SEGUNDO PERIODO DE MANTENIMIENTO
Trabajo Sobre Los Virus
1¿Elaborar Resumen
De Los Temas: Virus Informático Y
Como Nacieron Los Virus?
2¿Qué Es Un Virus; Cual Es Si Finalidad; Que Analogía
Hay Con Los Virus Informáticos Y Biológicos; Que Potencial De Daño Tiene Y Que Pautas Cumple?
3¿Explique Módulos
Principales De Un Virus Informático?
4¿Nombre Y
Explique Como Los Virus Se Clasifican Por El Modelo Que Actúan?
5¿Explique Los
Mensajes Para Asustar Novatos?
6¿Explique Las
Características De Los Virus?
7¿Describe Los
Daños De Los Virus (Cada Uno)?
8¿Detalles Por
Escrito Los Síntomas Típicos De Una Infección?
9¿Explique Que Es
Un Virus Informático, Argentino, Ping Pong, Avispa, Menen Tocoto, Camounflage,
Leproso, Pindonga, Tedy
10¿Qué No Es Un
Virus Y Pautas Principales Para Diferenciar Explique Cada Una?
11¿Qué Es Un
Antivirus; Cuales Es La Función Y Cuáles Son Las Técnicas De Detención, Explíquelas ?
12¿La Estructura De
Un Programa Antivirus Tiene Módulos Explíquelos?
13¿Cómo Se Detectan
Y Previenen Los Virus. Haga Un Resumen Del Texto?
14¿Explique El
Antivirus DR Solomo, Antivirus Toolkit, Norton
Y El Virus Sscan?
SOLUCIÓN
1. Uno De Los
Cambios Más Sorprendentes Del Mundo De Hoy
Es La Rapidez De Las Comunicaciones. Modernos Sistemas Permiten Que El
Flujo De Conocimientos Sea Independiente Del Lugar Físico En Que Nos
Encontramos. Ya No Nos Sorprende La
Transferencia De Información En Tiempo Real O Instantáneo. Se Dice Que El Conocimiento Es Poder; Para Adquirirlo, Las Empresas Se Han Unido En Grandes
Redes Internacionales Para Transferir
Datos, Sonidos E Imágenes, Realizan El Comercio En Forma Electrónica, Para
Ser Más Eficientes Pero Al Unirse En
Forma Pública, Se Han Vuelto Vulnerables, Pues
Cada Sistema De Computadoras Involucrado En La Red Es Un Blanco
Potencial Y Apetecible Para Obtener
Información El Escenario Electrónico Actual Es Que Las Organizaciones Están Uniendo
Sus Redes Internas A La Internet, La Que Crece A Razón
De Más De Un 10%Mensual Al Unir
Una Red A La Internet Se Tiene Acceso A Las Redes De Otras Organizaciones
También Unidas. De La Misma Forman En Que Accedernos La Oficina Del Frente
De Nuestra Empresa, Cada Vez Es Más Frecuente Encontrar Noticias Referentes
A Que Redes De Importantes Organizaciones Han Sido Violadas Por Criminales
Informáticos Desconocidos.
¿CÓMO NACIERON LOS VIRUS?
Hacia Finales De Los Años 60 DOUGLAS MCLLORY, VICTOR VYSOTTSKY Y ROBERT
MORRIS Idearon Un Juego Al Que Llamamos CORE WAR (Guerra En Lo Central
Aludiendo A La Memoria De La Computadora) Que Se Convirtió En El Pasatiempo De Algunos De Los Programas De Los
Laboratorios BELL DE AT&T
2. Es Un Pequeño
Programa Escrito Intencionalmente Para
Instalarse En La Computadora De Un Usuario Sin El Conocimiento O El Permiso De
Este. Decimos Que Es Un Programa
Parasito Porque El Programa Ataca A Los
Archivos O A Los Sectores De
``Booteo`` Y Se Replica A Si Mismo Para
Continuar Su Esparcimiento Algunos Se Limitan Solamente A Replicarse, Mientras
Que Otros Pueden Producir Serios Daños
Que Pueden Afectar A Los Sistemas Se Ha Llegado A Un Punto Tal, Que Nuevo Virus
Llamado W95/Cihxx
O También Como CIH.SPACEFILLER
(Puede Aparecer El 26 De Cada Mes,
Especialmente 26 De Junio 26 De Abril
)Ataca A La BIOS De La PC
3. EL MÓDULO DE REPRODUCCIÒN: Es El Que Se
Encarga De Manejar Las Rutinas De (Parasitación) De Entidades Ejecutables
(O Archivos De Datos, En El Caso De Los Virus Macro) A Fin De Que Los Virus
Puedan Ejecutarse
Subrepticiamente. De Esta Manera Tomar Control Del Sistema E Infectar Otras
Entidades Permite Se Trasladar De Una
Computadora A Otra A Través De Algunos De Estos Archivos:
· EL MÓDULO DE ATQUE: Se Encarga De Manejar Rutinas De
Daños Adicionales Del Virus, Por Ejemplo El Virus MICHELANGELO, Además De Producir Los Daños Que Se Detallaran Más
Adelante, Tiene Un Modulo De Ataque Se Activara Cuando El Reloj De La
Computadora Índice 6 De Marzo, En Esta
Condición La Rutina Actúa Sobre La Información Del Disco Rígido Volviendo
Inutilizable.
