Algunos Conceptos. Clasificación de los virus informáticos:



Documentos relacionados
Conceptos de Seguridad Informática. Simo TCI

F-Secure Anti-Virus for Mac 2015

ESCUELA DE ADMINISTRACIÓN

Boot Camp Manual de instalación y configuración

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres

Sophos Anti-Virus para Mac OS X Ayuda

VIRUS INFORMATICO. Carolina García Ramírez

Guía rápida de instalación

Mejores prácticas de Seguridad en Línea

Imagen: 1, Mensaje de cifrado

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Bienvenido a su cuenta

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30

Qué es una máquina virtual?

Aspectos relevantes relacionados con la seguridad

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Capítulo 1: Empezando...3

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, Madrid

HP Backup and Recovery Manager

Concepto de sistema operativo

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Guía de instalación de Gesclivet.

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

F-Secure Anti-Virus for Mac 2015

Manual de instalación de Kaspersky Internet Security

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

INSTRUCCIONES DE INSTALACIÓN Y RECARGA CISS HP CARTUCHO SERIE 1

No sabe con seguridad qué sistema operativo Windows tiene?

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

ANEXO (NÓMINA DE CANDIDATOS EN SOPORTE INFORMÁTICO

Porqué Nemetschek cambió su sistema de protección de software a NemSLock?

CONTPAQ i Protección de los sistemas CONTPAQ i

Instalación de dos Sistemas Operativos en un mismo Computador

INSTITUTO TECNOLÓGICO DE ATITALAQUIA

Instalación y Configuración de Terminal Server en Windows 2000 Server

ESET NOD32 ANTIVIRUS 6

Ayuda de instalación (Español) Primeros pasos

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB

ARMADO Y REPARACIÒN DE PC

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0

Asistente Liberador de Espacio. Manual de Usuario

PROBLEMAS COMUNES DE UNA PC. MANTENIMIENTO A DISTANCIA

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Programa de soporte técnico ampliado MSA Start

Samsung Drive Manager Preguntas frecuentes

Curso Internet Básico - Aularagon

Retrospect 9 para Mac Anexo de la Guía del usuario

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Guía de inicio. NetWare. Documento versión 1.0

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

Práctica de laboratorio: Instalación de Windows XP

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

Antivirus Avira. Inguralde [Enero 2011]

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

Bienvenido al sistema de Curriculum Digital CVDigital

Simulation soft

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

V i s i t a V i r t u a l e n e l H o s p i t a l

Expedientes - Registro Alumnado: Ficha Verificación Datos Personales

S eguridad Informática

Saber Ser Hacer Valora la importancia que brindan los medios de comunicación. b. comunicación entre los humanos.

FALLA 1 MANTENIMIENTO CORRECTIVO DE SOFTWARE WINDOWS TARDA MUCHO EN INICIA Y CERRAR INICIO DARLE MANTENIMIENTO LEVANTAR REPORTE

Puede acceder a estas opciones a través del menú Inicio: Inicio/Configuración, o bien, a través del Icono Mi Pc situado en el Escritorio:

Características y ventajas de WinZip

DataMAX pa r a PS3. Manual del Usuario V1.0

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

VPH. (Virus del Papiloma Humano) Respuestas a sus preguntas sobre el VPH y cómo se trata

ESET SMART SECURITY 9

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización

Edición de Ofertas Excel Manual de Usuario

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

CLASE No. 4 MANEJO DE DOCUMENTOS

QUÉ ES HOMEBASE? Encontrar Libros

Qué son y cómo combatirlas

Ayuda de Opciones del Fiery 1.3 (servidor)

INSTRUCTIVO PARA ACTIVAR EL PROGRAMA SGTContable. A partir de Julio del 2011 Versión 11 o superior.

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?

SEGURIDAD INFORMATICA PHISHING: Definición:

INSTRUCTIVO CORREOS ELECTRÓNICOS

Samsung Auto Backup - Preguntas frecuentes

Resucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft.

