SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
30-6-2017 Actividad Nº 5
Elementos Lógicos, VIRUS Y
ANTIVIRUS COMPUTACIONALES
Fernandez Nadia, Franco Ana, Gomez Lorena,
Kovalsky Ariela, Patat Manuel
CÁTEDRA INFORMÁTICA – BERTOCCHI FABIAN
Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 1
Grupo 5
VIRUS Y ANTIVIRUS COMPUTACIONALES
Desde antes de 1990 el problema de los virus informáticos se extendía de
manera creciente en relación al número de computadoras personales. Para
contrarrestar a los virus se los programas antivirus, una empresa pionera se
crea por entonces Computer Virus Industry Association, CVIA, comandada por
John McAfee. Se detectaron más de 500 programas virales que habían infectado
a unas 200.000 computadoras en Estados Unidos. Actualmente existen cientos
de miles de virus y variantes que infectan a través de Internet a millones de
computadoras.
Virus
Los virus informáticos son programas; es decir, secuencias de instrucciones que
realizarán funciones específicas al ejecutarse en una computadora. Son muy
pequeños pues en unas cuantas líneas contienen una gran cantidad de
instrucciones. Están escritos generalmente en lenguaje de máquina o en
ensamblador, y algunas veces en un lenguaje de alto nivel como C++, Turbo
Pascal, Delphi o Visual Basic, por lo que se deduce que están hechos por
programadores expertos.
Un Virus informático es todo aquel código de programa que al ser ejecutado
altera la estructura del software de sistema y destruye programas y datos sin
autorización ni consentimiento del usuario.
Como los virus biológicos se reproducen por si solos, es decir, pueden insertar
copias ejecutables de si mismos en otros programas y tomas el control de la
computadora.
Características de los Virus
Los virus informáticos casi siempre son introducidos en las computadoras a
través de copias ilegales o piratas de programas de juegos o aplicaciones. En la
actualidad una forma de adquirir los virus es a través de Internet, ya sea
bajando programas infectados, por los mensajes de correo electrónico que
incluyen archivos adjuntos infectados, o mediante programas públicos de
archivos de música, video, imágenes y juegos.
Estos programas tienen características especiales:
• Son muy pequeños, en pocas líneas de código contienen instrucciones,
parámetros, contadores, etc.
• Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la
fecha de creación;
• Se reproducen a sí mismos y toman el control de la computadora o
modifican otros programas.
• Existen virus para casi todas las plataformas de computadoras; para
UNIX, PC (MS-DOS y Windows), Macintosh, etc.; pero uno de PC no
funciona en una Macintosh, por ejemplo.
Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 2
Grupo 5
• Algunos sólo producen molestias al usuario y otros causan graves daños
a los datos almacenados en el disco duro de la computadora, tanto de
sistema como programas e información.
• Algunos virus se alojan en las zonas más vulnerables de los discos, como
son el sector de carga, la tabla de particiones, la tabla de locación de
archivos, o en los sectores que ocupan los archivos de sistema o los
programas ejecutables o aplicaciones.
Los nuevos virus conviven también como macros de documentos de Word,
Excel, Power Point o correos electrónicos de Outlook.
Cómo funcionan los virus
Los virus informáticos tienen muchas formas de operar. Algunos se ejecutan
como cualquier programa normal; es decir, el virus se carga en la memoria
RAM al ejecutar un programa infectado. Permanece ahí mientras este
encendida la computadora. También se da una infección, cuando se ejecuta un
programa infectado que llego como archivo adjunto en un correo electrónico.
Otra forma de infección se da cuando se deja un disco infectado en el área de
carga en la unidad de disquetes. Al encender o reiniciarse la computadora, en
lugar de ejecutarse el programa de carga primero, el virus busca alojarse en la
memoria RAM e infectar el área de carga o la tabla de particiones del disco
duro.
El virus puede actuar inmediatamente, o bien esperar a que se den las
condiciones o señales propias que fueron programadas en su codificación. En
este caso el virus informático toma el control de la computadora desde el
principio y, desde ese momento, todo el disco quedara infectado al realizar
cualquier acceso de lectura o escritura.
Hay virus que esperan una determinada fecha u hora, o la ejecución de alguna
orden o comando para activarse, como el Miguel Ángel, que inicia una acción
destructiva (borrar la FAT) cuando detecta que el reloj de la computadora
indica el 6 de marzo de cualquier año.
Clasificación
Los virus informáticos pueden clasificarse:
1. Según el área del disco donde se alojan:
• Infectores del área de carga inicial: Infectan disquetes o disco duro,
alojándose en el área de carga o sector cero. Al programa de carga lo
envían a otro sector del disco. Toman el control de la computadora desde
el momento del encendido.
Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 3
Grupo 5
• Infectores de sistema: Se introducen en los programas de sistema
COMMAND.COM, MSDOS.SYS e IO.SYS y se cargan a la memoria cada
vez que se inicia el sistema.
• Infectores de programas ejecutables: Insertan su código en los programas
ejecutables con extensiones .COM, .EXE, .OVL, .DLL, etc. Son los más
peligrosos porque se diseminan fácilmente en los archivos ejecutables
como hojas de cálculo, juegos, procesadores de texto y otros. De esta
manera, cada vez que se ejecuta uno de estos programas infectados, se
infectan todos los programas que se utilicen en esa sesión.
2. Según su forma de ataque:
• Caballos de Troya: Se introducen al sistema bajo una apariencia diferente
a la de su objetivo final. Por ejemplo Happy99.exe presenta una
felicitación de año nuevo, mientras infecta archivos del correo electrónico
de su computadora. Después de la infección, cada vez que envíe correos,
enviará a sus amigos el virus. El virus Maddona presentaba una imagen
en pantalla de la famosa cantante bailando alegremente, mientras el
disco duro era formateado.
• Bombas de tiempo: Se ocultan en la memoria o en ciertas áreas de los
discos y en un día u hora determinada, desencadenan una serie de
actividades, generalmente dañinas para la computadora.
