T.P. Virus y Antivirus

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

trabajo practico evaluativo

Virus y antivirus
Alumnos: Goroso Zamiry izquierdo milagros

Profesor: Argañaraz Damián

Asignatura: arquitectura de computadoras

Curso:2° 2° C.S T.T INF

Colegio: C.E.T. N°1


1) ¿Que es un virus?

Un virus informático es como un virus de gripe, se dirige a los programas y archivos de una
computadora. Es un tipo de software malicioso diseñado para replicarse y propagarse a través de
sistemas informáticos, puede dañar archivos, ralentizar el sistema, robar información o incluso
tomar el control de la máquina. En términos más técnicos, un virus es un tipo de programa o
código malicioso para modificar el funcionamiento de un equipo, además, los virus se insertan o se
adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. En
el proceso un virus tiene potencial para provocar efectos inesperados o dañinos, perjudicar el
software del sistema (dañando o destruyendo datos).
Los virus son creados por organizaciones delictivas que actúan por dinero o fines políticos,
las personas que crean los virus se los denominan hackers, hay 2 tipos de ellos:
 black hat: usan sostificadas técnicas para acceder a sistemas, apoderarse de ellos y sus
datos, destruirlos, venderlos, etc.

 white hat: son hackers éticos que trabajan asegurando y protegiendo sistemas de TI, se
desarrollan en compañías de informática y dan cuenta de las vulnerabilidades de las
empresas para tomar medidas correctas.

2) ¿Qué es un Malware?

El término "malware" es una abreviatura de "software malicioso", y se refiere a cualquier


software diseñado con intenciones dañinas. Incluye una variedad de códigos maliciosos como
virus, gusanos, troyanos, ransomware, spyware, entre otros.
Estos programas están creados para infiltrarse o dañar sistemas informáticos sin el
consentimiento del usuario. Hay diferentes tipos de malware y cada uno infecta o corrompe de
forma distinta. Los delincuentes cibernéticos generalmente utilizan estos malware para extraer
datos de usuarios los cuales utilizan como chantaje para obtener ganancias financieras. Estos
datos pueden variar, desde datos financieros, hasta registros de atención médica, correos
electrónicos, contraseñas, etc.
El objetivo del malware puede ser desde obtener datos personales hasta interrumpir el
funcionamiento normal de un dispositivo o red. Los antivirus y otras herramientas de seguridad se
utilizan para detectar, prevenir y eliminar el malware.
3) tipos de malware:

1) Ransomware: funciona encriptando archivos o bloquea el acceso a un sistema y luego


exige un rescate a cambio de la clave para desbloquearlos. Es altamente destructivo y
puede afectar a individuos y empresas bloqueando o denegando el acceso a su dispositivo
y sus archivos. Una persona o grupo que guarde información esencial en su dispositivo
corre peligro frente a la amenaza del Ransomware.
2) Spyware: Diseñado para espiar las actividades de un usuario sin su conocimiento. Puede
recopilar información personal, contraseñas o datos financieros y enviarlos a terceros sin
consentimiento. Los hackers suelen utilizarla para supervisar la actividad de internet de
una persona y recopilar datos personales, incluidas credenciales de inicio de sesión,
número de tarjetas de crédito, información financiera que se puede usar para cometer
robo de identidad
3) Gusanos: A diferencia de los virus, los gusanos pueden propagarse sin necesidad de un
archivo huésped. Se mueven a través de redes, explotando vulnerabilidades en sistemas
conectados, y se replican a sí mismos para infectar otros dispositivos.
4) Virus: Es un programa que se adhiere a archivos existentes y se replica cuando se ejecuta
el archivo infectado. Su objetivo puede ser dañar archivos, robar datos o simplemente
hacer que un sistema funcione incorrectamente.
5) Troyano: Se hace pasar por un programa legítimo para engañar a los usuarios y obtener
acceso no autorizado al sistema. Puede crear una puerta trasera para que los atacantes
accedan al dispositivo sin ser detectados.
6) Adware: Muestra anuncios no deseados y a menudo intrusivos. Aunque no es tan
perjudicial como otros tipos de malware, puede ralentizar el sistema y resultar molesto.
7) Rootkit: Oculta la presencia del malware al infiltrarse profundamente en el sistema
operativo. Puede permitir a los atacantes mantener el control del sistema de manera
oculta.

