Documente Academic
Documente Profesional
Documente Cultură
CIENCIAS DE LA SALUD
INFORME DE NTCS
Docente: Ing. lex Valarezo Carrera: Laboratorio Clnico Estudiante: Mara Fernanda Snchez
ndice de contenido
1. Tema: Virus y Antivirus.......................................................................................1 2. Objetivos..............................................................................................................1 2.1 Objetivo General...........................................................................................1 2.2 Objetivos Especficos....................................................................................1 3. DESARROLLO...................................................................................................2 3.1 Historia del virus...........................................................................................2 3.1.1 Virus clsicos........................................................................................3 3.1.2 Caractersticas de los Virus....................................................................3 3.1.3 Consecuencias de los Virus Informticos .............................................4 3.2 Historia del antivirus.....................................................................................4 3.2.1 Caractersticas de los antivirus..............................................................5 3.2.2 Tipos de Antivirus..................................................................................6 4. Sistemas operativos donde funcionan .................................................................6 MS-Windows..................................................................................................6 Unix y derivados, Mac OS X Linux ...........................................................6 4.1 Definicin de Sistemas Operativos...............................................................7 4.2 Sistemas con almacenamiento temporal de E/S............................................8 5. Aspectos de seguridad..........................................................................................8 5.1 Introduccin ..................................................................................................8 5.1.2 Aspectos generales de la seguridad en Informtica...............................9 5.1.3 Riesgos en la seguridad de los equipos informticos............................9 5.1.4 Riesgos de la navegacin por Internet.................................................10 5.2 Un virus ataca al sistema operativo de Apple desde pginas pornogrficas. INTERESANTE.............................................................................................11 6. Conclusiones......................................................................................................11 7. Recomendaciones...............................................................................................11 8. Bibliografa........................................................................................................12 8.1 Internet.........................................................................................................12 9. Anexos................................................................................................................12 9.1 Glosario.......................................................................................................12 9.2 Fotografis ..................................................................................................14 9.2.1 Fotografi 1..........................................................................................14 9.2 2 Fotografa 2..........................................................................................14 9.2.3 Fotografa 3..........................................................................................15 9.2.4 Fotografa 4..........................................................................................15 9.2.5 Fotografa 5..........................................................................................16 9.2.6 Fotografa 6..........................................................................................16
II
ndice de tablas
Virus-clsicos...........................................................................................................3 Sistemas-operativos..................................................................................................6
III
3. DESARROLLO
3.1 Historia del virus
El primer texto que se habla de un programa capaz de reproducirse se atribuye a John Von Nueman que en el ao 1949 escribi un articulo titulado Theory and Organization of Complicated Automata Posteriormente, se hizo popular un juego denominado Core Wardiseado en principio en los laboratorios Bell cuya finalidad era reproducirse y ocupar toda la memoria del sistema. Dos programas lanzaban simultneamente sus versiones del programa y ganaba el que hubiera conquistadomas memoria del ordenador. Estos programas llegaron a tener versiones que eliminaban los programas contrarios para conquistar la memoria que estos ocupaban. Este tipo de juegos se acabo con la implantacin de los grandes sistemas multiusuarios, donde no estaba bien visto dejar el ordenador en wait, con motivo de una competicin, ni que un programa borrara todos los dems. El reelamzamiento de la idea se atribuye al numero de Mayo de 1984 de la revista Scientific American, en el que Dewdney describio el funcionamiento de los programas Core War e incluso ofreci una copia del programa contra reembolso de dos dolares de dos dolares, estos artculos siguieron publicndose durante aos bajo el titulo genrico de Computer Recreations. En ese mismo ao 1984, Fried Cohen expuso por primera vez por escrito, el concepto de virus informtico, durante el desarrollo de una conferencia sobre seguridad. El primer contagio masivo de micro ordenadores se dio en 1987 a traves del MacMag virus tambin llamado Peace virus sobre ordenadores Macintosh, la historia segn se cuenta as: Dos programadores uno de Motereal, Richard Brandow, u otro de Tucson, Drew Davison, crearon un virus y lo incluyeron en un disco de juegos que repartieron en una reunion de club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corp, se trajo un disco a Chicago y contamino su ordenador. Al realizar pruebas de paquete Aldus Freehand contamino el disco maestro que posteriormente devolvi a la empresa fabricante, alli la epidemia se extendi y el programa se comercializ con el virus incluido. El virus era bastante benigno, el 2 de Marzo de 1988 hizo pblico en la pantalla un mensaje pidiendo la paz entre los pueblos, y se destruyo a si mismo. Existe una versin de este virus detectada en alguna red de correo electrnico de IBM y al que se denomina IBM Christmas card o Xmas que felicita el 25 de Diciembre. Actualmente los virus pueden recorrer miles de kilmetros en pocos minutos, la moda americana de los BBS, especie de club de usuarios al que se accede va moderna telefnica, ya esta llegando al resto de pases. Las redes nacionales e internacionales adunaban y aumentan, un ejemplo fue la infeccin de la red Internet que llego a Australia antes de poder ser detenida, esto obliga a que la circulacin de informacin sea igualmente fluida y los conocimientos del 2
fenmeno amplios. Algunos BBS de Estados Unidos publican boletines con indicaciones sobre nuevos virus, as como alertando sobre los falsos programas que son en realidad bombas de tiempo.
virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. Tambin puede ser "no residente", cuando el cdigo del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos primero se adjuntarn ellos mismos a archivos de la computadora y luego atacarn el ordenador, esto causa que el virus se esparza ms rpidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus hacindolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una seccin particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho ms difcil que el virus sea detectado. 7.- Pueden permanecer en la computadora an si el disco duro es formateado Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR.
infectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Los programas antivirus, segn su forma de actuar, se agrupan en las siguientes categoras: Vacunas : Son los mas variados. Consiste en programas protectores cuto fin es impedir que el virus ataque nuestro sistema o se introduzca en l. Normalmente solicitan permiso para efectuar labores d escritura o formateo de discos. Detectores : Son aquellos que detectan la existencia de algn tipo de virus, basndose para ello en la peculiaridades de cada uno de ellos, o bien por procedimiento de almacenamiento de datos. Antivirus: Son los programas dirigidos a destruir determinado virus, eliminndolo de la memoria del ordenador y de los discos afectados. Usualmente un programa antivirus solo es til contra un virus especifico. Chequeadores: Permiten chequear programas desconocidos, para medir su peligrosidad, son de utilidad relativa ya que cualquier programa puede efectuar operaciones de escritura en disco.
6. ANTIVIRAL TOOLKITPRO:Puede detectar los virus en memorias sin arrancar el disco de emergencia .
conocimiento previo alguno, facilita la vulnerabilidad del sistema. La escasa formacin de un numero importante de usuarios de este sistema, lo que provoca que no se tome las medidas preventivas.
Estos sistemas a diferencia de Windows, son usados para tareas mas complejas como servidores por lo general, estn fuertemente protegidos, razn por lo que les hace menos atractivos para un desarrollo de virus o software malicioso. La necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Sin embargo si existe la infiltracin de virus. Existe una jerarqua de permisos y accesos para los usuarios en estos sistemas operativos.
No necesita ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello en los sistemas ms antiguos
para el desarrollo de los virus y atacar sus puntos dbiles que por o general son abundantes
por separado, de modo que, tambin poda reemplazarse por otro, como era el caso de director y Opus o incluso manejarlo arrancando con una linea de comandos y el sistema grfico De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestin del usuario decidir si necesitaba un entorno grfico para manejar el sistema operativo o simplemente otra aplicacin. Uno de los ms prominentes ejemplos de esta diferencia, es el ncleo Linux usado en las llamadas Distribuciones Linux ya que al estar tambin basadas en Unix proporcionan un sistema de funcionamiento similar.
5. Aspectos de seguridad
5.1 Introduccin
La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. 8
El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas.
aprovechan fundamentalmente de los sistemas de almacenamiento porttiles (llaves USB, tarjetas SD, discos duros porttiles) y/o de los sistemas de comunicacin. Evitar agujeros de seguridad mediante el mantenimiento actualizado del equipo informtico, su sistema operativo y los programas que utilicemos. Mediante este sistema es perfectamente posible obtener los datos de cualquier persona, incluso datos vitales para su economa. El mundo de la informtica avanza de una manera tan vertiginosa que los productos resultantes se comercializan sin haberse probado su fiabilidad al 100% en todas las ocasiones y circunstancias posibles. Esto provoca que ante determinadas circunstancias, un mal funcionamiento de un programa, de un sistema operativo o del navegador correspondiente, hace que el sistema se bloquee facilitando que el intruso pueda acceder a nuestros datos, al contenido de nuestro disco duro o a la instalacin de sus propios programas en nuestro equipo. Las empresas desarrolladoras de los sistemas operativos y del software publican de manera permanente parches que corrigen los defectos encontrados. Es evidente que es necesaria una permanente actualizacin de los sistemas informticos. Cuanto ms actualizado, menos riesgo de vulnerabilidad.
