martes, 18 de junio de 2013


                                 SEGUNDO PERIODO DE MANTENIMIENTO 


                                                   Trabajo Sobre Los Virus




1¿Elaborar Resumen De Los Temas: Virus Informático Y Como Nacieron Los  Virus?

2¿Qué Es  Un Virus; Cual Es Si Finalidad; Que Analogía Hay Con Los Virus Informáticos Y Biológicos; Que Potencial  De Daño Tiene Y Que Pautas Cumple?

3¿Explique Módulos Principales De Un Virus Informático?

4¿Nombre Y Explique  Como Los  Virus Se Clasifican Por El Modelo Que Actúan?

5¿Explique Los Mensajes Para Asustar Novatos?

6¿Explique Las Características De Los Virus?

7¿Describe Los Daños De Los Virus (Cada Uno)?

8¿Detalles Por Escrito Los Síntomas Típicos De Una Infección?

9¿Explique Que Es Un Virus Informático, Argentino, Ping Pong, Avispa, Menen Tocoto, Camounflage, Leproso, Pindonga, Tedy

10¿Qué No Es Un Virus Y Pautas Principales Para Diferenciar Explique  Cada Una?

11¿Qué Es Un Antivirus; Cuales Es La Función Y Cuáles Son Las Técnicas De Detención, Explíquelas ?

12¿La Estructura De Un Programa Antivirus Tiene Módulos Explíquelos?

13¿Cómo Se Detectan Y Previenen Los Virus. Haga Un Resumen Del Texto?

14¿Explique El Antivirus DR Solomo, Antivirus Toolkit, Norton  Y El Virus Sscan?



                                                             SOLUCIÓN  


1. Uno De Los Cambios Más Sorprendentes Del Mundo De Hoy  Es La Rapidez De Las Comunicaciones. Modernos Sistemas Permiten Que El Flujo  De Conocimientos Sea  Independiente Del Lugar Físico En Que Nos Encontramos. Ya No Nos Sorprende La  Transferencia De Información En Tiempo Real O Instantáneo. Se Dice Que  El Conocimiento Es Poder; Para  Adquirirlo, Las Empresas Se Han Unido En Grandes Redes Internacionales  Para Transferir Datos, Sonidos E Imágenes, Realizan El Comercio En Forma Electrónica, Para Ser  Más Eficientes Pero Al Unirse En Forma Pública, Se Han Vuelto Vulnerables, Pues  Cada Sistema De Computadoras Involucrado En La Red  Es Un Blanco  Potencial  Y Apetecible Para Obtener Información El Escenario Electrónico Actual Es Que Las Organizaciones Están Uniendo Sus Redes Internas A La Internet, La Que Crece A  Razón  De Más De Un 10%Mensual  Al Unir Una Red A La Internet Se Tiene Acceso A Las Redes De Otras Organizaciones También Unidas. De La Misma Forman En Que Accedernos La Oficina  Del Frente  De Nuestra Empresa, Cada Vez Es Más Frecuente Encontrar Noticias Referentes A Que Redes De Importantes Organizaciones Han Sido Violadas Por Criminales Informáticos Desconocidos.

¿CÓMO NACIERON LOS VIRUS?
Hacia Finales De Los Años 60 DOUGLAS MCLLORY, VICTOR VYSOTTSKY Y ROBERT MORRIS Idearon Un Juego Al Que Llamamos CORE WAR (Guerra En Lo Central Aludiendo A La Memoria De La Computadora) Que Se Convirtió En El  Pasatiempo De Algunos De Los Programas De Los Laboratorios BELL DE AT&T

  
2. Es Un Pequeño Programa  Escrito Intencionalmente Para Instalarse En La Computadora De Un Usuario Sin El Conocimiento O El Permiso De Este. Decimos Que Es  Un Programa Parasito  Porque El Programa Ataca A Los Archivos  O A Los Sectores De ``Booteo``  Y Se Replica A Si Mismo Para Continuar Su Esparcimiento Algunos Se Limitan Solamente A Replicarse, Mientras Que Otros  Pueden Producir Serios Daños Que Pueden Afectar A Los Sistemas Se Ha Llegado A Un Punto Tal, Que Nuevo Virus Llamado W95/Cihxx  O También  Como CIH.SPACEFILLER (Puede Aparecer  El 26 De Cada Mes, Especialmente  26 De Junio 26 De Abril )Ataca A La BIOS De La PC