• Autorrepicables: Son los virus que realizan las funciones más parecidas a
los virus biológicos, ya que se auto reproducen e infectan los programas
ejecutables que encuentran en el disco.
• Esquemas de protección: Aunque no son propiamente destructivos, son
dañinos porque se activan cuando se ha copiado o se intenta copiar un
programa que esté protegido contra copia. Al cabo de algún tiempo
cuando el usuario ha creado bastantes archivos importantes, modifica su
estructura y no permite que la computadora siga funcionando
correctamente. Esto obliga al usuario comprar el programa original si
quiere seguir utilizando la información que creo con una copia pirata.
• Gusanos: Programas que se reproducen a sí mismos y no requieren de
un programa anfitrión ejecutable. Se arrastran literalmente por las áreas
de la memoria de la computadora o a través de las redes. Borran los
datos de las áreas de memoria que ocupan y producen fallas en los
programas que se están ejecutando y pérdida de datos.
• Mutantes: Se ocultan y engañan a los antivirus. Cambian su código
utilizando esquemas de encriptación o codificación.
• Macrovirus: Son macroinstrucciones de programas como Word, Excel o
PowerPoint, que se reproducen en el sistema al abrir un archivo
infectado.
• De correo electrónico o de Internet: Estos virus generalmente llegan a las
computadoras como archivos pegados a los mensajes de correo
electrónico, o al transferir archivos desde una computadora remota,
utilizando el protocolo FTP.
Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 4
Grupo 5
Virus más conocidos
• Virus de Turín o de la pelotita: Este virus es uno de los primeros que se
conocieron. Presenta una pelotita rebotando de un lado a otro de la
pantalla de la computadora. No produce daños a la información.
• Miguel Ángel: Descubierto en abril de 1991. Es del tipo infectores del
sector de carga. Toma el control de la computadora desde el momento
del encendido. Lo primero que hace es verificar si la fecha que indica el
sistema es 6 de marzo (fecha de nacimiento de Miguel Ángel Buonarroti,
escultor, arquitecto y pintor italiano del renacimiento); si es, procede a
borrar todos los datos de la tabla de asignación de archivos, (File
Allocation Table, FAT), con lo que se pierde toda la información del
disco
• Natas: Se cree que es un virus originario de México, aunque su origen
nunca fue comprobado. Es un virus multipartita, polimorfo y mutante,
ya que esparce su código en diferentes lugares del disco duro y se
integra para cometer sus daños, utiliza esquemas de encripción y cambia
de forma para evitar ser detectado.
• Jerusalén: Es un virus infector de archivos ejecutables. Se conoce también
con el nombre de Viernes 13, ya que ese es el día que se activa con
motivo de celebrar el 13 de mayo de 1998, 40º aniversario del último día
de Palestina como nación.
• Paquistán: Dos hermanos programadores de Lahore, Paquistán, hicieron
este virus para infectar las computadoras de quienes copiaban uno de
sus programas sin pagar los derechos correspondientes. Se difundió
rápidamente por todo el mundo con el nombre de Brain, Cerebro.
• Virus Stoned: Es uno de los virus más conocidos en todo el mundo.
Gracias a su sencillo código, ha dado lugar a una gran cantidad de
variantes: No int, Hemp, New-Zeland, Marijuana, San Diego, Stoned II y
muchos más.
• Virus de la galletita: Se cuenta que las computadoras DECsystem 10
fueron contagiadas hace muchos años por un virus que al activarse
mostraba el mensaje ¡I Want a Cookie! (¡Quiero una galletita!). El
pequeño personaje y el mensaje no se quitaban hasta que se tecleaba la
palabra cookie, después de lo cual, se mostraba el mensaje Burps…
• AirCop: Virus de sector de arranque de origen Taiwanés. Al activarse
despliega el mensaje Red State, Germ Offensive. AIRCOP.
Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 5
Grupo 5
• Vienna: Es uno de los virus más prolíficos, ya que existe una gran
cantidad de familias y variantes de su código.
Virus distribuidos por Internet
• Happy99.exe: Virus ejecutable de correo electrónico. Llega junto con un
mensaje decorreo, como archivo adjunto. Si se ejecuta el archivo desde el
programa de correo o desde el disco duro, muestra fuegos artificiales y
un mensaje de año nuevo. A partir de ese momento, cada vez que envíe
un correo, se anexa como archivo adjunto y lleva un directorio de las
personas a las que lo ha enviado.
• Melissa: Otro virus de correo electrónico, que se difundió mucho en 1999
en empresas e instituciones de gobierno de los Estados Unidos. Se
mencionan muchas pérdidas de datos en las computadoras afectadas.
• Fix2001.exe: Virus troyano, que se propaga como una aplicación de
Windows anexa al correo electrónico. Aparentaba ser un regalo para
solucionar el problema del año 2000. Al ejecutarlo despliega el mensaje
¡YK2 Ready!, mientras ya ha sido infectada la computadora.
• Bubbleboy: Se trata de uno de los virus más recientes sobre el que se
tiene noticia en Internet. Es del tipo de los Gusanos. Aunque no se
considera muy peligroso, es el primer virus que se ejecuta en la
computadora, aunque no se abra el correo electrónico. ¡Basta recibirlo! El
título que aparece en el mensaje es “Bubbleboy is back”. Afecta
directamente a los usuarios del programa de correo electrónico Microsoft
Outlook, aprovechando la función de Vista previa, para reproducirse. Se
presenta junto con la música y fotos de un conocido programa de la
televisión de los Estados Unidos.
• Trojan.Netdepix.B: (2005) Caballo de Troya que ataca de manera
aleatoria a las computadoras que utilizan sistema operativo Windows.
Descarga un archivo en la computadora desde un sitio internet y abre
una puerta de acceso.
• W32.Mydoom.Al@mm: (2005) Es un gusano que se distribuye de manera
masiva por correo electrónico. Intenta desactivar los procesos de
seguridad que se ejecutan en las computadoras que cuentan con
seguridad como firewalls y antivirus.
• W32.Zar.A@mm: (2005): Gusano de correo electrónico que se distribuye
de manera automática hacia los contactos de Ms-Outlook.
Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 6
Grupo 5
• Backdoor.Lateda.B: (2005) Es un caballo troyano que abre una puerta
trasera en la computadora aprovechando las conexiones a internet,
permitiendo que un atacante remoto entre a la computadora y descargue
archivos que se ejecutan en la computadora infectada. Se autocopia y
escribe datos en el registro de Windows.
• VBS.Rowan.A: Es un troyano que cuando infecta trata de borrar archivos
del disco duro. Puede enviar correo electrónico a los recipientes de la
libreta de direcciones.
• W32.Sober.I@mm: (2004) Virus de correo electrónico que se distribuye a
los contactos de la computadora infectada.
• I-Worm.Yaha.V: Se propaga mediante correo electrónico con datos
aleatorios por lo que no es fácil de detectar. Se autoenvía a las
direcciones de correo que rastrea desde distintas fuentes infectadas.
• Nimda.I: Virus infecta archivos ejecutables que se distribuyen en la red
Internet al acceder a páginas web infectadas, o a redes con recursos
compartidos.
• W32/Bugbear.B: Es un gusano que se distribuye en Internet en los
mensajes de correo electrónico. Deshabilita los antivirus y burla los
firewalls para infectar archivos del sistema. Facilita a los hackers tomar el
control de un sitio desde un lugar remoto.
• Code Red (Código Rojo): Se trata de un gusano que se auto copia a través
de las redes. Se considera que ha sido uno de los más destructivos de los
últimos tiempos, ya que se reprodujo más de 250.000 copias de si mismo
en un solo día.
• I-Worm.Sircam.c: Este gusano de Internet se distribuye mediante correo
electrónico y se reproduce a gran velocidad, de tal manera de que en un
día infecto a miles de usuarios de internet que perdieron archivos y
programas.
• W32/Mylife.I: Gusano de correo electrónico que se propaga
automáticamente a las direcciones de la libreta de Outlook, así como de
Messenger.
• WORM_KLEZ.A: Gusano capaz de infectar carpetas compartidas en una
red. Se propaga mediante correo electrónico.
Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 7
Grupo 5
Virus por correo electrónico
Últimamente uno de los medios más utilizado de propagación es el email o
correo por Internet. Utilizar el correo como medio de dispersión tiene varias
ventajas desde el punto de vista de los virus. Es un medio muy rápido y muy
utilizado, un virus puede replicarse millones de veces en pocos días de la
siguiente forma.
El virus llega al correo de una computadora, se instala en él, toma la libreta de
direcciones y se autoenvía a todas las direcciones de correo que figuren en la
Libreta de Direcciones. Al llegar a otra computadora se vuelve a autoenviar a
todas las direcciones que figuren en él, y así sucesivamente.
Del mismo modo ocurre con la mensajería instantánea, que al tener un formato
muy parecido al correo electrónico, y debido además a que suelen compartir la
misma libreta de direcciones que el webmail, es un gancho perfecto para la
propagación del mismo modo que se realiza en el correo.
Infección
Algunos virus sólo se activan si abrimos los archivos adjuntos que acompañan
al mensaje. Otros virus se activan simplemente al abrir el correo y leer el
mensaje. Si tenemos activada la vista previa implica que se lee el mensaje y nos
contagiamos.
Los síntomas que nos permiten averiguar si estamos infectados por algún virus
son muy diversos y varían según cada virus. Por ejemplo, pueden dejar de
funcionar determinados programas, desaparecer información del disco duro,
aparecer gráficos por la pantalla, dejar de funcionar los acentos, etc.
Dadas las innumerables posibilidades de síntomas de infección, lo mejor para
ver si estamos infectados es ejecutar un programa de escaneo o búsqueda de un
antivirus.
Precauciones
Todas las precauciones se resumen en dos, utilizar un buen programa antivirus
actualizado y no abrir correos de remitente desconocido.
También es conveniente fijarse en el texto del Asunto, si es un texto sin un
significado claro puede ser un síntoma de que el correo contiene un virus ya
que algunos virus generan el asunto juntando varias palabras al azar.
Desactivar la opción de "Vista previa" de algunos programas de correo.
Eliminación
Cada virus se elimina de una determinada forma, los programas antivirus
suelen ser eficaces en esta labor.
Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 8
Grupo 5
Virus Spam- Correo no solicitado
El SPAM (apócope anglosajón de spiced ham, generalmente de mala calidad)
también llamado correo no solicitado o correo basura, consiste en obtener listas
de direcciones de correo a través de empresas que se dedican a recopilarlas y
venderlas, y enviar correos con publicidad e incluso virus a personas que ni lo
han solicitado ni autorizado.
El spam ha pasado de ser algo molesto a llegar a ser un verdadero problema
por la gran cantidad de correo basura que circula por la red y que nos hace
perder tiempo y dinero para eliminarlo.
Para evitar el Spam no existe una fórmula definitiva ya que antes de abrirlo es
difícil saber si un correo es Spam o no. No obstante, sí hay algunas cosas que
podemos hacer como usuarios para evitar el Spam.
Utilizar los filtros que proporcionan la mayor parte de los sistemas de correo.
Un filtro de correo permite desechar ciertos correos que consideramos spam.
Los correos detectados como spam se pueden desviar a una carpeta específica o
eliminarse directamente. Se puede filtrar de diversas maneras.
Una vez comprobado que un correo es spam se puede definir un filtro para que
los siguientes correos que lleguen con el mismo remitente se consideren spam.
También se puede crear un filtro que incluya ciertas palabras (sexo, porno, ...)
de forma que si en el campo Asunto del correo aparecen esas palabras se
considere spam. También hay filtros que analizan el contenido del correo y son
capaces de detectar el spam ya que los correos basura suelen tener un lenguaje
y una estructura similar.
Los usuarios podemos tomar acciones para evitar recibir el correo basura. La
otra forma de luchar contra el spam no está en manos de los usuarios, sino que
depende de gobiernos, entidades diversas y empresas. Se trata de evitar que se
envíen los correos basura. Esto incluye leyes que penalicen a los emisores de
spam, listas negras públicas con los emisores de spam, etc.
Por último, hay algunas acciones de prevención que nos pueden ayudar a
luchar contra el spam.
En primer lugar, conviene ser cuidadoso con a quien dejamos nuestra dirección
de correo, cuantos más sitios web conozcan nuestra dirección más
probabilidades hay de que los emisores de spam conozcan nuestra dirección.
Una táctica que puede dar buenos resultados es tener dos cuentas de correo,
una para las cosas importantes y otra para cosas menos importantes. La cuenta
importante en la que figura nuestro nombre real sólo hay que darlas en sitios de
mucha seriedad mientras que, con la otra cuenta, con nombre ficticio, podemos
ser menos precavidos, aunque desde esa cuenta también es posible saber
algunos datos del usuario. Si en la segunda cuenta empezamos a recibir mucho
spam podemos darla de baja y crear una nueva.
Conviene no poner la dirección de correo en los mensajes de los foros, chats,
páginas web, etc. ya que hay programas que van rastreando Internet y
recolectando direcciones de correo para luego enviar spam.
No conviene responder a los mensajes de spam porque tienen direcciones falsas
del emisor y el correo llegará a alguien que no tiene nada que ver con el
Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 9
Grupo 5
verdadero remitente del spam, además, en caso de que el remitente sea el
auténtico spam lo único que conseguiríamos es confirmarle que nuestra
dirección es válida, con lo cual seguirá enviándonos todavía más spam.
ANTIVIRUS
Medidas de protección contra Virus Informático
La manera más común de adquirir un virus informático siempre ha sido a
través de copias ilegales de programas. Razón por la que, por sentido común y
ética, no deben copiarse los programas originales para su distribución
ilegalmente.
Una manera de desactivar un virus informático es apagando la computadora,
dado que el virus se carga en la memoria cada vez que se enciende la
computadora. Al apagarla el virus se desactiva al borrarse la RAM. Si se inicia
el sistema desde un CD o disco libre de virus se puede garantizar que la
memoria está libre de virus y de esa manera poder eliminarlo del disco duro y
las unidades de almacenamiento.
Las principales medidas de seguridad contra los virus
informáticos son:
• No utilizar copias ilegales o piratas de los programas.
• No olvidar disquetes en las unidades lectoras. Si el disquete está
infectado, fácilmente se puede contagiar la computadora.
• Crear un respaldo o copia de seguridad de la información generada,
diaria y semanalmente.
• Si la computadora ha sido infectada por un virus, lo mejor es apagarla;
realizar la carga con un disquete o CD de sistema protegido contra
escritura y revisar la computadora con un antivirus.
• Contar con un programa antivirus y actualizarlo periódicamente.
• Proteger los accesos a la red con claves (passwords).
• Las empresas que tengan sistemas computadorizados deben establecer
métodos de control para que sus operadores no introduzcan disquetes,
CD, … de dudosa procedencia en sus computadoras.
• No se debe permitir que los empleados se lleven a la casa disquetes, CD,
… y posteriormente los regresen al trabajo, tal vez contaminados con
algún virus.
• Proteja contra escritura los disquetes que tenga que introducir a una
computadora extraña. Lo recomendable es que la reinicialice (Reboot)
usando un disquete de sistema que esté protegido contra escritura y que
no esté infectado.
• No permita que personas desconocidas introduzcan disquetes, CD, .. de
dudosa procedencia en su computadora.
• No abra todos los correos electrónicos que le llegan, sobre todo cuando
desconozca quién se lo envía o su procedencia.
Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 10
Grupo 5
• No baje archivos de los sitios Web desconocidos, sobre todo no los
ejecute en su computadora si no los revisa antes con un antivirus
actualizado.
• Instale un programa antivirus y manténgalo siempre actualizado.
Programas Antivirus
A partir de la proliferación de los virus informáticos, se ha desarrollado una
industria dedicada a la creación de programas llamados vacunas o antivirus,
que tienen por finalidad detectarlos, erradicarlos y prevenir las infecciones
virales.
Las empresas dedicadas a combatir a los virus de computadoras actualizan la
base de datos por lo menos cada semana y en casos de urgencia sacan
actualizaciones el mismo día en que se detecta una nueva variante de un virus
peligroso.
Algunos programas Antivirus más utilizados:
- Norton Antivirus.
- Panda Antivirus.
- McAFFE Virus Scan.
- F-Secure.
- NOD32.
- AVG.
- Avast.
Algunos Programas Antivirus más utilizados en el Mercado:
Nombre Modelo Precio
Norton Antivirus 2017 $700
Panda Antivirus Pro 2017 $289
McAFFE LiveSafe 2017 $450
Nod32 2017 $399
AVG. 2017 $249
Avast 2017 $130
Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 11
Grupo 5
Facultad Ciencias de la Gestión. Cátedra: Informatica.
Carrea Lic. En Adm. de Empresas
Elementos Lógicos Página 12
Grupo 5
Fuentes:
• http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php
• http://www.pandasecurity.com/argentina/homeusers/security-
info/classic-malware/virus/
• http://es.ccm.net/contents/39-correo-no-deseado-spam
• http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Que-es-un-antivirus.php
• https://www.ecured.cu/Antivirus_inform%C3%A1tico
• http://listado.mercadolibre.com.ar/antivirus#D[A:antivirus]

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
Parte b
Parte bParte b
Parte b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Elementos Lógicos: Virus y antivirus

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjorgeninogomez
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Informatica virus
Informatica virusInformatica virus
Informatica virusJhonnyMJ
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoyafredek mont
 

Similar a Elementos Lógicos: Virus y antivirus (20)

Virus
VirusVirus
Virus
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus
VirusVirus
Virus
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 

Elementos Lógicos: Virus y antivirus

  • 1. 30-6-2017 Actividad Nº 5 Elementos Lógicos, VIRUS Y ANTIVIRUS COMPUTACIONALES Fernandez Nadia, Franco Ana, Gomez Lorena, Kovalsky Ariela, Patat Manuel CÁTEDRA INFORMÁTICA – BERTOCCHI FABIAN
  • 2. Facultad Ciencias de la Gestión. Cátedra: Informatica. Carrea Lic. En Adm. de Empresas Elementos Lógicos Página 1 Grupo 5 VIRUS Y ANTIVIRUS COMPUTACIONALES Desde antes de 1990 el problema de los virus informáticos se extendía de manera creciente en relación al número de computadoras personales. Para contrarrestar a los virus se los programas antivirus, una empresa pionera se crea por entonces Computer Virus Industry Association, CVIA, comandada por John McAfee. Se detectaron más de 500 programas virales que habían infectado a unas 200.000 computadoras en Estados Unidos. Actualmente existen cientos de miles de virus y variantes que infectan a través de Internet a millones de computadoras. Virus Los virus informáticos son programas; es decir, secuencias de instrucciones que realizarán funciones específicas al ejecutarse en una computadora. Son muy pequeños pues en unas cuantas líneas contienen una gran cantidad de instrucciones. Están escritos generalmente en lenguaje de máquina o en ensamblador, y algunas veces en un lenguaje de alto nivel como C++, Turbo Pascal, Delphi o Visual Basic, por lo que se deduce que están hechos por programadores expertos. Un Virus informático es todo aquel código de programa que al ser ejecutado altera la estructura del software de sistema y destruye programas y datos sin autorización ni consentimiento del usuario. Como los virus biológicos se reproducen por si solos, es decir, pueden insertar copias ejecutables de si mismos en otros programas y tomas el control de la computadora. Características de los Virus Los virus informáticos casi siempre son introducidos en las computadoras a través de copias ilegales o piratas de programas de juegos o aplicaciones. En la actualidad una forma de adquirir los virus es a través de Internet, ya sea bajando programas infectados, por los mensajes de correo electrónico que incluyen archivos adjuntos infectados, o mediante programas públicos de archivos de música, video, imágenes y juegos. Estos programas tienen características especiales: • Son muy pequeños, en pocas líneas de código contienen instrucciones, parámetros, contadores, etc. • Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación; • Se reproducen a sí mismos y toman el control de la computadora o modifican otros programas. • Existen virus para casi todas las plataformas de computadoras; para UNIX, PC (MS-DOS y Windows), Macintosh, etc.; pero uno de PC no funciona en una Macintosh, por ejemplo.
  • 3. Facultad Ciencias de la Gestión. Cátedra: Informatica. Carrea Lic. En Adm. de Empresas Elementos Lógicos Página 2 Grupo 5 • Algunos sólo producen molestias al usuario y otros causan graves daños a los datos almacenados en el disco duro de la computadora, tanto de sistema como programas e información. • Algunos virus se alojan en las zonas más vulnerables de los discos, como son el sector de carga, la tabla de particiones, la tabla de locación de archivos, o en los sectores que ocupan los archivos de sistema o los programas ejecutables o aplicaciones. Los nuevos virus conviven también como macros de documentos de Word, Excel, Power Point o correos electrónicos de Outlook. Cómo funcionan los virus Los virus informáticos tienen muchas formas de operar. Algunos se ejecutan como cualquier programa normal; es decir, el virus se carga en la memoria RAM al ejecutar un programa infectado. Permanece ahí mientras este encendida la computadora. También se da una infección, cuando se ejecuta un programa infectado que llego como archivo adjunto en un correo electrónico. Otra forma de infección se da cuando se deja un disco infectado en el área de carga en la unidad de disquetes. Al encender o reiniciarse la computadora, en lugar de ejecutarse el programa de carga primero, el virus busca alojarse en la memoria RAM e infectar el área de carga o la tabla de particiones del disco duro. El virus puede actuar inmediatamente, o bien esperar a que se den las condiciones o señales propias que fueron programadas en su codificación. En este caso el virus informático toma el control de la computadora desde el principio y, desde ese momento, todo el disco quedara infectado al realizar cualquier acceso de lectura o escritura. Hay virus que esperan una determinada fecha u hora, o la ejecución de alguna orden o comando para activarse, como el Miguel Ángel, que inicia una acción destructiva (borrar la FAT) cuando detecta que el reloj de la computadora indica el 6 de marzo de cualquier año. Clasificación Los virus informáticos pueden clasificarse: 1. Según el área del disco donde se alojan: • Infectores del área de carga inicial: Infectan disquetes o disco duro, alojándose en el área de carga o sector cero. Al programa de carga lo envían a otro sector del disco. Toman el control de la computadora desde el momento del encendido.
  • 4. Facultad Ciencias de la Gestión. Cátedra: Informatica. Carrea Lic. En Adm. de Empresas Elementos Lógicos Página 3 Grupo 5 • Infectores de sistema: Se introducen en los programas de sistema COMMAND.COM, MSDOS.SYS e IO.SYS y se cargan a la memoria cada vez que se inicia el sistema. • Infectores de programas ejecutables: Insertan su código en los programas ejecutables con extensiones .COM, .EXE, .OVL, .DLL, etc. Son los más peligrosos porque se diseminan fácilmente en los archivos ejecutables como hojas de cálculo, juegos, procesadores de texto y otros. De esta manera, cada vez que se ejecuta uno de estos programas infectados, se infectan todos los programas que se utilicen en esa sesión. 2. Según su forma de ataque: • Caballos de Troya: Se introducen al sistema bajo una apariencia diferente a la de su objetivo final. Por ejemplo Happy99.exe presenta una felicitación de año nuevo, mientras infecta archivos del correo electrónico de su computadora. Después de la infección, cada vez que envíe correos, enviará a sus amigos el virus. El virus Maddona presentaba una imagen en pantalla de la famosa cantante bailando alegremente, mientras el disco duro era formateado. • Bombas de tiempo: Se ocultan en la memoria o en ciertas áreas de los discos y en un día u hora determinada, desencadenan una serie de actividades, generalmente dañinas para la computadora. • Autorrepicables: Son los virus que realizan las funciones más parecidas a los virus biológicos, ya que se auto reproducen e infectan los programas ejecutables que encuentran en el disco. • Esquemas de protección: Aunque no son propiamente destructivos, son dañinos porque se activan cuando se ha copiado o se intenta copiar un programa que esté protegido contra copia. Al cabo de algún tiempo cuando el usuario ha creado bastantes archivos importantes, modifica su estructura y no permite que la computadora siga funcionando correctamente. Esto obliga al usuario comprar el programa original si quiere seguir utilizando la información que creo con una copia pirata. • Gusanos: Programas que se reproducen a sí mismos y no requieren de un programa anfitrión ejecutable. Se arrastran literalmente por las áreas de la memoria de la computadora o a través de las redes. Borran los datos de las áreas de memoria que ocupan y producen fallas en los programas que se están ejecutando y pérdida de datos. • Mutantes: Se ocultan y engañan a los antivirus. Cambian su código utilizando esquemas de encriptación o codificación. • Macrovirus: Son macroinstrucciones de programas como Word, Excel o PowerPoint, que se reproducen en el sistema al abrir un archivo infectado. • De correo electrónico o de Internet: Estos virus generalmente llegan a las computadoras como archivos pegados a los mensajes de correo electrónico, o al transferir archivos desde una computadora remota, utilizando el protocolo FTP.
  • 5. Facultad Ciencias de la Gestión. Cátedra: Informatica. Carrea Lic. En Adm. de Empresas Elementos Lógicos Página 4 Grupo 5 Virus más conocidos • Virus de Turín o de la pelotita: Este virus es uno de los primeros que se conocieron. Presenta una pelotita rebotando de un lado a otro de la pantalla de la computadora. No produce daños a la información. • Miguel Ángel: Descubierto en abril de 1991. Es del tipo infectores del sector de carga. Toma el control de la computadora desde el momento del encendido. Lo primero que hace es verificar si la fecha que indica el sistema es 6 de marzo (fecha de nacimiento de Miguel Ángel Buonarroti, escultor, arquitecto y pintor italiano del renacimiento); si es, procede a borrar todos los datos de la tabla de asignación de archivos, (File Allocation Table, FAT), con lo que se pierde toda la información del disco • Natas: Se cree que es un virus originario de México, aunque su origen nunca fue comprobado. Es un virus multipartita, polimorfo y mutante, ya que esparce su código en diferentes lugares del disco duro y se integra para cometer sus daños, utiliza esquemas de encripción y cambia de forma para evitar ser detectado. • Jerusalén: Es un virus infector de archivos ejecutables. Se conoce también con el nombre de Viernes 13, ya que ese es el día que se activa con motivo de celebrar el 13 de mayo de 1998, 40º aniversario del último día de Palestina como nación. • Paquistán: Dos hermanos programadores de Lahore, Paquistán, hicieron este virus para infectar las computadoras de quienes copiaban uno de sus programas sin pagar los derechos correspondientes. Se difundió rápidamente por todo el mundo con el nombre de Brain, Cerebro. • Virus Stoned: Es uno de los virus más conocidos en todo el mundo. Gracias a su sencillo código, ha dado lugar a una gran cantidad de variantes: No int, Hemp, New-Zeland, Marijuana, San Diego, Stoned II y muchos más. • Virus de la galletita: Se cuenta que las computadoras DECsystem 10 fueron contagiadas hace muchos años por un virus que al activarse mostraba el mensaje ¡I Want a Cookie! (¡Quiero una galletita!). El pequeño personaje y el mensaje no se quitaban hasta que se tecleaba la palabra cookie, después de lo cual, se mostraba el mensaje Burps… • AirCop: Virus de sector de arranque de origen Taiwanés. Al activarse despliega el mensaje Red State, Germ Offensive. AIRCOP.
  • 6. Facultad Ciencias de la Gestión. Cátedra: Informatica. Carrea Lic. En Adm. de Empresas Elementos Lógicos Página 5 Grupo 5 • Vienna: Es uno de los virus más prolíficos, ya que existe una gran cantidad de familias y variantes de su código. Virus distribuidos por Internet • Happy99.exe: Virus ejecutable de correo electrónico. Llega junto con un mensaje decorreo, como archivo adjunto. Si se ejecuta el archivo desde el programa de correo o desde el disco duro, muestra fuegos artificiales y un mensaje de año nuevo. A partir de ese momento, cada vez que envíe un correo, se anexa como archivo adjunto y lleva un directorio de las personas a las que lo ha enviado. • Melissa: Otro virus de correo electrónico, que se difundió mucho en 1999 en empresas e instituciones de gobierno de los Estados Unidos. Se mencionan muchas pérdidas de datos en las computadoras afectadas. • Fix2001.exe: Virus troyano, que se propaga como una aplicación de Windows anexa al correo electrónico. Aparentaba ser un regalo para solucionar el problema del año 2000. Al ejecutarlo despliega el mensaje ¡YK2 Ready!, mientras ya ha sido infectada la computadora. • Bubbleboy: Se trata de uno de los virus más recientes sobre el que se tiene noticia en Internet. Es del tipo de los Gusanos. Aunque no se considera muy peligroso, es el primer virus que se ejecuta en la computadora, aunque no se abra el correo electrónico. ¡Basta recibirlo! El título que aparece en el mensaje es “Bubbleboy is back”. Afecta directamente a los usuarios del programa de correo electrónico Microsoft Outlook, aprovechando la función de Vista previa, para reproducirse. Se presenta junto con la música y fotos de un conocido programa de la televisión de los Estados Unidos. • Trojan.Netdepix.B: (2005) Caballo de Troya que ataca de manera aleatoria a las computadoras que utilizan sistema operativo Windows. Descarga un archivo en la computadora desde un sitio internet y abre una puerta de acceso. • W32.Mydoom.Al@mm: (2005) Es un gusano que se distribuye de manera masiva por correo electrónico. Intenta desactivar los procesos de seguridad que se ejecutan en las computadoras que cuentan con seguridad como firewalls y antivirus. • W32.Zar.A@mm: (2005): Gusano de correo electrónico que se distribuye de manera automática hacia los contactos de Ms-Outlook.
