Taller Eje 2 - Virologia II

September 4, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Taller Eje 2 - Virologia II...

Description

 

1

Taller  –  Virología  Virología II  II  Eje 2  2 

Listz Erika Sarmiento Bejarano Angie Lorena Torres Silva

Septiembre 2021.

Fundación Universitaria Arandina. Programa De Ingeniería En Sistemas. Virología II

 

2

Tabla de Contenidos

Introducción Instrucciones:   Parte I 

3  4  4 

¿Qué es un Virus informático? informático?

4

¿Cuáles son los efectos y daños que producen los virus informáticos informáticos? ?

4

¿Qué son los troyanos y que son los gusanos?

5

¿Cómo se propagan los virus en los computadores? computadores?

5

¿Cuáles son las medidas de prevención para evitar infecciones? ¿Qué es un antivirus?

6 6

¿Cuál es el objetivo de los antivirus en un computador?

6

Mencionar un ejemplo reciente y real de invasión de virus informáticos y las medidas implementadas implementadas para contribuir:

7

 

3

Introducción   Introducción El trabajo adjunto se realizó con el fin de ilustrar los conocimientos adquiridos en la asignatura, explorar los diferentes tipos de virus que afectan los sistemas operativos, los medios utilizados para la propagación del mismo y lenguajes de programación empleado para atacar y reproducirse, de igual manera demostrar las conclusiones personales sobre cada tipo de virus seleccionado para la elaboración del siguiente documento.

 

4

Instrucciones:   Parte I  ¿Qué es un Virus informático? Es un programa o código malicioso y autor replicante que se cuela en su dispositivo sin su conocimiento ni permiso. También se puede decir que los virus informáticos pueden dividirse en dos categorías: los que empiezan a infectar y replicarse en cuanto llegan al equipo y los que permanecen inactivos, a la espera de que usted los active (es decir, a la espera de que ejecute el código de forma inadvertida). La funcionalidad de los virus ha cambiado con el tiempo y los intereses de sus creadores. Lo que empezó como una simple broma entre estudiantes, ahora es una latente amenaza contra nuestra información personal guardada en la computadora.

¿Cuáles son los efectos y daños que producen los virus informáticos?

Los efectos que pueden causar estos virus son: - 

El rendimiento del equipo se pone bastante lento



Genera daños en los archivos o los desaparecen



Causa bloqueos, fallas en los programas y sistemas operativos



Pérdida de información confidencial

 

5

¿Qué son los troyanos y que son los gusanos?

Troyanos

Según investigaciones podemos decir que los troyanos son softwares maliciosos que tienen como objetivo controlar los equipos de los usuarios, robar datos e introducir software malicioso en el equipo de la víctima.  Adicional también son capaces de eliminar datos o destruir información del disco duro. duro. Gusanos

Es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Estos también pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el e l sistema operativo y las aplicaciones.

¿Cómo se propagan los virus en los computadores?

Los virus tienen diferentes formas de propagarse como: - Abriendo archivos adjuntos - Abriendo un correo con un mensaje infectado - Por medio de mensajería instantánea - Por intercambio de archivos - Por descarga de software - Software sin parche vulnerable

 

6

¿Cuáles son las medidas de prevención para evitar infecciones?



Mantener una estricta política respecto al acceso al ordenador

-  Mantener una política de respaldo periódico (backup) de la información almacenada en el sistema (información que no puede restablecerse a partir de documentos y otras fuentes) - 

Instalar software de detección y eliminación de virus y mantenerlo actualizado (archivos .dat)

-  Establecer como regla la revisión contra virus de cada uno de los dispositivos y unidades zip de iomega antes de hacer una transferencia de información entre el ordenador y dichas unidades removibles. -  Evitar, en la medida de lo posible, la copia de archivos o programas de compañeros co mpañeros o lugares en donde se conoce de antemano, que es muy posible que existan virus. - 

Mantener una copia sin virus del sistema operativo con la misma versión que tiene el ordenador.