· MÓDULO DE DEFENSA: Tiene La Misión De Proteger Al Virus Y Como El De Ataque, Puede Estar O No Presente En La
Estructura. Sus Rutinas Apuntan A Evitar Todo Aquello Que Provoque La Remoción
Del Virus Y Retardar En Todo Posible,
Sus Detención
4 Programas:
Infectan Archivos Ejecutables Tales: COM./Exe./OVL./Drv/Sys/Bin
·
BOOT: Infectan Los Sectores Boot Record, Master Boot FAT Y La
Tabla De Partición
·
Múltiple: Infectan Programas Y Sectores De ``Booteo``
·
BIOS: Atacan Al BIOS Para
Desde Allí Reescribir Los Discos Duros.
·
HOAX: Se Distribuye Por
E-Mail. Y La Única Forma De Alimentarlos Es El Uso Del Sentido Común
5. Estos Mensajes Son Supuestos Virus Por Lo Que Es Aconsejable Ignorar Los Mensajes Que Aparcasen Y No Ayudar A
Replicarlos. Cabe Destacar Que Los HOAX Está
Diseñados Únicamente Para Asustar A Los Novatos (Y A Los Que No Lo Son Tanto)
Otros Como El Mensaje Del Carcinoma Cerebral De JESSICA, JESSICA MYDELK, ANA, BILLY
Y Otros Personajes Imaginarios
Tampoco Son Reales Como Tampoco Lo Es La
Dirección ACS {Arroba} Aol.Com Ya Que
Fueron Creados Para Producir Congestionamientos En La Internet
6. El Virus Es Un Pequeño Software (Cuando Mas
Pequeño Mas Fácil De Esparcir Y Mas Fácil De Detectar )Que Permanece Inactivo
Hasta Que El Hecho Externos Hace El Programa Sea Ejecutado O El Sector De “BOOTEO”
Sea Leído De Esa Forma Al Programa Del Virosis Actividad Y Se Carga En La
Memoria Del Computador Desde Donde Puede
Esperar Un Evento Que Dispare Si Sistema
De Destrucción O Se Replica A Si Mismo;
El Virus Se Encripta En Símbolos Sin Sentido Para No Ser Detectados Pero Para
Destruir O Replicarse Debe Ser Entonces Detectado Y Destruir ;Gatillsbles Se
Relaciona Con Un Evento Que Puede Ser El
Cambio De Fecha, Una Determinada Combinación De Tecleo; Un Macro O La Apertura
De Un Programa Asociado Al Virus (TROYANO)Los Virus Se Transporta A Través De
Programas De Lugares Inseguros; E-Mail Con ``Attachments`` O Copias De Software
No Original
El Virus FORM (Es El Más
Común) En El Día 18 De Cada Mes Cualquier Tecla Que Presionemos Hace Sonar
Beep. Deshacerse Del Virus Implica,
Generalmente En Segundo O En Minutos
·
DAÑOS TRIVALES: Un Tipo De Daños Es El JERUSALEM, Este Virus Borra Los Viernes 13,Todos Los Programas Que
Uno Trate De Usar Después De Que El Virus Haya Infectado La Memoria Residente
En El Peor Caso Tenemos Que Reinstalar Los Programas Perdidos Esto Nos Llevara Alrededor De 30
Minutos
·
DAÑOS MENORES: Cuando Un Virus Formatea El Disco Rígido, Mezcla Los
Componentes De La FAT (File
Allocarion Table, Tabla De Ubicaciones De Archivos) O Sobrescrito El Disco
Rigido,En Este Caso Sabremos Inmediatamente Que Es Lo Que Está Sucediendo Y
Podremos Reinstalar El Sistema Operativo
·
DAÑOS MODERADOS: Algunos Virus Son Lentamente En Atacar
El Dark Avenger El Infecta Archivos Y Acumula La Cantidad De Infecciones
Que Realizo Cundo Esta Llegando A 16 Elige Un Sector Del Disco Al Azar Y Escribe La Frase (EDDIE LIVES….SOMEWHERE IN
TIME) ``EDDIE VIVE….En Algún Lugar
Del Tiempo``
·
DAÑOS MAYORES: Los Daños Son Hechos Por El Virus Realiza Cambios Mínimos, Graduales Y Progresivos No Sabemos
Cuando Los Datos Son Correctos
DAÑOS SEVEROS