3. EL MÓDULO DE REPRODUCCIÒN: Es El Que Se Encarga De Manejar Las Rutinas De (Parasitación)   De Entidades Ejecutables (O Archivos De Datos, En El Caso De Los Virus Macro) A Fin De Que Los Virus Puedan Ejecutarse 
Subrepticiamente. De Esta Manera Tomar Control Del Sistema E Infectar Otras Entidades Permite Se Trasladar  De Una Computadora A Otra A Través De Algunos De Estos Archivos:

· EL MÓDULO DE ATQUE: Se Encarga De Manejar Rutinas De Daños Adicionales Del Virus, Por Ejemplo El Virus MICHELANGELO, Además De Producir Los Daños Que Se Detallaran Más Adelante, Tiene Un Modulo De Ataque Se Activara Cuando El Reloj De La Computadora  Índice 6 De Marzo, En Esta Condición La Rutina Actúa Sobre La Información Del Disco Rígido Volviendo Inutilizable.

·  MÓDULO DE DEFENSA: Tiene La Misión De  Proteger Al Virus Y Como El De  Ataque, Puede Estar O No Presente En La Estructura. Sus Rutinas Apuntan A Evitar Todo Aquello Que Provoque La Remoción Del Virus Y Retardar  En Todo Posible, Sus Detención

4 Programas: Infectan Archivos Ejecutables Tales:   COM./Exe./OVL./Drv/Sys/Bin

·         BOOT: Infectan Los Sectores Boot Record, Master Boot FAT Y La Tabla  De Partición 

·         Múltiple: Infectan Programas Y Sectores De ``Booteo``

·         BIOS: Atacan  Al BIOS Para Desde Allí Reescribir  Los Discos Duros.


·         HOAX: Se Distribuye Por  E-Mail. Y La Única Forma De Alimentarlos Es El Uso Del Sentido Común


5. Estos Mensajes Son Supuestos Virus Por Lo Que Es Aconsejable Ignorar  Los Mensajes Que Aparcasen Y No Ayudar A Replicarlos.  Cabe Destacar Que Los HOAX Está Diseñados Únicamente Para Asustar A Los Novatos (Y A Los Que No Lo Son Tanto) Otros Como El Mensaje Del Carcinoma Cerebral De JESSICA, JESSICA MYDELK, ANA, BILLY  Y Otros  Personajes Imaginarios Tampoco Son Reales  Como Tampoco Lo Es La Dirección ACS {Arroba} Aol.Com  Ya Que Fueron Creados Para Producir Congestionamientos En La Internet

  
6.  El Virus Es Un Pequeño Software (Cuando Mas Pequeño Mas Fácil De Esparcir Y Mas Fácil De Detectar )Que Permanece Inactivo Hasta Que El Hecho Externos Hace El Programa Sea Ejecutado O El Sector De “BOOTEO” Sea Leído De Esa Forma Al Programa Del Virosis Actividad Y Se Carga En La Memoria Del Computador  Desde Donde Puede Esperar Un Evento Que Dispare  Si Sistema De Destrucción O Se Replica  A Si Mismo; El Virus Se Encripta En Símbolos Sin Sentido Para No Ser Detectados Pero Para Destruir O Replicarse Debe Ser Entonces Detectado Y Destruir ;Gatillsbles Se Relaciona Con Un Evento  Que Puede Ser El Cambio De Fecha, Una Determinada Combinación De Tecleo; Un Macro O La Apertura De Un Programa Asociado Al Virus (TROYANO)Los Virus Se Transporta A Través De Programas De Lugares Inseguros; E-Mail Con ``Attachments`` O Copias De Software No Original

  7. DAÑOS DE LOS VIRUS: Se Clasifican Según  La Cantidad  Del Tiempo Necesario Para Repara Dicho Daño Existen 6 Categorías De Daños Hechos Por El Virus De Acuerdo Con La Gravedad Por Ejemplo
El Virus FORM (Es El Más Común)  En El Día 18 De Cada Mes  Cualquier Tecla Que Presionemos Hace Sonar Beep. Deshacerse  Del Virus Implica, Generalmente En Segundo O En Minutos

·         DAÑOS TRIVALES: Un Tipo De Daños Es El JERUSALEM, Este Virus Borra Los Viernes 13,Todos Los Programas Que Uno Trate De Usar Después De Que El Virus Haya Infectado La Memoria Residente En El Peor Caso Tenemos Que Reinstalar Los Programas  Perdidos Esto Nos Llevara Alrededor De 30 Minutos

