SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
UNIVERSIDAD NACIONAL DE SAN LUIS
FACULTAD ED CS. HUMANAS
TECNOLOGIA DE LA COMUNICACION II
VIRUS Y
ANTIVIRUS
ALEM-BONGIOVANNI-ROBLEDO
TECNOLOGIA II
2
RESUMEN
El virus es un programa del
ordenador que se reproduce a si mismo e
interfiere con el hardware de una computadora
o con su sistema operativo. Los virus están
diseñados para reproducirse y evitar se
detección. Algunos autores reconocen el
concepto de virus como un Malware o como
una porción de códigos de programación.-
Losvirusactúanenmascarados
por debajo del sistema operativo para actuar
sobre los periféricos a través del uso de sus
propiasrutinas.-
Existen seis categorías de virus
y ellos son los parásitos, arranque inicial,
multipartitos, acompañantes, de vínculos y de
fichero de datos. Sin embargo podemos
identificarveintiunotiposdevirus,queseagrupan
en dos partes, el primero se destaca por su
destino de infección y el segundo por su
activación.-
Losorígenesdeladefinicióndel
términovirusseloacuñaalmatemáticoJohnVon
Neumann, siendo desde entonces el primer
antecedentedelahistoria,pasandoporunagran
proliferación de virus sucedidos con
posterioridad.-
Comocontrapartidadelosvirus,
aparecen los antivirus, definiendo a este último
como la metodología, programa o sistema para
prevenirlaactivacióndelosvirus,supropagación
y contagio dentro de un sistema y su inmediata
eliminaciónylareconstruccióndearchivosode
áreas afectadas por los virus informáticos. -
Los antivirus pueden ser
clasificados en cuatro y ellos son detectores o
rastreadores, que a su vez pueden ser de patrón
oheurístico,dependiendodelaformadeanálisis
del archivo; limpiadores o eliminadores;
protectores o inmunizadores y residentes.-
INTRODUCCION
En la actualidad, las
computadoras no sólo se utilizan como
herramientas auxiliares de nuestras vidas
sino que también es un medio eficaz para
obtener y distribuir información de modo
quelainformáticasepresentaentodoslos
campos de la vida moderna, facilitando
tareas que antes se realizaban en forma
manual.-
Sin embargo, dicho
esparcimientoinformáticohatraídotambién
problemasdeseguridadenlossistemasde
información en varios aspectos
relacionados con la sociedad. Dentro de
ellos se sitúa el virus informático, cuyo
propósito es ocasionar daños al usuario y
a veces irreversibles para el usuario.-
Como contrapartida del
virus se han desarrollado los antivirus,
programa que ayuda a detectarlos y
eliminarlos.-
Con todo lo expuesto, es
necesarioquenosprotegemosdelosvirus
informáticos, partiendo de nosotros el
conocerlos,detectarlosyeliminarlosantes
de que sea demasiado tarde.-
ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II
3
DESARROLLO
Concepto y Ubicación deVirus
Es un programa del
ordenador que se reproduce a si mismo e
interfiere con el hardware de una
computadora o con su sistema operativo
(software básico que controla la
computadora).-
Los virus están diseñados
para reproducirse y evitar se detección.
Algunos autores reconocen el concepto de
viruscomounMalwareocomounaporción
de códigos de programación.-
Los virus actúan
enmascarados por debajo del sistema
operativo para actuar sobre los periféricos
como por ejemplo el disco rígido, CD,
disqueteras, ZIP’S a través del uso de sus
propias rutinas. Una vez que el virus está
alojado en el sistema operativo accede al
control de los periféricos copiando
exactamente las operaciones que realiza el
usuario, cobrando a veces importante grado
de inmunidad.Algunos virus que operan en
el Windows usan funciones operativas
conocidas comoAPI´SWindows, actuando
de manera sigilosa, ocultándose a los ojos
del usuario común. Su poder destructivo es
grande ya que son programas.-
Características de losVirus
Podemos encontrar ciertas características
quedefinenunvirusinformático:
’! Son programas de computadoras:
un virus siempre causa daño en el sistema
que ataca, alterando y/o destruyendo
información.-
’! De auto reproducción: la función
principal es la de crear copias así mismo,
capacidadqueningúnotroprogramaposee.-
’! Es subrepticio: significa que utiliza
varias técnicas para evitar que el usuario se
decuentadesupresencia.Seiniciacomoun
programamuypequeño,inofensivo,peroque
en realidad contienen instrucciones,
parámetros,contadoresdetiempo,números
de copia, mensajes, etc.-
’! Pocas veces los virus incluyen el
nombre del autor, ni el registro o copyright,
ni fecha de creación.-
’! Lenguaje:estánescritosenlenguaje
ensamblador, es decir codificados.-
Categorías de los Virus
Existen seis categorías de
virusreconocidos:
VirusParásitos:estaespecieinfecta
ficheros ejecutables o programas de
computadoras. No modifica el contenido
del programa huésped pero si se adhiere a
él de tal forma que el código del virus se
ejecuta en primer lugar. Puede ser de
acción directa o residente. Es de acción
directa cuando selecciona uno a más
programas, para infectar cada vez que se
ejecuta. Es residente cuando se oculta en
la memoria del ordenador e infecta un
ALEM-BONGIOVANNI-ROBLEDO
TECNOLOGIA II
4
programadeterminadocuandoseejecutadicho
programa.-
VirusdeArranqueInicial:sueleresidir
en la primera parte del disco duro o flexible,
conocidacomosectordearranqueinicial.Suele
difundirsemedianteelintercambiofísicodelos
discosflexibles.-
Virus Multipartitos: combina las
capacidades de los virus parásitos y los del
sector de arranque inicial, y pueden infectar
tantos ficheros como sectores de arranque
inicial.-
VirusAcompañantes: esta especie no
modifica los ficheros, sino que crea un nuevo
programa con el mismo nombre que un
programa legítimo y engaña al sistema
operativo que lo ejecuta.-
VirusdeVínculo:estaespeciemodifica
laformaenqueelsistemaoperativoencuentra
los programas, y lo engaña para que ejecute
primeroelvirusyluegoelprogramadeseado.
