martes, 24 de noviembre de 2009

planificacion de alternativas de solucion a contingencias del c.c

OBJETIVO :idenificar las caracteristicas de los ANTIVIRUS,y los principales tipos de virus y clasificacion,y su procedimentos de aplicacion en un centro de computo.

DESARROLLO:

Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.

Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.

Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la capacidad de suplantación, la pérdida de esta, que hacen que reviertan en pérdidas económicas y de imagen.

Los virus, spyware, gusanos, son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.



McAfee Virus Scan

Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.


Norton Antivirus 2000

Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.


Panda Antivirus Platinum

También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.


Antiviral Toolkit Pro

Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.

Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.






Principales factores que causan una pérdida de información
-----------------------------------------------------------------------------------
Problemas de hardware 49 %
Error humano 28 %
Problemas de software 14 %
Virus 7,8 %
Catástrofes naturales 1,2 %


Partimos de la base de que un virus no puede ejecutarse por sí mismo, necesita un programa portador para poder cargarse en memoria e infectar. Para unirse a un programa portador necesita modificar la estructura de éste, para que durante su ejecución pueda realizar una llamada al código del virus. Las partes del sistema más susceptibles de ser infectadas son el sector de arranque de los disquetes, la tabla de partición y el sector de arranque del disco duro, y los ficheros ejecutables (*.EXE y *.COM). Para cada una de estas partes tenemos un tipo de virus, aunque muchos son capaces de infectar por sí solos estos tres componentes del sistema.
El proceso de infección seguido por un virus consiste en sustituir el código de arranque original del disco por una versión propia que inserta el virus, guardando el original en otra parte del disco; a menudo el virus marca los sectores donde guarda el boot original como en mal estado, protegiéndolos así de posibles accesos, esto suele hacerse por dos motivos: primero, muchos virus no crean una rutina propia de arranque, por lo que una vez residentes en memoria, efectúan una llamada al código de arranque original, para iniciar el sistema y así aparentar que se ha iniciado el sistema como siempre, con normalidad. En segundo lugar, este procedimiento puede ser usado como técnica de ocultamiento, también conocida como Stealth.
Normalmente un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de sí mismo, y el resto lo guarda en otros sectores del disco, normalmente los últimos, marcándolos como defectuosos. Sin embargo, puede ocurrir que alguno de los virus no marquen estas zonas, por lo que al llenar el disco estos sectores pueden ser sobrescritos y así dejar de funcionar el virus.
La tabla de partición está situada en el primer sector del disco duro, y contiene una serie de bytes de información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que ocurre con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. También en este caso el virus guarda la tabla de partición original en otra parte del disco, aunque algunos la marcan como defectuosa y otros no.
Muchos virus guardan la tabla de partición y a ellos mismos en los últimos sectores de disco. Con el objetivo de proteger esta zona, modifican el contenido de la tabla para reducir el tamaño lógico del disco. Así, el sistema DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta zona existe. Casi todos los virus que afectan la partición también son capaces de hacerlo en el boot de los disquetes,así como en los ficheros ejecutables; un virus que actuara sobre particiones de disco duro tendría un campo de trabajo limitado. Con todo, el tipo de virus que más abunda es el de fichero; en este caso usan como vehículo de expansión los archivos de programa o ejecutables, sobre todo .EXE y .COM, aunque también a veces .OVL, .BIN y .OVR.
Al ejecutarse un programa infectado, el virus se instala residente en memoria; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es así, se adhiere al archivo ejecutable, añadiendo su código de forma que al ejecutarse dicho programa primero llame al código del virus devolviendo después el control al programa portador y permitiendo su ejecución normal. La mayoría de los virus son programados en lenguaje ensamblador, ya que genera el código más compacto y de menor consumo de memoria; un virus no sería efectivo si fuera fácilmente detectable por su excesiva ocupación en memoria, su lentitud de trabajo o por un gran aumento del tamaño de los archivos infectados.





Tipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos.Semuestra la clasificacion de los virus informaticos, basados en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.


Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.


Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.


OCNCLUCIONES: el tema muestra como es que la principales estre¿ategias para poder evir perdida de iformacion es la proteccion de nuestro equipo ante las amenazas de los virus informaticos nos muestra como podemos prebenir y conbatir las infecciones tambien nos muestra la principales caracteristicas de cada antivirus.

12 comentarios:

  1. hola mi vida hermosa te recomendo que trates de resumir mas tu informacion sale pues es mucho y la verdad meda mucha flujera leer mucho se mas especifico sale tu cali ficacion es :9

    ResponderEliminar
  2. que paso oye es muy buena tu informacion esta bien que pongas mucha pero hay que ser un poco breve en estas cosas pero bien.

    calif. 10

    ResponderEliminar
  3. hola la informacion esta buena pero te falto tus mapas mm bueno y complemta un poco mas tus conclusiones por que mucha informacion y pocas conclusiones bueno cal 9.5

    ResponderEliminar
  4. ESTA BIEN PERO PROCURA PONER MAPAS MENTALES
    CAL:9

    ResponderEliminar
  5. Hola:
    Te falto justificar y tus mapas conceptuales, tienes que hacer tu información más resumida vale de ahí en fuera todo bien sale bye.

    Calificación: 9

    ResponderEliminar
  6. esta bien tu informacion pero te falto justificar tienes 9

    ResponderEliminar
  7. debes ser un poco mas concreto
    cal.8

    ResponderEliminar
  8. me agraa el desempeño, pero un poco mas concreto, o directo, resume con tus palabras.. ;) me agrado.
    *calif: 9

    ResponderEliminar
  9. esta bien pro te falto mapas mentales y resumir mas la informacion
    calificacion:8

    ResponderEliminar
  10. denuevo oscar tu entrada esta muy completa y tu calificasiín es:10 ok

    ResponderEliminar
  11. Que onda
    poes tu entrada es muy buena,
    solo que hay que ir al punto y ser mas presiso en la idea que qeremos dar con el tema,
    te pongo 8.

    ResponderEliminar
  12. apesar de loscomentarios anteriores bueno mira en realidad para mi tienes 10 en todas las entradas ya que la informacion si es ta muy bien justificada felicidades

    ResponderEliminar