fundamental mantener actualizado el software antivirus debido a la velocidad con la que los virus se van modificando  volviéndose prácticamente indetectables e indestructibles. Los proveedores de servicios de internet y de los sistemas operativos generalmente cuentan en sus portales con información sobre los nuevos virus y antivirus que van apareciendo, con el fin de combatir y disminuir las posibilidades de ataque. De igual manera, muchas veces ponen en línea los llamados parches, que son pequeños programas ejecutables que se usan para solucionar algún problema en la computadora por el ataque de un virus que se encuentren circulando por el internet, y cuya creación haya sido reciente.



Medidas de prevención de ataques de virus:


-Tener instalado y activo un programa que evite, rastree y elimine virus. Estos programas se conocen como antivirus.

-Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados.

-No instalar software pirata.

-No abrir mensajes provenientes de una dirección electrónica desconocida.

-Evitar descargar software de Internet.


Antivirus y protección contra software malicioso

Los antivirus y herramientas antimalware nos protegen contra el que es, probablemente, el problema de seguridad de mayor extensión existente hoy en día. Si contamos con este tipo de defensa, evitaremos el 90% de los problemas.
Son probablemente las herramientas de seguridad más conocidas y extendidas en el entorno de usuario. Es raro que los equipos modernos no vengan con herramientas de este tipo incluidas cuando se adquieren.
El propósito principal de las herramientas antivirus y antimalware es impedir el acceso de aplicaciones o programas maliciosos a nuestro ordenador. Este tipo de software "malicioso" puede tener consecuencias destructivas en nuestro ordenador, aunque lo más habitual es que intente robarnos información o emplear nuestro equipo para sus propios fines (en muchos casos, delictivos).
Las funciones mínimas que podemos esperar en una buena herramienta de antivirus y antimalware son las de filtrado entrante y saliente de contenidos maliciosos, protección en el correo electrónico, en la navegación y en las conexiones de todo tipo en redes profesionales o caseras. También deben analizar ficheros en discos externos y USBs y permitir programar análisis exhaustivos cada cierto tiempo.
Existen varios fabricantes de este tipo de protección ante código malicioso (virus y malware, en general). Entre muchos otros, podemos citar a:
  • Check Point
  • Kaspersky
  • McAfee
  • Panda
  • Symantec
  • Trend Micro
Por otro lado, dentro de las herramientas antimalware podemos citar:
  • Spybot Search&Destroy
  • Adaware
  • Spyware Blaster
También existen herramientas de este tipo gratuitas tanto para Windows (Avast, Nod32, Comodo, Bitdefender, Spybot, Adaware, Spyware Blaster...) como para otros sistemas operativos, principalmente, Linux o Mac OS X (ClamAV - multiplataforma, Avast o el propio de Mac OS X Leopard).
Algunas de estas herramientas vienen en paquetes completos que integran cortafuegos, antivirus, antimalware etc. y que pueden ser una buena opción para obtener seguridad "general" en vez de instalar, una a una, herramientas independientes.
Evidentemente, hay que ser consciente de que los niveles de soporte, la atención online y la responsabilidad en caso de fallo que nos ofrece un software de pago, no son los mismos que los que podemos obtener en el caso de un software gratuito. Por tanto, deberemos evaluar muy bien nuestras necesidades antes de decantarnos por uno u otro, para luego no llevarnos sorpresas.


CONCLUSIÓN

Los virus informáticos nacieron al mismo tiempo que las computadoras.  Los virus son capaces de hacer daño y reproducirse, esto precisamente los ha convertido en una verdadera pesadilla para las redes y sus usuarios.
Es nuestra responsabilidad conocer y obtener información sobre los virus informáticos          que nos ayuden a proteger nuestro equipo la información que poseemos. 
Algunos de los aspectos que debemos de tomar en cuenta para evitar que nuestro equipo e información se dañe,  es tratando de no abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.
Debemos de configurar la seguridad de Internet Explorer como mínimo a "Media", instalar un buen firewall, hacer copias de seguridad, actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Otros de los aspectos a tomar en cuenta es tener cuidado con los archivos que  nos llegan por email, ya que pueden estar infectados de virus y al abrirlos nos pueden afectar en gran manera.
El uso adecuado de antivirus y la constante información que podamos obtener sobre los virus informáticos, como prevenirlos o que hacer si nuestro equipo está infectado, nos ayudará a tener un mejor control sobre nuestro equipo e información.


BIBLIOGRAFIA
Antivirus y protección contra software malicioso. Copyright: © 2011 ISMS Forum Spain.  (Recuperado el 28 de noviembre)
Cafeonline, mexico,  tipos de virus informáticos http://www.cafeonline.com.mx/virus/tipos-virus.html (recuperado el 25 de noviembre del 2011)
Definición de antivirus. Medidas de prevención de ataques de virus.
(Recuperado el 28 de noviembre)
http://www.officevideoconferencing.com/es-espanol/planificar-videoconferencia/


No hay comentarios:

Publicar un comentario