·         DAÑOS MENORES: Cuando Un Virus Formatea El Disco Rígido, Mezcla Los Componentes De La FAT (File Allocarion Table, Tabla De Ubicaciones De Archivos) O Sobrescrito El Disco Rigido,En Este Caso Sabremos Inmediatamente Que Es Lo Que Está Sucediendo Y Podremos Reinstalar El Sistema Operativo 

·         DAÑOS MODERADOS:  Algunos Virus Son Lentamente En Atacar  El Dark Avenger El Infecta Archivos Y Acumula La Cantidad De Infecciones Que Realizo Cundo Esta Llegando A 16 Elige Un Sector Del Disco Al Azar Y Escribe La Frase (EDDIE   LIVES….SOMEWHERE IN TIME) ``EDDIE VIVE….En Algún Lugar  Del Tiempo``

·         DAÑOS MAYORES: Los Daños Son Hechos Por El Virus Realiza Cambios  Mínimos, Graduales Y Progresivos No Sabemos Cuando Los Datos Son Correctos

DAÑOS SEVEROS

DAÑOS ILIMITADOS : Algunos Programas Como CHEEBA,VACSINA.44.LOGIN Y GP1 En Otros Obtiene Claves Del Administrador Del Sistema 


8. El Sistema Operativo O Un Programa Toma Mucho Tiempo En Cargar Sin Razón Apárense El Tamaño Del Programa Cambia Sin Razón Aparente. El Disco Duro Se Queda Sin Espacio O Reporta Falta De Espacio Sin Que Esto Sea Necesariamente Así Si Se Corre El CHKDSK No Muestra ``655360 Bytes Avaible`` En El Windows Aparece ``32 Bit Error``
La Luz Del Disco Duro En La CPU Continua Parpadeando Aunque No Se Esté Trabajando Un Haya Protectores De Pantalla Activada

9. PING PONG: Este Virus Fue El Primero En Hacer Explosión  En Argentina Fue Descubierto En Marzo De  1988  Donde Se Convirtió Rápidamente En Epidemia La Falta De Conocimiento Sobre Los Virus Ayudo A Que Se  Diseminara Ampliamente Y Fuera Incontratable En Un Principio En El Centro Universitario Como La Facultades De Ciencias Exactas De  La UBA O Facultad De La Universidad De Morín Era Difícil Encontrar Un Disco Si Infectar En Argentina Fue La Primera Variante De Virus Originada En El Paso El Ping Pong C, Que No Mostraba La Pelotita En La Pantalla, Este Virus Esta Extintos En Este Momento Ya Que Solo Podía Funcionar En Maquinas Con Procesador  8088 O 8086 Porque Ejecutaba Una Instrucción No Documentada En Estos E Incorrecta Ne Los Modelos

AVISPA: Escrito En Noviembre  De 1993 Que En Muy Poco Tiempo Se Convirtió En Epidemia. Infecta  Archivos EXE Al Ejecutarse, Si No Se Encontraba Ya Consideraba Ya Residente En Memoria Intenta  Infectar Los Archivos XCOPY, MEM, SETVER Y EMM386   Para Maximizar Sus Posibilidades De Reproducirse

MENEM TOCOTO: Esta Adaptación Del Virus Michelangelo Apareció En 1994 En Los Disquete Se Aloja En El Boot Sector Y En Los Discos Rígidos En La Tabla De Participaciones. Es Extremadamente Sencillo Y  Por Ende, Fácil Detecta

CAMOUFLAGE II: Apareció Por Primera Vez En 1993 Infecta El Boot Sector De Los Disquete Ubicados En La Unidad A Y La Tabla De Participación De Los Disco Rígidos Es Bastantemente Simple Y Fácil De Ser Detectado

LEPROSO: Creado En 1993 Proviene De Santa Fe Se Activa El Día 12 De  Enero (Cumpleaños De Autor) Y Hace Parecer Un Mensaje Que Dice ``Felicitaciones, Su Maquina Esta Infectada `Pr El Virus Leproso Creado Por J.P Hoy Es Mi Cumpleaños Y Lo Voy A Festejar Formateando Su Rígido Bye... (Vamos Newwll`S Que Con Diego  Somos Campeones)”


10. Existen Algunos Programas Que Sin Llegar A Ser Un Virus. Ocasiona Problemas Con  El Usuario. Esto No-Virus De Por Lo Menos Una De Las 3 Características Identificadoras De Un Virus (Dañino, Autor reproductor Y Subrepticio) Estas Son Algunas Pautas Para Que No Tengamos En Que Preocuparnos  

