0% encontró este documento útil (0 votos)
432 vistas10 páginas

Taller de Virología y Seguridad

Este documento presenta un taller sobre virología que incluye preguntas y respuestas sobre conceptos clave relacionados con malware como sandboxes, técnicas de prevención de virus, troyanos, gusanos, características de antivirus, medidas de prevención e infecciones, virus, ingeniería inversa, diferencias entre antivirus de escritorio y en línea, análisis estático y dinámico de malware. El documento concluye que mantener sistemas actualizados y políticas de seguridad sólidas ayuda a prevenir at

Cargado por

jhonatan
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
432 vistas10 páginas

Taller de Virología y Seguridad

Este documento presenta un taller sobre virología que incluye preguntas y respuestas sobre conceptos clave relacionados con malware como sandboxes, técnicas de prevención de virus, troyanos, gusanos, características de antivirus, medidas de prevención e infecciones, virus, ingeniería inversa, diferencias entre antivirus de escritorio y en línea, análisis estático y dinámico de malware. El documento concluye que mantener sistemas actualizados y políticas de seguridad sólidas ayuda a prevenir at

Cargado por

jhonatan
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 10

ACTIVIDAD EVALUATIVA Eje 2

Taller Virología

Elaborado por: Jhonatan Rodriguez Arias

Presentado a: Juan Jose Cruz Garzon

FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA


INGENIERÍA DE SISTEMAS
BOGOTÁ
2019
Table de Contenido

INTRODUCCIÓN.............................................................................................................................2

OBJETIVO GENERAL....................................................................................................................3

DESARROLLO................................................................................................................................4

CONCLUSIONES............................................................................................................................8

BIBLIOGRAFIA................................................................................................................................9
INTRODUCCIÓN

Este trabajo se realiza para integrar todos los conocimientos que he adquirido en el eje 2,
se realiza con la intención únicamente educativa, con el fin de identificar los riesgos a los
que actualmente no enfrentamos con los tipos Malware y saber como estar atentos a
prevenirlos.
OBJETIVO GENERAL

Desarrollar el taller para adquirir nuevos conocimientos en relación a las tecnologías de


prevención y análisis del Malware.
DESARROLLO

¿Cuál es el propósito de una SandBox?


Teniendo en cuenta el origen de la palabra traduce como caja de arena. Sólo que en
informática una caja de arena o sandbox es una zona de la memoria completamente
aislada del resto de la memoria disponible, con el propósito de ejecutar un programa o
aplicación para verificar si contiene malware o software malicioso, sin poner en riesgo al
sistema operativo y por ende a nuestra computadora o dispositivo móvil.
¿Cuáles son algunas de las técnicas actuales en la prevención de virus
informáticos?
 Ten un antivirus instalado y actualizado
 Mantener actualizado el sistema operativo y los programas.
 Revisar el origen del remitente de acuerdo al canal utilizado para recibir
información.
 No dar click sobre enlaces o paginas desconocidas.
 Realizar copias de seguridad.
 Establecer políticas de seguridad.
 Cifrar la información.
 Proteger los equipos conectados al RED.
¿Qué son los Troyanos y que son los gusanos?
Troyanos: Es un tipo de malware que a menudo se camufla como software legítimo, este
puede eliminar ficheros o destruir la información del disco duro, son capaces de capturar y
reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones,
permitiendo que un posible intruso controle nuestro ordenador de forma remota. Los
troyanos se concibieron como una herramienta para causar el mayor daño posible en el
equipo infectado.
Gusanos: Es un tipo de malware que tiene la propiedad de duplicarse a sí mismo. Son
programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. Estos gusanos suelen utilizar
técnicas de ingeniería social para conseguir mayor efectividad.
¿Cuáles son las características que debe cumplir las herramientas de antivirus?

 Gran capacidad de detección y de reacción ante un nuevo virus


 Actualización permanente.
 Detección mínima de virus
 Compatible con el rendimiento o desempeño normal de los equipos.
 Alerta sobre una posible infección por cualquier medio de comunicación.
 Gran capacidad de eliminación de virus.
 Presencia de distintos métodos de detección y análisis
 Creación de copias de seguridad.
 Servicio de atención al cliente y apoyo técnico.
¿Cuáles son las medidas de prevención para evitar infecciones?

 Tener un Antivirus actualizado.


 Tener un sistema Operativo y programas actualizado.
 Tener políticas de seguridad.
 No descargar archivos de correos sin verificar antes el remitente.
 No ingresar a paginas desconocidas.
¿Qué es un virus?
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento
del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intención de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computador. Un virus puede propagarse
a través de equipos o redes haciendo copias de sí mismo, del mismo modo que un virus
biológico se transmite entre personas.