10
5.2 Un virus ataca al sistema operativo de Apple desde pginas pornogrficas. INTERESANTE
Expertos en seguridad han localizado algunas pginas pornogrficas en Internet que albergan un virus que se descarga si quien las visita trabaja con el sistema operativo de Apple. El internauta recibe un aviso de que debe descargarse un archivo para activar un vdeo. En su lugar, si clica, se conecta a un sitio pirata que permite a sus dueos el control de la mquina y el robo de datos por acceso remoto. El hecho de que la mayora de virus se piensen para mquinas que trabajan con el sistema operativo Windows, por su mayor cuota de mercado, no supone que los ordenadores con sistema operativo de Mac sean inviolables, advierte un experto de Sophos en la BBC. Frente a los millones de virus que atacan Windows, los virus pensados para Mac no llegan a la centena, segn los expertos. El renovado atractivo de Apple ha incrementado el que los creadores de virus creen programas para la intromisin en sus sistemas operativos.
6. Conclusiones
Se llego a identificar las caractersticas generales de los virus y antivirus, brindndonos una mejor apertura de informacin de los mismos. Se pudo verificar en que sistemas operativos funcionan los virus y antivirus, Se llego a investigar el nivel de seguridad que tienen los antivirus, dndonos as una mejor informacin para proteger los ordenadores. Se adquiri un nuevo conocimiento acerca de los virus y antivirus, para la aplicacin de estos, ya que esto nos servir para no tener tantos problemas con los famosos virus. Se llego a conocer los antecedentes histricos de los virus y antivirus, en el cual nos explicaron que todo comenz con un juego, y que se distribuy a lo largo del mundo, y de esta forma apareci antivirus para contrarrestar el virus.
7. Recomendaciones
Es importante contar con un antivirus en cada computadora, para evitar que se infecte, y este no llegue a problemas irremediables. Se debe guardar todos los documentos de importancia en lugares alternativos, como en la memoria y en los correos electrnicos, en caso de 11
que el computador pierda toda la informacin debido a los virus. Se debe dar un mantenimiento tcnico al ordenador, y por lo menos una vez al ao la actualizacin del antivirus para evitar cualquier tipo de problemas.
8. Bibliografa
GONZLEZ:G. Virus Informticos. Editorial RA-MA. Madrid. Primera Edicin. Lima-Per GMEZ:A. Enciclopedia de la Seguridad Informtica. Editorial Alfa omega RA-MA. Segunda Edicin. Mxico. 218. 219
8.1 Internet
http://www.actiweb.es/acwebandmore/antivirusinformaticos.htmlGlosario http://virus-creacion-info.blogspot.com/2012/02/como-afectan-los-virus-alsistema.html https://sites.google.com/site/mixtarodriguezlucero/virus-informticos-y-sistemasoperativos http://recursostic.educacion.es/observatorio/web/es/component/content/article/805 -monografico-seguridad-en-internet?start=2 http://www.warianoz.com/foros/showthread.php?41435-Mac-AddressDefinicion-funcionamiento-y-mas-(pedido-Mahe_26)#sthash.Kl21JZXX.dpuf
9. Anexos
9.1 Glosario
Norton :Norton Anti Virus, Norton Anti Virus es uno de los programas de antivirus ms utilizados en equipos personales. Aunque se puede conseguir como programa independiente, tambin se suele vender incluido en los paquetes Norton 360 y . Norton Internet Segurity. 12
Root : Root, en sistemas operativos de tipo Unix (Sistema Operativo Porttil, Multitarea y Multiusuario), es el termino utilizado para definir a la cuenta de usuario que posee todos los derechos para modificar lo que ocurre en el sistema. Con esto damos a entender que tenemos derecho para acceder a todas las funciones de nuestro telfono. Mac : En redes de computadoras la direccin MAC (Media Access Control address o direccin de control de acceso al medio) es un identificador hexadecimal de 48 bits que se corresponde de forma nica con una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia direccin MAC determinada y configurada por el IEEE (los ltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. Sophos Sophos Labs establece la peligrosidad de las amenazas segn el predominio de los diferentes programas maliciosos, mensajes de correo electrnico no deseado y amenazas de Internet, y la informacin disponible en relacin a las vulnerabilidades nuevas. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Polimrficos :Programacin orientada a objetivos el polimorfismo se refiere a la posibilidad de enviar un mensaje a un grupo de objetos cuya naturaleza puede ser heterognea. El nico requisito que deben cumplir los objetos que se utilizan de manera polimrfica es saber responder al mensaje que se les enva. Malware:Tambin llamado badware cdigo maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o sin el consentimiento de su propietario de Sistema de informacin Desencriptar: Descodificar mediante las claves adecuadas la informacin que previamente se haba encriptado. Vertiginosa: Que es muy rpido o intenso.
13
9.2 Fotografis
9.2.1 Fotografi 1
9.2 2 Fotografa 2
14
9.2.3 Fotografa 3
9.2.4 Fotografa 4
15
9.2.5 Fotografa 5
9.2.6 Fotografa 6
16