-  El más importante que resume los anteriores: NO abrir nunca un archivo sin antes haberle pasado un antivirus actualizado.

¿Qué es un antivirus?

Es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. También podemos decir que los antivirus monitorean actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

¿Cuál es el objetivo de los antivirus en un computador? El uso de antivirus está bastante extendido en los ordenadores domésticos y, en los equipos corporativos, los usuarios están familiarizados con las actualizaciones que periódicamente se ejecutan, pero, ¿aprovechamos todas las posibilidades que nos ofrecen los antivirus? a ntivirus? En este artículo se repasan las principales características de este tipo de ‘software’ protector que es necesario conocer para aprovechar todas sus ventajas. Los antivirus tienen la misión principal de detectar y eliminar el ‘malware’ (o ‘software malicioso) de los equipos y dispositivos antes incluso de que qu e hayan infectado el sistema.

 

7

Para la identificación del ‘malware’, los antivirus realizan un análisis continuo que compara los archivos presentes en el sistema operativo del ordenador con una base de datos que contiene las características identificativas (o ‘firmas’) de distintos ejemplares de ‘malware’ encontrados con anterioridad.

Mencionar un ejemplo reciente y real de invasión de virus informáticos y las medidas implementadas para contribuir: Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables. Recientemente tuve un caso con la pagina web de una amiga, en la cual sin querer se le agregaban entradas, con información de dudosa procedencia, y tuvo que migrar la pagina.

 

8

Conclusiones Generales

El virus informático es una amenaza para la seguridad y privacidad de los usuarios, ya sea que tenga conexión a internet o no. Los hackers h ackers necesitan agregar directamente los virus en ciertos lugares y archivos para poder infectar otros computadores, pero si se trata de worms, ellos se multiplican y se apegan por su cuenta a alguna parte de donde puedan ser descargados. El malware puede infectar cualquier tipo de archivo disponible en la computadora y hacer los estragos en el computador para los que fue diseñado. El funcionamiento de los virus principalmente es por el mal uso o funciones del sistema utilizados por el usuario, que genera que este se aloje dentro de la RAM y luego infecte las carpetas o archivos del sistema operativo, quedando inactivas muchas acciones del mismo. Para evitar la filtración de virus en el dispositivo, se deben realizar acciones denominadas Activos y Pasivos; En los Activos hacemos uso de los antivirus y filtros firewall, mientras que en los pasivos debemos tener en cuenta recomendaciones al momento de descargar software de dudosa procedencia, correos electrónicos desconocidos con adjuntos maliciosos, borrar la memoria cache, entre otros. De acuerdo a las investigaciones previas podemos fortalecer los conocimientos de diferentes clases de virus que pueden afectar mucho los diferentes sistemas y cuáles son los riesgos que se tienen por no realizar los procesos adecuados de seguridad en los diferentes equipos que se manejen.

 

9

Bibliográfica

https://www.websecurity.digicert.com/es/es/security-topics/what-are-malware-viruses-spyware-andcookies-and-what-differentiates-them   cookies-and-what-differentiates-them

https://www.ecured.cu/Virus_inform%C3%A1tico_Melissa   https://www.ecured.cu/Virus_inform%C3%A1tico_Melissa

https://www.virustotal.com/gui/file/82fd38d57ed5f8a5babac733e0b7e278727b8965c574b78a86ec65 a6867b87f6/detection   a6867b87f6/detection https://www.pandasecurity.com/es/security-info/39588/information/Fizzer/ https://www.recoverylabs.com/ayuda-y-soporte/data-recovery-white-papers/informes-deinvestigacion/virus-fizzer/ https://eecs.wsu.edu/~holder/courses/cse4317/summ01/papers/melissa.pdf   https://www.avast.com/es-es/c-computer-virus https://co.norton.com/internetsecurity-malware-what-is-a-trojan.html https://www.kaspersky.es/resource-center/ https://www .kaspersky.es/resource-center/threats/viruses-worms threats/viruses-worms https://www.tecnologia-informatica.com/que-es-un-antivirus-como-funciona/

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF