virus y vacunas informaticos parte b

27

Upload: leidylorenalagunaserna

Post on 14-Jul-2015

134 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Virus y vacunas informaticos parte b
Page 2: Virus y vacunas informaticos parte b

DEFINICIONDEFINICION Los virus informáticos son programas que utilizan técnicas sofisticadas, Los virus informáticos son programas que utilizan técnicas sofisticadas,

diseñados por expertos programadores, los cuales tienen la capacidad de diseñados por expertos programadores, los cuales tienen la capacidad de reproducirse por sí mismos, unirse a otros programas, ejecutando reproducirse por sí mismos, unirse a otros programas, ejecutando acciones no solicitadas por el usuario, la mayoría de estas acciones son acciones no solicitadas por el usuario, la mayoría de estas acciones son hechas con mala intención.hechas con mala intención.

Un virus informático, ataca en cualquier momento, destruyendo toda la Un virus informático, ataca en cualquier momento, destruyendo toda la información que no esté protegida con un antivirus actualizado.información que no esté protegida con un antivirus actualizado.

La mayoría de los virus suelen ser programas residentes en memoria, se La mayoría de los virus suelen ser programas residentes en memoria, se van copiando dentro de nuestros software. De esta manera cada vez que van copiando dentro de nuestros software. De esta manera cada vez que prestamos software a otras personas, también encontrarán en el interior prestamos software a otras personas, también encontrarán en el interior archivos con virus.archivos con virus.

Un virus tiene la capacidad de dañar información, modificar los archivos y Un virus tiene la capacidad de dañar información, modificar los archivos y hasta borrar la información un disco duro, dependiendo de su hasta borrar la información un disco duro, dependiendo de su programador o creador.programador o creador.

En la actualidad los virus informáticos no solo afectan a los archivos En la actualidad los virus informáticos no solo afectan a los archivos ejecutables de extensión .EXE y .COM, sino también a los procesadores ejecutables de extensión .EXE y .COM, sino también a los procesadores de texto, como los documentos de Word y hojas de cálculo como Excel, de texto, como los documentos de Word y hojas de cálculo como Excel, esta nueva técnica de elaboración de virus informático se llama Macro esta nueva técnica de elaboración de virus informático se llama Macro Virus.Virus.

Page 3: Virus y vacunas informaticos parte b

POr quE llamarlOs POr quE llamarlOs vIrusvIrus

La gran similitud entre el funcionamiento de los virus computacionales y La gran similitud entre el funcionamiento de los virus computacionales y los virus biológicos, propició que a estos pequeños programas se les los virus biológicos, propició que a estos pequeños programas se les denominara denominara virusvirus..

Los virus en informática son similares a los que atacan el organismo de Los virus en informática son similares a los que atacan el organismo de los seres humanos. Es decir son "organismos" generalmente capaces de los seres humanos. Es decir son "organismos" generalmente capaces de auto reproducirse, y cuyo objetivo es destruir o molestar el "huésped".auto reproducirse, y cuyo objetivo es destruir o molestar el "huésped".

Al igual que los virus orgánicos, los virus en informática deben ser Al igual que los virus orgánicos, los virus en informática deben ser eliminados eliminados antesantes de que causen la "muerte" del huésped... de que causen la "muerte" del huésped...

Los Los virusvirus de las de las computadorascomputadoras no son mas que no son mas que programasprogramas; y estos virus ; y estos virus casi siempre los acarrean las casi siempre los acarrean las copias ilegales o piratascopias ilegales o piratas..

Provocan desde la pérdida de datos o archivos en los medios de Provocan desde la pérdida de datos o archivos en los medios de almacenamiento de información (diskette, disco duro, cinta), hasta daños almacenamiento de información (diskette, disco duro, cinta), hasta daños al sistema y, algunas veces, incluyen instrucciones que pueden ocasionar al sistema y, algunas veces, incluyen instrucciones que pueden ocasionar daños al equipo.daños al equipo.

Page 4: Virus y vacunas informaticos parte b

CaraCtErístICasCaraCtErístICas

Estos programas tienen algunas características Estos programas tienen algunas características muy especiales:muy especiales:

Son muy pequeños.Son muy pequeños. Casi nunca incluyen el nombre del autor, ni Casi nunca incluyen el nombre del autor, ni

el registro o copyright, ni la fecha de el registro o copyright, ni la fecha de creación.creación.