8. El Sistema Operativo O Un Programa Toma Mucho Tiempo En Cargar Sin Razón Apárense
El Tamaño Del Programa Cambia Sin Razón Aparente. El Disco Duro Se Queda Sin Espacio
O Reporta Falta De Espacio Sin Que Esto Sea Necesariamente Así Si Se Corre El CHKDSK No Muestra ``655360 Bytes
Avaible`` En El Windows Aparece ``32 Bit Error``
La Luz Del Disco Duro En La CPU Continua Parpadeando Aunque No Se Esté
Trabajando Un Haya Protectores De Pantalla Activada
9. PING PONG: Este Virus Fue El Primero En Hacer Explosión En Argentina Fue Descubierto En Marzo De 1988
Donde Se Convirtió Rápidamente En Epidemia La Falta De Conocimiento
Sobre Los Virus Ayudo A Que Se
Diseminara Ampliamente Y Fuera Incontratable En Un Principio En El
Centro Universitario Como La Facultades De Ciencias Exactas De La UBA O Facultad De La Universidad De Morín
Era Difícil Encontrar Un Disco Si Infectar En Argentina Fue La Primera Variante
De Virus Originada En El Paso El Ping Pong C, Que No Mostraba La Pelotita En La
Pantalla, Este Virus Esta Extintos En Este Momento Ya Que Solo Podía Funcionar
En Maquinas Con Procesador 8088 O 8086
Porque Ejecutaba Una Instrucción No Documentada En Estos E Incorrecta Ne Los
Modelos
AVISPA: Escrito En Noviembre De 1993 Que En
Muy Poco Tiempo Se Convirtió En Epidemia. Infecta Archivos EXE Al Ejecutarse, Si No Se
Encontraba Ya Consideraba Ya Residente En Memoria Intenta Infectar Los Archivos XCOPY, MEM, SETVER Y
EMM386 Para Maximizar Sus Posibilidades
De Reproducirse
MENEM TOCOTO: Esta Adaptación Del Virus Michelangelo Apareció En 1994 En Los Disquete Se
Aloja En El Boot Sector Y En Los Discos Rígidos En La Tabla De Participaciones.
Es Extremadamente Sencillo Y Por Ende,
Fácil Detecta
CAMOUFLAGE II: Apareció Por Primera Vez En 1993 Infecta El Boot Sector De Los Disquete
Ubicados En La Unidad A Y La Tabla De Participación De Los Disco Rígidos Es
Bastantemente Simple Y Fácil De Ser Detectado
LEPROSO: Creado En 1993 Proviene De Santa Fe Se Activa El Día 12 De Enero (Cumpleaños
De Autor) Y Hace Parecer Un Mensaje Que Dice ``Felicitaciones, Su Maquina Esta
Infectada `Pr El Virus Leproso Creado Por J.P Hoy Es Mi Cumpleaños Y Lo Voy A
Festejar Formateando Su Rígido Bye... (Vamos Newwll`S Que Con Diego Somos Campeones)”
10. Existen Algunos Programas Que Sin Llegar A Ser Un Virus. Ocasiona
Problemas Con El Usuario. Esto No-Virus
De Por Lo Menos Una De Las 3 Características Identificadoras De Un Virus (Dañino,
Autor reproductor Y Subrepticio) Estas Son Algunas Pautas Para Que No Tengamos
En Que Preocuparnos
BURGS (ERRORES EN PROGRAMAS): Estos No Son Virus. Todos Usamos Programas Que Tiene Graves Errores Si Se
Trabaja Por Un Tiempo Largo Con Un Archivo Muy Extenso Eventualmente Algo Puede
Ir Algo Mal Dentro Del Programa Y Este A Negarse Grava Archivos En El Disco Entonces
Esto Se Pierde Desde La Ultima Grabación En Muchas Ocasiones Son Por Errores
Del Programa
FALSA ALARMAS Algunas Veces Tenemos Problemas Con Nuestro Hardware O Software Y Luego De
Una Serie De Verificaciones Llegamos A La Conclusión De Que Se Trata De Un
Virus Pero Nos Encontramos Con Una Falsa Alarma Desafortunadamente No Hay Una
Regla Estricta Por La Cual Guiarse.
