SlideShare una empresa de Scribd logo
1 de 18
VIRUS INFORMÁTICOS 
1.1.- DEFINICIÓN: 
Es una serie de instrucciones de programación procreada a propósito para influir 
en la operación de una computadora. Estas instrucciones se conocen como carga 
activa del virus. La carga activa puede trastornar o modificar archivos de datos, 
presentar un determinado mensaje o provocar fallos en un sistema operativo. La 
acción de un virus puede ser inofensiva, molesta o destructiva. Algunos de estos 
programas se plantean como juegos programados por simple diversión de forma 
anónima. Otros en cambio dificultan el trabajo del computador oscureciendo o 
borrando zonas de la pantalla o espacios libres en los discos de almacenamiento o 
en la memoria de ejecución de los procesos. Los virus están diseñados para 
reproducirse y evitar su detección. 
1.2.- CLASIFICACION O TIPOS MÁS COMUNES: 
Existen seis categorías de virus: 
 Parásitos: estos infectan ficheros ejecutables o programas de la computadora. No 
modifican el contenido del programa Huésped, pero se adhieren a él de tal manera 
que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de 
acción directa o residentes. Un virus de acción directa selecciona uno o más 
programas para infectar cada vez que se ejecuta. Un virus residente ocupa en la 
memoria de la computadora e infecta un programa determinado cuando se ejecuta 
dicho programa. 
 Del Sector Arranque Inicial: estos residen en la primera parte del disco duro o 
flexible, conocido como sector de arranque inicial, y sustituyen los programas que 
almacenan información sobre el contenido del disco o los programas que arrancan 
el ordenador. Estos virus suelen difundirse mediante el intercambio físico de 
discos flexibles. 
 Multipartitos: estos combinan las capacidades de los virus parásitos y del sector 
arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. 
 Acompañantes: estos no modifican los ficheros, sino que crean un nuevo 
programa con el mismo nombre que un programa legítimo y engañan al sistema 
operativo para que lo ejecute. 
 De vinculo: estos modifican la forma en que el sistema operativo encuentra los 
programas, y lo engañan para que lo ejecute primero el virus y luego el programa 
deseado. Un virus de vínculo puede aceptar todo el directorio de una 
computadora, y cualquier programa ejecutable al que se acceda en dicho 
directorio desencadena el virus.
 De fichero de dato: estos pueden infectar programas que contienen programas 
de macro potentes que pueden abrir, manipular y cerrar fichero de datos. Están 
escritos en lenguaje de macros y se ejecutan automáticamente cuando se abre el 
programa legítimo. Son independientes de la máquina y del sistema operativo. 
1.3.- VIRUS CONOCIDOS EN LA ACTUALIDAD: 
1.- Los gusanos: tienen ciertas similitudes con los virus informáticos, pero 
también diferencias fundamentales. Un gusano se parece a un virus en que su 
principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, 
en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si 
mismo para replicarse. 
En síntesis, lo que caracteriza a un gusano es que para reproducirse genera 
nuevas copias de si mismo dentro del mismo sistema infectado o en otros 
sistemas remotos, a través de algún medio de comunicación, como bien puede ser 
internet o una red informática. 
2.- Un gusano de internet: es un tipo específico de gusano que aprovecha los 
medios que provee la red de redes para reproducirse a través de ella. 
Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y 
seguir replicándose a otros equipos informáticos, pero lo que lo califica como un 
gusano de internet es que aprovecha medios como el correo electrónico, IRC, 
FTP, y otros protocolos específicos o ampliamente utilizados en internet. 
3.- Infector de archivos: Los virus informáticos de mayor reproducción hoy en día 
son justamente aquellos con características de gusanos de internet. 
Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas 
aplicaciones para replicarse en los archivos que éstas utilizan. Un ejemplo de esto 
son aquellos virus capaces de reproducirse en algunas versiones de Adobe 
Acrobat a través de archivos PDF. 
El hecho de decir que un virus infecta un archivo significa que el virus copia su 
código dentro del archivo, de manera que cuando éste sea abierto, la aplicación 
que lee el archivo, también lea el código del virus y así el mismo pueda 
reproducirse infectando otros archivos y realizando las acciones para las que esté 
programado. 
Es el virus por excelencia; una rutina o programa capaz de infectar otros archivos 
ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del 
código original, las funcionalidades propias del virus.
Para infectar otros archivos ejecutables, estos virus copian su contenido dentro de 
ellos, y los modifican de manera que, cuando el archivo sea abierto por el usuario, 
o automáticamente si se trata de un proceso, el propio virus también se ejecute. 
Los primeros virus eran de este tipo, y aún hoy en día son de los más peligrosos, 
dado que su presencia muchas veces no puede ser detectada si no se cuenta con 
un antivirus actualizado ya que se esconden dentro de programas normales ya 
existentes en el sistema. 
4.- Macrovirus: Clase de virus que se reproduce aprovechando la posibilidad 
de programación, normalmente llamada Macros, que tienen documentos de 
algunos programas. 
Estos virus se alojan en documentos de Word, planillas de Excel, presentaciones 
de PowerPoint, archivos de CorelDraw y Visio, y pueden existir macrovirus para 
todos los documentos no ejecutables de aplicaciones que utilicen Macros o algún 
lenguaje de programación embebido. 
Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que, 
alojándose en documentos de Word, era capaz de reproducirse por correo 
electrónico. 
5.- Polimórfico: Este tipo de virus tienen una cualidad muy importante: pueden 
cambiar de forma. Pero, ¿qué quiere decir que un programa informático, como un 
virus, pueda cambiar de forma? 
Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras 
cambiar su estructura interna, tal como nombres de variables, funciones, etc, y 
volver a compilarse, de manera que una vez creado nuevamente un especimen 
del virus, es distinto del original. 
Existen virus de un polimorfismo avanzado que no sólo cambian varialbes y 
funciones sino mucho más, e incluso hay algunos nuevos tipos de virus 
polimórficos que son llamados metamórficos por su capacidad de cambiarse casi 
completamente creando una copia nueva de si misma, que puede no ser 
detectada por la mayoría de los antivirus. 
Para los fanáticos de los virus informáticos, los polimórficos son uno de los 
especimenes más interesantes dada su capacidad cameleónica. 
6.- Residente: Se denomina un virus residente cuando es capaz de mantenerse 
en memoria desde el inicio del equipo infectado, ya sea cargándose desde el 
sector de arranque del mismo o como un servicio del sistema operativo, hasta que 
el mismo se apaga.
Un ordenador infectado por este tipo de virus suele ser díficil de limpiar, dado que 
en muchos casos requieren que se reinicie el equipo con un disco de arranque 
(bajo Windows 9x/Me) o con el disco de emergencia (Windows NT/2000/XP) para 
evitar que se carguen en memoria. 
7.- Troyano: Programas que, enmascarados de alguna forma como un juego o 
similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones 
maliciosas en su equipo. 
Estos troyanos no son virus ni gusanos dado que no tienen capacidad para 
replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan 
troyanos en los sistemas que infectan para que cumplan funciones especificas, 
como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger). 
La principal utilización de los troyanos es para obtener acceso remoto a un 
sistema infectado a través de una puerta trasera. Este tipo de troyano es conocido 
como Backdoor. 
2.- ANTIVIRUS: 
2.1- DEFINICIÓN: 
Un antivirus es un programa específicamente diseñado para detectar y eliminar 
virus, porque los conoce, sabe cómo actúan y cómo eliminarlos. Esto lo hace 
mediante una lista de virus que contiene su nombre, métodos y forma de 
desactivarlo. 
Métodos de contagio 
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, 
en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con 
los que el programa malicioso actúa replicándose a través de las redes. 
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir 
una serie de comportamientos anómalos o no previstos. Dichos comportamientos 
son los que dan la traza del problema y tienen que permitir la recuperación del 
mismo. 
Dentro de las contaminaciones más frecuentes por interacción del usuario están 
las siguientes: 
Mensajes que ejecutan automáticamente programas, como el programa de 
correo que abre directamente un archivo adjunto. 
 Ingeniería social, mensajes como «Ejecute este programa y gane un 
premio». 
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software que pueda contener uno o varios programas 
maliciosos. 
 A través de unidades extraíbles de almacenamiento, como memorias USB. 
Seguridad y métodos de protección 
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser 
los denominados activos o pasivos. 
Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin 
embargo, no pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos infectados y 