ALERTA ANTIVIRUS: RECOMENDACIONES

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Manual de Instalación. Sistema FECU S.A.

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Manual de Instalación y Configuración

Universidad Tecnológica Oteima. Sede de David. Posgrado y Maestría en Docencia Superior. Materia

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas

Guía de Instalación. Suite de seguridad PC Tools

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Guía de instalación del sistema Iglesia HOY en una red local de Windows

1 MANUAL DE USUARIO DE LAS FUNCIONALIDADES WEB EN PARA EL VISADO DIGITAL

Seguridad. Contenido TECNOLOGÍA WORD

A continuación, se detalla el uso de los accesorios más comunes:

Transcripción:

Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo de madera dejado a las puertas de la ciudad de Bomba lógica Virus informáticos Gusanos Virus informáticos Troya. Programa similar a un caballo de troya, pero que se activa y causa daño después de un evento particular; como una fecha o una combinación de teclas, etc. Programa informático que posee la capacidad de reproducirse a si mismo, adhiriéndose a programas, documentos y sectores de arranque en discos duros y discos flexibles. Nombrados así por su similitud con los virus biológicos. Programas dañinos que se reproducen a si mismos utilizando debilidades o errores de los sistemas operativos o programas de aplicación (e-mail) hasta que acaban con los recursos del sistema. Clasificación de los virus informáticos: De programas ejecutables: se adhieren a programas ejecutables con las extensiones.exe,.com,.ovl,.dll,.sys. De documentos de Microsoft Office: se adhieren a documentos y plantillas de Office con las extensiones.doc,.dot,.xls. De sectores de arranque: sustituyen el verdadero sector de arranque de discos flexibles y el sector de arranque maestro (MBR : Master Boot Record) de los discos duros. Características de los virus informáticos: VIRUS 1

Se reproducen a si mismos Tienen un período de incubación o latencia antes de manifestar sus efectos, durante este período se propagan a otros computadores, discos flexibles, etc., sin que el usuario se de cuenta. durante la infección del computador algunos se cargan en memoria, desde donde se propagan los efectos pueden ser variados: un simple mensaje o melodía sin otro daño inutilización completa del computador impidiendo su arranque destrucción y corrupción directa o indirecta de documentos y programas pérdida de tiempo de los usuarios al consumir recursos de tiempo de máquina obstaculizar el correcto funcionamiento del computador formateo del disco duro destrucción o corrupción de las tablas FAT de discos duros Vectores de los virus: El vector o medio de propagación más importante es el disco flexible o disquete, pues prácticamente todos los computadores poseen uno al menos. El segundo medio de propagación en importancia es la Internet/Intranet, con el correo electrónico y la posibilidad de bajar archivos desde cualquier servidor FTP o WWW. VIRUS 2

Mitos y verdades acerca de los virus informáticos Al abrir un correo electrónico se infecta el computador El computador se infecta al abrir los programas o documentos adjuntos al correo electrónico no al abrir el correo. Los virus que han causado mayores pérdidas y que han sido transmitidos por correo electrónico han sido scripts de Visual Basic (ILOVEYOU) o documentos de Word (MELISSA). Al copiar un documento o programa infectado al computador, éste se infecta. El computador se infecta cuando se abre un documento infectado de Office o cuando un programa infectado por un virus es ejecutado; ya sea por el sistema operativo como parte del proceso de arranque del computador (BOOT), como parte de un proceso por lotes (AUTOEXEC.BAT), o manualmente (doble click u otra forma de ejecución). Los virus se transmiten por la piratería de software. El software original no está contagiado. VIRUS 3

