Documente Academic
Documente Profesional
Documente Cultură
PRESENTADO POR
VICTOR MAURICIO DELGADO PEÑA
CÓDIGO: 1.053.608.689
GRUPO: 103380_123
PRESENTADO A
WILSON HERNAN PEREZ
Fase 3
INTRODUCCIÓN
Este trabajo se realiza con el fin de aprender en donde provienen los virus y como
se adquieren. Enseñándonos como navegar y que archivos podemos descargar
seguramente y sin problemas para la computadora.
Fase 3
3. Investigar sobre las diferentes clases de virus informáticos, sus comportamientos, como
detectarlos y relacionar como mínimo cinco (5) programas antivirus más utilizados en
Windows y Linux (se deberá incluir una imagen con la interfaz gráfica del programa e
indicando si es software libre o comercial). El producto a entregar en este punto será un
Mapa Mental donde se compile la investigación. Instale un programa antivírico de licencia
libre en el sistema operativo Linux y ejecute el diagnóstico. Deberá también anexar como
mínimo seis (6) imágenes donde dé constancia de la instalación realizada y el informe
generado luego de ejecutar el proceso de revisión antivírica en el PC. Es obligatorio citar
correctamente las imágenes con normas APA.
Informe de antivirus
El código del virus queda residente (alojado) en la memoria RAM del computador,
aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
Fase 3
Finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
Publicidad
Paginas para adultos. Etc
Fase 3
Es importante que el antivirus detecte este tipo de virus y sea capaz de avisar de aquellos
disquetes (o discos duros) que tienen su sector de arranque infectado.
Fase 3
Por medio de aplicaciones P2P (peer to peer). Creando en los directorios compartidos que
usan las aplicaciones nombradas, ficheros con nombres atrayentes para otros usuarios,
logrando así que los descarguen en sus equipos.
Gusanos que se propagan a través de aplicaciones de mensajería. Aprovechan la
popularidad que tienen en Internet los programas de mensajería instantánea. No obstante,
hay que mencionar que ésta es una vía alternativa de propagación ya que la mayor parte de
gusanos pensados para ser enviados a través de este medio lo realizan a través del mail.
Gusanos que se ocultan en el código HTML del mensaje de mail. Este es un método
bastante usado de infección ya que se activa de forma automática solo con visualizar el
mensaje en la vista previa de Outlook.
Gusanos que se propagan a través de Internet. Podríamos decir que ésta es de las
últimas generaciones de gusanos que han aparecido.
Este tipo de virus no requieren de ningún tipo de soporte para propagarse de un ordenador a
otro, porque su método consiste en localizar puertos de comunicaciones que no están
protegidos para instalarse en los equipos de manera oculta para el usuario.
Para evitar este problema mantener un buen antivirus.
En el caso de que se encuentre muy avanzada la infección, cuando el equipo empieza a
funcionar con lentitud y no puedes realizar ninguna acción, deberás hacer una instalación
limpia del sistema operativo para conseguir eliminar la amenaza.
Fase 3
Troyanos o caballos de Troya
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software
legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los
sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de
ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados,
los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y
obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
Eliminar datos
Bloquear datos
Modificar datos
Copiar datos
Interrumpir el funcionamiento de computadoras o redes de computadoras
A diferencia de virus y gusanos, los troyanos no son capaces de autor replicarse.
La para combatirlo debe hacer instalación de software antimalware eficaz te permitirá
defender tus dispositivos (como PC, computadoras portátiles, equipos Mac, tablets y
teléfonos) contra los troyanos. Una solución antimalware potente (como Kaspersky Anti-
Virus) puede detectar y evitar ataques de troyanos dirigidos a tu PC
Fase 3
Hijackers
(Traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica
ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto
muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información,
el secuestro de unas conexiones de red, de sesiones de terminal, servicios, módems, etc.
La primera y principal precaución que debemos tener para evitar la infección con malware
debido al Hijacking es obviamente estar bien atentos a lo que instalamos en la PC o los
sitios de Internet que visitamos.
Es decir que al instalar un programa, no caer en el tan popular método de instalación
“Siguiente” y “Siguiente”, sino que debemos ser inteligentes y leer cada una de las
ventanas que nos ofrece el instalador en búsqueda de cualquier dato o elemento que nos
haga dudar de sus intenciones. Afortunadamente, la mayoría de las veces es sencillo
comprobar si el programa que vamos a instalar trae compañía, ya que los agregados
aparecen generalmente camuflados como parte de la instalación general en una de estas
ventanas, y si estamos distraídos, se instalarán sin darnos cuenta.
Keylogger
Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el
teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el
sistema operativo para interceptar y registrar la información sin que el usuario lo note.
Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en
Fase 3
caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al
equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger
se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también
herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de
la misma forma que los keyloggers.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en
general. Usualmente esta situación ocurre porque la computadora tiene su Firewall o su
sistema operativo des actualizado. Según estudios, una computadora que está en internet en
esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie,
pasando a depender de quien la está controlando, casi siempre con fines criminales. Estos
ordenadores durmientes suelen ser infectados mediante correos electrónicos o malware de
páginas Web y suelen ser utilizados para atacar servidores sincronizada mente para
suturarlos o dedicarse a envíos masivos spam.
La solución más lógica, es mantener tu antivirus con su última actualización. También
puedes apelar a un cortafuego que ponga escudo al tráfico de red, o directamente formatear
el ordenador y reinstalar el sistema operativo.
Fase 3
(2018). Retrieved from
https://steemitimages.com/DQmcCNXFwYBHnXdiVT5MhefpqzC
CmcTC5uEiCKmD3UQZ4yM/image.png
Backdoors
(Puerta trasera en castellano) es un programa malicioso de ordenador usado para
proporcionar al atacante un acceso remoto al PC comprometido no autorizado explotando
las vulnerabilidades del sistema.
Un backdoor funciona en el segundo plano del sistema y se esconde del usuario. Es muy
similar a otros virus malware y, por ello, es bastante difícil detectarlos.
Un backdoor es uno de los tipos de parásitos más peligrosos, ya que proporciona a una
maliciosa persona la habilidad de ejecutar cualquier posible acción en el ordenador
comprometido.
El atacante puede usar un backdoor para espiar al usuario, administrar sus archivos,
instalar programas adicionales o peligrosas amenazas, controlar el sistema del PC al
completo y atacar a otros anfitriones. A menudo, un backdoor tiene capacidades
destructivas adicionales, como grabación de las pulsaciones del teclado, capturas de
pantalla, infección y encriptación de archivos, etc. Estos parásitos son una combinación de
diferentes amenazas de privacidad y seguridad, los cuales funcionan por sí mismos y no
requieren ser controlados.
Hay muchos programas que se ofrecen para eliminar virus backdoors. Sin embargo, uno de
los más considerados y de confianza para ello es Reimage. Puedes también intentar usar
Malwarebytes como alternativa herramienta de seguridad. Sin embargo, asegúrate de que
actualizas estos programas antes de ejecutarlos. Esto te ayudará a prevenir posibles fallos y
otros problemas que pueden aparecer a la hora de deshacerte de un backdoor particular.
Fase 3
(2018). Retrieved from
https://steemitimages.com/DQmcCNXFwYBHnXdiVT5MhefpqzC
CmcTC5uEiCKmD3UQZ4yM/image.png
Virus de Macro
Son amenazas que pretenden hacerse pasar por archivos como documentos de texto, con
íconos alusivos y extensiones modificadas.
Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar la
configuración del Windows, borrar archivos de nuestro disco duro, enviar por correo
cualquier archivo que no nos demos cuenta, mandar a imprimir documentos
inesperadamente, guardar los documentos como plantillas, entre otros.
Los Macro Virus, son capaces de dañar en un minuto mucha información del equipo
Fase 3
(2018). Retrieved from
https://vignette.wikia.nocookie.net/magdalenaroman/images/b
/b0/WIN.jpg/revision/latest?cb=20120630222058&path-
prefix=es
Fase 3
¿Qué es un antivirus?
Son programas que fueron creados en la década de los 80's con el objetivo de detectar y
eliminar virus informáticos. Estos se clasifican de la siguiente manera:
Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo,
por lo general, permanece en la memoria del computador, monitoreando las acciones y
funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el
sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se diferencian en
que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través
de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que
el sistema vuelva a estar como en un inicio.
