Académique Documents
Professionnel Documents
Culture Documents
Conalep
Tlalnepantla I
Lic. DMRS
Conalep
Tlalnepantla I
Licencia de software libre sin proteccin heredada. Se puede crear una obra derivada sin que sta tenga
obligacin de proteccin alguna. Muchas licencias pertenecen a esta clase, entre otras:
Licencia de software libre con proteccin heredada. Algunas restricciones se aplican a las obras derivadas.
Entre las licencias de esta categora estn:
Artistic License.
Common Public License v.1.0.
GNU General Public License v.2.0.
GNU Lesser General Public License v.2.1.
[[MPL|Mozilla Public License
Licencia de software semilibre. Se permite uso, copia, modificacin o redistribucin permitida sin fines de
lucro.
Licencia de software no libre. Se protege contra uso, copia o redistribucin.
Licencia de software semilibre antagnico. Este se puede utilizar por varios usuarios con el uso de una sola
licencia y usuario.
Segn su destinatario
Licencia de Usuario Final
License agreement, es una licencia en que se permite slo el uso del mismo.
En este tipo de contrato el dueo de los derechos de un producto insta al usuario final de este a que
reconozca tener conocimiento de las restricciones de derechos de autor (copyright), patentes, etc. y acepte
un contrato general de uso del mismo para poder hacer uso del mismo.
Las compaas utilizan este tipo de contratos para tener un mayor control del uso de sus productos y como un
documento nico de aceptacin cuando los componentes del producto estn regulados por ms de un contrato
o licencia.
A pesar de que este tipo de contratos se encuentran regulados en la mayor parte de las veces al menos por la
legislacin del pas de origen del producto y a veces tambin por las legislaciones locales, este tipo de
contratos han sido muy atacados por diversas razones entre las que destacan:
El conocimiento del contenido de los contratos es difcil antes de la compra del producto ya que las cajas de
los productos raramente contienen una copia completa del mismo, dndose que el comprador en la mayor
parte de las ocasiones conoce su contenido despus de la compra.
En ocasiones se exige al usuario renunciar a realizar reclamos o demandas legales por diversos motivos tales
como posibles daos producidos por el producto (o fallos en el) o aceptar la restitucin de estos en la forma y
monto que la compaa decida.
Lic. DMRS
Conalep
Tlalnepantla I
Este tipo de acuerdo expresa que tipos de usos se pueden dar y cuales no al producto ya que quien lo compra
no es legalmente en ninguna forma dueo del producto sino de una licencia para su uso., considerndose esto
ltimo por algunas personas una limitacin a los derechos del consumidor
Este tipo de acuerdos son unilaterales pues el usuario no tiene ms opcin que aceptar o rechazar el
contenido del mismo (en algunos pases existen organizaciones de proteccin al consumidor que previamente
los autorizan).
TIPOS DE VIRUS
Tipos de ataques.
Se puede definir como ataques, todas aquellas acciones que suponen una violacin de la seguridad de
nuestro sistema, confidencialidad, integridad o disponibilidad.
Tambin se entiende como la amenaza una condicin del entorno del sistema de informacin
(persona, mquina, suceso o idea) que, dada una oportunidad, podra dar lugar a que se produjese una
violacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo).
Lic. DMRS
Conalep
Tlalnepantla I
Conalep
Tlalnepantla I
Modificar, sin estar autorizado para ello, la licencia o autorizacin de otros;
Conocer quien accede a qu informacin;
Provocar que otros violen un protocolo introduciendo informacin incorrecta;
Impedir la comunicacin entre otros usuarios, por ejemplo produciendo interferencias que
provoquen que comunicaciones autnticas sean rechazadas.
Asimismo estos ataques se pueden clasificar en trminos de ataques pasivos y ataques activos:
Ataques activos: Estos ataques implican algn tipo de modificacin de los datos o la creacin de
falsos datos: Suplantacin de identidad, Modificacin de mensajes, Web Spoofing Etc.
Ataques pasivos: En los ataques pasivos el atacante no altera la comunicacin, si no que nicamente
la escucha o monitoriza, para obtener de esta manera la informacin que est siendo transmitida.
Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los
datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros
mecanismos.
Concepto de malware.
Malware es una abreviatura de MALicious y softWARE, que significa en ingls "software peligroso o
malintencionado" y se suele usar como trmino general para hacer referencia a cualquier software diseado
para ocasionar un dao a un equipo, servidor o red informtica, ya sea un virus, spyware u otro tipo de
software.