que pueden desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan archivos 
infectados y detienen las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan las firmas de 
los atributos guardados en tu equipo. 
2.2- TIPOS MÁS COMUNES DE ANTIVIRUS: 
 NORTON ANTIVIRUS 
Detiene prácticamente todos los virus conocidos y desconocidos, mediante una 
tecnología propia, denominada NOVI, que implica el control de las actividades 
típicas de un virus. Protege la integridad del sistema, actúa antes de que causen 
algún daño o pérdida de información, con una amplia línea de defensa, que 
combina búsqueda, detección de virus e inoculación. Utiliza diagnósticos propios 
para prevenir infecciones en sus propios archivos y de archivos comprimidos. El 
rastreo puede realizarse manual o automáticamente a partir de la planificación de 
la fecha y la hora. También, posibilita reparar los archivos infectados por virus 
desconocidos. Incluye información sobre muchos de los virus que detecta y 
permite establecer una contraseña para aumentar así la seguridad. 
La lista de virus conocidos puede actualizarse periódicamente (sin cargo) 
mediante servicios en línea como Internet, América On Line, Compuserve, The 
Microsoft Network o el BBS propio de Symantec, entre otros. 
El menú principal se divide en estado del sistema, estado de correo electrónico, 
búsqueda de virus, un apartado de informes y un módulo de programación para
planificar tareas. Cabe destacar la existencia de un módulo para el análisis de los 
correos que entran, así como las opciones cuarentena y soporte de muestras 
sospechosas con el mismo programa. 
En las pruebas, Norton se ha mostrado débil en la detección de troyanos y 
backdoors, indicador que aun se agrava más en el apartado de muestras de la 
colección Internet. En el resto de las pruebas, aparece en un nivel medio, que 
decae de nuevo en el apartado de formatos de compresión o en la prueba de 
instalación en un sistema con virus. Destaca de forma especial en la prueba de 
detección en correo, donde es la mejor solución de las probadas. En un producto 
tan integrado en Internet, resulta atrayente la falta de una protección específica a 
nivel del navegador. 
La interfaz de usuario es muy buena, muy sencilla y fácil de utilizar. Desde un 
único programa se controlan todas las funciones, sin escatimar información. 
Aunque se puede llamar independientemente al módulo de actualización de 
nuevas versiones, también puede hacerse desde un icono en la pantalla principal. 
 McAFEE VIRUSSCAN 
Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, 
Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de 
Seguimiento de Código). 
Una de las principales ventajas de este antivirus es que la actualización de las 
bases de datos de strings es muy fácil de realizar. Ello, sumado a su condición de 
programa shareware, lo coloca al alcance de cualquier usuario. 
Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y 
eliminar virus. 
La compañía Network Associates adquirió McAfee y el doctor Solomons integró 
este producto con nuevas tecnologías para analizar los protocolos de Internet, de 
forma que el módulo VShield permite analizar el tráfico con los navegadores 
Netscape Navigator e Internet Explorer, así como con los clientes de Outlook 
Express, Eudora, Netscape Mail, Microsoft Exchange, Outlook y Lotus cc:Mail. El 
producto incluye 90 días de asistencia telefónica y actualizaciones gratuitas 
durante un año. 
VirusScan se presenta actualmente con una nueva interfaz algo más futurista, con 
una imagen que huye de las típicas aplicaciones Windows, donde, sin embargo 
falta la extrema sencillez y claridad de la anterior interfaz minimalista, basada en 
pestañas. En lo que a opciones se refiere, además del menú de exploración, se 
encuentra un planificador de tareas y una sección de cuarentena que permite
aislar los archivos infectados y sospechosos y enviarlos de forma automática a los 
laboratorios AVERT para su análisis. 
En su nueva versión ofrece una interfaz nada convencional; sin embargo, incluye 
los controles en el menú del botón derecho del ratón, para seleccionar los ficheros 
que se desean revisar. También mantiene dos iconos pequeños en la esquina 
derecha de la barra de tareas. 
La interfaz de usuario no se ajusta a los estándares actuales de ventanas, produce 
cierta confusión en su uso. 
Por otra parte, McAfee ofrece un servicio de desinfección para nuevos virus, 
también a partir de una conexión a Internet. Puede enviarse un fichero en formato 
comprimido y McAfee se compromete a limpiarlo y devolverlo en cuestión de horas 
desde los laboratorios AVERT Labs. Mientras tanto, puede colocarse en 
cuarentena, para evitar su difusión a otros equipos. 
Las actualizaciones del escáner y del fichero de patrones se hacen también por 
Internet. Se puede configurar la interfaz para arrancar una actualización al hacer 
clic con el botón derecho del ratón. Las actualizaciones pueden hacerse de por 
vida. El resto de los servicios son de carácter indefinido. Es el programa más 
económico de la esta comparación. 
 SOPHOS 
Sophos, con centro en Reino Unido, es uno de los fabricantes de antivirus que 
más se destaca por su especialización en entornos corporativos y por la cantidad 
de plataformas que soporta. Junto con el software, el usuario adquiere el servicio 
de actualizaciones periódicas, alertas y emergencias técnicas vía correo 
electrónico y soporte por teléfono e Internet. Nada más activar Sophos, se accede 
a una sencilla interfaz. Mediante tres pestañas, puede accederse a la exploración 
inmediata, a la agenda para planificar tareas y, por último, a la configuración de 
InterCheck, el módulo residente. En la barra de herramientas, pueden iniciarse las 
exploraciones o detenerlas, entrar en el apartado de configuración, alarmas y 
diccionario de virus. Incluye una relación de todos los virus detectados, con sus 
propiedades. 
si bien este software ofrece un nivel de soporte alto, se trata sin duda del peor 
producto antivirus de los evaluados en el aspecto técnico. Además de ser uno de 
los productos que obtiene los índices más bajos de detección, es el único que no 
es capaz de desinfectar ejecutables, una opción que hoy por hoy no se concibe en 
antivirus profesionales. En su lugar, este antivirus recomienda que se eliminen los 
ficheros afectados y que se reemplace por una copia limpia.
La configuración del escáner es compleja, obliga a editar un fichero de 
configuración, algo que nunca podrá hacer un usuario "no experto". Sin embargo, 
en las pruebas, ha obtenido resultados muy buenos. 
Sólo necesita 3 MB de espacio en disco, porque el resto de la documentación la 
mantiene en el CD. 
Las funciones de soporte de programas de correo son escasas y el servicio de 
actualización no está integrado en el programa. 
La principal ventaja de Sophos es su capacidad para trabajar en distintos 
entornos, como Lotus Notes, Exchange, Novell, etc. Esto lo convierte en una seria 
opción para sistemas hetereogéneos. 
 NORMAN VIRUS CONTROL 5.0 
Norman Data Defense es su productora. Hace unos años se integró con 
ThunderByte, uno de los antivirus míticos de la época MS-Dos por el uso de 
técnicas heurísticas. 
En Norman Virus Control 5.0, la interfaz se renovó completamente, con una 
filosofía basada en tareas, módulo de cuarentena y con la posibilidad de actualizar 
las firmas de virus desde el mismo programa por Internet, como mejoras más 
relevantes a primera vista en comparación con las versiones anteriores. 
Al igual que ocurre con el programa de McAfee, se presenta un icono en la 
esquina derecha de la barra de tareas, con el que puede accederse a un menú 
desde el que es posible lanzar todas las funciones. 
El producto ha obtenido un porcentaje de aciertos del 93 %, bastante elevado. El 
número de falsos positivos fue del 15 %, con el que clasifica en un lugar mucho 
más bajo que el resto de productos en este aspecto. El producto se divide en siete 
programas distintos. Esto dificulta sensiblemente su uso, porque el usuario tiene 
que saber para qué se utiliza cada uno y seleccionarlo cuando lo crea oportuno. 
No es fácil saber cuándo se está infectado y, por eso, tampoco lo es, decidir si 
utilizar un programa de análisis específico sobre un fichero. 
El sistema de ayuda también se encuentra íntegramente en Internet. De hecho, si 
se selecciona la opción de ayuda, se obtiene una página HTML desde la que es 
posible bajar de Internet todos los manuales del producto en formato PDF. 
El control que ofrece Norman Virus Control es superior al resto de los programas 
probados. Además de permitir configurar el programa con una mayor cantidad de 
opciones, y de incluir programas específicos para analizar virus de tipo Troyano,
también puede incluso seleccionarse fragmentos de código que nos interese que 
el programa no entre a analizar. 
El costo del programa es razonable, y su licencia se renueva anualmente. El 
laboratorio de desinfección está en Noruega y el envío del programa infectado 
también se realiza mediante la página web de Norman. 
 PANDA PLATINUM 6.22 
Panda Software, muy popular en España, lucha fuerte por imponerse a nivel 
internacional con un producto avanzado y una nueva concepción de servicios 
añadidos. Con la adquisición de su producto, el usuario obtiene durante un año 
soporte telefónico 24 horas x 365 días, servicio de desinfección de virus nuevos en 