4) ¿Cuáles son los costos de una infección?

Las infecciones en una computadora pueden acarrear una serie de costos, tanto directos
como indirectos, Puede variar dependiendo del virus y protección de la computadora. En general,
los costos pueden variar dependiendo de la gravedad de la infección, el tipo de malware y la
entidad afectada (individual, empresa, institución, etc.). Además de los costos tangibles, existen
consecuencias emocionales y de seguridad que también tienen un valor incalculable,
algunos ejemplos:

 Pérdida de datos: La infección por malware puede resultar en la pérdida total o parcial
de datos, lo que puede ser devastador tanto a nivel personal como empresarial.
 Costos de reparación: Eliminar el malware y restaurar el sistema puede implicar gastos
considerables en servicios técnicos o software de seguridad adicional.
 Disminución de la productividad: Los sistemas infectados a menudo experimentan
ralentización o interrupciones, lo que lleva a una disminución en la eficiencia y la
productividad.
 Robo de información: Los datos robados pueden resultar en costos financieros directos
si se trata de información bancaria o de tarjetas de crédito, además del costo emocional y
de seguridad asociado.
 Costos de cumplimiento y regulación: En el caso de empresas, si se filtran datos
confidenciales, puede haber multas o costos asociados con el incumplimiento de
regulaciones de protección de datos.
 Daño a la reputación: Si la infección afecta a una empresa, puede causar una pérdida de
confianza por parte de los clientes y socios comerciales, lo que puede ser difícil y costoso
de recuperar.
 Costos de prevención y protección: Incluso antes de una infección, se incurren en
costos para implementar medidas de seguridad como software antivirus, firewalls,
actualizaciones regulares, y capacitación del personal.

5) la evolución del software malicioso.

La evolución del software malicioso ha sido un camino complejo y adaptable, adaptándose


a los avances tecnológicos y estrategias de seguridad. A lo largo de los años, en cada etapa, el
malware se ha vuelto más sofisticado, utilizando técnicas más avanzadas para evadir la detección y
aprovechar vulnerabilidades.
La motivación detrás del malware también ha evolucionado, pasando de ser
principalmente "travesuras" a menudo a un enfoque financiero con el robo de datos y el chantaje
como objetivos principales. La ciberseguridad ha tenido que evolucionar de manera similar para
contrarrestar estos avances en el malware.
Sus pasos:
1. Inicios simples: Comenzó con virus simples en la década de 1980 que se propagaban a
través de disquetes. Eran notorios por ser molestos más que dañinos.
2. Expansión a Internet: Con la popularización de internet, surgieron gusanos y troyanos que
se propagaban a través de correos electrónicos y descargas en línea.
3. Profesionalización: A medida que los criminales vieron el potencial financiero, el malware
se convirtió en un negocio, con desarrolladores dedicados y redes de distribución.
4. Polimorfismo: Los virus comenzaron a cambiar su código constantemente para evadir la
detección, lo que dificultaba la lucha contra ellos.
5. Ransomware y espionaje: Se desarrollaron nuevas formas de malware, como el
ransomware (para extorsionar dinero a cambio de desbloquear datos) y el spyware (para
robar información).
6. Ataques a gran escala: Vimos ataques masivos, como el gusano WannaCry, que afectó a
organizaciones en todo el mundo, mostrando el impacto global que el malware puede
tener.
7. Malware avanzado y sigiloso: Surgieron sofisticados rootkits y malware indetectable que
pueden persistir en sistemas durante largos periodos sin ser detectados.
8. Enfoque en dispositivos móviles e IoT: Con la proliferación de dispositivos móviles y la
Internet de las cosas (IoT), el malware ha adaptado sus técnicas para atacar estos nuevos
entornos.

6) ¿Qué es una encriptación de datos?