BURGS (ERRORES EN PROGRAMAS): Estos No Son Virus. Todos Usamos Programas Que Tiene Graves Errores Si Se Trabaja Por Un Tiempo Largo Con Un Archivo Muy Extenso Eventualmente Algo Puede Ir Algo Mal Dentro Del Programa Y Este A Negarse Grava Archivos En El Disco Entonces Esto Se Pierde Desde La Ultima Grabación En Muchas Ocasiones Son Por Errores Del Programa

FALSA ALARMAS  Algunas Veces Tenemos Problemas Con Nuestro Hardware O Software Y Luego De Una Serie De Verificaciones Llegamos A La Conclusión De Que Se Trata De Un Virus Pero Nos Encontramos Con Una Falsa Alarma Desafortunadamente No Hay Una Regla Estricta Por La Cual Guiarse.


PROGRAMAS CORRUPTOS: A Veces Algunos Archivos Son Accidentalmente Dañados, Quizás Por  Problemas De Hardware Esto Quiere Decir Que No Siempre Que Encontremos  Daños En Archivos Debemos Estar Seguros De Estar Infectados.

11. ¿Que Es Un Antivirus?
Es Un Programa Y Que, Como Todo Programa, Solo Funcionara Correctamente Si Es Adecuado Y Esta Bien Configurado. Además, Un Antivirus Es Una Herramienta Pera Usuario  Y No Solo No Será Eficaz Para El 100%De Los Casos Sino Que Nunca Será Una Protección Total Infectada. 

¿Cuál Es La Función?
Es La Detención De Su Presencia Y En Lo Posible Su Identificación La Primera Técnica Que Se Popularizo Para Detección De Virus Informático Y Que Todavía Se Sigue Utilizando Esta Técnica Consiste  En Revisar El Código De Todos Los Archivos Contenidos En La Unidad De Almacenamiento  Especialmente En Los Archivos Ejecutados.

¿Cuáles Son Las Técnicas De Detención?
Que Siempre Este Residente En Memoria-Y Un Programa Que Verifique La Integridad De Los Sectores Críticos El Disco Rígido Y Sus Archivos Ejecutables. Existen Productos Antivirus Que Cubren Los Dos Aspectos, O Bien Pueden Combinarse Productos Diferentes Configurados De Forma Que No Se Produzcan  Conflictos Entre Ellos

12. La Estructura De Un Programa Antivirus, Está Compuesto Por Dos Módulos Principales: El Primero Denominado De Control Y El Segundo Denominado De Respuesta Alavés Se Divide En Varias Partes:

MODULO DE CONTROL: Posee La Técnica De  Verificador De Integridad  Que Posibilita El Registro De Cambio En Los Archivos Ejecutables Y Las Razones Riticas De Un Disco Rígido. Se Trata En Definitiva De Una Herramientas Preventiva Para Mantener Y Controlar Los Componente De Información De Un Disco Rigidoque No Son Modificados A Menos Que El Usuario Lo Requiere Otras Opción Dentro De Este Modulo Es La Identificación De Virus Que Incluye Diversas Técnicas Para La Detención De Virus.

MÓDULOS DE RESPUESTA: La Función Alarma Se Encuentra Incluida En Todos Los Programas Antivirus Y Consiste En Detener La Acción Del Sistema Ante La Sospecha De La Presencia De Un Virus Informatico La Posible De Erradicarlo Por Consiguiente La Función Repara Se Utiliza Como Una Solución Momentánea Para Mantener La Operatividad Del Sistema Existen Tenicas Para Evitar El Contagio  De Entidades Ejecutable.

13.  Debido A Que  Los Virus Informáticos Son Cada Vez Mas Sofisticados Hoy En  Día Es Difícil Sospechar Su Presencia A Través De Síntomas Como La Perdida De Permanecía Además De Utilizar Un Sistema Antivirus Y Controlar El Trafico De Archivos Al Disco Rígido Una Forma Bastante Eficaz De Proteger Los Archivos Ejecutables Es Utilizar Un Programa Chequeados De Integridad Que Verifique Que Estos Archivos No Sean Modificados 


14. DR.SOLOMO`S ANTIVIRUS TOOLKIT
 Este Antivirus Permite Detectar Modificaciones Producidas Tanto En Archivo Como En La Tabla De Participación Del Disco Regido. Para Ello Utiliza CHECKSUMMS Criptograficos Lo Cual ,Sumado A Una Clave Personal De Cada Usuario Hace Casi Imposible Que El Virus Puede Descubrir La Clave De Encriptación .Elimina Virus En Archivos En Forma Sencilla  Y Efectiva Con Pocas Falsas Alarmas .