Malware: Cualquier software maligno y peligroso diseado para causar daos y perjuicios a usuarios,
hardware, software, redes o servidores, utilizando como medio los virus, gusanos, troyanos, spyware o
cualquier otro programa malintencionado.
La finalidad que tiene el malware al ser desarrollado, pueden ser algunas de las siguientes:
Demostrar que es posible explotar una vulnerabilidad o aprovechar cierta plataforma, lo que se
conoce como el desarrollo de una prueba de concepto
Producir dao en los equipos donde se instala el malware
Obtener informacin del equipo infectado para lograr un crdito comercial (ya sea directamente o
indirectamente)
Venganza
Notoriedad
Estafas
Sabotaje
Clasificacin de malware, segn su tcnica de ataque.
Es necesario para comprender su modo de actuar, exponer un pequeo diccionario con los primeros y
principales cdigos basados en los distintos tipos de algoritmos malignos, su tcnica de ataque, su modus
operandi o su relacin con el mundo de los cdigos malignos informticos. Un malware puede utilizar varias
de stas tcnicas:
Armouring/Armored: Es una tcnica que utilizan los malware para esconderse e impedir ser
detectados por los antivirus. Usan trucos para evitar la bsqueda, desensamblaje y lectura de su
cdigo, o bien para hacerla ms difcil de realizar por parte de los antivirus.
Backdoor: Es un software que permite el acceso al sistema de la computadora ignorando los
procedimientos normales de autenticacin. Usada por algunos Gusanos y Caballos de Troya. Se crea
una puerta trasera o agujero en el sistema, por el que el diseador podr entrar ms tarde sin que
lo detecten.
Bomba de tiempo: Programa o rutina que provocar, en una determinada fecha, la destruccin o
modificacin de la informacin contenida en un sistema informtico. Forman parte de un virus
informtico, indicndole cundo deber activarse. En este caso el cdigo se ejecutar en una fecha
determinada, o en menor nmero de casos, una hora determinada del da.
Bomba lgica: Similar a la bomba de tiempo, pero se diferencia de aquella en que la lgica activa un
Lic. DMRS
Conalep
Tlalnepantla I
programa o rutina en el momento en que la vctima realice alguna accin fijada de antemano, como
enviar un correo electrnico, ejecutar un determinado programa o pulsar una combinacin de teclas.
Las consecuencias pueden ser la destruccin o modificacin de la informacin contenida en su
sistema informtico.
Bugware: El bugware es un programa que, o bien lleva un error en su programacin o bien un
programa que por sus caractersticas no es muy bien utilizado por los usuarios producindose errores.
Camalen: El programador crea un programa maligno y lo disfraza como uno legal. Es importante
estar al da de las versiones de programas populares, como por ejemplo, los empaquetadores
(Winzip, winrar, etc). Muchas de las versiones nuevas de empaquetadores que aparecen en
Internet son en realidad camaleones.
Caballo de Troya: Un troyano es un pequeo programa que se encuentra escondido dentro de otro
aparentemente normal e inofensivo y que se activa al ejecutarse ste segundo programa, que le
sirve de tapadera o camuflaje al troyano. El programa se disea para hacer una funcin maligna,
pero sin que lo parezca.
Carding. Piratear tarjetas de crdito o telefnicas. Uso ilegtimo de las tarjetas de crdito ajenas, o
de sus nmeros. Generar nmeros de tarjetas de crdito y cualquier otra actividad ilegal relacionada
con las mismas. Se utiliza para realizar compras, generalmente por medios electrnicos.
Cavity. Tcnica utilizada por algunos virus y gusanos para dificultar su localizacin. Aplicando dicha
tcnica consiguen no variar el tamao de cada uno de los ficheros infectados o afectados (utilizan
solamente las cavidades del fichero afectado).
Cifrado/Autocifrado. Es una tcnica utilizada por algunos cdigos que se codifican a s mismos (o
parte de ellos), para tratar de evitar a los antivirus.
Circular o Redundante: Cuando dos malware infectan a la vez el Sector de Arranque del disco. Lo
normal es que un cdigo no infecte si el objetivo est ya infectado, pero los hay que se disean para
poner las cosas ms difciles permitiendo varias infecciones el Sector de Arranque. Al borrar uno,
queda el otro y viceversa. Si no se limpia con cuidado, el malware que queda puede aprovechar para
intentar incluso la infeccin de la vacuna.