La encriptación de datos es un proceso que consiste en codificar la información de manera


que solo las personas autorizadas puedan acceder a ella. Se utiliza un algoritmo para convertir los
datos en un formato ilegible, conocido como texto cifrado, que solo se puede descifrar utilizando
una clave o contraseña específica.
Esta técnica protege la información sensible o confidencial, como contraseñas, datos
financieros, comunicaciones personales o empresariales, impidiendo que terceros no autorizados
accedan a la información. Incluso si los datos son interceptados, el texto cifrado sin la clave
adecuada resulta incomprensible.
Existen diferentes tipos de algoritmos de encriptación, algunos más simples y otros
altamente sofisticados, utilizados en diversas áreas, desde la seguridad en las comunicaciones por
internet hasta la protección de datos en dispositivos personales y corporativos. La encriptación
juega un papel fundamental en la protección de la privacidad y la seguridad de la información en
un mundo digital cada vez más interconectado.

7) ¿Qué problemas nos resuelve la encriptación de datos?

La encriptación juega un papel crucial en la protección de la información sensible y


la garantía de la privacidad y seguridad en un mundo digital cada vez más conectado. La
encriptación de datos resuelve una serie de problemas significativos en el mundo digital:

1. Privacidad y confidencialidad: Protege la información sensible, como datos personales,


financieros, médicos o comerciales, evitando que personas no autorizadas accedan a ellos.
2. Seguridad de la comunicación: Asegura que las conversaciones, correos electrónicos y
cualquier forma de comunicación en línea estén protegidas, evitando que sean
interceptadas y comprendidas por terceros
3. Integridad de los datos: Garantiza que la información no se altere durante la transmisión
o el almacenamiento. La encriptación puede detectar si los datos han sido modificados sin
autorización.
4. Protección contra el robo de identidad: Al encriptar datos sensibles como contraseñas,
números de seguro social u otra información personal, se reduce el riesgo de que sean
robados o utilizados de manera fraudulenta.
5. Cumplimiento de regulaciones y leyes de privacidad: Para muchas empresas y
organizaciones, el uso de la encriptación es fundamental para cumplir con las normativas
de privacidad y protección de datos.
6. Seguridad de dispositivos móviles y redes Wi-Fi: La encriptación se utiliza para proteger
datos almacenados en dispositivos móviles y también para asegurar las conexiones a redes
inalámbricas.

8) ¿Qué sucede cuando la encriptación de datos falla?

Es esencial tener en cuenta que la encriptación puede fallar por diversas razones, como
debilidades en el algoritmo utilizado, contraseñas débiles, fallos en la implementación de
seguridad o incluso debido a avances en técnicas de descifrado por parte de atacantes. Por eso, es
crucial mantenerse al día con las mejores prácticas de seguridad y estar atento a posibles
vulnerabilidades para prevenir y solucionar problemas de seguridad
Cuando la encriptación de datos falla, se abren varias posibilidades que pueden
comprometer la seguridad de la información:
1. Exposición de datos sensibles: Si la encriptación falla o se ve comprometida, la
información sensible queda expuesta. Esto incluye contraseñas, datos financieros,
información personal, y otros datos confidenciales.
2. Acceso no autorizado: Una falla en la encriptación puede permitir que individuos no
autorizados accedan a información que debería estar protegida. Esto puede llevar a robo
de identidad, fraude financiero u otras formas de ciberataque.
3. Violación de la privacidad: La información personal, como conversaciones privadas o
detalles médicos, podría ser revelada si la encriptación falla, comprometiendo la
privacidad.
4. Impacto en la confianza: La falta de seguridad en la encriptación puede dañar la confianza
de los usuarios y clientes, especialmente en el caso de empresas o plataformas que
almacenan información confidencial.
5. Incumplimiento de regulaciones: En entornos donde existen regulaciones estrictas sobre
la protección de datos, una falla en la encriptación podría resultar en incumplimiento de
las leyes de privacidad.

9) Explique cómo se aplican las estrategias de seguridad en informática.