Puedeinfectartododirectorio(sección)deuna
computadora,ycualquierprogramaejecutable
al que acceda en dicho directorio
desencadenando el virus.-
Virus de Fichero de Datos: el virus
infecta programas que contiene lenguajes de
programación que permite al usuario crear
nuevas características y herramientas que
pueden abrir, manipular y cerrar ficheros de
datos. Se ejecutan automáticamente cuando
seabreelprogramalegítimo.
Tipos deVirus
Dependiendodellugardonde
se alojen los virus, podemos clasificar dos
partes.
° Por su Destino de Infección:
Infectores de Archivos Ejecutables:
estos virus residen el la memoria de la
computadoraeinfectalosarchivosejecutables
de extensiones, de modo que prosigue
contagiando a otros ejecutables. Peden
permanecer en la memoria durante mucho
tiempodespuésdehabersidoactivado.Secree
queestosvirussonvirusdesobreescritura,ya
que corrompe al fichero donde se ubica.-
Infectores Directos: el programa
infectadotienequeestarejecutándoseparaque
el virus pueda funcionar, es decir, seguir
infectando y ejecutar sus acciones
destructivas.-
Infectores Residentes en Memoria:
el programa infectado no necesita estar
ejecutándose,elvirussealojaenlamemoriay
permanece residente infectando cada nuevo
programa ejecutado y ejecutando su rutina
destructiva.-
Infectores del Sector de Arranque:
el sector de arranque es que contiene la
informaciónespecíficarelativaalformatodel
disco y los datos almacenados en él. Éste
sector de arranque contiene un programa
llamado Boot Program, que es el encargado
de ejecutar el disco y buscar y accionar en el
disco los archivos del sistema operativo. Este
programa,encasodenoencontrarlosarchivos
esporqueestaafectadoporlosvirusdelsector
de arranque. De este modo, todo disco de
arranque,yensudefectotodalacomputadora,
estainfectada;sinembargo,enalgunoscasos,
esnecesarioreemplazarelsectorinfectadopor
un sector de arranque original debido a la
infección. El virus se activa cuando la
computadoraseenciendeysecargaelsistema
operativo.-
Macro virus: son los virus más
populares de la actualidad. No se transmiten
en archivos ejecutables, sino a través de los
documentos de las aplicaciones que poseen
ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II
5
algúntipodelenguajemacros.Sonespecíficos
de cada aplicación y no pueden infectar otros
archivos ejecutables, como por ejemplo
MicrosoftWord, Microsoft Excel, Microsoft
Power Point y Microsoft Access. Cuando
algunosdeestosarchivosesabiertoocerrado,
elvirustomaelcontrolysecopiaenlaplantilla
base de nuevos documentos para que se
infecte el resto de los archivos que se abren o
creen en el futuro.-
De Actives Agents y Java Applets:
son pequeños programas que se graban el
discorígidodelusuariocuandoestáconectado
a Internet y se ejecutan cuando la páginaWeb
sobre la que navega lo requiere, siendo una
formadeejecutarrutinassintenerqueconsumir
el ancho de la banda. Estos virus acceden al
disco rígido a través de una conexión WWW
de manera que el usuario no las detecta.
Puedenserprogramasparaborrar,corromper
archivos, controlar la memoria y enviar
informaciónaundeterminadosirioWeb.-
De HTML: es un mecanismo de
infecciónmáseficientequeelanterior.Alincluir
un código en archivos HTML y con sólo
conectarse a Internet, cualquier archivo que
contenga dicho formato puede contagiarse y
ejecutarelvirus.Estetipodevirussedesarrollan
enVisualBasicScript,atacandoalosusuarios
deWindows98,2000,ylasúltimasversiones
de Explorer. Puede borrar o corromper
archivos.-
Troyano/Works: son programas que
imitan programas útiles o ejecutan algún tipo
de acción aparente inofensiva, pero que de
forma oculta al usuario ejecuta el código
dañino. Están diseñados de forma que el
contenidoseadifundidoporelpropiousuario
y no para su reproducción. También pueden
ser programados para que una vez alcance su
objetivo destruya todo.-
° Por sus Acciones o Modos de
Activación:
Bombas: son aquellos virus que ejecutan su
acción dañina como si fuera una bomba, es
decir,seactivansegundosdespuésdeverseel
sistema infectado o después de un tiempo
(bombas de tiempo) o al comprobarse cierto
tiempodecondiciónlógicadelequipo(bombas
lógicas).-
RetroVirus:sonlosqueatacandirectamente
al antivirus que está en la computadora. Su
funciónesbuscarlastablasdelasdefiniciones
devirusdelantivirusylasdestruye.-
VirusLentos:infectansolamentelosarchivos
que el usuario hace ejecutar por el sistema
operativo, por ejemplo sólo podrá infectar el
sector de arranque de un disquete cuando se
useelcomandoFORMAToSYSparaescribir