Se reproducen a sí mismos.Se reproducen a sí mismos. Toman el control o modifican otros Toman el control o modifican otros

programas.programas.

Page 5: Virus y vacunas informaticos parte b

FasEs DE FasEs DE INFECCION DE uN INFECCION DE uN

vIrusvIrus Primera Fase (Infección)Primera Fase (Infección) El virus pasa a la memoria del computador, tomando el control del mismo, El virus pasa a la memoria del computador, tomando el control del mismo,

después de intentar inicializar el sistema con un disco, o con el sector de después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado.arranque infectado o de ejecutar un archivo infectado.

El virus pasa a la memoria y el sistema se ejecuta, el programa funciona El virus pasa a la memoria y el sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no se da cuenta aparentemente con normalidad, de esta forma el usuario no se da cuenta de que su sistema está siendo infectado.de que su sistema está siendo infectado.

Segunda Fase (Latencia)Segunda Fase (Latencia) Durante esta fase el virus, intenta replicarse infectando otros archivos del Durante esta fase el virus, intenta replicarse infectando otros archivos del

sistema cuando son ejecutados o atacando el sector de arranque del sistema cuando son ejecutados o atacando el sector de arranque del disco duro.disco duro.

De esta forma el virus toma el control del sistema siempre que se De esta forma el virus toma el control del sistema siempre que se encienda el computador, ya que intervendrá el sector de arranque del encienda el computador, ya que intervendrá el sector de arranque del disco, y los archivos del sistema. Si durante esta fase utilizamos discos disco, y los archivos del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema.y listos para pasar el virus a otro computador e infectar el sistema.

Page 6: Virus y vacunas informaticos parte b

Tercera Fase (Activación)Tercera Fase (Activación) Esta es la última fase de la vida de un virus y es la Esta es la última fase de la vida de un virus y es la

fase en donde el virus se hace presente.fase en donde el virus se hace presente. La activación del virus trae como consecuencia el La activación del virus trae como consecuencia el

despliegue de todo su potencial destructivo, y se despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de puede producir por muchos motivos, dependiendo de como lo creó su autor y de la versión de virus que se como lo creó su autor y de la versión de virus que se trate, debido a que en estos tiempo encontramos trate, debido a que en estos tiempo encontramos diversas mutaciones de los virus.diversas mutaciones de los virus.

Algunos virus se activan después de un cierto número Algunos virus se activan después de un cierto número de ejecuciones de un programa infectado o de de ejecuciones de un programa infectado o de encender el sistema operativo; otros simplemente encender el sistema operativo; otros simplemente esperan a que se escriba el nombre de un archivo o de esperan a que se escriba el nombre de un archivo o de un programa.un programa.

La mayoría de los virus se activan mediante el reloj del La mayoría de los virus se activan mediante el reloj del sistema para comprobar la fecha y activar el virus, sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o dependiendo de la fecha u hora del sistema o mediante alguna condición y por último atacan, el daño mediante alguna condición y por último atacan, el daño que causan depende de su autor.que causan depende de su autor.

Page 7: Virus y vacunas informaticos parte b

ClasEs DE vIrusClasEs DE vIrus

VIRUS POLIMORFICOSVIRUS POLIMORFICOS Muy difíciles de detectar y eliminar, debido a que cada copia Muy difíciles de detectar y eliminar, debido a que cada copia

del virus es diferente de otras copias.del virus es diferente de otras copias.

Sus instrucciones cambian cada vez que se autoencriptan.Sus instrucciones cambian cada vez que se autoencriptan.

El virus produce varias copias diferentes de sí mismo.El virus produce varias copias diferentes de sí mismo.

Cambian su forma (código) cada vez que infectan un sistema, Cambian su forma (código) cada vez que infectan un sistema, de esta manera parece siempre un virus distinto y es más de esta manera parece siempre un virus distinto y es más difícil que puedan ser detectados por un programa antivirus.difícil que puedan ser detectados por un programa antivirus.