Compaia o Spawning: Se trata de un tipo de programa que no se incluye dentro de otros
programas, sino que se asocia a ellos. Utilizan la jerarqua de ficheros para ejecutarse antes que el
fichero al que atacan.
Conejo: Tambin se conoce como PESTE. Este tipo de tcnica es muy utilizada por los gusanos. El
cdigo se reproduce a toda velocidad y de forma infinita llenando el disco duro del ordenador, o en
caso de las redes, bloqueando el sistema al comerse literalmente toda la memoria. Otro sistema ms
consiste en llenar de copias de s mismo las colas de impresin o de correo echando a los dems
usuarios e impidiendo que trabajen.
Cracking. Tcnicas de desproteccin de programas o sistemas informticos. En relacin a crackear
un sistema de seguridad, conseguir un libre acceso al sistema.
DNS o IP Spoofing/Suplantar el DNS o IP de otro sistema. Es una forma de redireccionar todas las
visitas a un sitio y/o dominio de Internet para que las visitas a ese determinado lugar se dirigirn a la
nueva direccin IP.
Dropper: Tambin llamados COMADRONAS. Un programa que al ser ejecutado, lanza el virus. Todos
los virus suelen comenzar su vida operativa como Droppers. Puede resultar interesante, porque a
veces son difciles de detectar en ese estado.
Flooding/Inundacin. Son ataques contra la seguridad que saturan los recursos del sistema de la
vctima dejndola sin memoria, sin espacio libre en su disco duro o saturando sus recursos de red.
Inundan el sistema vctima con algn tipo de datos hasta que ste se colapsa. Se puede realizar, por
ejemplo, usando conejos.
Gusanos: Un gusano es un programa que se ocupa de agotar la RAM de un PC o sistema infectado
reproducindose a s mismo y consumiendo toda la memoria del mismo. No necesita contaminar un
fichero para expandirse y es ideal para funcionar en Internet.
Hacking. . Tcnicas orientadas a conseguir un acceso ilegal y no autorizado a un sistema informtico,
con la intencin de obtener cualquier tipo de informacin, y sin causar dao alguno, siendo el mero
hecho de entrar en un sistema no autorizado la motivacin real del hacker.
Infector lento. El trmino de infector lento se refiere a un virus que solamente infecta a los archivos
en la medida que stos son ejecutados, modificados o creados, pero con una salvedad: puede
emplear tambin parte de la tcnica del infector rpido pero sin la instruccin de alteracin o dao
Lic. DMRS
Conalep
Tlalnepantla I
Conalep
Tlalnepantla I
Stealth: La tcnica stealth busca ocultar los cambios que todo virus realiza inevitablemente al
actuar sobre un fichero. El problema para ellos es que el sistema stealth funciona cuando el virus
est activo en la memoria, y arrancando desde la disquetera esto se evita y queda a merced del
antivirus. Otro sistema stealth que se da en el caso de virus que infectan el Sector de Arranque del
disco, consiste en desviar el arranque original a un par de sectores del disco que se marcan como
errneos. Cuando se intenta leer el sector de arranque, el virus desva la mirada hacia esos dos
sectores. Tambin se usa est tcnica para oculta la variacin del tamao del fichero original
despus de ser infectado.
Tunnelling: El malware supone las interrupciones que vigila el sistema de proteccin, y pasa por
delante del mismo usando funciones o llamadas no vigiladas. Se necesitan conocimientos amplios de
programacin en lenguaje mquina. No suelen durar mucho, pues ms pronto o ms tarde se
descubre el truco y se aumentan los puntos de vigilancia.
Variante: Se usa un malware idntico al original, pero que presenta pequeos cambios, normalmente
en los mensajes que pueda llevar el cdigo vrico. El usuario slo debe escribir un texto distinto y
ensamblar el virus. En lo dems, suelen actuar como el original. Otro sistema puede ser el cambio de
la fecha de activacin para confundir a los investigadores.
Virus: Los virus son programas informticos o secuencias de comandos que intentan extenderse
desde un archivo a otro en un equipo o desde un equipo a otro, mediante diversos mtodos, sin el
conocimiento ni el consentimiento del usuario del mismo.