24 horas, actualizaciones diarias del fichero de firmas, así como del software de la 
aplicación. 
A primera vista, Panda Platinum conserva la misma interfaz que se destaca por 
ser similar en su concepción a la de Outlook, sus componentes multimedia, y su 
integración en los clientes de correo. Uno de los cambios más significativos 
experimentados por ella no se puede observarse a simple vista, y se encuentra en 
un renovado interior para integrarse de lleno con las nuevas especificaciones de 
Windows 2000. 
Panda es posiblemente el programa antivirus de mayor difusión en España, hecho 
perfectamente lógico, si se considera que es una empresa española, con una 
estructura comercial grande y con un servicio técnico en español. 
Panda es uno de los programas más completos y que ha obtenido mejores 
resultados en esta comparación. El porcentaje de virus detectados fue el segundo 
más elevado, justo después del Norton Antivirus, y el número de falsos positivos 
fue el menor. 
Evidentemente, para realizar actualizaciones del programa, es necesario 
conectarse a Internet, aunque también existe un servicio de actualizaciones por 
CD. 
Panda también comercializa otros productos relacionados con Platinum 6.0, como 
el Seguro Antivirus Global, para Exchange, Lotus Notes, Firewall y proxy. 
Cuando se instala el programa, la opción de análisis heurístico queda 
deshabilitada. Esto es un poco contradictorio, porque un usuario novato la 
mantendrá así indefinidamente y el programa no será capaz de ofrecer su máximo 
potencial de análisis. 
 F-SECURE
Es el único producto que integra varios motores antivirus de forma paralela, AVP y 
F-Prot, ambos de reconocido prestigio. Junto con el software, el usuario recibe tres 
meses de soporte técnico, actualizaciones de firmas vía Internet, y acceso al 
laboratorio para el envío y solución ante virus nuevos. 
La interfaz de F-Secure se mantiene con respecto a años anteriores, basada en 
tareas predefinidas y en la posibilidad de añadir o editar nuevos trabajos de 
análisis, ello permite una distribución y gestión centralizada, especialmente útil 
Por ahora, sólo se ha traducido al idioma español el procedimiento de instalación 
del producto. Los manuales y la página web también se encuentran en inglés. 
En F-Secure, la interfaz de usuario es excesivamente simple. No incluye un panel 
de control. 
Desde las opciones, pueden seleccionarse los métodos de análisis a utilizar. Se 
combinaron distintas opciones y, aun así, se obtuvo un resultado algo inferior al 
resto de los programas analizados en el estudio. No obstante, el resultado es 
óptimo, y por eso es un producto certificado por ICSA, que asegura que es capaz 
de detectar más de un 95% de los virus de la Wild List. 
El costo final del programa es algo elevado. Si se compara con el resto, puede 
llegar a valer el doble de cualquier otro sistema antivirus. Por ejemplo, en España 
en todos los casos, el costo de los sistemas es inferior a 10.000 pesetas, en el 
caso de F-Secure asciende a 24.900. 
El soporte y la actualización de producto son muy buenos. Para actualizarlo, es 
necesario conectarse a Internet. 
 AVP 
Fabricado por Kaspersky Lab, el AVP, de origen ruso, es uno de los productos 
más apreciados entre los entendidos por la potencia de su motor antivirus en lo 
que toca a detección y desinfección. Junto con el software, se obtiene soporte 
técnico por correo electrónico y actualizaciones diarias de las bases de virus 
durante un año. 
AVP se destaca por presentar una de las interfaces más sencillas y prácticas. A su 
ya conocida potencia como motor antivirus, se suman unos resultados excelentes 
a nivel de soporte, al ser el primero en aportar una solución para una infección por 
virus, así como ganar en la contestación a una consulta realizada mediante el 
correo, en ambos casos con tiempos de respuesta sorprendentes. Su peor 
resultado fue en el indicador de asistencia telefónica.
Existen muchos otros sistemas antivirus, algunos de ellos de renombre 
internacional, como el Inoculate IT y AVG, pero al analizar la bibliografía 
consultada sobre ellos,4,7,10 no se consideró de importancia su inclusión en este 
trabajo por no estar a la altura de los comparados. Por ejemplo, del AVG se 
comenta lo siguiente: "En definitiva; un ágil y aceptable antivirus gratuito que poco 
tiene para envidiarle a otros que cobran por su licencia, aunque aún está algo lejos 
de los principales productos del género."9 
Como resultado de la revisión efectuada con los estudios utilizados y otras 
páginas especializadas, se pudo constatar que: 
 Los sistemas antivirus que mayor poder de detección han demostrado son: Norton 
Antivirus (100 %), AVP (más del 95 %), Panda (95 %), McAfee (94 %) y Norman 
AV (93 %). 
 En cuanto a la detección de falsos positivos, los mejores fueron, el Norton que no 
mostró ninguno y el McAfee con un 3 %. Sin embargo, hay otros con un alto 
porcentaje, como el Norman AV que obtuvo un 15 %. 
2.4- ACTUALIZACIONES DE LOS ANTIVIRUS Y EXPLICACIÓN DE FORMAS 
PARA REALIZARLOS: 
Paso 1: Realice el inventario 
Revise el inventario o la lista de embalaje incluida con el equipo para asegurarse 
de que el disco duro tiene todo el software enumerado y que están los CD de 
instalación originales. Este paquete normalmente incluye: 
- Software antivirus de una compañía de seguridad informática conocida. En la 
mayoría de los casos, este software está preinstalado en el equipo o incluido en el 
disco. Si no lo está, póngase en contacto con el fabricante del equipo para solicitar 
una sustitución. Si el software antivirus no está incluido en el pedido original, 
debe obtenerlo e instalarlo antes de continuar. 
- Uno o varios discos que proporcionan actualizaciones de software, como Service 
Packs de sistema operativo, actualizaciones de programas (por ejemplo, 
actualizaciones para Microsoft Office) y actualizaciones de software de servidor de 
seguridad. 
- Cualquier disco complementario que no sea el software antivirus ni los Service 
Packs del sistema operativo. 
Haga clic en Inicio y mueva el puntero del mouse (ratón) sobre Todos los 
programas para comprobar que todo el software incluido está preinstalado. Si no 
es así, utilice los discos incluidos e instale los que falten. A continuación, siga el
manual de instrucciones incluido con el nuevo equipo para configurar e iniciar el 
sistema. No conecte el equipo a un módem o cable de red para el acceso a 
Internet; todavía no. 
Paso 2: Registre la información del sistema 
Es recomendable registrar la información del sistema del equipo en caso de que 
un técnico la necesite posteriormente. Para ello: 
Haga clic en Inicio, a continuación en Ejecutar y escriba "msinfo32" en el campo 
de texto. Haga clic en Aceptar para iniciar la ventana Información del sistema. 
Ventana Información del sistema 
En la ventana, haga clic en Archivo en la barra de menú y, a continuación, 
seleccione Exportar en el menú. 
Asigne un nombre al archivo y guárdelo en un dispositivo de almacenamiento 
externo, como un CD en blanco o un disquete, y almacénelo en un lugar seguro. 
También debe tener a mano los CD de instalación de Windows XP y la clave de 
producto relacionada 
Paso 3: Compruebe el servidor de seguridad 
Si ejecuta Windows XP con Service Pack 2 (SP2), ya debe disponer de Firewall de 
Windows y puede seguir en el paso 4. 
Para comprobar si el equipo tiene instalado SP2, vaya a la página de detección del 
sistema operativo de Proteja su PC o haga clic en Inicio,Mi PC y, a continuación, 
en Ver información del sistema para mostrar la ventana Propiedades del 
sistema. Esta información se encuentra en el encabezado Sistema:
Ventana Propiedades del sistema 
Paso 4: Ajuste la configuración de privacidad 
En el menú Herramientas de Internet Explorer, haga clic en Opciones de 
Internet para mostrar la ventana Opciones de Internet. 
En la ficha Privacidad puede ajustar el modo en que el equipo administra las 
cookies. 
Ventana Opciones de Internet 
Paso 5: Obtenga actualizaciones de software 
Active Actualizaciones automáticas de Windows y las características de 
actualización automática del software antivirus (consulte el manual incluido con él). 
Conecte el módem o el cable de red para el acceso a Internet e inicie el Asistente 
para conexión de red. 
Una vez conectado, deje que Windows Update instale las últimas actualizaciones 
de seguridad y de software.
Una vez finalizadas todas las actualizaciones y configurados los valores, ya puede 
navegar por Internet. No olvide que es importante ser diligente con las tecnologías 
de seguridad informática; por lo tanto, ejecute Windows Update periódicamente, 
compruebe las últimas descargas y actualizaciones de producto, mantenga 
habilitadas las actualizaciones automáticas y esté al tanto de las últimas 
amenazas de seguridad. Para recibir los correos electrónicos de actualizaciones 
de seguridad, suscríbase al servicio de avisos por correo electrónico 
Actualizaciones de seguridad de Microsoft. 
Detección. Una vez identificada la amenaza, los desarrolladores de software 
antivirus deben analizar el código para hallar un método de detección apropiado. 
Cuando han determinado el método, pueden actualizar los archivos de firma 
antivirus para permitir que las aplicaciones antivirus existentes detecten el nuevo 