Las estrategias de seguridad en informática son un conjunto de enfoques y acciones
diseñadas para proteger sistemas, redes, datos y dispositivos contra amenazas y ataques. Estas
estrategias, combinadas y adaptadas a las necesidades específicas de una organización o sistema,
son fundamentales para establecer una sólida postura de seguridad en informática. La seguridad
informática es un proceso continuo que requiere evaluación constante y ajustes para hacer frente
a las amenazas en constante evolución. algunas estrategias comunes son las siguientes:
1. Firewalls: Establecen barreras de protección entre una red privada y fuentes externas no
confiables, controlando el tráfico de datos y filtrando paquetes maliciosos.
2. Encriptación: Se aplica en datos sensibles para que solo los destinatarios autorizados
puedan acceder a ellos, tanto en reposo (almacenados) como en tránsito (transmisión).
3. Autenticación y control de acceso: Se implementan contraseñas seguras, autenticación de
múltiples factores y sistemas de gestión de acceso para asegurar que solo las personas
autorizadas puedan acceder a determinados recursos.
4. Actualizaciones y parches: Mantener sistemas y software actualizados con los últimos
parches de seguridad ayuda a cerrar vulnerabilidades conocidas que podrían ser
explotadas por los atacantes.
5. Capacitación y concienciación: La formación del personal sobre las mejores prácticas de
seguridad informática es fundamental para prevenir ataques como la ingeniería social,
donde los atacantes engañan a las personas para obtener información confidencial.
6. Software antivirus y antimalware: Utilizar programas de seguridad para detectar, prevenir
y eliminar amenazas como virus, gusanos, troyanos y otros tipos de malware.
7. Backups regulares: Realizar copias de seguridad de datos críticos y almacenarlos fuera del
sistema principal puede ser vital en caso de un ataque que comprometa la información.
8. Monitoreo y detección de amenazas: Emplear herramientas que monitorean
constantemente la red en busca de actividad sospechosa o intrusiones.

10) ¿cuáles las metodologías de análisis de riesgo en informática?

Hay varias metodologías de análisis de riesgos en informática, cada una con enfoques y
pasos particulares para evaluar y mitigar los riesgos. Estas metodologías suelen involucrar la
identificación de activos críticos, evaluación de amenazas, estimación de vulnerabilidades, análisis
de impacto y probabilidades, y finalmente la planificación de estrategias para reducir los riesgos
identificados. La elección de la metodología depende de la naturaleza de la organización, sus
objetivos, recursos y el tipo de riesgos que se enfrentan. Algunas de las metodologías más
utilizadas son:
1. Análisis de riesgos cuantitativos y cualitativos: El enfoque cuantitativo asigna valores
numéricos a los riesgos basados en probabilidades y consecuencias financieras, mientras
que el enfoque cualitativo evalúa los riesgos en términos más descriptivos, como alto,
medio o bajo.
2. Análisis de amenazas y vulnerabilidades (TVA, por sus siglas en inglés) : Identifica y evalúa
las amenazas potenciales y las vulnerabilidades en un sistema para determinar los riesgos
y priorizar la mitigación.
3. Análisis de árboles de falla (FTA, por sus siglas en inglés): Se centra en identificar las
posibles causas de fallas en un sistema y evalúa las consecuencias resultantes.
4. Análisis de modo y efecto de fallas (FMEA, por sus siglas en inglés ): Evalúa los modos
posibles de fallo de un sistema y sus efectos, así como las medidas para mitigarlos.
5. Análisis de impacto empresarial (BIA, por sus siglas en inglés): Se enfoca en identificar los
impactos de la interrupción del negocio y determinar la recuperación necesaria en caso de
un incidente de seguridad.
6. Análisis de riesgos basado en la ISO 27001: Se basa en los estándares de seguridad de la
información para evaluar los riesgos y establecer un marco para la gestión de la seguridad.

11) ¿Qué es un antivirus?