Los virus se propagan sin distinción de copias originales o piratas. Los virus no requieren de licencia de software. Ha habido casos de software original que ha sido vendido y distribuido con virus. La causa el computador donde fue producido estaba infectado. Los CDROMs de fábrica o los que yo queme no pueden estar infectados Si es posible que el software original en CDROM esté infectado por las mismas causas que los discos flexibles. También si mi computador está infectado puedo quemar un CD con virus. Al tener un antivirus instalado estoy protegido contra todos los virus. Diariamente aparecen nuevos virus o mutaciones de los anteriores; los cuales no son detectados por antivirus desactualizados. Un programa antivirus únicamente puede detectar aquellos virus que previamente han sido agregados a su base de datos; aunque algunos detectan la posible presencia de virus examinando el comportamiento de los programas o su código, (búsqueda heurística), en busca de acciones delictivas o anormales para programas bien portados. Los fabricantes de programas antivirus producen actualizaciones una o hasta varias veces por semana para sus programas. VIRUS 4

Tener varios antivirus instalados aumenta las posibilidades de detectar todos los virus Los programas antivirus son en la mayoría de los casos incompatibles entre sí. Tener varios instalados a la vez puede causar inestabilidad en el sistema y además lo puede volver más lento. Lo recomendable es tener solamente un buen antivirus actualizado. Al limpiar el computador de virus no hay posibilidad de que la infección se vuelva a dar. Muchas veces la limpieza de virus es incompleta pues no se revisan todos los tipos de archivos y documentos, o aquellos que se encuentran dentro de archivos comprimidos (.zip,.tar,.lzh, etc.). No todos los documentos de Office tienen extensiones estándar (.doc,.dot,.xls, etc), y pueden no haber sido revisados y eliminados todos los virus. Además la plantilla Normal.dot también es infectada por los virus y al abrir ésta la infección va de nuevo. VIRUS 5

Medidas de profilaxis contra virus informáticos Para prevenir transmisiones por discos flexibles Tener un buen programa antivirus instalado y mantenerlo actualizado Revisar con un antivirus los discos flexibles antes de copiar programas o documentos al computador. No arrancar la computadora desde el disco flexible, sino solamente desde C:. (Evita los virus de sector de arranque) Mantener los discos flexibles que contienen programas, protegidos contra escritura y no quitarla jamás. Mantener los discos flexibles que contienen datos protegidos contra escritura y únicamente permitir la escritura cuando sea estrictamente necesario. Realizar revisiones periódicas de todos los programas y archivos en el computador activando la revisión de todas las extensiones. Para prevenir transmisiones por e-mail Tener instalado un antivirus actualizado que revise el correo electrónico y los programas bajados de la red. Desconfiar de documentos o programas recibidos de personas conocidas y que no hayan sido solicitados y también de todos aquellos documentos o programas recibidos de cualquier persona desconocida. Revisar con un antivirus actualizado los documentos y programas recibidos antes de abrirlos o ejecutarlos VIRUS 6

Abrir los documentos con un visor de documentos y no con la aplicación (use por ejemplo el Word Viewer 97 en vez del WinWord). Configurar los programas de aplicación del office para que abran los documentos sin ejecutar los macros. Ponga atención a las extensiones de los documentos recibidos por correo y no abra documentos que sean scripts de Visual Basic o de cualquier otro programa de macros o similar. La extensión de los scripts de Visual Basic es.vbs Cómo combatir una infección de virus informáticos Si tiene sospechas de una infección haga una búsqueda y desinfección de virus revisando todos los archivos y todas las extensiones y todas las unidades de disco que tenga Si el programa antivirus reporta de la existencia de un virus que no puede remover o que se encuentra activo en memoria, entonces debe de apagar el computador. Mantenga un disco de rescate antivirus protegido contra escritura a mano y utilícelo para iniciar el computador cuando haya sospechas de infección de virus. Busque y remueva todos los virus con el programa de rescate, de ser posible indíquele al programa antivirus de rescate que utilice la base de datos en el disco C:; la cual por lo general está más actualizada que la del propio disco de rescate. VIRUS 7