software malintencionado. La duración de este proceso es fundamental para 
controlar un ataque. 
Eliminación. Cuando la actualización está disponible para el público, es 
responsabilidad de los usuarios de las aplicaciones antivirus aplicar la 
actualización periódicamente para proteger sus equipos del ataque (o limpiar los 
equipos ya infectados). 
Nota: si no se actualizan los archivos de firma locales con regularidad los riesgos 
pueden ser muy altos, ya que los usuarios creen que están protegidos mediante 
sus productos antivirus, cuando en realidad no lo están. 
Cuantos más usuarios actualicen sus programas antivirus, el software 
malintencionado irá dejando de constituir una amenaza. Este proceso en pocas 
ocasiones elimina todas las instancias del software en circulación, puesto que éste 
puede seguir residiendo en los equipos conectados a Internet con escasa o nula 
protección antivirus. No obstante, se reduce la amenaza de un ataque 
generalizado. 
Aunque este ciclo de vida se repite con cada nuevo ataque diseñado, no es típico 
de todos los ataques. Muchos de ellos son simplemente versiones modificadas de 
una parte de un código malintencionado original. Por lo tanto, el código básico y el 
enfoque del software malintencionado son idénticos, pero se realizan pequeñas 
modificaciones para impedir que se detecte y elimine. Típicamente, un ataque que 
haya tenido éxito generará diferentes versiones durante las semanas y meses 
siguientes. Esta situación lleva a una especie de "carrera armamentística" en la 
que los creadores de este tipo de software intentan evitar la detección para su 
propio provecho, ya se trate de obtener beneficio económico, fama o simplemente
satisfacer su curiosidad. Las defensas antivirus se actualizan de nuevo, se revisan 
o modifican según sea necesario para reducir la renovada amenaza. 
- Actualización automática: 
Pasos para configurar las Actualizaciones Automáticas 
Compruebe que la configuración de su Internet Explorer no interfiere en el proceso 
de actualización. Para ello: 
Abra el navegador, pulse en Herramientas y seleccione Opciones de Internet. 
En la pestaña Seguridad, seleccione Internet y pulse el botón Personalizar Nivel. 
En el apartado Autenticación del usuario, Inicio de sesión, compruebe que tiene 
activada bien la casilla Inicio de sesión automático sólo en la zona de Intranet o 
bien Preguntar por el nombre de usuario y contraseña. 
Abra el programa Panda Titanium 2006 Antivirus+Antispyware siguiendo este 
orden: 
 Pulse en Inicio. 
 Seleccione Programas. 
 Elija la opción Panda Titanium 2006 Antivirus+Antispyware. 
 Pulse ahora Panda Titanium 2006 Antivirus+Antispyware. 
Una vez dentro de Titanium 2006, pulse sobre el icono Actualización. 
Después, seleccione Configurar las actualizaciones. 
Asegúrese de que en la sección Actualizaciones automáticas está activado el 
check Activar actualizaciones automáticas (el antivirus tiene activada esta opción 
por defecto). 
También está activo, por defecto, el check Notificarme al realizar una actualización 
automática, que sirve para mostrarle una notificación cada vez que se realiza una 
actualización. 
Rellene en la sección Identificación de usuario los campos usuario y contraseña 
con la información que le proporcionó Panda Software cuando realizó el registro. 
Los debe teclear respetando las mayúsculas y minúsculas. 
Recomendaciones Generales
No se conocen métodos para hacer un sistema de cómputo totalmente inmune al 
ataque de virus, pero existe algunos pasos que pueden reducir los riesgos: 
Deben usarse y seguirse políticas y prácticas específicas de seguridad. Estas 
deben estar escritas y ser conocidas por todos en la organización. Muchas 
empresas han incorporado cláusulas especiales en los contratos de trabajo o los 
reglamentos internos, que incluyen hasta el despido por usar programas no 
autorizados. 
 No permitir a nadie que traiga software para ser utilizado en los equipos de la 
empresa, que no este debidamente probado como libre de virus, por una persona 
autorizada y confiable de la organización. 
 Mantener respaldos (backup) de programas e información. 
 Revisarse periódicamente los sistemas de seguridad para determinar e identificar 
debilidades. 
 Controlar y limitar el acceso del personal a las computadoras, de modo que el uso 
de ellas este de acuerdo con sus responsabilidad y tareas, y a las políticas de la 
organización. 
 Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las 
computadoras. 
 Poner personas que sepan sobre como tratar a los virus, a cargo de cualquier 
incidente en que se sospeche infección. Estas personas pueden ser de la 
organización misma o externas a ella. Esa persona o personas tendrán a su cargo 
instruir al personal y hacerse cargo de erradicar la infección viral que se presente. 
 Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con 
quién comunicarse cuando se sospeche incidente en que este envuelto un posible 
virus. 
 Desarrollarse un Plan de Acción para tratar con los virus, antes que ocasionen un 
problema serio. 
 Minimizar los riesgos de infección ya sea proveniente de fuentes internas o 
externas. 
 Establecer mecanismos destinados a detectar cualquier infección, a la brevedad 
posible.
 Erradicar la práctica de "utilizar juegos" en la empresa. Es por medio de ellos que 
gran parte de los virus se ha propagado profusamente. (Los equipos no son para 
jugar). 
2.5- RECOMENDACIONES PARA USO DE LOS ANTIVIRUS 
La mejor manera de estar protegido contra los virus es instalando un antivirus en 
el ordenador, por lo tanto se recomienda: 
1- Instalar un programa antivirus siguiendo correctamente las normas y pasos 
adecuados para ello. 
2.- A la hora de comprar un buen antivirus debemos saber con que frecuencia esa 
empresa saca actualizaciones de las tablas de virus ya que estos son creados 
diariamente para infectar los sistemas. 
3.- Instalar un programa antivirus reconocido, tales como: Norton Antivirus o 
McAfee VirusScan. 
4.- No dejarse engañar por tanta propaganda de los antivirus que dicen que 
detectan y eliminan 56,432 virus o algo por el estilo porque la mayoría de esos 
virus o son familias derivadas o nunca van a llegar al país donde nosotros 
estamos. Muchos virus son solamente de alguna región o de algún país en 
particular. 
5.- Para que el antivirus sea productivo y efectivo hay que configurarlo 
cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos 
poseen. 
6.- Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la 
hora de enfrentar a los virus. 
7.- Es conveniente que el antivirus incluya soporte técnico. 
8.- Para mantener el sistema estable y seguro el antivirus debe estar siempre 
actualizado, tomando siempre medidas preventivas y correctivas y estar 
constantemente leyendo sobre los virus y nuevas tecnologías. 
9.- Afortunadamente, la mayoría de los antivirus se actualizan automáticamente 
cada vez que el ordenador se conecta a Internet. No obstante, es recomendable 
que por precaución se compruebe que esta actualización automática sucede 
realmente. 
10.- Si el antivirus no se actualizase no sería capaz de reconocer los nuevos virus 
que aparecen diariamente y perdería casi toda su eficacia, por ello es
recomendable que se actualice una vez por semana para que sea capaz de 
combatir los virus que son creados cada día. 
11.- El antivirus debe constar de un programa detector de virus que siempre este 
activo en la memoria y un programa que verifique la integridad de los sectores 
críticos del disco duro y sus archivos ejecutables. Hay antivirus que cubren esos 
dos procesos, pero si no se puede obtener uno con esas características hay que 
buscar dos programas por separado que hagan esa función teniendo muy en 
cuenta que no se produzca ningún tipo de conflictos entre ellos. 
12.-. Un antivirus además de protegernos el sistema contra virus, debe permitirle 
al usuario hacer alguna copia del archivo infectado por si acaso se corrompe en el 
proceso de limpieza, también la copia es beneficiosa para intentar una segunda 
limpieza con otro antivirus si la primera falla en lograr su objetivo. 
13.- Finalmente, asegurarse que el antivirus esté siempre activo, y muy 
especialmente cuando se está trabajando en Internet. 
2.6- EXPLICACIÓN DE USO PARA CHEQUEO DE UNIDADES DEL SISTEMA 
INFORMÁTICO 
 En ningún caso compartir directorios con derecho de escritura sin contraseña, ni 
siquiera temporalmente. 
 Instalar los service packs o las versiones actualizadas del sistema operativo, 
navegadores y otros programas susceptibles de ataques. 
 No activar servicios hacia el exterior que no sean estrictamente necesarios 
 Mantener actualizado y bien configurado el programa de antivirus. 
 Activar la protección permanente del antivirus, para que examine cualquier fichero 
o disquete en el momento de utilizarlo. 
 Es del todo desaconsejable ejecutar cualquier archivo con extensión .exe, .com, 
.vbs, y otros similares procedentes del correo, con la misma consideración 
respecto al remitente. 
 En caso de aviso de virus deberemos inmediatamente desconectar físicamente a 
nuestro equipo de la red. Esto significa desenchufar el cable que va desde la 
tarjeta de red del equipo hasta la roseta de conexión a la pared. Ejecutar el 
antivirus y no conectarlo de nuevo a la red hasta que el programa avise de que el 
virus ha sido eliminado.