NORTON ANTIVIRUS: Posee Una Potencia Automáticamente  En Segundo Plano Detiene Prácticamente Todos Los Virus Conocidos Y Desconocido (Atravez De Una Tecnología Propia Denominada Novi, Que Implica Controlar De Las Actividades Tipicas De Un Virus Protegiendo La Integridad Del Sistema)Antes De Que Cause Algun Daño O Perdida  De Informacion On Una Amplia Linea De Defensa,Que Convina La Bsuqueda Detencion De Virus E Inoculacion (Se Denomina Inoculacion Al Metodo Por El Cual Este Antivirus Toma La Caracteristica Principal De Los Sectores De Booteo Y Archivos Para Luego Chequear Su Integridad; Puedes Ser Actualizada Y Sin Cargos Fijos Por Medio De Internet En Línea .


VIRUSSCAN: Es Uno De Los Mas Famosos Trabaja Por El Sistema De Sacnning Descripto Anteriormente Y Es El Mejor En Su Estilo Para Escanear Hace Uso De Dos Técnicas Propias CMS (Code Matris Scanning,Escaneo De Matriz De Código)Y CTS (Code Trace Scanning,Escaneo De Seguimiento De Código)Una Principal Ventaja De Este Virus Es Que La Actualización De Archivos De Base De Datos  De Strings  Es Muy Fácil De Realizar Lo Cual Sumado A Su Condición De Programa  Sharewarw Lo Pone Al Alcance De Cualquier Usuario Es Bastante Flexible En Cuanto  A La Configuración De Cómo Detectar Reportar  Y Eliminar.  




          PASOS PARA HACER UN ENSAMBLE Y DESENSAMBLE DE COMPUTADOR 


1.Observar La Norma De Seguridad Industrial 
2.Aliste Las Herramientas Necesarias Para El Desensamble 
3.Apague Completamente El Computador
4. Llévelo A Una Mesa Amplia Y Cómoda
5.Desconectar Mouse,Teclado,Cable De Poder
6. Colóquese La Manilla Antiestàtica Y Sujétela A Un Extremo De Chasis.Esto Se Hace Antes De Tocar La Parte Interna Del Computador;Si No Tiene La Manilla Antiestàtica Debes De Tocar La Mano Frecuentemente Del Chasis
7. Retire Los Tornillos De La Parte Trasera De La Torre Que La Sujeta Recuerda Que Todos Los Tornillos Deben De Estar Marcados Según Su Función Y Deposítelos En Un Recipiente Para Que No se Pierdan 
8.Deslice La Tapa Hacia Atrás
9.Retire La Unidad De CD -ROM: Desconecte El Cable De Audio, El Bus De Datos IDE Y El Cable De Alimentación De Energía
10. Retire Los Tornillos Que Sujetan Lateralmente La Unidad De CD Y Retírela Por La Parte Frontal 
11 Retire La Unidad De Disquete:Desconecte El Bus De Datos IDE, El Cable De Alimentación de Energía Y Retire Los Tornillos Laterales Que Sujetan La Unidad 
12. Retire Del Disco Duro : Desconecte El Bus De Datos IDE El Cable De Alimentación De Energía Y Retire Los Tornillos Laterales Que Sujetan La Unidad  
13.Retire Completamente El Disco Duro Y Déjelo En Un Lugar Alejado De Fuente Electromagnéticas.
14.Retire Las Tarjetas De Expansión:Con Ayuda Del Destornillador De Estrella Retire Los tornillos Que Las Sujetan
15. Realice El Procedimiento Anterior De Acuerdo Al Numero De Tarjetas Instaladas En El Computador 
16. Desconecte Los Buses IDE Y De La Unidad De Disquete De La Tarjeta Madre 
17.Retire Los Tornillos Que Sujetan La Tarjeta Madre Al Chasis De La Torre O Minitorre 
18.Retire Los Módulos De Memoria RAM: Suelte El Seguro Que Tiene El Modulo Los Extremos 
19.Retire El Disipador De Calor Que Esta Encima Del Procesador 
20.Retiro Del Procesador (CPU) En Este Caso El Procesador Esta Instalado Sobre Un Socket 7,Levante La Palanca Que Lo Asegura Antes De Intentar Retirarlo 
21 Ahora Si Retire El Procesador Teniendo En Cuenta La Guía De Instalación (Punto Blanco) Que Tiene 
22 Aquí Terminamos Y Estamos Listos Para Comenzar El Proceso Inverso 










No hay comentarios:

Publicar un comentario