Virus Anexado. Los virus en archivos anexados (adjuntos) no constituyen una tcnica de
programacin de virus, son tan slo una modalidad de propagarlos. Esta tcnica consiste en enviar un
mensaje de correo con un archivo anexado o adjunto, que contiene el virus, el cual al ser abierto
ejecuta su payload, con consecuencias de dao inmediato o mediato a los sistemas de los usuarios,
que por motivos de curiosidad o descuido cometan el error de abrir estos archivos.
Virus de boot. Es un virus que afecta al sector de arranque de los discos de almacenamiento.
Virus del Empleado. Su origen est en el empleado del departamento de informtica en una
empresa de la que teme una mala respuesta (despido). Los mtodos son muy variados: programas
que si no reciben cierta combinacin de teclas destruyen la informacin, programas que comprueban
que su autor est en el fichero de la nmina de la empresa, contadores que se deben poner a cero
todos los meses, etc. Es un sabotaje muy temido por las empresas. Cuando se produce no suelen
denunciarlo por temor a la mala imagen.
Virus del Moroso. Es una Bomba de Tiempo que se introduce en los programas para garantizar su
cobro. Al parecer, se utiliza incluso por grandes multinacionales en ventas a gobiernos poco
solventes. El mtodo es situar una bomba de tiempo que unos meses despus de que el importe del
programa haya debido ser pagado, destruye "accidentalmente" todos los datos, dejando el programa
inservible. Si el programa es pagado puntualmente, un tcnico de la empresa, en una "revisin
rutinaria", desconecta discretamente la bomba de tiempo. Si se pacta una demora en los pagos, el
tcnico reprograma la bomba de tiempo.
Virus Salami. Consiste en quedarse con los cntimos o redondeo de las operaciones financieras. El
programa, por ejemplo, en un banco, desva en cada operacin los cntimos a la cuenta prevista por
el programador. El cliente no se queja porque pierda cincuenta cntimos, pero a travs de miles de
operaciones diarias el virus es terriblemente rentable para el autor.
Virus SHS. Los archivos con extensin .SHS (Shell Scraps), son ejecutables de WINDOWS RUNDLL32,
tambin conocidos como Scrap Object Files (Archivos Objeto Basura). Un archivo copiado dentro de
un documento abierto de Microsoft Office, y luego copiado y pegado sobre el escritorio de Windows
crea un archivo "Scrap" con la extensin .SHS.
Virus VBS. A causa del auge de Internet los creadores de virus han descubierto otra forma de
propagacin masiva y espectacular de sus creaciones a travs mensajes de correo electrnico, que
contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensin .VBS o .VBE. Un
Visual Basic Script es un conjunto de instrucciones lgicas, ordenadas secuencialmente para realizar
una determinada accin al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al
ejecutar una aplicacin, almacenadas bajo un nombre de archivo y extensin adecuada.
Dichos conceptos mencionados son los primeros en aparecer y ms comunes, entre ellos hay una
diferencia muy marcada: su tcnica de ataque. Algunos se reproducen a si mismos, otros se ocultan para no
ser localizados, otros actan sigilosamente para no ser detectados, entre otro tipo de tcnicas; todas igual de
Lic. DMRS
Conalep
Tlalnepantla I
molestas y algunas bastante dainas; actualmente algunos siguen en funcionamiento y se modernizan da con
da, otras simplemente sirven como base para la creacin de nuevas.
Conalep
Tlalnepantla I
(por ejemplo, del banco), se intentan recoger los datos necesarios para estafar al usuario.
Normalmente se trata de mensajes con textos como: Por motivos de seguridad..., o Su cuenta se
debe confirmar..., o Usuarios del banco advierten, indicando al usuario que se estn realizando
cambios y que por seguridad debe introducir sus datos personales y cdigos bancarios dando clic en
un una liga que ellos indican. Al dar clic se redirecciona a una pgina con gran similitud a la del
banco habitual. La verdad es que esa pgina pertenece al estafador, quien no tiene ms que copiar
los datos que el usuario rellena. Otras veces el mismo mail pide que se rellenen los datos y se pulse
enviar, sin necesidad de redireccionar a otra pgina.
Phreaking. Tcnicas de como engaar a sistemas de cobro a distancia. Lase no pagar, o pagar
menos telfono, pagar la luz mucho ms barata, no pagar casi nada de gas, tener telfono mvil
gratuito y todo eso. Debido al uso intensivo del telfono por parte de los hackers, es bastante normal
que usen el phreaking para ahorrarse dinero. Estas tcnicas tambin incluyen la modificacin o
intervencin de las lneas telefnicas, con otros fines distintos al de llamar gratis por medio de
dispositivos electrnicos llamados Boxes.