Más contenido relacionado

La actualidad más candente

Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virusEripam26
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivandani99
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432ElderYamilArguelloEc
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusezthebanz01
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosDiegoNunezz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareVania Rodriguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 

La actualidad más candente (19)

Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus
VirusVirus
Virus
 

Destacado

Clasificaciòn triangulos gt
Clasificaciòn triangulos gtClasificaciòn triangulos gt
Clasificaciòn triangulos gtPUCESI
 
Malala Yousafzai by Gavin K.
Malala Yousafzai by Gavin K.Malala Yousafzai by Gavin K.
Malala Yousafzai by Gavin K.Jolinspeeps
 
Grafeno: Material de Futuro
Grafeno: Material de FuturoGrafeno: Material de Futuro
Grafeno: Material de FuturoOscar Fontes
 
Philosophy as a key instrument in establishing curriculum, educational policy...
Philosophy as a key instrument in establishing curriculum, educational policy...Philosophy as a key instrument in establishing curriculum, educational policy...
Philosophy as a key instrument in establishing curriculum, educational policy...Alexander Decker
 
French indian war
French indian warFrench indian war
French indian warjmsymes
 
Todas las preguntas
Todas las preguntasTodas las preguntas
Todas las preguntasJenni Lemus
 
Maria delgado
Maria delgadoMaria delgado
Maria delgadomariiaadm
 
Html
HtmlHtml
Htmldyt
 
Wiring a pH and Conductivity Probe to a Zeno3200
Wiring a pH and Conductivity Probe to a Zeno3200Wiring a pH and Conductivity Probe to a Zeno3200
Wiring a pH and Conductivity Probe to a Zeno3200TAMUK
 
Libro tendencias espanol
Libro tendencias espanolLibro tendencias espanol
Libro tendencias espanolIrene Pringle
 
W I S P Assignment 2 Germany
W I S P  Assignment 2 GermanyW I S P  Assignment 2 Germany
W I S P Assignment 2 Germanyyansheng
 
Reingenieria de Procesos
Reingenieria de ProcesosReingenieria de Procesos
Reingenieria de ProcesosMonica Salinas
 
Higiene salud-comun-6to-sem
Higiene salud-comun-6to-semHigiene salud-comun-6to-sem
Higiene salud-comun-6to-semLuciano Renteria
 

Destacado (20)

Clasificaciòn triangulos gt
Clasificaciòn triangulos gtClasificaciòn triangulos gt
Clasificaciòn triangulos gt
 
Malala Yousafzai by Gavin K.
Malala Yousafzai by Gavin K.Malala Yousafzai by Gavin K.
Malala Yousafzai by Gavin K.
 
Grafeno: Material de Futuro
Grafeno: Material de FuturoGrafeno: Material de Futuro
Grafeno: Material de Futuro
 
Philosophy as a key instrument in establishing curriculum, educational policy...
Philosophy as a key instrument in establishing curriculum, educational policy...Philosophy as a key instrument in establishing curriculum, educational policy...
Philosophy as a key instrument in establishing curriculum, educational policy...
 
French indian war
French indian warFrench indian war
French indian war
 
Todas las preguntas
Todas las preguntasTodas las preguntas
Todas las preguntas
 
Grafos
GrafosGrafos
Grafos
 
Maria delgado
Maria delgadoMaria delgado
Maria delgado
 
Html
HtmlHtml
Html
 
Wiring a pH and Conductivity Probe to a Zeno3200
Wiring a pH and Conductivity Probe to a Zeno3200Wiring a pH and Conductivity Probe to a Zeno3200
Wiring a pH and Conductivity Probe to a Zeno3200
 
Dissertação de valdirécia de rezende taveira na ufmg em 2013
Dissertação de valdirécia de rezende taveira na ufmg em 2013Dissertação de valdirécia de rezende taveira na ufmg em 2013
Dissertação de valdirécia de rezende taveira na ufmg em 2013
 
Historia del facebook
Historia del facebookHistoria del facebook
Historia del facebook
 
Contemporary Moral Problems
Contemporary Moral ProblemsContemporary Moral Problems
Contemporary Moral Problems
 
Administracion
AdministracionAdministracion
Administracion
 
Activos
ActivosActivos
Activos
 
Libro tendencias espanol
Libro tendencias espanolLibro tendencias espanol
Libro tendencias espanol
 