algo en dicho sector. Pretende infectar los
archivos realizando una copia que infecta,
dejandoeloriginalintacto.-
Virus Voraces: alteran el contenido de los
archivosindiscriminadamente.Estetipodevirus
lo que hace es cambiar el archivo ejecutable
por su propio archivo. Se dedican a destruir
completamente los datos que estén a su
alcance.-
Virus Sigilosos o Stealth: este virus cuenta
conunmódulodedefensasofisticado.Trabaja
a la par del sistema operativo viendo como
estehacelascosasytapandoyocultandotodo
lo que va editando a su paso. Se ubica en el
sector de arranque y engaña al sistema
operativo haciéndole creer que los archivos
infectados que se verifica el tamaño de Bytes
no han sufrido aumento en el tamaño.-
ALEM-BONGIOVANNI-ROBLEDO
TECNOLOGIA II
6
Virus Polimorfos o Mutantes: no pueden
serdetectadosfácilmente.Elvirusquecontiene,
cada vez que contagia algo cambia de forma;
muchos de los programas antivíricos no los
detecta, por ende hay que crear programas
específicos (vacunas) para erradicar el virus.-
Virus Camaleones: son una variedad de
virussimilaresaloscaballosdetrolla,endonde
los usuarios confían mientras que están
produciendo algún daño. Cuando están
correctamente programados, los camaleones
pueden cumplir todas las funciones de los
programaslegítimosalosquesustituye.-
VirusReproducibles:selosconocetambién
como conejos- rabbits. Se reproducen en
forma constante una vez que son ejecutados
hasta agotar totalmente el espacio del disco o
memoriadelsistema.Suúnicafuncióneslade
crear clones y lanzarlos a ejecutar para que
haganlomismo.-
Virus Gusanos/Worms: también son
conocidos como lombrices. Son programas
que viajan constantemente de un sistema de
información interconectado, sin dañar el
hardware o el software de los sistemas que
visita.Alviajar,recopilaciertainformaciónde
programación,comoporejemploarchivosde
passwords para enviar a un equipo
determinado.Noestándiseñadospararealizar
dañosgraves,peropuedencopiarseasimismo
de un equipo otro por correos electrónicos o
algúnotromecanismo.-
Backdoors: también son conocidos como
herramientas de administración remotas
ocultas.Sonprogramasquepermitencontrolar
remotamente la computadora infectada.
Cuando el virus es ejecutado se instala dentro
del sistema operativo, la cual monitorea sin
permiso del usuario. Al tomar control de la
computadora infectada puede enviar, borrar,
recibirarchivosomodificarlos.-
Virus Bug-Ware: son programas que no
fueron diseñados para ser virus, sino para
realizarfuncionesconcretasenelsistema,pero
queporerroresnocorregidosprovocandaños
alhardwareosoftwaredelsistema.Nosonen
absolutovirusinformáticos,sinofragmentosde
códigos mal interpretados debido a fallas
lógicas.-
Virus de Mirc: no son considerados virus,
sino que son una nueva generación de
programas que infectan las computadoras,
aprovechandolasventajasproporcionadaspor
Internet y los usuarios conectados. Consiste
en un script para el cliente del programa de
chateo.-
Virus Falsos: también se los denomina de
Mail.Nopuedenconsiderarsecomovirus.Se
trata de cadenas de e-mail que generalmente
anuncianlaamenazadealgúnvirusinformático
peligroso, y que por temor, o por prevenir a
otrosseenvíaureenvíaincesantemente.-
Hijackers: son programas o scrips que
secuestran navegadores de Internet,
principalmente Internet Explorer. Cuando
sucedeestoelvirusalteralapáginaeimpideal
usuariocambiarla.MuestrapublicidadenPops
Ups, instala barras de herramientas en el
navegador e impide el acceso a determinadas
Webs.-
Historia del Virus
En1949sedaelprimerindicio
de Definición de Virus. John Von Neumann
expone su “Teoría y Organización de un
autómatacomplicado”.Sinembargo,en1959
enloslaboratoriosdeAT&TBell,seinventael
juego“GuerraNuclear”(CoreWars)oguerra
de núcleos de ferrita. Consistía en una batalla
entreloscódigosdedosprogramadores,enla
que cada jugador desarrollaba un programa
ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II
7
cuya misión era la de acaparar la máxima
memoriaposiblemediantelareproducciónde
si mismo. Hacia el año 1970el Creeper es
difundido por la redArpanet. Consistía en un
virus que mostraba un mensaje “SOY
CREEPER...ATRAPAME SI PUEDES”. En
este mismo año es creado su antivirus, el
Reaper cuya misión era buscar y destruir al
Creeper.
Hacia 1974 aparece el virus
Rabbit que hacía una copia de si mismo
provocandounbloquealsistema.Hacia1980
la redArpanet es infectada por un gusano y
queda varias horas sin servicio; su infección
fue originada por Robert Tappan Morris, un
joven estudiante de informática de 23 años.