Un antivirus es una herramienta de seguridad fundamental para proteger los sistemas


informáticos. es un software diseñado para identificar, prevenir, detectar y eliminar software
malicioso, comúnmente conocido como malware, de un dispositivo o sistema informático, ya que
actúa como una barrera contra el malware y contribuye a mantener la integridad y seguridad de
los datos. Estos programas están diseñados para proteger contra una amplia gama de amenazas,
como virus, gusanos, troyanos, ransomware, spyware y más.
Funcionan utilizando bases de datos actualizadas con firmas digitales de malware
conocido. Cuando se ejecuta un análisis, el antivirus busca patrones que coincidan con estas firmas
para identificar y eliminar cualquier amenaza que se encuentre en el sistema.
Además de las firmas, los antivirus también pueden utilizar métodos heurísticos para
detectar comportamientos sospechosos en los programas, como intentos de modificar archivos
importantes del sistema o actividades inusuales. Esta capacidad les permite identificar nuevas
variantes de malware para las que aún no existen firmas conocidas.

12) ¿Cuáles son los mejores antivirus que existen?

La clasificación de los "mejores" antivirus puede variar dependiendo de las necesidades


individuales, el sistema operativo, el presupuesto y las preferencias del usuario. Consideremos que
la mejor opción varía según las necesidades individuales. Algunos usuarios prefieren antivirus con
un impacto mínimo en el rendimiento, mientras que otros buscan una amplia gama de
herramientas de seguridad.
Además, en el mundo de la ciberseguridad, la efectividad de los antivirus puede cambiar
con el tiempo a medida que se desarrollan nuevas amenazas y se actualizan los programas de
seguridad. Sin embargo, algunos antivirus son reconocidos por su eficacia, características y
rendimiento. Algunos de los antivirus más populares y bien valorados hasta mi última actualización
son:
1. Bit defender: Conocido por su capacidad de detección de amenazas y su bajo impacto en
el rendimiento del sistema.
2. Kaspersky: Reconocido por su capacidad de detección y su amplia gama de características
de seguridad.
3. Norton Antivirus: Destacado por su protección proactiva, herramientas adicionales de
seguridad y facilidad de uso.
4. McAfee: Ofrece una sólida protección contra diversas amenazas y suele incluir una amplia
gama de herramientas de seguridad.
5. Avast/AVG: Con una amplia base de usuarios, proporciona una protección sólida, así como
una versión gratuita con funciones básicas.
6. ESET NOD32: Reconocido por su eficacia en la detección de malware y por su ligero
impacto en los recursos del sistema.
7. Trend Micro: Destacado por su enfoque en la protección de la privacidad y herramientas
contra el ransomware.

13) ¿Cuáles son las funciones de un antivirus?

En conjunto, estas funciones buscan mantener los sistemas seguros, protegiendo la


integridad de los datos y evitando que el malware cause daños o comprometa la privacidad y
seguridad de los usuarios.
Los antivirus desempeñan varias funciones clave para proteger los sistemas informáticos:
1. Detección de amenazas: Escanean archivos, programas y sistemas en busca de malware
conocido, como virus, gusanos, troyanos, ransomware y spyware.
2. Prevención: Bloquean la ejecución o la descarga de archivos sospechosos antes de que
puedan infectar el sistema.
3. Eliminación de amenazas: Una vez detectado, el antivirus intenta eliminar o poner en
cuarentena el malware para evitar que dañe el sistema.
4. Protección en tiempo real: Monitorean constantemente la actividad del sistema para
detectar y detener amenazas en el momento en que intentan infectar o comprometer el
sistema.
5. Actualizaciones de base de datos: Mantienen actualizadas sus bases de datos de firmas de
malware para detectar las últimas amenazas y variantes de software malicioso
6. Análisis heurístico: Buscan comportamientos sospechosos o patrones típicos de malware,
incluso si no hay una firma específica disponible.
7. Escaneo programado: Permiten a los usuarios programar análisis automáticos en
momentos convenientes para verificar la integridad del sistema.
8. Protección de correo electrónico y navegación web: Algunos antivirus incluyen módulos
que escanean el correo electrónico y los sitios web para detectar y prevenir la descarga de
amenazas.

14) ¿Estoy protegido 100%? ¿por qué?