W I S P Assignment 2 Germany
W I S P  Assignment 2 GermanyW I S P  Assignment 2 Germany
W I S P Assignment 2 Germany
 
Reingenieria de Procesos
Reingenieria de ProcesosReingenieria de Procesos
Reingenieria de Procesos
 
Higiene salud-comun-6to-sem
Higiene salud-comun-6to-semHigiene salud-comun-6to-sem
Higiene salud-comun-6to-sem
 
Español maestro final para ac
Español maestro final para acEspañol maestro final para ac
Español maestro final para ac
 

Similar a ANTIVIRUS

Similar a ANTIVIRUS (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos UPC
Virus informaticos UPCVirus informaticos UPC
Virus informaticos UPC
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 

ANTIVIRUS

  • 1. VIRUS INFORMÁTICOS 1.1.- DEFINICIÓN: Es una serie de instrucciones de programación procreada a propósito para influir en la operación de una computadora. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en un sistema operativo. La acción de un virus puede ser inofensiva, molesta o destructiva. Algunos de estos programas se plantean como juegos programados por simple diversión de forma anónima. Otros en cambio dificultan el trabajo del computador oscureciendo o borrando zonas de la pantalla o espacios libres en los discos de almacenamiento o en la memoria de ejecución de los procesos. Los virus están diseñados para reproducirse y evitar su detección. 1.2.- CLASIFICACION O TIPOS MÁS COMUNES: Existen seis categorías de virus:  Parásitos: estos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa Huésped, pero se adhieren a él de tal manera que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente ocupa en la memoria de la computadora e infecta un programa determinado cuando se ejecuta dicho programa.  Del Sector Arranque Inicial: estos residen en la primera parte del disco duro o flexible, conocido como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.  Multipartitos: estos combinan las capacidades de los virus parásitos y del sector arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.  Acompañantes: estos no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute.  De vinculo: estos modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que lo ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede aceptar todo el directorio de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.
  • 2.  De fichero de dato: estos pueden infectar programas que contienen programas de macro potentes que pueden abrir, manipular y cerrar fichero de datos. Están escritos en lenguaje de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo. 1.3.- VIRUS CONOCIDOS EN LA ACTUALIDAD: 1.- Los gusanos: tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse. En síntesis, lo que caracteriza a un gusano es que para reproducirse genera nuevas copias de si mismo dentro del mismo sistema infectado o en otros sistemas remotos, a través de algún medio de comunicación, como bien puede ser internet o una red informática. 2.- Un gusano de internet: es un tipo específico de gusano que aprovecha los medios que provee la red de redes para reproducirse a través de ella. Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo califica como un gusano de internet es que aprovecha medios como el correo electrónico, IRC, FTP, y otros protocolos específicos o ampliamente utilizados en internet. 3.- Infector de archivos: Los virus informáticos de mayor reproducción hoy en día son justamente aquellos con características de gusanos de internet. Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas aplicaciones para replicarse en los archivos que éstas utilizan. Un ejemplo de esto son aquellos virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF. El hecho de decir que un virus infecta un archivo significa que el virus copia su código dentro del archivo, de manera que cuando éste sea abierto, la aplicación que lee el archivo, también lea el código del virus y así el mismo pueda reproducirse infectando otros archivos y realizando las acciones para las que esté programado. Es el virus por excelencia; una rutina o programa capaz de infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus.
  • 3. Para infectar otros archivos ejecutables, estos virus copian su contenido dentro de ellos, y los modifican de manera que, cuando el archivo sea abierto por el usuario, o automáticamente si se trata de un proceso, el propio virus también se ejecute. Los primeros virus eran de este tipo, y aún hoy en día son de los más peligrosos, dado que su presencia muchas veces no puede ser detectada si no se cuenta con un antivirus actualizado ya que se esconden dentro de programas normales ya existentes en el sistema. 4.- Macrovirus: Clase de virus que se reproduce aprovechando la posibilidad de programación, normalmente llamada Macros, que tienen documentos de algunos programas. Estos virus se alojan en documentos de Word, planillas de Excel, presentaciones de PowerPoint, archivos de CorelDraw y Visio, y pueden existir macrovirus para todos los documentos no ejecutables de aplicaciones que utilicen Macros o algún lenguaje de programación embebido. Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que, alojándose en documentos de Word, era capaz de reproducirse por correo electrónico. 5.- Polimórfico: Este tipo de virus tienen una cualidad muy importante: pueden cambiar de forma. Pero, ¿qué quiere decir que un programa informático, como un virus, pueda cambiar de forma? Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de manera que una vez creado nuevamente un especimen del virus, es distinto del original. Existen virus de un polimorfismo avanzado que no sólo cambian varialbes y funciones sino mucho más, e incluso hay algunos nuevos tipos de virus polimórficos que son llamados metamórficos por su capacidad de cambiarse casi completamente creando una copia nueva de si misma, que puede no ser detectada por la mayoría de los antivirus. Para los fanáticos de los virus informáticos, los polimórficos son uno de los especimenes más interesantes dada su capacidad cameleónica. 6.- Residente: Se denomina un virus residente cuando es capaz de mantenerse en memoria desde el inicio del equipo infectado, ya sea cargándose desde el sector de arranque del mismo o como un servicio del sistema operativo, hasta que el mismo se apaga.
  • 4. Un ordenador infectado por este tipo de virus suele ser díficil de limpiar, dado que en muchos casos requieren que se reinicie el equipo con un disco de arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows NT/2000/XP) para evitar que se carguen en memoria. 7.- Troyano: Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo. Estos troyanos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas, como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger). La principal utilización de los troyanos es para obtener acceso remoto a un sistema infectado a través de una puerta trasera. Este tipo de troyano es conocido como Backdoor. 2.- ANTIVIRUS: 2.1- DEFINICIÓN: Un antivirus es un programa específicamente diseñado para detectar y eliminar virus, porque los conoce, sabe cómo actúan y cómo eliminarlos. Esto lo hace mediante una lista de virus que contiene su nombre, métodos y forma de desactivarlo. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.
  • 5.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB. Seguridad y métodos de protección Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. 2.2- TIPOS MÁS COMUNES DE ANTIVIRUS:  NORTON ANTIVIRUS Detiene prácticamente todos los virus conocidos y desconocidos, mediante una tecnología propia, denominada NOVI, que implica el control de las actividades típicas de un virus. Protege la integridad del sistema, actúa antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación. Utiliza diagnósticos propios para prevenir infecciones en sus propios archivos y de archivos comprimidos. El rastreo puede realizarse manual o automáticamente a partir de la planificación de la fecha y la hora. También, posibilita reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad. La lista de virus conocidos puede actualizarse periódicamente (sin cargo) mediante servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros. El menú principal se divide en estado del sistema, estado de correo electrónico, búsqueda de virus, un apartado de informes y un módulo de programación para
  • 6. planificar tareas. Cabe destacar la existencia de un módulo para el análisis de los correos que entran, así como las opciones cuarentena y soporte de muestras sospechosas con el mismo programa. En las pruebas, Norton se ha mostrado débil en la detección de troyanos y backdoors, indicador que aun se agrava más en el apartado de muestras de la colección Internet. En el resto de las pruebas, aparece en un nivel medio, que decae de nuevo en el apartado de formatos de compresión o en la prueba de instalación en un sistema con virus. Destaca de forma especial en la prueba de detección en correo, donde es la mejor solución de las probadas. En un producto tan integrado en Internet, resulta atrayente la falta de una protección específica a nivel del navegador. La interfaz de usuario es muy buena, muy sencilla y fácil de utilizar. Desde un único programa se controlan todas las funciones, sin escatimar información. Aunque se puede llamar independientemente al módulo de actualización de nuevas versiones, también puede hacerse desde un icono en la pantalla principal.  McAFEE VIRUSSCAN Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código). Una de las principales ventajas de este antivirus es que la actualización de las bases de datos de strings es muy fácil de realizar. Ello, sumado a su condición de programa shareware, lo coloca al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus. La compañía Network Associates adquirió McAfee y el doctor Solomons integró este producto con nuevas tecnologías para analizar los protocolos de Internet, de forma que el módulo VShield permite analizar el tráfico con los navegadores Netscape Navigator e Internet Explorer, así como con los clientes de Outlook Express, Eudora, Netscape Mail, Microsoft Exchange, Outlook y Lotus cc:Mail. El producto incluye 90 días de asistencia telefónica y actualizaciones gratuitas durante un año. VirusScan se presenta actualmente con una nueva interfaz algo más futurista, con una imagen que huye de las típicas aplicaciones Windows, donde, sin embargo falta la extrema sencillez y claridad de la anterior interfaz minimalista, basada en pestañas. En lo que a opciones se refiere, además del menú de exploración, se encuentra un planificador de tareas y una sección de cuarentena que permite
  • 7. aislar los archivos infectados y sospechosos y enviarlos de forma automática a los laboratorios AVERT para su análisis. En su nueva versión ofrece una interfaz nada convencional; sin embargo, incluye los controles en el menú del botón derecho del ratón, para seleccionar los ficheros que se desean revisar. También mantiene dos iconos pequeños en la esquina derecha de la barra de tareas. La interfaz de usuario no se ajusta a los estándares actuales de ventanas, produce cierta confusión en su uso. Por otra parte, McAfee ofrece un servicio de desinfección para nuevos virus, también a partir de una conexión a Internet. Puede enviarse un fichero en formato comprimido y McAfee se compromete a limpiarlo y devolverlo en cuestión de horas desde los laboratorios AVERT Labs. Mientras tanto, puede colocarse en cuarentena, para evitar su difusión a otros equipos. Las actualizaciones del escáner y del fichero de patrones se hacen también por Internet. Se puede configurar la interfaz para arrancar una actualización al hacer clic con el botón derecho del ratón. Las actualizaciones pueden hacerse de por vida. El resto de los servicios son de carácter indefinido. Es el programa más económico de la esta comparación.  SOPHOS Sophos, con centro en Reino Unido, es uno de los fabricantes de antivirus que más se destaca por su especialización en entornos corporativos y por la cantidad de plataformas que soporta. Junto con el software, el usuario adquiere el servicio de actualizaciones periódicas, alertas y emergencias técnicas vía correo electrónico y soporte por teléfono e Internet. Nada más activar Sophos, se accede a una sencilla interfaz. Mediante tres pestañas, puede accederse a la exploración inmediata, a la agenda para planificar tareas y, por último, a la configuración de InterCheck, el módulo residente. En la barra de herramientas, pueden iniciarse las exploraciones o detenerlas, entrar en el apartado de configuración, alarmas y diccionario de virus. Incluye una relación de todos los virus detectados, con sus propiedades. si bien este software ofrece un nivel de soporte alto, se trata sin duda del peor producto antivirus de los evaluados en el aspecto técnico. Además de ser uno de los productos que obtiene los índices más bajos de detección, es el único que no es capaz de desinfectar ejecutables, una opción que hoy por hoy no se concibe en antivirus profesionales. En su lugar, este antivirus recomienda que se eliminen los ficheros afectados y que se reemplace por una copia limpia.
  • 8. La configuración del escáner es compleja, obliga a editar un fichero de configuración, algo que nunca podrá hacer un usuario "no experto". Sin embargo, en las pruebas, ha obtenido resultados muy buenos. Sólo necesita 3 MB de espacio en disco, porque el resto de la documentación la mantiene en el CD. Las funciones de soporte de programas de correo son escasas y el servicio de actualización no está integrado en el programa. La principal ventaja de Sophos es su capacidad para trabajar en distintos entornos, como Lotus Notes, Exchange, Novell, etc. Esto lo convierte en una seria opción para sistemas hetereogéneos.  NORMAN VIRUS CONTROL 5.0 Norman Data Defense es su productora. Hace unos años se integró con ThunderByte, uno de los antivirus míticos de la época MS-Dos por el uso de técnicas heurísticas. En Norman Virus Control 5.0, la interfaz se renovó completamente, con una filosofía basada en tareas, módulo de cuarentena y con la posibilidad de actualizar las firmas de virus desde el mismo programa por Internet, como mejoras más relevantes a primera vista en comparación con las versiones anteriores. Al igual que ocurre con el programa de McAfee, se presenta un icono en la esquina derecha de la barra de tareas, con el que puede accederse a un menú desde el que es posible lanzar todas las funciones. El producto ha obtenido un porcentaje de aciertos del 93 %, bastante elevado. El número de falsos positivos fue del 15 %, con el que clasifica en un lugar mucho más bajo que el resto de productos en este aspecto. El producto se divide en siete programas distintos. Esto dificulta sensiblemente su uso, porque el usuario tiene que saber para qué se utiliza cada uno y seleccionarlo cuando lo crea oportuno. No es fácil saber cuándo se está infectado y, por eso, tampoco lo es, decidir si utilizar un programa de análisis específico sobre un fichero. El sistema de ayuda también se encuentra íntegramente en Internet. De hecho, si se selecciona la opción de ayuda, se obtiene una página HTML desde la que es posible bajar de Internet todos los manuales del producto en formato PDF. El control que ofrece Norman Virus Control es superior al resto de los programas probados. Además de permitir configurar el programa con una mayor cantidad de opciones, y de incluir programas específicos para analizar virus de tipo Troyano,
  • 9. también puede incluso seleccionarse fragmentos de código que nos interese que el programa no entre a analizar. El costo del programa es razonable, y su licencia se renueva anualmente. El laboratorio de desinfección está en Noruega y el envío del programa infectado también se realiza mediante la página web de Norman.  PANDA PLATINUM 6.22 Panda Software, muy popular en España, lucha fuerte por imponerse a nivel internacional con un producto avanzado y una nueva concepción de servicios añadidos. Con la adquisición de su producto, el usuario obtiene durante un año soporte telefónico 24 horas x 365 días, servicio de desinfección de virus nuevos en 24 horas, actualizaciones diarias del fichero de firmas, así como del software de la aplicación. A primera vista, Panda Platinum conserva la misma interfaz que se destaca por ser similar en su concepción a la de Outlook, sus componentes multimedia, y su integración en los clientes de correo. Uno de los cambios más significativos experimentados por ella no se puede observarse a simple vista, y se encuentra en un renovado interior para integrarse de lleno con las nuevas especificaciones de Windows 2000. Panda es posiblemente el programa antivirus de mayor difusión en España, hecho perfectamente lógico, si se considera que es una empresa española, con una estructura comercial grande y con un servicio técnico en español. Panda es uno de los programas más completos y que ha obtenido mejores resultados en esta comparación. El porcentaje de virus detectados fue el segundo más elevado, justo después del Norton Antivirus, y el número de falsos positivos fue el menor. Evidentemente, para realizar actualizaciones del programa, es necesario conectarse a Internet, aunque también existe un servicio de actualizaciones por CD. Panda también comercializa otros productos relacionados con Platinum 6.0, como el Seguro Antivirus Global, para Exchange, Lotus Notes, Firewall y proxy. Cuando se instala el programa, la opción de análisis heurístico queda deshabilitada. Esto es un poco contradictorio, porque un usuario novato la mantendrá así indefinidamente y el programa no será capaz de ofrecer su máximo potencial de análisis.  F-SECURE