Tresañosmástardeapareceeltérminodevirus
tal como lo conocemos hoy.-
Hacia 1987 se da el primer
caso de contagio masivo de computadoras a
través del MacMag Virus también llamado
PeaceVirus;estevirusfuecreadoporRichard
BrandowyDrewDavison,incluyéndoloenun
disco de juegos al que repartieron en un club
deusuarios.Unañomástardeapareceelvirus
Brain creado por los hermanos Basit y Alvi
Amjad de Pakistán apareciendo en EE.UU.-
Síntomas de los Virus
Algunos síntomas posibles de tener virus en
unacomputadorasonlossiguientes:
• Reducción de espacio libre de la
memoriaRAM:unvirusalentraralsistema,
se sitúa en la memoria RAM, ocupando una
porción de ella. El tamaño útil y operativo de
lamemoriasereduceenlamismacuantíaque
contiene el código del virus; sin embargo es
posible analizar patrones al arrancar una
computadoraconlaposibleinfecciónyanalizar
la memoria arrancando el sistema desde un
discolibredeinfección.-
• Las operaciones rutinarias se
realizan con más lentitud: los virus al ser
programas requieren de recursos del sistema
para funcionar y su ejecución, más al ser
repetitiva, llevan a un enlentecimiento global
en las operaciones.-
• Aparicióndeprogramasresidentes
en memoria desconocidos: el código viral,
debe quedar “colgado” de la memoria para
activarse cuando sea necesario. Esa porción
decódigoquedaenRAM,sellamaresidente.-
• Tiempos de cargas mayores:
corresponde al enlentecimiento global de la
maquina, donde las operaciones se demoran
más de lo habitual.-
• Aparición de mensajes de error no
comunes:todoslosvirustienenunatendencia
a colisionar con otras aplicaciones.-
• Fallos en la ejecución de los
programas:losprogramasquenormalmente
funcionan bien, comienzan a fallar y generar
errores durante la sesión.-
Concepto deAntivirus
Un antivirus es cualquier
metodología,programaosistemaparaprevenir
la activación de los virus, su propagación y
contagio dentro de un sistema y su inmediata
eliminación y la reconstrucción de archivos o
de áreas afectadas por los virus informáticos.
Unvirusesidentificadomedianteunacadena
delantivirusquebusca,encuentrayeliminalos
distintosvirus.Elsoftwareantiviruscontrarresta
devariasmaneraslosefectosdelosviruspara
detectarlos. La mayoría de las soluciones se
basan en tres componentes que son:
ALEM-BONGIOVANNI-ROBLEDO
TECNOLOGIA II
8
La exploración de acceso: inicia
automáticamente un exploración de virus,
cuando se accede a un archivo, es decir al
introducirundisco,copiarlosarchivos,ejecutar
programas, etc.-
La exploración requerida: el usuario
inicia la exploración del virus. Las
exploraciones se pueden ejecutar
inmediatamente, en un directorio o volumen
determinado.-
La suma de comprobación de
integridad: método por el que un producto
antivirus determina si se ha modificado un
archivo. Como el código vírico se une a otro
archivo, se puede detectar tal modificación
guardando el archivo antes de la infección la
sumadecomprobaciónesgeneralmenteexacta
ynonecesitaactualizaciones.Sinembargoeste
componentenoproporcionanielnombreniel
tipo de virus.-
A pesar de dicha acepción, se
deberealizarunadistinciónentrelostérminos
detectar e identificar un virus en una
computadora: la primera corresponde a la
determinacióndelapresenciadelvirus,mientras
quelasegundacorrespondealadeterminación
de qué virus es.-
TiposdeAntivirus
Podemos encontrar seis tipos de antivirus, y
ellosson:
∗ Antivirus Detectores o
Rastreadores: son aquellos antivirus que
utilizan técnicas de búsqueda y detección
explorando o rastreando todo el sistema en
buscadeunvirus.Estosprogramasseutilizan
para detectar virus que se pueden encontrar
alojadosenlamemoria,enelsectordearranque
deldiscoduro,enlazonadeparticióndeldisco
y en algunos programas. Dependiendo de la
forma de analizar los archivos, lo podemos
clasificarasuvezen:
- Antivirus de Patrón: realizan el
análisis de los archivos por medio de la
búsqueda en el archivo de una cualidad
particulardelvirus.-
- Antivirus Heurístico: este antivirus
busca situaciones sospechosas en los
programas, simulando la ejecución y
observandoelcomportamientodelprograma.-
∗ Limpiadores o Eliminadores: una
vezdesactivadalaestructuradelvirusprocede
a eliminar o erradicar el virus de un archivo.
Este antivirus debe tener una base de datos
con información de cada virus para saber que
método de desinfección debe usar para
eliminar el virus. Dependiendo de los efectos
de la especie viral procederá a reconstruir las
partes afectadas por el virus informático.-
∗ ProtectoresoInmunizadores:esun
programa para prevenir la contaminación de
un virus, no son muy usados porque utilizan
muchamemoriaydisminuyenlavelocidadde
la ejecución de algunos programas y hasta el
computador.-
∗ Residentes: permanecen en la
memoria para el reconocimiento de un virus
desde que es ejecutado. Cada vez que
cargamosunprograma,elantivirusloanaliza
paraverificarsielarchivoestáinfectadoono,
conalgúnvirusinformático.-
Medidas de protección
Lamejorymáseficazmedida
esadquirirunbuenprogramaantivírico,aunque
existen herramientas que son indispensables
para aquellos que tienen conexiones
prolongadas a Internet que tienden a proteger
alusuarionosólodetectandoposiblesintrusos
ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II
9
dentro del sistema, sino también chequeando
constantementeelsistemamismo.
Sedebeinstalarunantivirusy
asegurar su actualización cada 15 días.
Chequear los CD-Rom´s ingresados a la PC.
