Virus informaticos

Solo disponible en BuenasTareas
  • Páginas : 10 (2357 palabras )
  • Descarga(s) : 7
  • Publicado : 23 de noviembre de 2009
Leer documento completo
Vista previa del texto
Introducción
Los retos de seguridad son cada vez mayores, conforme se confía en el desempeño de tareas a los sistemas de información los daños que la pérdida de información pueden llegar a poner en serio peligro la continuidad del negocio.
Hemos de disponer de una visión global en cuanto a la seguridad:
• Contraseñas difíciles de averiguar.
• Disponer de elementos pasivos/activos dedetección de riesgos.
• Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
• Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo.
• Mantener separación de sistemas operativos.
• Mantenimiento progresivo de la computadora en la que se trabaja.

El funcionamiento de un antivirus

Muchas veces las personas sepreguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que esta en un archivo, este sera reconocido como unvirus informático.
Pero se loros porque si el antivirus tiene esa lista de códigos, y se trata de examinar el mismo antivirus, debería reconocerse que es un virus informático
Pero podría haber otros datos en el antivirus y poder reconocerlo como una prueba de codigos para el mismo funcionamiento del antivirus... en pocas palabras: que el antivirus no se detecte como un virus debido a la lista decódigos maliciosos que tiene para detectar los virus en los datos, habrían otros datos de funcionamiento en el antivirus que impedirían el acceso a examinar la lista de códigos (no impedir examinar, sino darle una excepción al mismo antivirus para hacer el trabajo del mismo).
Otra teoría de un antivirus es como desinfectar un archivo con virus...
Debido a que si los archivos están infectados, seborra el código malicioso de la base de datos del archivo y listo... Pero podría ser ilógico...debería tener también otra explicación... Procedimiento: Identificación de Virus--->Identificar cada Archivo--->Identificar Número de posibilidades de solucionarlo--->Revisando y concluyendo cada una de las Soluciones--->Solucionar Probema--->Generar los proximos Anticuerpos para prevenir una vez mas estevirus

Daños y perjuicios

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes enla actualidad ayudan a dicha propagación.
Los daños que los virus dan a los sistemas informáticos son:
• Pérdida de información
• Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa)
• Pérdida de imagen (Valor no cuantificable)
- también es importantetener en cuenta que existen algunos malware que tienen la capacidad de ocultar carpetas.
Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar a priori lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias.

Métodos de contagio

Existen dos grandes grupos decontaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del...
tracking img