Virus Informáticos

Description

Virus Informáticos y antivirus para Windows y Linux
Erika Rios Zuleta
Mind Map by Erika Rios Zuleta, updated more than 1 year ago
Erika Rios Zuleta
Created by Erika Rios Zuleta almost 7 years ago
22
0

Resource summary

Virus Informáticos
  1. Programas actúan sin el consentimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, entre otras acciones.
    1. WORM O GUSANO INFORMÁTICO: Reside en la memoria de la computadora y se caracteriza por duplicarse en ella, Consumen banda ancha o memoria del sistema en gran medida.
      1. Se debe evitar abrir libremente cualquier archivo comprimido (RAR o ZIP), sobretodo aquellos que son enviados al correo electrónico o por chat,tener cuidado al grabar archivos en memorias portátiles como el USB y que al conectarse a la PC pueda contagiarla, evitar descargar de páginas desconocidas o usar los programas p2p.
      2. CABALLO DE TROYA: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
        1. Una de las mejores defensas frente a los troyanos es no abrir nunca un archivo adjunto de un correo electrónico ni un programa si no estás totalmente convencido de que proviene de una fuente segura, tener cuidado con todos los archivos descargados de sitios web o programas punto a punto (P2P, del inglés Peer-to-Peer.
        2. BOMBAS LÓGICAS O DE TIEMPO: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
          1. Se debe restringir los permisos de escritura en los discos duros de los ordenadores (en el caso de contar con Linux), o realizar un examen completo del uso que los usuarios le dan al PC. Ademas, no aceptar programas, aplicaciones o documentos de personas que no conocemos, o que simplemente envían archivos adjuntos que no hemos solicitado.
          2. HOAX: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
            1. La mejor herramienta para combatir los Hoaxes consiste en la concientización de los usuarios. Cuando se recibe este tipo de correos generalmente en vez de pensar: “Por las dudas lo reenvío”, mas bien decidir: *“_Por las dudas lo elimino_”.* Implementar filtros de correo no deseado (anti-spam) que prevengan el ingreso de Hoaxes en las casillas de los usuarios. Dichos filtros deben permanecer actualizados en todo momento. Recordar: Si recibe un correo electrónico que le pide información personal o financiera, no responda. Ninguna entidad seria utiliza este medio.
              1. Aunque todos estos pasos pueden ser muy útiles, la mejor forma de prevenir y eliminar este todo tipo de virus, es instalando un antivirus en la computador, de esta manera el antivirus procederá a analizar todos los discos que desee instalar, y en caso de detectar algún virus, eliminara la instalación lo antes posible. Si el computador no posee un antivirus, no tiene la capacidad de remover los virus que puedan llegar a ingresar al sistema y dejan el computador completamente vulnerable a los difetentes ataques.
                1. ANTIVIRUS
                  1. AVAST: es uno de los mejores antivirus que existen. Es capaz de detectar amenazas informáticas en modo heurístico (posibilidad de detectar “cualquier virus” aún sin haberlo analizado antes y sin estar en la base de datos del antivirus que se esté considerando), siendo ésta una de sus mejores herramientas.
                    1. AVIRA: Es un antivirus que se caracteriza por su evidente efectividad en contra de los códigos maliciosos (virus, keyloggers, troyanos, adwares, malwares, backdoors, etc.) que intentan alterar el correcto funcionamiento del computador.
                      1. WINDOWS DEFENDER: es un programa de seguridad cuyo propósito es prevenir, quitar y poner en cuarentena software espía en Microsoft Windows. Es incluido y activado por defecto en Windows Vista y Windows 7; en Windows 8 y Windows 10. Ofrece una protección básica contra las amenazas de la red, y cuenta con la mejor de las integraciones con el sistema operativo de Microsoft.
                        1. CLAMAV: es un software antivirus open source (de licencia GPL) para las plataformas Windows, Linux y otros sistemas operativos semejantes a Unix. Es un recurso abierto y gratuito, de alto rendimiento ya que incluye un demonio que analiza múltiples amenazas para incrementar la seguridad del sistema.
                          1. SOPHOS: es una herramienta gratuita que podemos instalar en nuestros sistemas Linux. Detecta y bloquea aquellas aplicaciones que son consideradas maliciosas para proteger el sistema Eficaz ya que detecta diversos tipos de virus como malware, troyanos, entre otros. Soporta sistemas operativos Windows, MAC y Linux. Tiene un gran rendimiento y soporta plataformas de 32 y 64 bits.
                    2. DE ENLACE: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
                      1. Usa el WinRar para explorar carpetas y poder ver las que estan ocultas y las que veas que tienen el mismo peso en bytes a pesar de que tu sabes que pesan mucho mas y diga fichero ejecutable esas son virus. Ya veras que aparecen dos carpetas con el mismo nombre pero tal vez su icono difiere levemente. Es porque unas son carpetas y otros son programas con un icono engañoso de carpeta.
                      2. DE SOBREESCRITURA: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
                        1. La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.
                        2. RESIDENTE: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
                          1. Eliminar un virus residente que se ha incrustado en la memoria de un ordenador puede ser un gran desafío. El virus puede estar diseñado para resistir las acciones de un antivirus convencional. Una herramienta especializada de eliminación de virus puede ser necesaria para extraerlo de la memoria.
                        Show full summary Hide full summary

                        Similar

                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                        anhita
                        Test: "La computadora y sus partes"
                        Dayana Quiros R
                        Abreviaciones comunes en programación web
                        Diego Santos
                        Seguridad en la red
                        Diego Santos
                        Excel Básico-Intermedio
                        Diego Santos
                        Evolución de la Informática
                        Diego Santos
                        Introducción a la Ingeniería de Software
                        David Pacheco Ji
                        Conceptos básicos de redes
                        ARISAI DARIO BARRAGAN LOPEZ
                        La ingenieria de requerimientos
                        Sergio Abdiel He
                        TECNOLOGÍA TAREA
                        Denisse Alcalá P
                        Navegadores de Internet
                        M Siller