Pero existe un fallo en está técnica, y es que un virus no Pero existe un fallo en está técnica, y es que un virus no puede codificarse por completo. Por lo menos tiene que puede codificarse por completo. Por lo menos tiene que quedar la rutina desencriptadora, es esta rutina la que buscan quedar la rutina desencriptadora, es esta rutina la que buscan los antivirus para la detección del virus.los antivirus para la detección del virus.

Page 8: Virus y vacunas informaticos parte b

VIRUS ESTATICOSVIRUS ESTATICOS Tipo de virus más antiguos y poco frecuentes.Tipo de virus más antiguos y poco frecuentes. Su medio de propagación es a través de programas Su medio de propagación es a través de programas

ejecutables.ejecutables. Su forma de actuar es sencilla.Su forma de actuar es sencilla. Cuando abrimos un archivo infectado, el virus toma el Cuando abrimos un archivo infectado, el virus toma el

control y contamina otro archivo que no este todavía control y contamina otro archivo que no este todavía infectado.infectado.

Normalmente infectan archivos del mismo directorio, o Normalmente infectan archivos del mismo directorio, o puede ser que tengan objetivos fijos como el puede ser que tengan objetivos fijos como el COMMAND.COM del Sistema Operativo.COMMAND.COM del Sistema Operativo.

No permanecen en memoria más que el tiempo No permanecen en memoria más que el tiempo necesario para infectar uno o varios archivos.necesario para infectar uno o varios archivos.

Pueden ser virus destructivos en el caso de que Pueden ser virus destructivos en el caso de que sobrescriban la información del programa principal con su sobrescriban la información del programa principal con su código de manera irreversible.código de manera irreversible.

A veces bloquean el control del sistema operativo, A veces bloquean el control del sistema operativo, sobrescribiéndolo.sobrescribiéndolo.

Page 9: Virus y vacunas informaticos parte b

VIRUS RESIDENTESVIRUS RESIDENTES Virus que permanecen indefinidamente en memoria incluso después Virus que permanecen indefinidamente en memoria incluso después

de haber finalizado el programa portador del virus.de haber finalizado el programa portador del virus. Una vez ejecutado el programa portador del virus, éste pasa a la Una vez ejecutado el programa portador del virus, éste pasa a la

memoria del computador y se queda allí hasta que apaguemos el memoria del computador y se queda allí hasta que apaguemos el ordenador. Mientras tanto va infectando todos aquellos programas ordenador. Mientras tanto va infectando todos aquellos programas ejecutables que utilicemos.ejecutables que utilicemos.

VIRUS DESTRUCTIVOSVIRUS DESTRUCTIVOS Microprogramas muy peligrosos para la integridad de nuestro Microprogramas muy peligrosos para la integridad de nuestro

sistema y nuestros datos.sistema y nuestros datos. Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos

del disco duro.del disco duro. Estos virus atacan directamente a la FAT (File Allocation Table) y en Estos virus atacan directamente a la FAT (File Allocation Table) y en

cuestión de segundos inutilizan los datos del disco duro.cuestión de segundos inutilizan los datos del disco duro. VIRUS BIPARTIDOSVIRUS BIPARTIDOS

Es un virus poco frecuente.Es un virus poco frecuente. Son virus incompletos, ejemplo, a veces a un virus le falta la Son virus incompletos, ejemplo, a veces a un virus le falta la

parte de su código (el algoritmo destructivo), de este modo el parte de su código (el algoritmo destructivo), de este modo el virus es totalmente inofensivo. Pero puede haber otra versión del virus es totalmente inofensivo. Pero puede haber otra versión del mismo virus que incorpore ese algoritmo. Si ambos virus mismo virus que incorpore ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen en uno sólo, se coinciden en nuestro computador, y se unen en uno sólo, se convierten en un virus destructivo.convierten en un virus destructivo.

Page 10: Virus y vacunas informaticos parte b

VIRUS COMPAÑEROSSon los virus más sencillos de hacer.Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero uno con extensión .COM y el otro con extensión .EXE, el MS-DOS carga primero el archivo con extensión .COM.Si se crea un archivo .COM oculto, con el mismo nombre que el otro archivo ejecutable de extensión .EXE. Primero se cargará en la memoria el archivo .COM que contiene el virus. Después el virus llamaría al programa original.El archivo infectado no podría ser visto con un simple comando DIR en C :\, porque contiene el atributo de oculto.

