Anda di halaman 1dari 23

Virus Informáticos

María José Insuasti Toscano

Institución Educativa Municipal María Goretti

San Juan de Pasto 10/04/2018


Virus informáticos

María José Insuasti Toscano

Entregando a : Roció Paredes

Area : Tecnologia e informática

Grado

11-2

Institución Educativa Municipal María Goretti

San Juan de Pasto 10/04/2018


Análisis de los virus informáticos

Índice del trabajo

Contenido

-Su historia

-¿Qué es el virus informático?

-Daños del virus

-Algunos tipos de virus

-¿Cómo se clasifican los virus?

-Evolución de los virus

-¿Cómo protegemos los virus informáticos?

-Cómo se producen las infecciones

-La importancia de las actualizaciones de seguridad

-¿Qué recomendaciones debemos seguir?

-Protéjase contra los virus

-¿Cómo actuar ante la sospecha de un virus?

-Consluciones
Introducción :

El presente trabajo tiene como objetivo mostrar como atacan los virus a
las computadoras y como afectan a las empresas como se puede combatir y
prevenir ante los virus con soluciones conocidas como son los antivirus.
Debemos saber que los virus están en constante evolución como los virus que
afectan a los humanos cada vez son más fuertes y más invulnerables a los
ataques de los antivirus y afectan a empresarios de una manera muy grande, los
creadores de dicho virus son los hackers ya que ellos manipulan donde deben
atacar sus programas ya que estos son solo programas que atacan el sistema.
Las computadoras presentan varios síntomas después de que son infectadas
como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el
sistema ya sea de una manera parcial o totalmente.
Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como
algunas estrategias de detección para proteger su computadora.

Para esto utilizamos distintos sitios de información…Actualmente los virus


informáticos se han incrementado notablemente; desde la primeraaparición
su crecimiento ha sido sorprendente. En la actualidad se crean cinco
virusdiarios aproximadamente, los virus no solamente copian sus códigos
en forma parcial aotros programas sino que además lo hacen en áreas
importantes de un sistema (sector dearranque, tabla de partición, entre
otros).Un virus no necesariamente tiene que autoreproducirse, pues basta
con que se instale enmemoria y desde allí ataque a un determinado tipo de
archivo o áreas del sistema y loinfecte. Con Internet se hace más fácil tener
el total control de los virus informáticos, loque resulta perjudicial a todos
los usuarios.El crecimiento veloz de los virus, hace necesario un rápido
tratamiento usando las técnicasde prevención, detección y eliminación de
virus informáticos, teniéndose que llevar acabo de forma rápida y
eficiente.Como causa de éste crecimiento innumerable de los virus
informáticos

El origen y el futuro de los virus informáticos están allí: en los inventos que
revolucionaron el siglo pasado, los cuales intrigan a los investigadores de
este milenio y en lo que se perfila como el origen de las “maquinas
pensantes al servicio del hombre”. Muchas fuentes afirman que en 1951, la
corporacion de Eckert y Mauchly da origen a la primeracomputadora
fabricada comercialmente: UNIVAC I, la primera en utilizar un compilador
para que la maquina pudiera interpretar un programa. Como se puede
apreciar, esta información es contradictoria con respecto a la afirmacion
sobre que la primera computadora comercializada fue la ya mencionada. En
1954, se construye la IBM 650, considerada la primera computadora de
producción masiva habiendo 100 de ellas en todo el mundo; y durante 1957,
nace el primer lenguaje de programación de alto nivel desarrollado por la
empresa IBM (International Business Machine) llamado FORTRAN.
El virus llamado Brain, fue desarrollado por el programador pakistani Basit
Farrq Alvi y sus hermanos Shahid y Amjad,este virus era capaz de infectar
la zona de arranque, cambiar el nombre del disco a “(c) Brain” y fue el
primero en utilizar técnicas tipo Stealth (esconder modificaciones realizadas
a los archivos o al sector de arranque). Basado en la tesis de Cohen, en
1986 un ingeniero llamado Ralf Burger, crea un virus operativo, al que llamo
Virdem (demostración de virus). Virdem infectaba archivos ejecutables con
extension .COM y estaba programado para auto-reproducirse y borrar
archivos del sistema huesped. Se trato del primer virus que utilizo la
siguiente caracteristica: reproducirse y cusar daño. Este virus pasó a la
historia.
Durante anos el experto en antivirus Joe Wells habia recolectado
informacion sobre la evolución de los virus en el mundo real y en julio de
1993, crea una lista con 104 virus denominada WildList. Actualmente esta
lista cuenta con la participacion de 80 investigadores de todo el
mundo.Microsoft lanza su propio antivirus: Microsoft AntiVirus (MSAV),
basado en Central Point AntiVirus (CPAV), Si bien este antivirus no volvio a
aparecer en las versiones sucesivas de los sistemas operativos de
Microsoft, no sería este el último intento de la empresa por entrar en este
competitivo mundo.informáticoa hstoria del malware
Con el nacimiento de Microsoft Windows 95 aparecen nuevos conceptos de
infección y para confirmarlo, Sarah Gordon descubre Concept infectando
miles de documentos de Microsoft Word, un ámbito hasta el momento
inexplorado. Concept fue el primer virus de macro escrito en lenguaje Word
Basic de Microsoft y capaz de infectar cualquier plataforma sobre la que se
ejecutara MSWord (PC y Mac).
En julio, se descubre en Alaska y Africa, Laroux, el primer virus capaz de
infectar macros en archivos de Microsoft Excel. La aparicion de los macro
virus ya no se detendría por varios anos.
A través de los ultimos 5 anos: los virus tal y como los conocíamos dejan su
lugar a los gusanos y troyanos encargados de armar redes de bots para
obtener dinero. El“entretenimiento” de la creacion de virus ya no es tal, se
ha convertido en un negocio muy rentable, prueba de ello sean los
denominados espías bankers de los cuales se cuentan miles de variantes y
cuyo principal metodo de propagacion se basa en la modificacion
permanente de su código, de forma de evitar la deteccion de los
antivirus.Estos programas generalmente se distribuyen mediante spam
haciendo uso de otros malware. Se trata de información relacionada con las
transacciones comerciales y bancarias del usuario infectado La forma de
funcionamiento es la misma en la mayoria de ellos: el troyano permanece
en memoria monitoreando la navegación del usuario y la computadora
victima y, en la mayoria de los casos, permite el acceso al sistema por parte
del atacante de una manera no convencional (backdoor),que registra toda la
informacion que ingresa al sistema por intermedio del teclado (keylogger) y
tiene la capacidad de terminar procesos de ciertos programas antivirus.
Por otro lado, la Ingenieria Social continuo siendo una estrategia altamente
efectiva para la propagacion de amenazas, ano temáticas como la asunción
del presidente de Estados Unidos (y tambien el Dia de la Independencia de
dicho país), el accidente del vuelo de Air France, la gripe A, la pelicula Harry
Potter y el fallecimiento de Michael Jackson, entre otros; sirvieron para la
propagación de amenazas, Previo al lanzamiento de la nueva version del
sistema operativo de Microsoft, Windows 7; luego de la publicación de la
beta publica, circulo por redes peer-to-peer una versión troyanizada del
sistema operativo, lo cual hacia que los usuarios afectados utilizaran un
sistema infectado desde su instalación.. Finalmente, sistemas operativos
como GNU/Linux y Mac OS X tambien sufrieron ataques de malware Sin
embargo, y si algo se ha aprendido de esta larga historia, no puede decirse
que esto sera un inconveniente para el desarrollo de futuros programas
dañinos. Otra amenaza latente es el uso masivo de spyware para la
recoleccion de datos del usuario. Este malware tiene su origen en el
hardware (aun vigente), en donde algunos programas del tipo shareware,
invitaban a usar versiones de prueba o limitadas para que el usuario, en
caso de encontrarlo util, Con el tiempo estas tecnicas se perfeccionaron y
se comenzo a realizar un monitoreo de las actividades del usuario sin su
consentimiento. Actualmente es un campo de explotacion en el cual se
sigue experimentando distintas técnicas de datamining (recoleccion de
grandes volumenes de datos para su análisis posterior). Actualmente
algunas estadisticas indican que al menos el 80% de los equipos
conectados a Internet están infectados con este tipo de software ilegal. Por
este motivo, algunas organizaciones (como las universidades de Harvard y
Oxford, Google, Lenovo y Sun Microsystems) se han unido para rastrear el
spyware y el adware revelando cuales son las empresas beneficiadas por
su distribución. Quizás el principal obstaculo con el que chocan los
creadores de malware para Linux y Macintosh (mas allade la arquitectura
del sistema operativo) tiene que ver con la capacitacion media/alta que
tienen sus Usuarios……

LOS VIRUS INFORMÁTICOS: Es un pequeño programa escrito intencionalmente


para instalarse en la computadora de un usuario sin el conocimiento o el permiso
de este. Decimos que es un programa parásito porque este ataca a los archivos o
sectores de “Booteo” y se REPLICA a sí mismo para continuar su esparcimiento.
Algunos se limitan solamente a replicarse, mientras que otros pueden producir
serios daños que pueden afectar a los sistemas.

Tienen diferentes finalidades: Algunos solo “infectan”, otros alteran datos,


otros los eliminan, algunos solo muestran mensajes; Pero el fin de todos ellos es
el mismo: PROPAGARSE. Es importante saber que el potencial de daño de un
virus informático no depende de su complejidad sino del entorno donde actúa

1. Tipos de virus informáticos residentes en memoria


Estos virus se alojan en la memoria del ordenador y se activan cuando el
sistema operativo se ejecuta, infectando a todos los archivos que se abren.
Permanecen allí incluso después de que se ejecute el código malicioso.
Tienen control sobre la memoria del sistema y asignan bloques de memoria
a través de los cuales ejecuta su propio código. Su objetivo es corromper
archivos y programas cuando son abiertos, cerrados, copiados,
renombrados, etc.
2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y
actuar cuando son ejecutados. Cuándo se cumple una condición específica,
el virus se pondrán en acción para infectar a los ficheros en el directorio o
carpeta que se especifica en el archivo autoexec.bat Este archivo de
procesamiento por lotes está siempre en el directorio raíz del disco duro y
carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno
tras otro todos los archivos que encuentra y que previamente ha
seleccionado como sus víctimas. También es capaz de infectar dispositivos
externos. Cada vez que se ejecuta el código, estos tipos de virus
informáticos cambian su ubicación para infectar nuevos archivos, pero
generalmente se encuentra en el directorio raíz del disco duro.

3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran
la información contenida en los ficheros que infectan, haciéndolos parcial o
totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del
fichero sin cambiar su tamaño. La única manera de limpiar un archivo
infectado por un virus de sobreescritura es borrar el archivo completamente,
perdiendo así el contenido original. Sin embargo, es muy fácil de detectar
este tipo de virus ya que el programa original se vuelve inútil.

4. Virus de sector de arranque


Este tipo de virus afecta al sector de arranque del disco duro. Se trata de
una parte crucial del disco en la que se encuentra la información que hace
posible arrancar el ordenador desde disco.

5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas
aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc.
Estos mini programas hacen que sea posible automatizar una serie de
operaciones para que se realicen como si fuera una sola acción, ahorrando
así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus
informáticos infectan automáticamente el archivo que contiene macros y
también infectan las plantillas y los documentos que contienen el archivo.
Suele ser un virus que llega por correo electrónico.

6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera
diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que
infectan un sistema. Esto hace imposible que el software antivirus los
encuentre utilizando búsquedas de cadena o firma porque son diferentes
cada vez.

7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para
almacenar toda la información sobre la ubicación de los archivos, el espacio
disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus
informáticos pueden ser especialmente peligrosos ya que impiden el acceso
a ciertas secciones del disco donde se almacenan archivos importantes. Los
daños causados pueden ocasionar la pérdida de información de archivos
individuales e incluso de directorios completos

8. Virus de secuencias de comandos web


Muchas páginas web incluyen código complejo para crear contenido
interesante e interactivo. Este código es a menudo explotado por estos tipos
de virus informáticos para producir ciertas acciones indeseables.

DAÑOS TRIVIALES:
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día
18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacer-se
del virus implica, normalmente, segundos o minutos.

DAÑOS MENORES:
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra todos
los Viernes 13, todos los programas que uno trate de usar después de que el virus
haya infectado la memoria residente. En el peor caso, tendrán que reinstalar los
programas perdidos, que tardara aproximadamente 30 minutos.

DAÑOS MODERADOS:
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT(File
Allocation Table, o sea Tabla de Ubicación de Archivos), o sobre escribe el disco
rígido. En este caso, sabremos inmediatamente que es lo que está sucediendo, y
podremos reinstalar el sistema operativo y utilizar el último Buckup. Esto lleva
alrededor de una hora.

DAÑOS MAYORES:
Algunos virus, pueden tener una lenta velocidad de infección pero alta capacidad
para pasar desapercibidos, estos pueden hacer que ni restaurando un backup
podamos volver al último estado de los datos. Un claro ejemplo es el virus
DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que r
ealizó.Cuando el contador llega a 16, elige un sector del disco al azar y en él
escribe la frase “Eddie lives… Somewhere in time” (“Eddie vive en algún lugar del
tiempo”)

DAÑOS SEVEROS:
Los daños severos son hechos cuando un virus realiza cambios aunque sean
muy pequeños, graduales y progresivos. No se sabe cuándo los datos son
correctos cuando cambian, debido a que no hay ninguna pista como en el DARK
AVENGER.

DAÑOS ILIMITADOS:

Algunos programas como por ejemplo CHEEBA o GP1 obtienen la clave deladmi
nistrador del sistema y la pasan a un tercero (Estos no son virus, sino troyanos).En
el caso de CHEEBA, este crea un nuevo usuario con los privilegios máximos,
fijando el nombre del usuario y la clave, entonces el daño es realizado por la
tercera persona, que ingresara al sistema y haría lo que quisiera
ALGUNOS TIPOS DE VIRUS:

(caballo de Troya):
Este programa finge tener un conjunto de características útiles o deseables, ose
describe como si las tuviera, pero que en realidad contiene una carga que
perjudica. Son los más peligrosos si los miramos desde la seguridad, porque una
vez insta-lado el virus en la computadora, los tele operadores del sistema son
capaces de manejarla a la distancia.

Bombas:
Es una especie de bomba de tiempo que debe producir daños posteriormente.
Exige conocimientos especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al
revés de los virus o los gusanos, las bombas lógicas son difícil de detectar antes
de que exploten; por eso, de todos los dispositivos informáticos criminales, las
bombas lógicas son las que poseen el máximo potencial de daño. Su detonación
puede programarse para que cause el máximo de daño y para que tenga lugar
mucho tiempo después de que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se puede pedir un
rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Gusanos:
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse. En términos médicos podría decir sequé
un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora
bien, las consecuencias del ataque de un gusano pueden ser tan graves como las
del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente
se destruirá puede dar instrucciones a un sistema informático de un banco para
que transfiera continuamente dinero a una cuenta ilícita
¿Cómo se clasifican los virus? Los virus por lo general se pueden clasificar en 2
categorías: Los inofensivos y los ofensivos. Los Virus Inofensivos. Son aquellos
que se encargan de realizar bromas al usuario, las cuales no revisten mayor
trascendencia como es el caso de la pelotica que salta en la pantalla sin causar
daño alguno, pero sí molestando al usuario del sistema de computación. Los Virus
Ofensivos. Son aquellos que reahnente causan daño a la información ocasionando
mal funcionamiento del sistema de computación, esos daños pueden ser
mensajes en la pantalla, cambio en el tamaño de los archivos y pérdida o
destrucción parcial o total de la información. Cómo se activan los virus? Un virus
se activa por la presencia de eventos como una fecha específica, un determinado
día y hora, cuando es ejecutado cierto trabajo, luego de haberse ejecutado un
programa un número determinado de veces, por la instalación de software de
origen externo a la empresa, bien sea comprado, regalado o copiado, cuando se
reinicia la computadora, etc. Los virus están diseñados y elaborados con el
propósito de mantener su existencia y para lograrlo requieren de otro programa, es
decir, son parasitarios; así mismo buscan reproducirsen el mayor número de
veces, para lo cual aprovechan la ejecución del programa y cuando el usuario
menos lo espera, se residencian en la memoria de la computadora. Cómo
sospechar sobre la presencia de virus? El comportamiento de los virus es
impredecible, ya que todos difieren en la forma y el momento de actuar, lo que los
hace muy difíciles de detectar, por lo tanto, lo mas recomendable es permanecer
atentos ante las manifestaciones de algunos aspectos anómalos, los cuales
pueden ser sefíal de su presencia, así: • Problemas en la inicialízación del equipo
(arranque). • Aumento no justificado del tamaño de los archivos. • Bloqueo parcial
o total del fiincionamiento del equipo. • Despliegue de textos, mensajes, gráficas y
sonidos, no programados. • Disminución de la velocidad de procesamiento. •
Alteración de programas ejecutables. • Pérdida total o parcial de la información
contenida en el equipo. • Destrucción del directorio y/o tabla de particiones.

Evolución de los virus :

Los virus no han experimentado una evolución reseñable, ya que hoy en día se
siguen

creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los
ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el
principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta
categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede
observar en la siguiente gráfica:
A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos,
donde sí se ha notado una evolución es en los medios a través de los que se
distribuyen los archivos infectados.
En los primeros años de existencia de los virus, su propagación estaba limitada
por el entorno en el que estaban los propios ordenadores: el hecho de que la
mayoría no estuvieran conectados en red implicaba que para que un fichero
infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo
que la vía habitual de infección era a través de disquetes. De hecho, para que un
virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar
semanas. Sin embargo, la popularización de Internet, permite que puedan llegar
de una punta del mundo a otra en apenas unos segundos.
Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que
representan los virus es: Adware: 20.26%

¿De donde proceden los virus?


Habitualmente, los virus se ocultan en un programa de uso común, como
puede ser un juego o un visor de PDF. O puede recibir un archivo infectado
adjunto a un correo electrónico o a un archivo que ha descargado de
Internet. Tan pronto como interactúa con el archivo (ejecuta el programa,
hace clic en un adjunto o abre el archivo), el virus se ejecuta
automáticamente. El código puede copiarse a sí mismo en otros archivos y
hacer cambios en su equipo.
¿Cómo se producen las infecciones?

Los virus informáticos se difunden cuando las instrucciones o código ejecutablece


que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un
virus está activado, puede reproducirse copiándose en discos flexibles, en el disco
duro, en programas informáticos legítimos o a través de redes informáticas. Estas
infecciones son mucho más frecuentes en PC que en sistemas profesionales de
grandes computadoras, porque los programas de los PC se intercambian
fundamentalmente a través de discos flexibles o de redes informáticas no
reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se infectará
necesariamente. Normalmente, un usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente
al sistema operativo de la computadora o al usuario informático para que ejecute
el programa viral.

Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta


adhesión puede producirse cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus
también pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos
virus se ejecutan automáticamente. En las redes informáticas, algunos virus se
ocultan en el software que permite al usuario conectarse al sistema

La importancia de las actualizaciones de seguridad : Las actualizaciones son


añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones
que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto
aspectos de funcionalidad como de seguridad.

Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos:


robo de información, pérdida de privacidad, perjuicio económico, suplantación de
identidad, etc.
Por tanto si queremos disfrutar de las ventajas de la tecnología debemos:

-Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.

-Elegir la opción de actualizaciones automáticas siempre que esté disponible.

-Instalar las actualizaciones tan pronto como se publiquen, especialmente las de


los sistemas operativos, navegadores y programas antivirus.

-Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no


confiables y vigilando los privilegios que les concedemos.

-Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no


dispongan de actualizaciones de seguridad.

¿Qué recomendaciones debemos seguir? No existen métodos o


procedimientos que mediante su aplicación garanticen al ciento por ciento la
prevención o eliminación de la totalidad de los virus, pero es importante Rev.
Deplo. de Ciencias. Junio 1999 desarrollar mecanismos de prevención y planes de
contingencias, para que en caso de aparición, nos afecten en la menor forma
posible. A continuación se relacionan algunos aspectos que se deben tener en
cuenta como medida precautelativa: No se debe permitir la utilización de software
no registrado o indebidamente autorizado. Se deben mantener copias de respaldo
o back-ups del sistema operativo, de las bases de datos, compiladores y
programas en uso, así como de toda aquella información relevante Se debe
desarrollar un plan de contingencias y darlo a conocer a todo el personal del área
de sistemas y usuarios en general. Restringir el acceso a la computadora a solo
personal autorizado. Revisar periódicamente las bitácoras del sistema, haciendo
un análisis de las interrupciones efectuadas y observando si se han presentado
violaciones a la seguridad del sistema.
Protéjase contra los virus

No hay una forma mejor de reconocer, eliminar y evitar los virus que utilizar
una herramienta de antivirus, y la mejor de ellas es Avast.

¿Por qué Avast?

 El antivirus más utilizado alrededor del mundo: 400 millones de usuarios


 Antivirus galardonado
 Antivirus ganador en comparativas en múltiples ocasiones
 "El antivirus con el menor impacto en el rendimiento del PC (AV
Comparatives)"
 Mejores funciones: protección invulnerable para las contraseñas,
protección de red doméstica, limpieza del navegador y mucho más
 Todo ello GRATIS

¿Cómo actuar ante la sospecha o presencia de virus? Existen programas que


se encargan de detectar, prevenir y eliminar virus informáticos, ellos son:
Detectores. Consiste en detectar o hacer notoria la presencia de virus en el
sistema. Estos programas detectores solo cumplen la función de delatar al virus,
pero no lo previenen o combaten. Vacunas. Son programas que tienen como
función proteger nuestro sistema de computación del ataque inesperado de un
virus, cumpliendo la tarea de eliminarlo; actúan de manera similar a las vacunas
biológicas, con el agravante que todos los días aparecen nuevos virus informáticos
y/o mutaciones de los ya existentes, para lo cual es necesario desarrollar nuevas
vacunas que estén en capacidad de combatirlos; según parece, este es un
proceso de nunca acabar. La presencia de virus en nuestra computadora no debe
acarrear pánico, pero tampoco se le debe restar importancia al hecho
desconociéndolo. Debemos aprender a convivir con este mal, ya que entró a
formar parte de la cultura informática y la mejor manera para combatir a todos
aquellos enemigos del uso adecuado y eficiente de la información es la
PREVENCIÓN.

Un virus es un programa pensado para poder reproducirse y replicarse por


sí mismo, introduciéndose en otros programas ejecutables o en zonas
reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero
en muchos casos hacen un daño importante en el ordenador donde actúan.
Pueden permanecer inactivos sin causar daños tales como el formateo de
los discos, la destrucción de ficheros, etc.
Tener siempre a mano un disco de arranque limpio. Este disco de arranque
se crea formateando un disquete con FORMAT/S de forma que se incluyen
ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco
permitirá arrancar el ordenador.
Algunas de las tácticas para combatirlos son:
 Hacer regularmente copias de seguridad
 Realizar periódicamente una defragmentación del disco.
 Utilizar las opciones anti-virus de la BIOS del ordenador.
 Utilizar software legalmente
 Utilizar un anti-virus
 Tener una lista con la configuración del equipo, es decir, los parámetros de
todas las tarjetas, discos y otros dispositivos.

Los temas de protección de los sistemas operativos son preocupantes por


los siguientes motivos:
El más evidente es la necesidad de prevenir la violación intencionada y
maliciosa de una restricción de acceso, por parte de un usuario del sistema.
Sin embargo, es de importancia más general la necesidad de asegurar que
cada componente de un programa únicamente utiliza los recursos del
mismo según los criterios que establezca el sistema operativo.
Para construir un sistema de protección se tiene que definir; por un lado,
la estrategia de protección (de qué fallos hay que proteger al sistema) y por
otro, los mecanismos de protección (cómo hacer que se consiga la
protección definida por la estrategia).

En la era de la información es importante tomar en cuenta los riesgos

a los que el software y hardware están expuestos y aun más importante,

informarse sobre las opciones

en el mercado para prevenir los daños que se puedan producir como efecto

de riesgos como los virus y el malware.

El virus informático es una amenaza para la seguridad y privacidad de los usuarios,


ya sea que tenga conexión a internet o no. Los hackers necesitan agregar

directamente los virus en

ciertos lugares y archivos para poder infectar otros computadores, pero si se trata

de worms, ellos se multiplican y se apegan por su cuenta a alguna parte de donde

puedan ser descargados.

El malware puede infectar cualquier tipo de archivo disponible en la computadora y

hacer los estragos en el computador para los que fue diseñado.

Es recomendable estar seguro de los sitios que se están visitando mientras se

navega en internet y también acerca de los dispositivos que son ingresados al

computador. Los virus han evolucionado

al ritmo de la computación actual, renovando sus sistemas y métodos de infección

estando acordes a la actualidad.

La funcionalidad de los virus ha cambiado con el tiempo y los intereses de sus

creadores. Lo que empezó como una simple broma entre estudiantes, ahora es

una latente amenaza contra nuestra

información personal guardada en la computadora.

Anda mungkin juga menyukai