PROGRAMAS CORRUPTOS: A Veces Algunos Archivos Son Accidentalmente Dañados, Quizás Por Problemas De Hardware Esto Quiere Decir Que
No Siempre Que Encontremos Daños En
Archivos Debemos Estar Seguros De Estar Infectados.
11. ¿Que Es Un Antivirus?
Es Un Programa Y Que, Como Todo Programa, Solo Funcionara Correctamente Si
Es Adecuado Y Esta Bien Configurado. Además, Un Antivirus Es Una Herramienta
Pera Usuario Y No Solo No Será Eficaz
Para El 100%De Los Casos Sino Que Nunca Será Una Protección Total Infectada.
¿Cuál Es La Función?
Es La Detención De Su Presencia Y En Lo Posible Su Identificación La
Primera Técnica Que Se Popularizo Para Detección De Virus Informático Y Que
Todavía Se Sigue Utilizando Esta Técnica Consiste En Revisar El Código De Todos Los Archivos
Contenidos En La Unidad De Almacenamiento
Especialmente En Los Archivos Ejecutados.
¿Cuáles Son Las Técnicas De Detención?
Que Siempre Este Residente
En Memoria-Y Un Programa Que Verifique La Integridad De Los Sectores Críticos
El Disco Rígido Y Sus Archivos Ejecutables. Existen Productos Antivirus Que
Cubren Los Dos Aspectos, O Bien Pueden Combinarse Productos Diferentes Configurados
De Forma Que No Se Produzcan Conflictos
Entre Ellos
12. La Estructura De Un Programa Antivirus, Está Compuesto Por Dos Módulos
Principales: El Primero Denominado De Control Y El Segundo Denominado De
Respuesta Alavés Se Divide En Varias Partes:
MODULO DE CONTROL: Posee La Técnica De Verificador De Integridad
Que Posibilita El Registro De Cambio En Los Archivos Ejecutables Y Las
Razones Riticas De Un Disco Rígido. Se Trata En Definitiva De Una Herramientas Preventiva Para Mantener Y Controlar Los Componente De Información De Un Disco
Rigidoque No Son Modificados A Menos Que El Usuario Lo Requiere Otras Opción Dentro De Este Modulo Es La Identificación De Virus Que Incluye Diversas Técnicas Para La Detención De Virus.
MÓDULOS DE RESPUESTA: La Función Alarma Se Encuentra Incluida En Todos Los Programas Antivirus Y Consiste En Detener La Acción Del Sistema Ante La Sospecha De La Presencia De
Un Virus Informatico La Posible De Erradicarlo Por Consiguiente La Función
Repara Se Utiliza Como Una Solución Momentánea Para Mantener La Operatividad
Del Sistema Existen Tenicas Para Evitar El Contagio De Entidades Ejecutable.
13. Debido A
Que Los Virus Informáticos Son Cada Vez
Mas Sofisticados Hoy En Día Es Difícil
Sospechar Su Presencia A Través De Síntomas Como La Perdida De Permanecía Además De Utilizar Un Sistema Antivirus Y Controlar El Trafico De Archivos Al
Disco Rígido Una Forma Bastante Eficaz De Proteger Los Archivos Ejecutables Es
Utilizar Un Programa Chequeados De Integridad Que Verifique Que Estos Archivos
No Sean Modificados
14. DR.SOLOMO`S ANTIVIRUS TOOLKIT
Este Antivirus Permite Detectar
Modificaciones Producidas Tanto En Archivo Como En La Tabla De Participación
Del Disco Regido. Para Ello Utiliza CHECKSUMMS Criptograficos Lo Cual ,Sumado A
Una Clave Personal De Cada Usuario Hace Casi Imposible Que El Virus Puede
Descubrir La Clave De Encriptación .Elimina Virus En Archivos En Forma
Sencilla Y Efectiva Con Pocas Falsas
Alarmas .