Page 11: Virus y vacunas informaticos parte b

VIRUS DE BOOT (SECTOR DE ARRANQUE)Como su nombre lo indica, infecta el sector de arranque del disco duro.Dicha infección se produce cuando se intenta cargar el sistema operativo desde un disco infectado.Infecta los diskettes o discos duros, alojándose en el boot sector.Cuando se enciende el computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vídeo, unidades de disco, chequear memoria, entre otros).

Y entonces lee el primer sector del disco duro, colocándolo en la memoria.

Normalmente es un pequeño programa que se encarga de preparar al Sistema Operativo.Lo que hace este tipo de virus es sustituir el boot sector original por el programa con el virus informático para que se cargue en el Sistema Operativo.Almacenando el boot sector original en otra parte del disco o simplemente lo reemplaza en su totalidad.También localiza un sitio en el Disco Duro para guardar la antigua rutina que había en el BOOT.

Page 12: Virus y vacunas informaticos parte b

AUTOREPLICABLESAUTOREPLICABLES

Realizan funciones parecidas a los virus biológicos. Ya Realizan funciones parecidas a los virus biológicos. Ya que se autoreplican e infectan los programas que se autoreplican e infectan los programas ejecutables que se encuentren en el disco.ejecutables que se encuentren en el disco.

Se activan en una fecha, hora programada, cada Se activan en una fecha, hora programada, cada determinado tiempo, contando a partir de su última determinado tiempo, contando a partir de su última ejecución o simplemente al sentir que se les trata de ejecución o simplemente al sentir que se les trata de detectar.detectar.

ESQUEMA DE PROTECCIÓNESQUEMA DE PROTECCIÓN

No son virus destructivos.No son virus destructivos. Se activan cuando se intenta copiar un archivo que Se activan cuando se intenta copiar un archivo que

está protegido contra escritura.está protegido contra escritura. También se ejecutan cuando se intenta copiar También se ejecutan cuando se intenta copiar

softwares o programas.softwares o programas.

Page 13: Virus y vacunas informaticos parte b

VIRUS INFECTORES DE PROGRAMAS VIRUS INFECTORES DE PROGRAMAS EJECUTABLESEJECUTABLES La infección se produce al ejecutar el programa que La infección se produce al ejecutar el programa que

contiene el virus, en ese momento busca todos los contiene el virus, en ese momento busca todos los programas cuyas extensiones sean .COM o .EXE.programas cuyas extensiones sean .COM o .EXE.

Cuando un programa infectado está ejecutándose, el Cuando un programa infectado está ejecutándose, el virus puede permanecer residente en memoria e virus puede permanecer residente en memoria e infectar cada programa que se ejecute.infectar cada programa que se ejecute.

Los virus de este tipo tienen dos formas de alojarse en Los virus de este tipo tienen dos formas de alojarse en el ejecutable.el ejecutable.

Graban su código de inicio al principio del archivo, Graban su código de inicio al principio del archivo, realizando un salto para ejecutar el programa básico y realizando un salto para ejecutar el programa básico y regresar al programa infectado.regresar al programa infectado.

Sobrescribiendo en los sectores del disco, haciendo Sobrescribiendo en los sectores del disco, haciendo prácticamente imposible su recuperación, si no cuenta prácticamente imposible su recuperación, si no cuenta con los originales.con los originales.

Page 14: Virus y vacunas informaticos parte b

VIRUS INVISIBLESVIRUS INVISIBLES Este tipo de virus intenta esconderse del Sistema Operativo Este tipo de virus intenta esconderse del Sistema Operativo

mediante varias técnicas.mediante varias técnicas. Pueden modificar el tamaño del archivo infectado, para que no se Pueden modificar el tamaño del archivo infectado, para que no se

note que se le ha añadido un virus.note que se le ha añadido un virus. Pueden utilizar varias técnicas para que no se les pueda Pueden utilizar varias técnicas para que no se les pueda

encontrar en la memoria del ordenador engañando a los antivirus.encontrar en la memoria del ordenador engañando a los antivirus. Normalmente utilizan la técnica de Stealth o Tunneling.Normalmente utilizan la técnica de Stealth o Tunneling.