Rootkit. Son programas que son insertados en una computadora despus de que algn atacante ha
ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros
del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit
pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o
tambin pueden incluir exploits para atacar otros sistemas.
Sniffing. Pinchado de lneas. Espiar y obtener la informacin que circula por una red telefnica o
informtica por medio de sniffers.
Snooping. Espiar y obtener la informacin que circula por una red, pero en esta modalidad los datos
obtenidos son guardados en el sistema espa en forma de archivos.
Spam/Spamminng. Es el envo masivo de mensajes de correo electrnico y la consiguiente recepcin
masiva de stos. Se denomina as al correo electrnico que se recibe sin haberlo solicitado, son los
llamados "correos basura". Son utilizados por las empresas para fines publicitarios (spamming). Se ha
utilizado este trmino para hacer referencia a todos los mensajes basura que se reciben tanto en los
grupos de noticias como en los buzones particulares.
Splicing/Hijacking. Es un mtodo de sustitucin que consiste en que el atacante espera a que la
vctima entre en una red usando su nombre, contrasea y dems y una vez que la vctima ha
superado los controles de identificacin y ha sido autorizada la tira del sistema y se hace pasar por
ella.
Spyware o Programas espa. Los programas espa, tambin conocidos como spyware, son
aplicaciones informticas que recopilan datos sobre los hbitos de navegacin, preferencias y gustos
del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, ya sea
directamente, o despus de ser almacenados en el ordenador. El spyware puede ser instalado en el
sistema a travs de numerosas vas, entre las que se encuentran: troyano, que los instalan sin
consentimiento del usuario; visitas a pginas Web que contienen determinados controles ActiveX o
cdigo que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo Shareware o
Freeware descargadas de Internet, etc.
Tampering. Tipo de ataque que consiste en una modificacin no autorizada de datos o software
instalado en el sistema vctima (incluyendo borrado de archivos). Es decir, una vez se ha entrado en
un sistema, se modifican o borran datos del mismo. Se usa por ejemplo en bases de datos de
entidades bancarias para crear cuentas falsas y desviar dinero, para modificar los exmenes o las
notas en un centro educativo, para modificar las pginas Web de algn servidor, para sustituir
archivos por otros similares pero con troyanos o virus o simplemente para borrar archivos y colgar el
sistema o destruir alguna base de datos o programa.
Trackware. Programas que realizan inventarios de las aplicaciones instaladas, rastreo de itinerarios
del usuario, etc. Para ello, guardan todas las bsquedas realizadas en el buscador que colocan como
pgina de inicio, o introducen aquellos programas llamados keyloggers, que registran todas las
pulsaciones de teclas realizadas.
Trashing. Consiste en aprovechar la informacin abandonada en forma de basura. Existen dos tipos
de basura:
o Basura Fsica: Contenida en los documentos escritos en papel que se tiran a la papelera o
a contenedores de basura. Por ejemplo, borradores, notas sobre las instrucciones de un
programa, contraseas que han sido anotadas y una vez que se recuerdan sin dificultad se
Lic. DMRS
10
Conalep
Tlalnepantla I
tiran, cintas de tinta usadas de las mquinas de escribir,...
o Basura Electrnica. Contenida en ciertas zonas del ordenador que han sido borradas, pero
que siguen ah. Hay que recordar que cuando se borra informacin de un disco duro (por
ejemplo) los datos no han sido realmente borrados. Lo que se hace en realidad es decirle
al sistema que esa seccin del disco duro puede ser escrita, pero los datos siguen all
hasta que se sobrescriban por otros nuevos. Tambin es basura los ficheros de spooling de
impresora, archivos de carpetas temporales,...
War Dialer. Tambin conocido como Discador, es un programa que escanea la lnea telefnica en
busca de mdems.
Zappers/Cloacker. Programas encargados de borrar huellas en los sistemas atacados (normalmente
borrar los ficheros *.log).
Zoo (virus de zoo). Son aquellos virus que no estn extendidos y que solamente se pueden encontrar
en determinados lugares, como laboratorios, donde son analizados para conocer mejor sus
caractersticas y las tcnicas que emplean.