Tener en cuenta que los antivirus constantemente se están actualizando para ofrecerle
mayor protección al computador. Por eso, es importante que los mantengan al día.
Clases de antivirus:
Malwarebytes
Es un software anti-malware para Microsoft Windows,1 Mac OS2 y Android OS3 que
detecta y elimina el malware. Se encuentra disponible en una versión gratuita, Detecta y
elimina troyanos, gusanos, adware, spyware y otros tipos de malware de hora cero y
conocidos. Cuando se inicia manualmente, y una versión de pago, que además proporciona
escaneos programados, protección en tiempo real y escáner para memorias USB.
Fase 3
Imagen1 Interfaz Antivirus Malwarebytes. (21 noviembre 2018). "Elaboración Propia"
Fase 3
AVAST
Avast es un programa antivirus muy completo que detecta y elimina malware y virus de su
ordenador o dispositivo móvil. Aunque avast! es gratuito para usos no comerciales en un
ordenador personal o doméstico, es necesario registrar la copia gratuita después de la
instalación. De lo contrario, al cabo de 30 días no podrá seguir recibiendo actualizaciones
de las bases de datos de virus ni del programa. También está en forma Premium que es de
pago.
Imagen1 Interfaz Antivirus Avast Premier. (21 noviembre 2018). "Elaboración Propia"
Fase 3
Este antivirus tiene dos fases gratuito y de pago.
Imagen1 Interfaz Antivirus Usb Disk Security. (21 noviembre 2018). "Elaboración Propia"
McAfee VirusScan
Es un software antivirus, creado y mantenido por la empresa Intel Security, conocía
anteriormente por Network Assoiates. El VirusScan Plus fue creado para uso doméstico; el
VirusScan Enterprise para uso en pequeñas y medias empresas. En complemento de estos,
existen otros productos McAfee como McAfee Internet Security, que ofrece seguridad
mayor para computadoras con acceso a Internet, y el McAfee Total Protection (All-in-one)
que ofrece una protección completa para el computador. Tanto McAfee Internet Security
como McAfee Total Protection poseen como componente el VirusScan, además, Internet
Security posee McAfee SiteAdviso.
También es gratuito o de la forma completa que viene de pago.
Fase 3
Imagen1 Interfaz Antivirus McAfee. (21 noviembre 2018). "Elaboración Propia"
Norton AntiVirus
Es un programa diseñado para proteger a las computadoras contra el software malicioso y
eliminar los virus que han infectado el equipo. Es fabricado y distribuido por Symantec y
funciona tanto con Microsoft Windows como con Macintosh OS X.
Es un antivirus que es de forma de prueba y se actualizará en antivirus de pago con
funciones más completo.
Fase 3
Imagen1 Interfaz Antivirus Norton. (21 noviembre 2018). "Elaboración Propia"
Mapa mental
Link: https://www.goconqr.com/es-ES/p/16106961-Virus-y-Antivirus-mind_maps
Fase 3
ll
Fase 3
Informe de instalación de antivirus
Fase 3
2. ya descargada iniciamos la instalación
Fase 3
3. Luego de instalarlo aparecerá el icono
4. Abrimos el programa
Fase 3
Imagen1 interfaz antivirus comodo. (21 noviembre 2018). "Elaboración Propia"
Fase 3
7.Aqui nos arroja los resultados
6.
Fase 3
Conclusión
Al finalizar la elaboración del trabajo final el estudiante estará preparado para usar
los elementos de medición para magnitudes eléctricas que podrá usar
diariamente; Tendrá los conocimientos para hacer un mantenimiento lógico y físico
completo de un equipo de cómputo y poder hacerlo como prevención; también se
adquirieron conocimientos sobre el uso de la electrónica básica para poder usarlos
en el día a día en estos procedimientos.
Fase 3
Bibliografía
YouTube. (2018). Los 6 tipos de virus (Malware) que existen. [online] Available at:
https://www.youtube.com/watch?v=RgXGhPS7Lmo [Accessed 21 Nov. 2018].
Fase 3