La protección absoluta al 100% en ciberseguridad es extremadamente difícil de garantizar,


incluso con herramientas como los antivirus.
La seguridad en línea se basa en la reducción de riesgos y la aplicación de múltiples capas
de protección. Los antivirus son una parte importante de la defensa, pero la combinación de
buenas prácticas de seguridad, actualizaciones regulares, educación sobre ciberseguridad y la
implementación de varias herramientas de protección son fundamentales para reducir las
probabilidades de ser atacado.
Existen varias razones para esto:
1. Nuevas amenazas: Constantemente surgen nuevas variantes de malware. Aunque los
antivirus se actualizan regularmente, pueden no detectar de inmediato estas nuevas
amenazas.
2. Fallas en la detección: Los antivirus se basan en firmas conocidas y patrones para
identificar malware. Si una amenaza es nueva o altamente sofisticada, podría pasar
desapercibida.
3. Errores humanos: Las acciones humanas, como la descarga de archivos desde fuentes no
seguras o el clic en enlaces maliciosos, pueden evadir la protección del antivirus.
4. Vulnerabilidades no detectadas: A pesar de los esfuerzos para mantener actualizados los
sistemas, pueden existir vulnerabilidades desconocidas que los atacantes pueden
aprovechar.
5. Falsos positivos: Los antivirus a veces pueden identificar incorrectamente archivos
legítimos como amenazas, lo que puede llevar a la eliminación de archivos esenciales.

15) ¿Cuántos antivirus puedo tener instalados en mi sistema?

Tener más de un antivirus instalado en un sistema puede generar conflictos y reducir la


eficacia de la protección. Los antivirus están diseñados para realizar tareas de monitoreo, escaneo
y protección en tiempo real.

la presencia de múltiples programas de este tipo puede causar:


1. Conflictos: Los distintos antivirus pueden chocar entre sí al intentar controlar el mismo
sistema, lo que resulta en ralentización del sistema, errores o bloqueos.
2. Falsos positivos: La presencia de múltiples antivirus puede llevar a identificar
erróneamente archivos o procesos legítimos como amenazas, causando confusión en la
acción a seguir
3. Competencia por recursos: Los antivirus compiten por recursos del sistema, lo que puede
disminuir el rendimiento general del equipo.

Por lo tanto, se recomienda tener instalado únicamente un antivirus en un sistema para


evitar estos conflictos. Es mejor elegir un antivirus confiable y bien calificado, mantenerlo
actualizado y respaldarlo con buenas prácticas de seguridad, como actualizaciones regulares del
sistema operativo, evitar descargas de fuentes no confiables y hacer copias de seguridad
periódicas.
Además, los antivirus competirán tratando de desinstalar al otro, se detectan mutuamente
como si fueran un virus.

16) ¿Qué es un antivirus en la nube?

Un antivirus en la nube es una versión de software antivirus que aprovecha recursos de


computación en la nube para realizar tareas de escaneo, detección y protección. En lugar de
depender únicamente de los recursos locales de una computadora, utiliza la potencia de
procesamiento y almacenamiento de servidores remotos en la nube para realizar tareas de
seguridad. Estos tipos de antivirus en la nube son una evolución de las soluciones de seguridad,
permitiendo un enfoque más dinámico y escalable para la protección contra amenazas
cibernéticas.
Estos antivirus en la nube generalmente funcionan de la siguiente manera:
1. Escaneo remoto: En lugar de ejecutar análisis exhaustivos en el dispositivo local, los datos
se envían a servidores remotos en la nube para ser analizados.
2. Actualizaciones instantáneas: La base de datos de firmas y las definiciones de malware se
actualizan constantemente en la nube, lo que permite una respuesta más rápida a las
nuevas amenazas.
3. Menor carga en el sistema local: Al realizar la mayor parte del trabajo de análisis en
servidores remotos, se reduce la carga en el dispositivo local, lo que puede mejorar el
rendimiento del sistema.
4. Acceso a recursos actualizados: Los antivirus en la nube pueden acceder a recursos más
avanzados y actualizados, lo que puede mejorar la capacidad de detección de amenazas.

También podría gustarte