PROGRAMAS MALIGNOSPROGRAMAS MALIGNOS Son programas que deliberadamente borran archivos o software Son programas que deliberadamente borran archivos o software

indicados por sus autores eliminándose así mismo cuando terminan indicados por sus autores eliminándose así mismo cuando terminan de destruir la información.de destruir la información.

Entre los principales programas malignos tenemos :Entre los principales programas malignos tenemos : Bombas LógicasBombas Lógicas Bombas de TiempoBombas de Tiempo JokesJokes GusanosGusanos Caballos de TroyaCaballos de Troya

Page 15: Virus y vacunas informaticos parte b

Bombas Lógicas y de TiempoBombas Lógicas y de Tiempo Son programas ocultos en la memoria del sistema o en el Son programas ocultos en la memoria del sistema o en el

disco, o en los archivos de programas ejecutables con disco, o en los archivos de programas ejecutables con extensión .COM y .EXE.extensión .COM y .EXE.

Una Bomba de Tiempo se activa en una fecha, hora o año Una Bomba de Tiempo se activa en una fecha, hora o año determinado.determinado.

Puede formatear el disco duro.Puede formatear el disco duro. El daño que las bombas de tiempo puedan causar El daño que las bombas de tiempo puedan causar

depende de su autor.depende de su autor. Una Bomba Lógica se activa al darse una condición Una Bomba Lógica se activa al darse una condición

específica.específica. Tanto las bombas lógicas como las bombas de tiempo, Tanto las bombas lógicas como las bombas de tiempo,

aparentan el mal funcionamiento del computador, hasta aparentan el mal funcionamiento del computador, hasta causar la pérdida de la información.causar la pérdida de la información.

JokesJokes Son programas desarrollados con el objetivo de hacer Son programas desarrollados con el objetivo de hacer

bromas, de mal gusto, ocasionando distracción y bromas, de mal gusto, ocasionando distracción y molestias a los usuarios.molestias a los usuarios.

Simulan el comportamiento de Virus, constituyen Bombas Simulan el comportamiento de Virus, constituyen Bombas Lógicas o de Tiempo.Lógicas o de Tiempo.

Muestran en la pantalla mensajes extraños con la única Muestran en la pantalla mensajes extraños con la única intención de fastidiar al usuario.intención de fastidiar al usuario.

Page 16: Virus y vacunas informaticos parte b

GusanosGusanos Es un programa que se autoreproduce.Es un programa que se autoreproduce. No infecta otros programas como lo haría un virus, pero No infecta otros programas como lo haría un virus, pero

crea copias de él, las cuales crean más copias.crea copias de él, las cuales crean más copias. Son más usados para atacar en grandes sistemas Son más usados para atacar en grandes sistemas

informáticos mediante una red de comunicaciones como informáticos mediante una red de comunicaciones como Intranet o Internet, donde el gusano creará más copias Intranet o Internet, donde el gusano creará más copias rápidamente, obstruyendo el sistema.rápidamente, obstruyendo el sistema.

Se propagan rápidamente en las computadoras.Se propagan rápidamente en las computadoras. Utilizan gran cantidad de memoria del computador, Utilizan gran cantidad de memoria del computador,

disminuyendo la velocidad de éste.disminuyendo la velocidad de éste. Caballos de TroyaCaballos de Troya

Son aquellos programas que se introducen en el sistema Son aquellos programas que se introducen en el sistema bajo una apariencia totalmente diferente a la de su bajo una apariencia totalmente diferente a la de su objetivo final.objetivo final.

Se presentan como información perdida o basura sin Se presentan como información perdida o basura sin ningún sentido.ningún sentido.

Pero al cabo de un determinado tiempo y esperando la Pero al cabo de un determinado tiempo y esperando la indicación del programa, se activan y comienzan a indicación del programa, se activan y comienzan a ejecutarse.ejecutarse.