Chequeardisquetequeprovengandelexterior
y asegurarnos que estén protegidos contra
escrituras. Para bajar páginas de Internet,
archivos, etc, definir siempre en nuestra
computadora una carpeta o directorio para
recibirelmaterial.Nuncaejecutaroabrirantes
delescaneoningúnficherooprogramaqueesté
en esa carpeta. Proceder a chequear todos los
soportes del equipo.-
CONCLUSIÓN
Con la revolución tecnológica
surgieronnuevastecnologíasdelainformación
quehancontribuido alaproliferacióndevirus
informáticoscapacesdedestruirlainformación
que existe en las computadoras, incluso hasta
dañarla. Por lo que se hace necesario que los
usuariosdelaredlocaltenganconocimientos
sobre los virus y que hacer para enfrentarlos.
Siendo una forma de protegernos de ellos, es
instalando programas antivíricos capaces de
detectarlos,identificarlosyerradicarloderaíz.
BIBLIOGRAFÍA
º% EnciclopediaMicrosoftEncarta,Edición
2006-VirusyAntivirus.-
º% EnciclopediaMicrosoftEncarta,Edición
2008-VirusyAntivirus.-
º% http://es.wikipedia.org/wiki/
virus_informatico
º% http://www.monografias.com/trabajos18/
virus-antivirus/virus-antivirus.shtm
º% http://www.informatica-hoy.com.ar/
virusantivirus.htm
º% http://www.sitiosargentina.com.ar/antivirus
º% http://www.elrincondelbago.com/virus
º% http://www.todo-antivirus.com.ar/v-historia-
virus.htm
º% http:/www.todo-antivirus.com.ar/v-tipos-
virus.htm

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 

Similar a Virus y vacunas en pdf

Similar a Virus y vacunas en pdf (20)

Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Virus y vacunas en pdf

  • 1. UNIVERSIDAD NACIONAL DE SAN LUIS FACULTAD ED CS. HUMANAS TECNOLOGIA DE LA COMUNICACION II VIRUS Y ANTIVIRUS
  • 2. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 2 RESUMEN El virus es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo. Los virus están diseñados para reproducirse y evitar se detección. Algunos autores reconocen el concepto de virus como un Malware o como una porción de códigos de programación.- Losvirusactúanenmascarados por debajo del sistema operativo para actuar sobre los periféricos a través del uso de sus propiasrutinas.- Existen seis categorías de virus y ellos son los parásitos, arranque inicial, multipartitos, acompañantes, de vínculos y de fichero de datos. Sin embargo podemos identificarveintiunotiposdevirus,queseagrupan en dos partes, el primero se destaca por su destino de infección y el segundo por su activación.- Losorígenesdeladefinicióndel términovirusseloacuñaalmatemáticoJohnVon Neumann, siendo desde entonces el primer antecedentedelahistoria,pasandoporunagran proliferación de virus sucedidos con posterioridad.- Comocontrapartidadelosvirus, aparecen los antivirus, definiendo a este último como la metodología, programa o sistema para prevenirlaactivacióndelosvirus,supropagación y contagio dentro de un sistema y su inmediata eliminaciónylareconstruccióndearchivosode áreas afectadas por los virus informáticos. - Los antivirus pueden ser clasificados en cuatro y ellos son detectores o rastreadores, que a su vez pueden ser de patrón oheurístico,dependiendodelaformadeanálisis del archivo; limpiadores o eliminadores; protectores o inmunizadores y residentes.- INTRODUCCION En la actualidad, las computadoras no sólo se utilizan como herramientas auxiliares de nuestras vidas sino que también es un medio eficaz para obtener y distribuir información de modo quelainformáticasepresentaentodoslos campos de la vida moderna, facilitando tareas que antes se realizaban en forma manual.- Sin embargo, dicho esparcimientoinformáticohatraídotambién problemasdeseguridadenlossistemasde información en varios aspectos relacionados con la sociedad. Dentro de ellos se sitúa el virus informático, cuyo propósito es ocasionar daños al usuario y a veces irreversibles para el usuario.- Como contrapartida del virus se han desarrollado los antivirus, programa que ayuda a detectarlos y eliminarlos.- Con todo lo expuesto, es necesarioquenosprotegemosdelosvirus informáticos, partiendo de nosotros el conocerlos,detectarlosyeliminarlosantes de que sea demasiado tarde.-
  • 3. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 3 DESARROLLO Concepto y Ubicación deVirus Es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo (software básico que controla la computadora).- Los virus están diseñados para reproducirse y evitar se detección. Algunos autores reconocen el concepto de viruscomounMalwareocomounaporción de códigos de programación.- Los virus actúan enmascarados por debajo del sistema operativo para actuar sobre los periféricos como por ejemplo el disco rígido, CD, disqueteras, ZIP’S a través del uso de sus propias rutinas. Una vez que el virus está alojado en el sistema operativo accede al control de los periféricos copiando exactamente las operaciones que realiza el usuario, cobrando a veces importante grado de inmunidad.Algunos virus que operan en el Windows usan funciones operativas conocidas comoAPI´SWindows, actuando de manera sigilosa, ocultándose a los ojos del usuario común. Su poder destructivo es grande ya que son programas.- Características de losVirus Podemos encontrar ciertas características quedefinenunvirusinformático: ’! Son programas de computadoras: un virus siempre causa daño en el sistema que ataca, alterando y/o destruyendo información.- ’! De auto reproducción: la función principal es la de crear copias así mismo, capacidadqueningúnotroprogramaposee.- ’! Es subrepticio: significa que utiliza varias técnicas para evitar que el usuario se decuentadesupresencia.Seiniciacomoun programamuypequeño,inofensivo,peroque en realidad contienen instrucciones, parámetros,contadoresdetiempo,números de copia, mensajes, etc.- ’! Pocas veces los virus incluyen el nombre del autor, ni el registro o copyright, ni fecha de creación.- ’! Lenguaje:estánescritosenlenguaje ensamblador, es decir codificados.- Categorías de los Virus Existen seis categorías de virusreconocidos: VirusParásitos:estaespecieinfecta ficheros ejecutables o programas de computadoras. No modifica el contenido del programa huésped pero si se adhiere a él de tal forma que el código del virus se ejecuta en primer lugar. Puede ser de acción directa o residente. Es de acción directa cuando selecciona uno a más programas, para infectar cada vez que se ejecuta. Es residente cuando se oculta en la memoria del ordenador e infecta un
