+ All Categories
Home > Documents > Trabajo de sistemas

Trabajo de sistemas

Date post: 27-Jul-2015
Category:
Upload: yadira11cortex
View: 79 times
Download: 1 times
Share this document with a friend
26
Sorfw compu
Transcript
Page 1: Trabajo de sistemas

Sorfw compu

Page 2: Trabajo de sistemas

Cortes Romero Ana Yadira [email protected] jmCarolina Camargotécnico en sistemas Villeta - Cundinamarca2014

Page 3: Trabajo de sistemas

Que es el antivirus troyano

Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota  a un usuario no autorizado.

Page 4: Trabajo de sistemas
Page 5: Trabajo de sistemas

Evolución histórica

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet , esta tendencia ha cambiado hacia el robo de datos bancarios  o información personal.

Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA , cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982.

Page 6: Trabajo de sistemas
Page 7: Trabajo de sistemas

Propósitos de los troyanos

Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio  o envío de spam ).

Instalación de otros programas (incluyendo otros programas maliciosos).

Robo de información personal: información bancaria, contraseñas, códigos de seguridad.

Borrado, modificación o transferencia de archivos (descarga o subida).

Ejecutar o terminar procesos .

Apagar o reiniciar el equipo.

Monitorizar las pulsaciones del teclado .

Page 8: Trabajo de sistemas

Características de los troyanos

Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. Atendiendo a la forma en la que se realiza la conexión entre el programa de administración y el residente se pueden clasificar en:

Page 9: Trabajo de sistemas

Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.

Conexión indirecta: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima. Para que la conexión este asegurada, el atacante puede utilizar una IP fija o un nombre de dominio.

Page 10: Trabajo de sistemas
Page 11: Trabajo de sistemas

Formas de infectarse con troyanos

La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:

Descarga de programas de redes P2P .

Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java ).

Page 12: Trabajo de sistemas

Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).

Archivos adjuntos  en correos electrónicos  y archivos enviados por mensajería instantánea.

Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:

Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.

Page 13: Trabajo de sistemas
Page 14: Trabajo de sistemas

Eliminación de troyanos

Una de las principales características de los troyanos, es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Page 15: Trabajo de sistemas
Page 16: Trabajo de sistemas

Instrucciones para prevenir y eliminar virus

Los pasos de esta sección lo ayudarán a encontrar, eliminar y prevenir virus en su equipo

Paso 1: Obtenga las actualizaciones de seguridad de Windows

La instalación de las últimas actualizaciones críticas de Microsoft hará a su equipo más seguro. Utilice con regularidad Windows Update para protegerse de los virus.

Para obtener más detalles sobre las vulnerabilidades más recientes, consulte la siguiente página web de Microsoft: Boletines de seguridad  .

Para utilizar Windows Update, conéctese a Internet y vaya al sitio web Windows Update  .

Page 17: Trabajo de sistemas
Page 18: Trabajo de sistemas

Paso 2: Verifique si el software antivirus está instalado correctamente

Muchos equipos HP y Compaq vienen con una versión de prueba de software antivirus ya instalada, pero debería asegurarse de que esté bien configurada y funcione correctamente.

Haga clic en el título o en el signo más (+) que lo precede para expandir la sección.

Paso 3: Instale software antivirus

Si no hay un software antivirus instalado, HP recomienda que instale uno. Con frecuencia aparecen nuevos virus y, sin software antivirus, los archivos y las carpetas de su equipo corren peligro.

Page 19: Trabajo de sistemas
Page 20: Trabajo de sistemas

Los equipos con Windows 7 y Windows Vista traen Windows Defender. La mayoría de los equipos HP y Compaq traen versiones de prueba gratuitas de software antivirus. Estas versiones de prueba son generalmente limitadas y pueden mantenerse actualizadas durante un período específico. Cuando ese período termina, su equipo se vuelve más vulnerable a nuevos virus y amenazas de seguridad. Actualice la suscripción para mantener las definiciones de virus actualizadas y seguir protegiendo el equipo.

Page 21: Trabajo de sistemas

Paso 4: Actualización de definiciones de software antivirus

Debido a que se crean nuevos virus con frecuencia, debe actualizar con regularidad los archivos de definiciones de virus de su software antivirus. Haga lo siguiente para actualizar las definiciones de virus:

Abra el software antivirus.

Haga clic en los botones o elementos de menús que digan actualizar o live update .

Se abrirá una ventana de actualización. Si la ventana no se abre o no puede encontrar la función de actualización, vaya al sitio web del fabricante del software para obtener más información.

Page 22: Trabajo de sistemas
Page 23: Trabajo de sistemas

Paso 5: Busque virus

Luego de actualizar los archivos de definiciones de virus de su software antivirus, haga un análisis. Como cada software antivirus tiene su propia forma de buscar virus, consulte el sitio web del fabricante del software o los archivos de ayuda para aprender a hacer análisis. Los análisis generalmente se realizan abriendo el software antivirus y haciendo clic en un botón de analizar. Para obtener una lista de sitios web de soporte de software antivirus, consulte la sección Soporte relacionado .

Page 24: Trabajo de sistemas

Si se encuentra un virus, es posible que ya haya dañado o destruido algunos archivos del equipo. Su software antivirus quizás pueda reparar el daño, o quizás no. Si el software no puede reparar el daño, es posible que el equipo necesite una recuperación completa.

Amenazas de seguridad y vulnerabilidades de Windows conocidas por Microsoft

Para conocer las amenazas y vulnerabilidades de Windows más recientes, consulte los Boletines de seguridad de Microsoft.

Para ver una lista de virus e información específica sobre ellos y sobre cómo proteger su equipo, consulte el artículo de Microsoft "Virus: descripción, prevención y recuperación.

Page 25: Trabajo de sistemas
Page 26: Trabajo de sistemas

Recommended