NORTON ANTIVIRUS: Posee Una Potencia Automáticamente En Segundo Plano Detiene Prácticamente Todos Los Virus Conocidos Y Desconocido (Atravez De Una Tecnología Propia
Denominada Novi, Que Implica Controlar De Las Actividades Tipicas De Un Virus Protegiendo La Integridad Del
Sistema)Antes De Que Cause Algun Daño O Perdida
De Informacion On Una Amplia Linea De Defensa,Que Convina La Bsuqueda
Detencion De Virus E Inoculacion (Se Denomina Inoculacion Al Metodo Por El Cual
Este Antivirus Toma La Caracteristica Principal De Los Sectores De Booteo Y
Archivos Para Luego Chequear Su Integridad; Puedes Ser Actualizada Y Sin Cargos
Fijos Por Medio De Internet En Línea .
VIRUSSCAN: Es Uno De Los Mas Famosos Trabaja Por El Sistema De Sacnning Descripto
Anteriormente Y Es El Mejor En Su Estilo Para Escanear Hace Uso De Dos Técnicas
Propias CMS (Code Matris Scanning,Escaneo De Matriz De Código)Y CTS (Code Trace
Scanning,Escaneo De Seguimiento De Código)Una Principal Ventaja De Este Virus
Es Que La Actualización De Archivos De Base De Datos De Strings
Es Muy Fácil De Realizar Lo Cual Sumado A Su Condición De Programa Sharewarw Lo Pone Al Alcance De Cualquier
Usuario Es Bastante Flexible En Cuanto A
La Configuración De Cómo Detectar Reportar
Y Eliminar.
PASOS PARA HACER UN ENSAMBLE Y DESENSAMBLE DE COMPUTADOR
1.Observar La Norma De Seguridad Industrial
2.Aliste Las Herramientas Necesarias Para El Desensamble
3.Apague Completamente El Computador
4. Llévelo A Una Mesa Amplia Y Cómoda
5.Desconectar Mouse,Teclado,Cable De Poder
6. Colóquese La Manilla Antiestàtica Y Sujétela A Un Extremo De Chasis.Esto Se Hace Antes De Tocar La Parte Interna Del Computador;Si No Tiene La Manilla Antiestàtica Debes De Tocar La Mano Frecuentemente Del Chasis
7. Retire Los Tornillos De La Parte Trasera De La Torre Que La Sujeta Recuerda Que Todos Los Tornillos Deben De Estar Marcados Según Su Función Y Deposítelos En Un Recipiente Para Que No se Pierdan
8.Deslice La Tapa Hacia Atrás
9.Retire La Unidad De CD -ROM: Desconecte El Cable De Audio, El Bus De Datos IDE Y El Cable De Alimentación De Energía
10. Retire Los Tornillos Que Sujetan Lateralmente La Unidad De CD Y Retírela Por La Parte Frontal
11 Retire La Unidad De Disquete:Desconecte El Bus De Datos IDE, El Cable De Alimentación de Energía Y Retire Los Tornillos Laterales Que Sujetan La Unidad
12. Retire Del Disco Duro : Desconecte El Bus De Datos IDE El Cable De Alimentación De Energía Y Retire Los Tornillos Laterales Que Sujetan La Unidad
13.Retire Completamente El Disco Duro Y Déjelo En Un Lugar Alejado De Fuente Electromagnéticas.
14.Retire Las Tarjetas De Expansión:Con Ayuda Del Destornillador De Estrella Retire Los tornillos Que Las Sujetan
15. Realice El Procedimiento Anterior De Acuerdo Al Numero De Tarjetas Instaladas En El Computador
16. Desconecte Los Buses IDE Y De La Unidad De Disquete De La Tarjeta Madre
17.Retire Los Tornillos Que Sujetan La Tarjeta Madre Al Chasis De La Torre O Minitorre
18.Retire Los Módulos De Memoria RAM: Suelte El Seguro Que Tiene El Modulo Los Extremos
19.Retire El Disipador De Calor Que Esta Encima Del Procesador
20.Retiro Del Procesador (CPU) En Este Caso El Procesador Esta Instalado Sobre Un Socket 7,Levante La Palanca Que Lo Asegura Antes De Intentar Retirarlo
21 Ahora Si Retire El Procesador Teniendo En Cuenta La Guía De Instalación (Punto Blanco) Que Tiene
22 Aquí Terminamos Y Estamos Listos Para Comenzar El Proceso Inverso
No hay comentarios:
Publicar un comentario