  • 4. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 4 programadeterminadocuandoseejecutadicho programa.- VirusdeArranqueInicial:sueleresidir en la primera parte del disco duro o flexible, conocidacomosectordearranqueinicial.Suele difundirsemedianteelintercambiofísicodelos discosflexibles.- Virus Multipartitos: combina las capacidades de los virus parásitos y los del sector de arranque inicial, y pueden infectar tantos ficheros como sectores de arranque inicial.- VirusAcompañantes: esta especie no modifica los ficheros, sino que crea un nuevo programa con el mismo nombre que un programa legítimo y engaña al sistema operativo que lo ejecuta.- VirusdeVínculo:estaespeciemodifica laformaenqueelsistemaoperativoencuentra los programas, y lo engaña para que ejecute primeroelvirusyluegoelprogramadeseado. Puedeinfectartododirectorio(sección)deuna computadora,ycualquierprogramaejecutable al que acceda en dicho directorio desencadenando el virus.- Virus de Fichero de Datos: el virus infecta programas que contiene lenguajes de programación que permite al usuario crear nuevas características y herramientas que pueden abrir, manipular y cerrar ficheros de datos. Se ejecutan automáticamente cuando seabreelprogramalegítimo. Tipos deVirus Dependiendodellugardonde se alojen los virus, podemos clasificar dos partes. ° Por su Destino de Infección: Infectores de Archivos Ejecutables: estos virus residen el la memoria de la computadoraeinfectalosarchivosejecutables de extensiones, de modo que prosigue contagiando a otros ejecutables. Peden permanecer en la memoria durante mucho tiempodespuésdehabersidoactivado.Secree queestosvirussonvirusdesobreescritura,ya que corrompe al fichero donde se ubica.- Infectores Directos: el programa infectadotienequeestarejecutándoseparaque el virus pueda funcionar, es decir, seguir infectando y ejecutar sus acciones destructivas.- Infectores Residentes en Memoria: el programa infectado no necesita estar ejecutándose,elvirussealojaenlamemoriay permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina destructiva.- Infectores del Sector de Arranque: el sector de arranque es que contiene la informaciónespecíficarelativaalformatodel disco y los datos almacenados en él. Éste sector de arranque contiene un programa llamado Boot Program, que es el encargado de ejecutar el disco y buscar y accionar en el disco los archivos del sistema operativo. Este programa,encasodenoencontrarlosarchivos esporqueestaafectadoporlosvirusdelsector de arranque. De este modo, todo disco de arranque,yensudefectotodalacomputadora, estainfectada;sinembargo,enalgunoscasos, esnecesarioreemplazarelsectorinfectadopor un sector de arranque original debido a la infección. El virus se activa cuando la computadoraseenciendeysecargaelsistema operativo.- Macro virus: son los virus más populares de la actualidad. No se transmiten en archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen
  • 5. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 5 algúntipodelenguajemacros.Sonespecíficos de cada aplicación y no pueden infectar otros archivos ejecutables, como por ejemplo MicrosoftWord, Microsoft Excel, Microsoft Power Point y Microsoft Access. Cuando algunosdeestosarchivosesabiertoocerrado, elvirustomaelcontrolysecopiaenlaplantilla base de nuevos documentos para que se infecte el resto de los archivos que se abren o creen en el futuro.- De Actives Agents y Java Applets: son pequeños programas que se graban el discorígidodelusuariocuandoestáconectado a Internet y se ejecutan cuando la páginaWeb sobre la que navega lo requiere, siendo una formadeejecutarrutinassintenerqueconsumir el ancho de la banda. Estos virus acceden al disco rígido a través de una conexión WWW de manera que el usuario no las detecta. Puedenserprogramasparaborrar,corromper archivos, controlar la memoria y enviar informaciónaundeterminadosirioWeb.- De HTML: es un mecanismo de infecciónmáseficientequeelanterior.Alincluir un código en archivos HTML y con sólo conectarse a Internet, cualquier archivo que contenga dicho formato puede contagiarse y ejecutarelvirus.Estetipodevirussedesarrollan enVisualBasicScript,atacandoalosusuarios deWindows98,2000,ylasúltimasversiones de Explorer. Puede borrar o corromper archivos.- Troyano/Works: son programas que imitan programas útiles o ejecutan algún tipo de acción aparente inofensiva, pero que de forma oculta al usuario ejecuta el código dañino. Están diseñados de forma que el contenidoseadifundidoporelpropiousuario y no para su reproducción. También pueden ser programados para que una vez alcance su objetivo destruya todo.- ° Por sus Acciones o Modos de Activación: Bombas: son aquellos virus que ejecutan su acción dañina como si fuera una bomba, es decir,seactivansegundosdespuésdeverseel sistema infectado o después de un tiempo (bombas de tiempo) o al comprobarse cierto tiempodecondiciónlógicadelequipo(bombas lógicas).