Este es el malware ms actual, es necesario tambin saber de su existencia, para saber a qu cdigos
relativamente nuevos se enfrentan el usuario y los administradores de red. Da con da, estos cdigos
maliciosos se actualizan y combinan dos o ms tcnicas de ataque, lo cual hay que tomar en cuenta a la hora
de proteger los equipos.
PROGRAMAS ANTIVIRUS
Los antivirus son programas cuya funcin es detectar y eliminar Virus informticos y otros programas
maliciosos (a veces denominados malware).
Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos de los cdigos (tambin
conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla
peridicamente a fin de evitar que un virus nuevo no sea detectado. Tambin se les ha agregado funciones
avanzadas, como la bsqueda de comportamientos tpicos de virus (tcnica conocida como Heurstica) o la
verificacin contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar
todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy comn que tengan
componentes que revisen los adjuntos de los correos electrnicos salientes y entrantes, as como los scripts y
programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Una caracterstica adicional es la capacidad que tienen de propagarse. Otras caractersticas son el robo de
informacin, la prdida de esta, la capacidad de suplantacin, que hacen que reviertan en prdidas
econmicas y de imagen.
Daos y perjuicios
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como
prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos.
Otra de las caractersticas es la posibilidad que tienen de ir replicndose en otras partes del sistema de
informacin. Las redes en la actualidad ayudan a dicha propagacin.
Los daos que los virus dan a los sistemas informticos son:
Lic. DMRS
11
Conalep
Tlalnepantla I
Hay que tener en cuenta que cada virus es una situacin nueva por lo que es difcil cuantificar a prioridad, lo
que puede costar una intervencin. Tenemos que encontrar mtodos de realizar planificacin en caso de que
se produzcan estas contingencias.
Mtodos de contagio
Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o
acepta de forma inadvertida la instalacin del virus, o los gusanos donde el programa malicioso acta
replicndose a travs de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos
anmalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que
permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:
Mensajes que ejecutan automticamente programas (como el programa de correo que abre
directamente un archivo adjunto)
Ingeniera social, mensajes como ejecute este programa y gane un premio.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software pirata o de baja calidad.
Todos los nuevos mtodos que vayan apareciendo conforme las tecnologas de la informacin vaya
ganando terreno.
12
Conalep
Tlalnepantla I
tajante, y permitir emplear nicamente recursos de forma ms selectiva. Cuando el nmero de
puestos a filtrar crece puede ser conveniente
Deteccin y Prevencin
Hoy en da debido a la sofisticacin de los virus, es difcil percatarse de la presencia de estos por causas de
prdida de desempeo, pero hay que destacar que la mayora de estos hacen que el sistema:
Lic. DMRS
13
Conalep
Tlalnepantla I
Afortunadamente, las infecciones informticas pueden ser prevenibles por el usuario. Con una buena
combinacin de sentido comn unido a un buen antivirus se puede precaver a gran escala. Adems se debe
concienciar a los usuarios con polticas de seguridad en el uso del correo electrnico y otros programas que se
bajan de Internet.
Antivirus Comerciales
En el mundo de la informtica existen varias empresas que se dedican a la fabricacin de antivirus. Dichas
empresas desde sus comienzos han tratado de crear unos sistemas estables que le brinden seguridad y
tranquilidad a los usuarios. Da a da ellas tienen la encomienda de reconocer nuevos virus y crear los
antdotos y vacunas para que la infeccin no se propague como plagas en el mundo de las telecomunicaciones.
Norton Antivirus
Panda Antivirus
McAfee VirusScan
Dr. Solomons Tool Kit
Pc Cillin
NOD32
AVG Antivirus
Kaspersky Antivirus
BitDefender Free
PER Antivirus
2
3
Lic. DMRS
14
Conalep
Tlalnepantla I
Cuando un Sistema Operativo est infectado, se presenta cualquiera de los siguientes sntomas:
2
A veces infectan primero el COMMAND.COM, pero como su funcin es la de seguir infectando
ste continuar operando.
La razn por la que ciertos ejecutables no pueden ser activados se debe a que simplemente el virus
puede haberlos borrado.
Al prender el equipo no se puede accesar al disco duro, esto es debido a que el virus ya malogr el
comando COMMAND.COM y se muestra el siguiente mensaje:
<>"bad or missing command
interpreter"
Los archivos ejecutables de los gestores de bases de datos como dBase, Clipper, FoxPro, etc., estn
operativos, sin embargo la estructura de los archivos DBF estn averiados o cambiados. Lo mismo puede
ocurrir con las hojas de clculo como Lotus 1-2-3, Q-Pro, Excel, etc.