Sus autores lo introducen en los programas más Sus autores lo introducen en los programas más utilizados o softwares ilegales como por ejemplo : utilizados o softwares ilegales como por ejemplo : Windows 95Windows 95

Page 17: Virus y vacunas informaticos parte b

sINtOmas DE uN EquIPO sINtOmas DE uN EquIPO

INFECtaDOINFECtaDO El cargado de los programas toma más tiempo de lo normal.El cargado de los programas toma más tiempo de lo normal. Demora excesiva en los accesos al disco, cuando se efectúan Demora excesiva en los accesos al disco, cuando se efectúan

operaciones sencillas de escritura.operaciones sencillas de escritura. Se producen inusuales mensajes de errores.Se producen inusuales mensajes de errores. Se encienden las luces de acceso a los dispositivos, cuando no Se encienden las luces de acceso a los dispositivos, cuando no

son requeridos en ese momento.son requeridos en ese momento. Disposición de menos memoria de lo normal.Disposición de menos memoria de lo normal. Desaparecen programas o archivos misteriosamente.Desaparecen programas o archivos misteriosamente. Se reduce repentinamente el espacio del disco.Se reduce repentinamente el espacio del disco. Los archivos ejecutables cambian de tamaño.Los archivos ejecutables cambian de tamaño. Aparecen, inexplicablemente, algunos archivos escondidos.Aparecen, inexplicablemente, algunos archivos escondidos. Aparece en la pantalla una serie de caracteres especiales sin Aparece en la pantalla una serie de caracteres especiales sin

ninguna explicación lógica.ninguna explicación lógica. Algunos comandos no pueden ser ejecutados, principalmente los Algunos comandos no pueden ser ejecutados, principalmente los

archivos con extensión .COM y .EXE.archivos con extensión .COM y .EXE. A veces infectan primero el COMMAND.COM, pero como su A veces infectan primero el COMMAND.COM, pero como su

función es la de seguir infectando éste continuará operando.función es la de seguir infectando éste continuará operando. La razón por la que ciertos ejecutables no pueden ser activados La razón por la que ciertos ejecutables no pueden ser activados

se debe a que simplemente el virus puede haberlos borrado.se debe a que simplemente el virus puede haberlos borrado.

Page 18: Virus y vacunas informaticos parte b

mEDIOs DE INFECCIONmEDIOs DE INFECCION

Page 19: Virus y vacunas informaticos parte b

vaCuNas O vaCuNas O aNtIvIrusaNtIvIrus

Es importante aclarar que todo antivirus Es importante aclarar que todo antivirus es un programa y que, como todo es un programa y que, como todo programa, sólo funcionará correctamente programa, sólo funcionará correctamente si es adecuado y está bien configurado. si es adecuado y está bien configurado. Además, un antivirus es una herramienta Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el usuario y no sólo no será eficaz para el 100% de los casos, sino que para el 100% de los casos, sino que nunca será una protección total ni nunca será una protección total ni definitiva. definitiva.

Page 20: Virus y vacunas informaticos parte b

FuNCION:FuNCION: Un antivirus es cualquier metodología, programa o Un antivirus es cualquier metodología, programa o

sistema para prevenir la activación de los virus, su sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus archivos o de áreas afectadas por los virus informáticos.informáticos.

Los antivirus permiten la detección y eliminación Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una de virus. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y cadena del antivirus que busca, encuentra y elimina los distintos virus informáticos.elimina los distintos virus informáticos.

Page 21: Virus y vacunas informaticos parte b

LimpiezaLimpieza El antivirus debe ofrecer la opción de mantener una copia del archivo El antivirus debe ofrecer la opción de mantener una copia del archivo

infectado durante la limpieza. La limpieza de un virus de un archivo infectado durante la limpieza. La limpieza de un virus de un archivo puede causar algún daño y la recuperación puede no ser bien puede causar algún daño y la recuperación puede no ser bien sucedida, con una copia se puede intentar una nueva limpieza o sucedida, con una copia se puede intentar una nueva limpieza o enviar el archivo para un "virus hospital" para ser limpiado por "virus enviar el archivo para un "virus hospital" para ser limpiado por "virus doctors"doctors"

ActualizacionesActualizaciones La velocidad de actualización de un rastreador depende en mucho La velocidad de actualización de un rastreador depende en mucho

de los laboratorios de cada fabricante; cuantos más laboratorios de los laboratorios de cada fabricante; cuantos más laboratorios haya en el mundo, más Ingenieros Investigadores locales estarán haya en el mundo, más Ingenieros Investigadores locales estarán trabajando en la localización de un virus, haciendo así un trabajo trabajando en la localización de un virus, haciendo así un trabajo más rápido y eficiente para la solución del antivirus.más rápido y eficiente para la solución del antivirus.