- RetroVirus:sonlosqueatacandirectamente al antivirus que está en la computadora. Su funciónesbuscarlastablasdelasdefiniciones devirusdelantivirusylasdestruye.- VirusLentos:infectansolamentelosarchivos que el usuario hace ejecutar por el sistema operativo, por ejemplo sólo podrá infectar el sector de arranque de un disquete cuando se useelcomandoFORMAToSYSparaescribir algo en dicho sector. Pretende infectar los archivos realizando una copia que infecta, dejandoeloriginalintacto.- Virus Voraces: alteran el contenido de los archivosindiscriminadamente.Estetipodevirus lo que hace es cambiar el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.- Virus Sigilosos o Stealth: este virus cuenta conunmódulodedefensasofisticado.Trabaja a la par del sistema operativo viendo como estehacelascosasytapandoyocultandotodo lo que va editando a su paso. Se ubica en el sector de arranque y engaña al sistema operativo haciéndole creer que los archivos infectados que se verifica el tamaño de Bytes no han sufrido aumento en el tamaño.-
  • 6. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 6 Virus Polimorfos o Mutantes: no pueden serdetectadosfácilmente.Elvirusquecontiene, cada vez que contagia algo cambia de forma; muchos de los programas antivíricos no los detecta, por ende hay que crear programas específicos (vacunas) para erradicar el virus.- Virus Camaleones: son una variedad de virussimilaresaloscaballosdetrolla,endonde los usuarios confían mientras que están produciendo algún daño. Cuando están correctamente programados, los camaleones pueden cumplir todas las funciones de los programaslegítimosalosquesustituye.- VirusReproducibles:selosconocetambién como conejos- rabbits. Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio del disco o memoriadelsistema.Suúnicafuncióneslade crear clones y lanzarlos a ejecutar para que haganlomismo.- Virus Gusanos/Worms: también son conocidos como lombrices. Son programas que viajan constantemente de un sistema de información interconectado, sin dañar el hardware o el software de los sistemas que visita.Alviajar,recopilaciertainformaciónde programación,comoporejemploarchivosde passwords para enviar a un equipo determinado.Noestándiseñadospararealizar dañosgraves,peropuedencopiarseasimismo de un equipo otro por correos electrónicos o algúnotromecanismo.- Backdoors: también son conocidos como herramientas de administración remotas ocultas.Sonprogramasquepermitencontrolar remotamente la computadora infectada. Cuando el virus es ejecutado se instala dentro del sistema operativo, la cual monitorea sin permiso del usuario. Al tomar control de la computadora infectada puede enviar, borrar, recibirarchivosomodificarlos.- Virus Bug-Ware: son programas que no fueron diseñados para ser virus, sino para realizarfuncionesconcretasenelsistema,pero queporerroresnocorregidosprovocandaños alhardwareosoftwaredelsistema.Nosonen absolutovirusinformáticos,sinofragmentosde códigos mal interpretados debido a fallas lógicas.- Virus de Mirc: no son considerados virus, sino que son una nueva generación de programas que infectan las computadoras, aprovechandolasventajasproporcionadaspor Internet y los usuarios conectados. Consiste en un script para el cliente del programa de chateo.- Virus Falsos: también se los denomina de Mail.Nopuedenconsiderarsecomovirus.Se trata de cadenas de e-mail que generalmente anuncianlaamenazadealgúnvirusinformático peligroso, y que por temor, o por prevenir a otrosseenvíaureenvíaincesantemente.- Hijackers: son programas o scrips que secuestran navegadores de Internet, principalmente Internet Explorer. Cuando sucedeestoelvirusalteralapáginaeimpideal usuariocambiarla.MuestrapublicidadenPops Ups, instala barras de herramientas en el navegador e impide el acceso a determinadas Webs.- Historia del Virus En1949sedaelprimerindicio de Definición de Virus. John Von Neumann expone su “Teoría y Organización de un autómatacomplicado”.Sinembargo,en1959 enloslaboratoriosdeAT&TBell,seinventael juego“GuerraNuclear”(CoreWars)oguerra de núcleos de ferrita. Consistía en una batalla entreloscódigosdedosprogramadores,enla que cada jugador desarrollaba un programa
  • 7. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 7 cuya misión era la de acaparar la máxima memoriaposiblemediantelareproducciónde si mismo. Hacia el año 1970el Creeper es difundido por la redArpanet. Consistía en un virus que mostraba un mensaje “SOY CREEPER...ATRAPAME SI PUEDES”. En este mismo año es creado su antivirus, el Reaper cuya misión era buscar y destruir al Creeper. Hacia 1974 aparece el virus Rabbit que hacía una copia de si mismo provocandounbloquealsistema.Hacia1980 la redArpanet es infectada por un gusano y queda varias horas sin servicio; su infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años. Tresañosmástardeapareceeltérminodevirus tal como lo conocemos hoy.- Hacia 1987 se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado PeaceVirus;estevirusfuecreadoporRichard BrandowyDrewDavison,incluyéndoloenun disco de juegos al que repartieron en un club deusuarios.Unañomástardeapareceelvirus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán apareciendo en EE.UU.- Síntomas de los Virus Algunos síntomas posibles de tener virus en unacomputadorasonlossiguientes: • Reducción de espacio libre de la memoriaRAM:unvirusalentraralsistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de lamemoriasereduceenlamismacuantíaque contiene el código del virus; sin embargo es posible analizar patrones al arrancar una computadoraconlaposibleinfecciónyanalizar la memoria arrancando el sistema desde un discolibredeinfección.