El sistema empieza a colgarse. Puede ser un virus con la orden de provocar reseteos aleatorios.
Cierto perifricos tales como: la impresora, mdem, tarjeta de sonido, entre otros no funcionan.
Los archivos ejecutables seguirn existiendo pero como el cdigo del virus est presente en la mayora
de los casos aumentar el tamao de los archivos infectados.
La pantalla muestra smbolos ASCII muy raros comnmente conocidos como basura, se escuchan
sonidos intermitentes, se producen bloqueos de ciertas teclas.
COMO PREVENIR LOS VIRUS INFORMATICOS
Control de la Informacin Ingresada:
Si por razones de trabajo fuera necesario la utilizacin de un medio magntico u ptico venido del
exterior, ste deber necesariamente pasar por los controles siguientes :
Lic. DMRS
15
Conalep
Tlalnepantla I
1
Identificar el medio de almacenamiento que contiene la informacin. Los medios magnticos u pticos
de almacenamiento (diskettes, cintas, cartuchos, discos u otros) que contienen archivos de informacin,
deben estar debidamente etiquetados, tanto interna como externamente.
2
Chequear el medio magntico u ptico, mediante un procedimiento de deteccin de virus, establecido
por el organismo competente de la Institucin.
3
Registrar el medio magntico u ptico, su origen y la persona que lo porta.
Los medios de deteccin de virus deben ser actualizados mensualmente, de acuerdo a las nuevas
versiones de los detectores de virus que adquiera la Institucin. Deber utilizarse programas antivirus
originales.
Del Personal Usuario de las Computadoras:
El personal que tiene acceso a las computadoras en forma monousuaria, deber encargarse de
detectar y eliminar en los medios magnticos u pticos, la infeccin o contagio con virus. A tal efecto,
utilizar los procedimientos establecidos por el rgano competente de la Institucin.
Este personal es responsable del control de los medios magnticos u pticos venidos del exterior as
como de la posible introduccin de virus en el equipo de computo.
Las computadoras conectadas a una Red, preferentemente, no debern tener unidades de diskettes, a
fin de prevenir la infeccin de virus informticos. El uso de los diskettes deber ser efectuado por el
administrador de red.
Otras Medidas de Prevencin Contra Virus:
1. Semanalmente deber efectuarse un respaldo de toda la informacin til que se encuentra
almacenada en el disco duro. Dicha actividad ser realizada por el responsable designado para este
fin.
2. En caso de que se labore en red o en modo multiusuario, el administrador de la red har un respaldo
diario de la informacin til del disco.
3. Por ningn motivo debe usarse los servidores de red como estaciones de trabajo.
4. Slo los archivos de datos y no los programas ejecutables debern ser copiados de una computadora a
otra.
5. Todo diskette debe, normalmente, estar protegido contra escritura para evitar su posible infeccin al
momento de la lectura.
6. El Sistema debe cargarse desde un diskette que sea original, o en su defecto desde una copia,
especialmente preparada y verificada para que no contenga virus informticos.
7. Nunca se debe de ejecutar programas de origen desconocidos.
8. No se debe aadir archivos de datos o programas a diskettes que contienen programas originales.
9. Efectuar peridicamente la depuracin de archivos en los discos duros de la computadora.
PROCEDIMIENTOS DE ELIMINACIN DE VIRUS:
Al detectar virus en un equipo de cmputo, se deben seguir los siguientes pasos :
Apagar el equipo y todos los dispositivos conectados a l.
Colocar un diskette de arranque del computador, protegido contra escritura, que contenga el Sistema
Operativo y archivos de deteccin y eliminacin de virus.
Si no cuenta con tal diskette, prepararlo desde un equipo que no tenga virus, o solicitarlo al rea de
Soporte Tcnico de la Institucin.
Encender el sistema y rastrear en las unidades adicionales la presencia de virus, especialmente a los
discos duros y particiones de los mismos.
Detectados los virus, eliminarlos usando el programa antivirus establecido por el rgano competente
de la Institucin.
En el caso de una red, el Administrador de la red deber eliminar los virus informticos.
Lic. DMRS
16
Conalep
Tlalnepantla I
Dependiendo de la gravedad del dao ocasionado por el virus, si es necesario se reconstruir el
sistema. Este proceso lo debe realizar personal de soporte tcnico.
Lic. DMRS
17