El programa antivirus debe permitir una actualización automática por El programa antivirus debe permitir una actualización automática por Internet, pero no solo de los padrones de virus que permiten la Internet, pero no solo de los padrones de virus que permiten la identificación del virus por el nombre, es importante que permita identificación del virus por el nombre, es importante que permita también la actualización del ejecutable de detección. Se debe también la actualización del ejecutable de detección. Se debe verificar también cual es el período de actualización, hay virus verificar también cual es el período de actualización, hay virus nuevos todos los días, si la actualización tardara mucho, el sistema nuevos todos los días, si la actualización tardara mucho, el sistema antivirus no podrá ser eficiente.antivirus no podrá ser eficiente.

Page 22: Virus y vacunas informaticos parte b

Medidas antivirusMedidas antivirus Nadie que usa computadoras es inmune a los virus de computación.Nadie que usa computadoras es inmune a los virus de computación.

Un programa antivirus por muy bueno que sea se vuelve obsoleto muy Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rápidamente ante los nuevos virus que aparecen día a día.rápidamente ante los nuevos virus que aparecen día a día.

Algunas medidas útiles son:Algunas medidas útiles son: Desactivar arranque desde disquete en el setup para que no se ejecuten Desactivar arranque desde disquete en el setup para que no se ejecuten

virus de boot.virus de boot. Desactivar compartir archivos e impresoras.Desactivar compartir archivos e impresoras. Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo. Actualizar antivirus.Actualizar antivirus. Activar la protección contra macro virus del Word y el Excel.Activar la protección contra macro virus del Word y el Excel. Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el

sitio es seguro)sitio es seguro) No enviar su información personal ni financiera a menos que sepa quien se No enviar su información personal ni financiera a menos que sepa quien se

la solicita y que sea necesaria para la transacción.la solicita y que sea necesaria para la transacción. No compartir discos con otros usuarios.No compartir discos con otros usuarios. No entregar a nadie sus claves, incluso si lo llaman del servicio de Internet No entregar a nadie sus claves, incluso si lo llaman del servicio de Internet

u otro.u otro. Enseñar a los niños las prácticas de seguridad, sobre todo la entrega de Enseñar a los niños las prácticas de seguridad, sobre todo la entrega de

información.información. Realice backups.Realice backups.

Page 23: Virus y vacunas informaticos parte b

Los programas antivirus mas comunes Los programas antivirus mas comunes son:son:

McAfee VirusScanMcAfee VirusScan IBM AntiVirusIBM AntiVirus Dr. Solomon`s Anti-VirusDr. Solomon`s Anti-Virus Symantec Antivirus for the MacintoshSymantec Antivirus for the Macintosh Norton AntivirusNorton Antivirus VirexVirex Desinfectant.Desinfectant.

Page 24: Virus y vacunas informaticos parte b

Para implementar tales estrategias deberían tenerse a mano los siguientes Para implementar tales estrategias deberían tenerse a mano los siguientes elementos:elementos:

un disco de sistema protegido contra escritura y libre de virus:un disco de sistema protegido contra escritura y libre de virus: Un Un disco que contenga el sistema operativo ejecutable (es decir, que la disco que contenga el sistema operativo ejecutable (es decir, que la máquina pueda ser arrancada desde este disco) con protección contra máquina pueda ser arrancada desde este disco) con protección contra escritura y que contenga, por lo menos, los siguientes comandos: FORMAT, escritura y que contenga, por lo menos, los siguientes comandos: FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones recientes del MS-FDISK, MEM y CHKDSK (o SCANDISK en versiones recientes del MS-DOS).DOS).

por lo menos un programa antivirus actualizado:por lo menos un programa antivirus actualizado: se puede considerar se puede considerar actualizado a un antivirus que no tiene más de tres meses desde su fecha actualizado a un antivirus que no tiene más de tres meses desde su fecha de creación (o de actualización del archivo de strings). es muy de creación (o de actualización del archivo de strings). es muy recomendable tener por lo menos dos antivirus.recomendable tener por lo menos dos antivirus.

una fuente de información sobre virus específicos:una fuente de información sobre virus específicos: es decir, algún es decir, algún programa, libro o archivo de texto que contenga la programa, libro o archivo de texto que contenga la descripcióndescripción, síntomas y , síntomas y características de por lo menos los cien virus más comunes.características de por lo menos los cien virus más comunes.