  • 7. Facultad Ciencias de la Gestión. Cátedra: Informatica. Carrea Lic. En Adm. de Empresas Elementos Lógicos Página 6 Grupo 5 • Backdoor.Lateda.B: (2005) Es un caballo troyano que abre una puerta trasera en la computadora aprovechando las conexiones a internet, permitiendo que un atacante remoto entre a la computadora y descargue archivos que se ejecutan en la computadora infectada. Se autocopia y escribe datos en el registro de Windows. • VBS.Rowan.A: Es un troyano que cuando infecta trata de borrar archivos del disco duro. Puede enviar correo electrónico a los recipientes de la libreta de direcciones. • W32.Sober.I@mm: (2004) Virus de correo electrónico que se distribuye a los contactos de la computadora infectada. • I-Worm.Yaha.V: Se propaga mediante correo electrónico con datos aleatorios por lo que no es fácil de detectar. Se autoenvía a las direcciones de correo que rastrea desde distintas fuentes infectadas. • Nimda.I: Virus infecta archivos ejecutables que se distribuyen en la red Internet al acceder a páginas web infectadas, o a redes con recursos compartidos. • W32/Bugbear.B: Es un gusano que se distribuye en Internet en los mensajes de correo electrónico. Deshabilita los antivirus y burla los firewalls para infectar archivos del sistema. Facilita a los hackers tomar el control de un sitio desde un lugar remoto. • Code Red (Código Rojo): Se trata de un gusano que se auto copia a través de las redes. Se considera que ha sido uno de los más destructivos de los últimos tiempos, ya que se reprodujo más de 250.000 copias de si mismo en un solo día. • I-Worm.Sircam.c: Este gusano de Internet se distribuye mediante correo electrónico y se reproduce a gran velocidad, de tal manera de que en un día infecto a miles de usuarios de internet que perdieron archivos y programas. • W32/Mylife.I: Gusano de correo electrónico que se propaga automáticamente a las direcciones de la libreta de Outlook, así como de Messenger. • WORM_KLEZ.A: Gusano capaz de infectar carpetas compartidas en una red. Se propaga mediante correo electrónico.
  • 8. Facultad Ciencias de la Gestión. Cátedra: Informatica. Carrea Lic. En Adm. de Empresas Elementos Lógicos Página 7 Grupo 5 Virus por correo electrónico Últimamente uno de los medios más utilizado de propagación es el email o correo por Internet. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y muy utilizado, un virus puede replicarse millones de veces en pocos días de la siguiente forma. El virus llega al correo de una computadora, se instala en él, toma la libreta de direcciones y se autoenvía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otra computadora se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente. Del mismo modo ocurre con la mensajería instantánea, que al tener un formato muy parecido al correo electrónico, y debido además a que suelen compartir la misma libreta de direcciones que el webmail, es un gancho perfecto para la propagación del mismo modo que se realiza en el correo. Infección Algunos virus sólo se activan si abrimos los archivos adjuntos que acompañan al mensaje. Otros virus se activan simplemente al abrir el correo y leer el mensaje. Si tenemos activada la vista previa implica que se lee el mensaje y nos contagiamos. Los síntomas que nos permiten averiguar si estamos infectados por algún virus son muy diversos y varían según cada virus. Por ejemplo, pueden dejar de funcionar determinados programas, desaparecer información del disco duro, aparecer gráficos por la pantalla, dejar de funcionar los acentos, etc. Dadas las innumerables posibilidades de síntomas de infección, lo mejor para ver si estamos infectados es ejecutar un programa de escaneo o búsqueda de un antivirus. Precauciones Todas las precauciones se resumen en dos, utilizar un buen programa antivirus actualizado y no abrir correos de remitente desconocido. También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar. Desactivar la opción de "Vista previa" de algunos programas de correo. Eliminación Cada virus se elimina de una determinada forma, los programas antivirus suelen ser eficaces en esta labor.