¿Qué es la ingeniería inversa y como aplica en el análisis de malware?


Ingeniería inversa: Es el proceso de descubrir los principios tecnológicos de un objeto,
herramienta, dispositivo o sistema, mediante el razonamiento abductivo de su estructura,
función y operación. Su objetivo es obtener la mayor cantidad de información técnica de
un producto, del cual no se tiene la más mínima información técnica de su diseño,
construcción y funcionamiento, de modo que se debe partir de un todo para comprender
cada pieza del sistema, para lo cual se deben tomar notas muy detalladas. El método se
denomina así porque avanza en dirección opuesta a las tareas habituales de ingeniería.
Análisis de Malware: Entender el funcionamiento del malware, para mejorar el
funcionamiento de los productos de detección de Malware.
La ingeniería inversa aplica en el análisis de malware ya que la ingeniera inversa realizar
el estudio o profundiza en el estudio de su funcionamiento del malware para después
saber cómo eliminarlo.
¿Cuál es la diferencia entre los antivirus instalados en computadores y los antivirus
en línea?
Los antivirus instalados en computadora podrían ser la forma de protección de programas
maliciosos más antiguo y que las personas utilizan normalmente, a pesar de no ser 100%
preciso proporciona buena seguridad.
Los Antivirus en línea son un programa antivirus que, en lugar de estar instalado y
ejecutándose de forma permanente en el sistema, funciona a través de un navegador
web.
El antivirus es una clase de software que detecta y limpia los archivos infectados por virus
mientras que el antivirus en línea, es un programa de aplicaciones con el fin de proteger a
los usuarios de las amenazas del internet.
¿Qué es análisis estático de malware?
Consiste en analizar un ejecutable para determinar si es malware o no y su posible
comportamiento en un equipo, y en ocasiones el comportamiento en red. Todo esto sin
ejecutarlo, solamente analizando su estructura. El análisis estático puede confirmar si un
archivo es malicioso, proporciona información sobre su funcionamiento. Dicho análisis es
sencillo y puede ser rápido, pero es en gran medida ineficaz contra el malware sofisticado,
y se pueden pasar por alto funciones importantes.

¿Qué es análisis dinámico de malware?

El análisis dinámico implica ejecutar la muestra de malware y observar su comportamiento


en el sistema para eliminar la infección o evitar que se propague a otros sistemas. El
sistema se configura en un entorno virtual cerrado y aislado para que la muestra de
malware se pueda estudiar a fondo sin el riesgo de dañar su sistema.
En un análisis dinámico avanzado, se puede usar un depurador para determinar la
funcionalidad del ejecutable de malware que, de lo contrario, habría sido difícil obtener
utilizando otras técnicas.
CONCLUSIONES

Esta práctica desarrolla mucho el conocimiento de los usuarios en seguridad informática


en nuestros equipos, nos ayuda a estar atentos ya que un criminal o un virus puede
atacarte en cualquier momento por lo cual, el usuario debe estar bien preparado para
defenderse al ataque de estas personas que usan ese gran conocimiento sin nada de
ética.

Una de las mejores formas de analizar un malware, es utilizar el análisis dinámico, ya que
permite analizar el comportamiento por medio de práctica, para determinar la
funcionalidad y realizar las acciones preventivas o de eliminación.

Lo más recomendable para cualquier persona o empresa es tener un sistema operativo y


antivirus original que este actualizado, estableciendo una buenas políticas de seguridad,
que nos permita tener una mayor protección.
BIBLIOGRAFIA

XATAKA BASIC (2019) Sandbox: qué es y cómo activarlo. Recuperado de:

https://www.xataka.com/basics/windows-sandbox-que-como-activarlo

Techtarget (2019) Caja de arena o sandbox. Recuperado de:

https://searchdatacenter.techtarget.com/es/definicion/Caja-de-arena-o-sandbox

Karpesky (2019) ¿Qué es un virus troyano?. Recuperado de:

https://www.kaspersky.es/resource-center/threats/trojans

Definicion.de (2019) Definición de troyano. Recuperado de: https://definicion.de/troyano/

All about cookies.org (2019) Proteger tu ordenador de intrusos no deseados. Recuperado

de: https://www.allaboutcookies.org/es/seguridad/

Avast (2019) Que es un Virus informático. Recuperado de: https://www.avast.com/es-es/c-

computer-virus

Norton (2019) Que es un Virus informático. Recuperado de:

https://co.norton.com/internetsecurity-malware-what-is-a-computer-virus.html

Betweenmates (2019) Diferencia entre el análisis de malware estático y el análisis de

malware dinámico. Recuperado de: https://es.betweenmates.com/difference-between-static-

malware-analysis-and-dynamic-malware-analysis-7238

También podría gustarte