un programa de respaldo de áreas críticas:un programa de respaldo de áreas críticas: algún programa que obtenga algún programa que obtenga respaldo (backup) de los sectores de arranque de los disquetes y sectores respaldo (backup) de los sectores de arranque de los disquetes y sectores de arranque maestro (mbr, master boot record) de los discos rígidos. de arranque maestro (mbr, master boot record) de los discos rígidos. muchos programas antivirus incluyen funciones de este tipo.muchos programas antivirus incluyen funciones de este tipo.

lista de lugares dónde acudir:lista de lugares dónde acudir: una buena precaución es no esperar a una buena precaución es no esperar a necesitar ayuda para comenzar a buscar quién puede ofrecerla, sino ir necesitar ayuda para comenzar a buscar quién puede ofrecerla, sino ir elaborando una agenda de direcciones, teléfonos y direcciones electrónicas elaborando una agenda de direcciones, teléfonos y direcciones electrónicas de las personas y lugares que puedan servirnos más adelante. si se cuenta de las personas y lugares que puedan servirnos más adelante. si se cuenta con un antivirus comercial o registrado, deberán tenerse siempre a mano los con un antivirus comercial o registrado, deberán tenerse siempre a mano los teléfonos de soporte técnico.teléfonos de soporte técnico.

Page 25: Virus y vacunas informaticos parte b

un sistema de protección residente:un sistema de protección residente: muchos antivirus incluyen muchos antivirus incluyen programas residentes que previenen (en cierta medida), la intrusión de virus programas residentes que previenen (en cierta medida), la intrusión de virus y programas desconocidos a la computadora.y programas desconocidos a la computadora.

tener respaldos:tener respaldos: se deben tener respaldados en disco los archivos de se deben tener respaldados en disco los archivos de datos más importantes, además, se recomienda respaldar todos los datos más importantes, además, se recomienda respaldar todos los archivos ejecutables. para archivos muy importantes, es bueno tener un archivos ejecutables. para archivos muy importantes, es bueno tener un respaldo doble, por si uno de los discos de respaldo se daña. los respaldos respaldo doble, por si uno de los discos de respaldo se daña. los respaldos también pueden hacerse en cinta (tape backup), aunque para el usuario también pueden hacerse en cinta (tape backup), aunque para el usuario normal es preferible hacerlo en discos, por el costo que las unidades de normal es preferible hacerlo en discos, por el costo que las unidades de cinta representan.cinta representan.

revisar todos los discos nuevos antes de utilizarlos:revisar todos los discos nuevos antes de utilizarlos: cualquier disco que cualquier disco que no haya sido previamente utilizado debe ser revisado, inclusive los no haya sido previamente utilizado debe ser revisado, inclusive los programas originales (pocas veces sucede que se distribuyan discos de programas originales (pocas veces sucede que se distribuyan discos de programas originales infectados, pero es factible) y los que se distribuyen programas originales infectados, pero es factible) y los que se distribuyen junto con revistas de computación.junto con revistas de computación.

revisar todos los discos que se hayan prestado:revisar todos los discos que se hayan prestado: cualquier disco que se cualquier disco que se haya prestado a algún amigo o compañero de trabajo, aún aquellos que haya prestado a algún amigo o compañero de trabajo, aún aquellos que sólo contengan archivos de datos, deben ser revisados antes de usarse sólo contengan archivos de datos, deben ser revisados antes de usarse nuevamente.nuevamente.

revisar todos los programas que se obtengan por módem o redes:revisar todos los programas que se obtengan por módem o redes: una una de las grandes vías de contagio la constituyen Internet y los bbs, sistemas de las grandes vías de contagio la constituyen Internet y los bbs, sistemas en los cuales es común la transferencia de archivos, pero no siempre se en los cuales es común la transferencia de archivos, pero no siempre se sabe desde dónde se está recibiendo información.sabe desde dónde se está recibiendo información.

revisar periódicamente la computadora:revisar periódicamente la computadora: se puede considerar que una se puede considerar que una buena frecuencia de análisis es, por lo menos, mensual.buena frecuencia de análisis es, por lo menos, mensual.

Page 26: Virus y vacunas informaticos parte b
Page 27: Virus y vacunas informaticos parte b