  • 9. Facultad Ciencias de la Gestión. Cátedra: Informatica. Carrea Lic. En Adm. de Empresas Elementos Lógicos Página 8 Grupo 5 Virus Spam- Correo no solicitado El SPAM (apócope anglosajón de spiced ham, generalmente de mala calidad) también llamado correo no solicitado o correo basura, consiste en obtener listas de direcciones de correo a través de empresas que se dedican a recopilarlas y venderlas, y enviar correos con publicidad e incluso virus a personas que ni lo han solicitado ni autorizado. El spam ha pasado de ser algo molesto a llegar a ser un verdadero problema por la gran cantidad de correo basura que circula por la red y que nos hace perder tiempo y dinero para eliminarlo. Para evitar el Spam no existe una fórmula definitiva ya que antes de abrirlo es difícil saber si un correo es Spam o no. No obstante, sí hay algunas cosas que podemos hacer como usuarios para evitar el Spam. Utilizar los filtros que proporcionan la mayor parte de los sistemas de correo. Un filtro de correo permite desechar ciertos correos que consideramos spam. Los correos detectados como spam se pueden desviar a una carpeta específica o eliminarse directamente. Se puede filtrar de diversas maneras. Una vez comprobado que un correo es spam se puede definir un filtro para que los siguientes correos que lleguen con el mismo remitente se consideren spam. También se puede crear un filtro que incluya ciertas palabras (sexo, porno, ...) de forma que si en el campo Asunto del correo aparecen esas palabras se considere spam. También hay filtros que analizan el contenido del correo y son capaces de detectar el spam ya que los correos basura suelen tener un lenguaje y una estructura similar. Los usuarios podemos tomar acciones para evitar recibir el correo basura. La otra forma de luchar contra el spam no está en manos de los usuarios, sino que depende de gobiernos, entidades diversas y empresas. Se trata de evitar que se envíen los correos basura. Esto incluye leyes que penalicen a los emisores de spam, listas negras públicas con los emisores de spam, etc. Por último, hay algunas acciones de prevención que nos pueden ayudar a luchar contra el spam. En primer lugar, conviene ser cuidadoso con a quien dejamos nuestra dirección de correo, cuantos más sitios web conozcan nuestra dirección más probabilidades hay de que los emisores de spam conozcan nuestra dirección. Una táctica que puede dar buenos resultados es tener dos cuentas de correo, una para las cosas importantes y otra para cosas menos importantes. La cuenta importante en la que figura nuestro nombre real sólo hay que darlas en sitios de mucha seriedad mientras que, con la otra cuenta, con nombre ficticio, podemos ser menos precavidos, aunque desde esa cuenta también es posible saber algunos datos del usuario. Si en la segunda cuenta empezamos a recibir mucho spam podemos darla de baja y crear una nueva. Conviene no poner la dirección de correo en los mensajes de los foros, chats, páginas web, etc. ya que hay programas que van rastreando Internet y recolectando direcciones de correo para luego enviar spam. No conviene responder a los mensajes de spam porque tienen direcciones falsas del emisor y el correo llegará a alguien que no tiene nada que ver con el
  • 10. Facultad Ciencias de la Gestión. Cátedra: Informatica. Carrea Lic. En Adm. de Empresas Elementos Lógicos Página 9 Grupo 5 verdadero remitente del spam, además, en caso de que el remitente sea el auténtico spam lo único que conseguiríamos es confirmarle que nuestra dirección es válida, con lo cual seguirá enviándonos todavía más spam. ANTIVIRUS Medidas de protección contra Virus Informático La manera más común de adquirir un virus informático siempre ha sido a través de copias ilegales de programas. Razón por la que, por sentido común y ética, no deben copiarse los programas originales para su distribución ilegalmente. Una manera de desactivar un virus informático es apagando la computadora, dado que el virus se carga en la memoria cada vez que se enciende la computadora. Al apagarla el virus se desactiva al borrarse la RAM. Si se inicia el sistema desde un CD o disco libre de virus se puede garantizar que la memoria está libre de virus y de esa manera poder eliminarlo del disco duro y las unidades de almacenamiento. Las principales medidas de seguridad contra los virus informáticos son: • No utilizar copias ilegales o piratas de los programas. • No olvidar disquetes en las unidades lectoras. Si el disquete está infectado, fácilmente se puede contagiar la computadora. • Crear un respaldo o copia de seguridad de la información generada, diaria y semanalmente. • Si la computadora ha sido infectada por un virus, lo mejor es apagarla; realizar la carga con un disquete o CD de sistema protegido contra escritura y revisar la computadora con un antivirus. • Contar con un programa antivirus y actualizarlo periódicamente. • Proteger los accesos a la red con claves (passwords). • Las empresas que tengan sistemas computadorizados deben establecer métodos de control para que sus operadores no introduzcan disquetes, CD, … de dudosa procedencia en sus computadoras. • No se debe permitir que los empleados se lleven a la casa disquetes, CD, … y posteriormente los regresen al trabajo, tal vez contaminados con algún virus. • Proteja contra escritura los disquetes que tenga que introducir a una computadora extraña. Lo recomendable es que la reinicialice (Reboot) usando un disquete de sistema que esté protegido contra escritura y que no esté infectado. • No permita que personas desconocidas introduzcan disquetes, CD, .. de dudosa procedencia en su computadora. • No abra todos los correos electrónicos que le llegan, sobre todo cuando desconozca quién se lo envía o su procedencia.
  • 11. Facultad Ciencias de la Gestión. Cátedra: Informatica. Carrea Lic. En Adm. de Empresas Elementos Lógicos Página 10 Grupo 5 • No baje archivos de los sitios Web desconocidos, sobre todo no los ejecute en su computadora si no los revisa antes con un antivirus actualizado. • Instale un programa antivirus y manténgalo siempre actualizado. Programas Antivirus A partir de la proliferación de los virus informáticos, se ha desarrollado una industria dedicada a la creación de programas llamados vacunas o antivirus, que tienen por finalidad detectarlos, erradicarlos y prevenir las infecciones virales. Las empresas dedicadas a combatir a los virus de computadoras actualizan la base de datos por lo menos cada semana y en casos de urgencia sacan actualizaciones el mismo día en que se detecta una nueva variante de un virus peligroso. Algunos programas Antivirus más utilizados: - Norton Antivirus. - Panda Antivirus. - McAFFE Virus Scan. - F-Secure. - NOD32. - AVG. - Avast. Algunos Programas Antivirus más utilizados en el Mercado: Nombre Modelo Precio Norton Antivirus 2017 $700 Panda Antivirus Pro 2017 $289 McAFFE LiveSafe 2017 $450 Nod32 2017 $399 AVG. 2017 $249 Avast 2017 $130
  • 12. Facultad Ciencias de la Gestión. Cátedra: Informatica. Carrea Lic. En Adm. de Empresas Elementos Lógicos Página 11 Grupo 5
  • 13. Facultad Ciencias de la Gestión. Cátedra: Informatica. Carrea Lic. En Adm. de Empresas Elementos Lógicos Página 12 Grupo 5 Fuentes: • http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Tipos-de-virus-de-computadoras.php • http://www.pandasecurity.com/argentina/homeusers/security- info/classic-malware/virus/ • http://es.ccm.net/contents/39-correo-no-deseado-spam • http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Que-es-un-antivirus.php • https://www.ecured.cu/Antivirus_inform%C3%A1tico • http://listado.mercadolibre.com.ar/antivirus#D[A:antivirus]