- • Las operaciones rutinarias se realizan con más lentitud: los virus al ser programas requieren de recursos del sistema para funcionar y su ejecución, más al ser repetitiva, llevan a un enlentecimiento global en las operaciones.- • Aparicióndeprogramasresidentes en memoria desconocidos: el código viral, debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción decódigoquedaenRAM,sellamaresidente.- • Tiempos de cargas mayores: corresponde al enlentecimiento global de la maquina, donde las operaciones se demoran más de lo habitual.- • Aparición de mensajes de error no comunes:todoslosvirustienenunatendencia a colisionar con otras aplicaciones.- • Fallos en la ejecución de los programas:losprogramasquenormalmente funcionan bien, comienzan a fallar y generar errores durante la sesión.- Concepto deAntivirus Un antivirus es cualquier metodología,programaosistemaparaprevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Unvirusesidentificadomedianteunacadena delantivirusquebusca,encuentrayeliminalos distintosvirus.Elsoftwareantiviruscontrarresta devariasmaneraslosefectosdelosviruspara detectarlos. La mayoría de las soluciones se basan en tres componentes que son:
  • 8. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 8 La exploración de acceso: inicia automáticamente un exploración de virus, cuando se accede a un archivo, es decir al introducirundisco,copiarlosarchivos,ejecutar programas, etc.- La exploración requerida: el usuario inicia la exploración del virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado.- La suma de comprobación de integridad: método por el que un producto antivirus determina si se ha modificado un archivo. Como el código vírico se une a otro archivo, se puede detectar tal modificación guardando el archivo antes de la infección la sumadecomprobaciónesgeneralmenteexacta ynonecesitaactualizaciones.Sinembargoeste componentenoproporcionanielnombreniel tipo de virus.- A pesar de dicha acepción, se deberealizarunadistinciónentrelostérminos detectar e identificar un virus en una computadora: la primera corresponde a la determinacióndelapresenciadelvirus,mientras quelasegundacorrespondealadeterminación de qué virus es.- TiposdeAntivirus Podemos encontrar seis tipos de antivirus, y ellosson: ∗ Antivirus Detectores o Rastreadores: son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en buscadeunvirus.Estosprogramasseutilizan para detectar virus que se pueden encontrar alojadosenlamemoria,enelsectordearranque deldiscoduro,enlazonadeparticióndeldisco y en algunos programas. Dependiendo de la forma de analizar los archivos, lo podemos clasificarasuvezen: - Antivirus de Patrón: realizan el análisis de los archivos por medio de la búsqueda en el archivo de una cualidad particulardelvirus.- - Antivirus Heurístico: este antivirus busca situaciones sospechosas en los programas, simulando la ejecución y observandoelcomportamientodelprograma.- ∗ Limpiadores o Eliminadores: una vezdesactivadalaestructuradelvirusprocede a eliminar o erradicar el virus de un archivo. Este antivirus debe tener una base de datos con información de cada virus para saber que método de desinfección debe usar para eliminar el virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático.- ∗ ProtectoresoInmunizadores:esun programa para prevenir la contaminación de un virus, no son muy usados porque utilizan muchamemoriaydisminuyenlavelocidadde la ejecución de algunos programas y hasta el computador.- ∗ Residentes: permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamosunprograma,elantivirusloanaliza paraverificarsielarchivoestáinfectadoono, conalgúnvirusinformático.- Medidas de protección Lamejorymáseficazmedida esadquirirunbuenprogramaantivírico,aunque existen herramientas que son indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger alusuarionosólodetectandoposiblesintrusos
  • 9. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 9 dentro del sistema, sino también chequeando constantementeelsistemamismo. Sedebeinstalarunantivirusy asegurar su actualización cada 15 días. Chequear los CD-Rom´s ingresados a la PC. Chequeardisquetequeprovengandelexterior y asegurarnos que estén protegidos contra escrituras. Para bajar páginas de Internet, archivos, etc, definir siempre en nuestra computadora una carpeta o directorio para recibirelmaterial.Nuncaejecutaroabrirantes delescaneoningúnficherooprogramaqueesté en esa carpeta. Proceder a chequear todos los soportes del equipo.- CONCLUSIÓN Con la revolución tecnológica surgieronnuevastecnologíasdelainformación quehancontribuido alaproliferacióndevirus informáticoscapacesdedestruirlainformación que existe en las computadoras, incluso hasta dañarla. Por lo que se hace necesario que los usuariosdelaredlocaltenganconocimientos sobre los virus y que hacer para enfrentarlos. Siendo una forma de protegernos de ellos, es instalando programas antivíricos capaces de detectarlos,identificarlosyerradicarloderaíz. BIBLIOGRAFÍA º% EnciclopediaMicrosoftEncarta,Edición 2006-VirusyAntivirus.- º% EnciclopediaMicrosoftEncarta,Edición 2008-VirusyAntivirus.- º% http://es.wikipedia.org/wiki/ virus_informatico º% http://www.monografias.com/trabajos18/ virus-antivirus/virus-antivirus.shtm º% http://www.informatica-hoy.com.ar/ virusantivirus.htm º% http://www.sitiosargentina.com.ar/antivirus º% http://www.elrincondelbago.com/virus º% http://www.todo-antivirus.com.ar/v-historia- virus.htm º% http:/www.todo-antivirus.com.ar/v-tipos- virus.htm