  • 10. Es el único producto que integra varios motores antivirus de forma paralela, AVP y F-Prot, ambos de reconocido prestigio. Junto con el software, el usuario recibe tres meses de soporte técnico, actualizaciones de firmas vía Internet, y acceso al laboratorio para el envío y solución ante virus nuevos. La interfaz de F-Secure se mantiene con respecto a años anteriores, basada en tareas predefinidas y en la posibilidad de añadir o editar nuevos trabajos de análisis, ello permite una distribución y gestión centralizada, especialmente útil Por ahora, sólo se ha traducido al idioma español el procedimiento de instalación del producto. Los manuales y la página web también se encuentran en inglés. En F-Secure, la interfaz de usuario es excesivamente simple. No incluye un panel de control. Desde las opciones, pueden seleccionarse los métodos de análisis a utilizar. Se combinaron distintas opciones y, aun así, se obtuvo un resultado algo inferior al resto de los programas analizados en el estudio. No obstante, el resultado es óptimo, y por eso es un producto certificado por ICSA, que asegura que es capaz de detectar más de un 95% de los virus de la Wild List. El costo final del programa es algo elevado. Si se compara con el resto, puede llegar a valer el doble de cualquier otro sistema antivirus. Por ejemplo, en España en todos los casos, el costo de los sistemas es inferior a 10.000 pesetas, en el caso de F-Secure asciende a 24.900. El soporte y la actualización de producto son muy buenos. Para actualizarlo, es necesario conectarse a Internet.  AVP Fabricado por Kaspersky Lab, el AVP, de origen ruso, es uno de los productos más apreciados entre los entendidos por la potencia de su motor antivirus en lo que toca a detección y desinfección. Junto con el software, se obtiene soporte técnico por correo electrónico y actualizaciones diarias de las bases de virus durante un año. AVP se destaca por presentar una de las interfaces más sencillas y prácticas. A su ya conocida potencia como motor antivirus, se suman unos resultados excelentes a nivel de soporte, al ser el primero en aportar una solución para una infección por virus, así como ganar en la contestación a una consulta realizada mediante el correo, en ambos casos con tiempos de respuesta sorprendentes. Su peor resultado fue en el indicador de asistencia telefónica.
  • 11. Existen muchos otros sistemas antivirus, algunos de ellos de renombre internacional, como el Inoculate IT y AVG, pero al analizar la bibliografía consultada sobre ellos,4,7,10 no se consideró de importancia su inclusión en este trabajo por no estar a la altura de los comparados. Por ejemplo, del AVG se comenta lo siguiente: "En definitiva; un ágil y aceptable antivirus gratuito que poco tiene para envidiarle a otros que cobran por su licencia, aunque aún está algo lejos de los principales productos del género."9 Como resultado de la revisión efectuada con los estudios utilizados y otras páginas especializadas, se pudo constatar que:  Los sistemas antivirus que mayor poder de detección han demostrado son: Norton Antivirus (100 %), AVP (más del 95 %), Panda (95 %), McAfee (94 %) y Norman AV (93 %).  En cuanto a la detección de falsos positivos, los mejores fueron, el Norton que no mostró ninguno y el McAfee con un 3 %. Sin embargo, hay otros con un alto porcentaje, como el Norman AV que obtuvo un 15 %. 2.4- ACTUALIZACIONES DE LOS ANTIVIRUS Y EXPLICACIÓN DE FORMAS PARA REALIZARLOS: Paso 1: Realice el inventario Revise el inventario o la lista de embalaje incluida con el equipo para asegurarse de que el disco duro tiene todo el software enumerado y que están los CD de instalación originales. Este paquete normalmente incluye: - Software antivirus de una compañía de seguridad informática conocida. En la mayoría de los casos, este software está preinstalado en el equipo o incluido en el disco. Si no lo está, póngase en contacto con el fabricante del equipo para solicitar una sustitución. Si el software antivirus no está incluido en el pedido original, debe obtenerlo e instalarlo antes de continuar. - Uno o varios discos que proporcionan actualizaciones de software, como Service Packs de sistema operativo, actualizaciones de programas (por ejemplo, actualizaciones para Microsoft Office) y actualizaciones de software de servidor de seguridad. - Cualquier disco complementario que no sea el software antivirus ni los Service Packs del sistema operativo. Haga clic en Inicio y mueva el puntero del mouse (ratón) sobre Todos los programas para comprobar que todo el software incluido está preinstalado. Si no es así, utilice los discos incluidos e instale los que falten. A continuación, siga el
  • 12. manual de instrucciones incluido con el nuevo equipo para configurar e iniciar el sistema. No conecte el equipo a un módem o cable de red para el acceso a Internet; todavía no. Paso 2: Registre la información del sistema Es recomendable registrar la información del sistema del equipo en caso de que un técnico la necesite posteriormente. Para ello: Haga clic en Inicio, a continuación en Ejecutar y escriba "msinfo32" en el campo de texto. Haga clic en Aceptar para iniciar la ventana Información del sistema. Ventana Información del sistema En la ventana, haga clic en Archivo en la barra de menú y, a continuación, seleccione Exportar en el menú. Asigne un nombre al archivo y guárdelo en un dispositivo de almacenamiento externo, como un CD en blanco o un disquete, y almacénelo en un lugar seguro. También debe tener a mano los CD de instalación de Windows XP y la clave de producto relacionada Paso 3: Compruebe el servidor de seguridad Si ejecuta Windows XP con Service Pack 2 (SP2), ya debe disponer de Firewall de Windows y puede seguir en el paso 4. Para comprobar si el equipo tiene instalado SP2, vaya a la página de detección del sistema operativo de Proteja su PC o haga clic en Inicio,Mi PC y, a continuación, en Ver información del sistema para mostrar la ventana Propiedades del sistema. Esta información se encuentra en el encabezado Sistema:
  • 13. Ventana Propiedades del sistema Paso 4: Ajuste la configuración de privacidad En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet para mostrar la ventana Opciones de Internet. En la ficha Privacidad puede ajustar el modo en que el equipo administra las cookies. Ventana Opciones de Internet Paso 5: Obtenga actualizaciones de software Active Actualizaciones automáticas de Windows y las características de actualización automática del software antivirus (consulte el manual incluido con él). Conecte el módem o el cable de red para el acceso a Internet e inicie el Asistente para conexión de red. Una vez conectado, deje que Windows Update instale las últimas actualizaciones de seguridad y de software.
  • 14. Una vez finalizadas todas las actualizaciones y configurados los valores, ya puede navegar por Internet. No olvide que es importante ser diligente con las tecnologías de seguridad informática; por lo tanto, ejecute Windows Update periódicamente, compruebe las últimas descargas y actualizaciones de producto, mantenga habilitadas las actualizaciones automáticas y esté al tanto de las últimas amenazas de seguridad. Para recibir los correos electrónicos de actualizaciones de seguridad, suscríbase al servicio de avisos por correo electrónico Actualizaciones de seguridad de Microsoft. Detección. Una vez identificada la amenaza, los desarrolladores de software antivirus deben analizar el código para hallar un método de detección apropiado. Cuando han determinado el método, pueden actualizar los archivos de firma antivirus para permitir que las aplicaciones antivirus existentes detecten el nuevo software malintencionado. La duración de este proceso es fundamental para controlar un ataque. Eliminación. Cuando la actualización está disponible para el público, es responsabilidad de los usuarios de las aplicaciones antivirus aplicar la actualización periódicamente para proteger sus equipos del ataque (o limpiar los equipos ya infectados). Nota: si no se actualizan los archivos de firma locales con regularidad los riesgos pueden ser muy altos, ya que los usuarios creen que están protegidos mediante sus productos antivirus, cuando en realidad no lo están. Cuantos más usuarios actualicen sus programas antivirus, el software malintencionado irá dejando de constituir una amenaza. Este proceso en pocas ocasiones elimina todas las instancias del software en circulación, puesto que éste puede seguir residiendo en los equipos conectados a Internet con escasa o nula protección antivirus. No obstante, se reduce la amenaza de un ataque generalizado. Aunque este ciclo de vida se repite con cada nuevo ataque diseñado, no es típico de todos los ataques. Muchos de ellos son simplemente versiones modificadas de una parte de un código malintencionado original. Por lo tanto, el código básico y el enfoque del software malintencionado son idénticos, pero se realizan pequeñas modificaciones para impedir que se detecte y elimine. Típicamente, un ataque que haya tenido éxito generará diferentes versiones durante las semanas y meses siguientes. Esta situación lleva a una especie de "carrera armamentística" en la que los creadores de este tipo de software intentan evitar la detección para su propio provecho, ya se trate de obtener beneficio económico, fama o simplemente
  • 15. satisfacer su curiosidad. Las defensas antivirus se actualizan de nuevo, se revisan o modifican según sea necesario para reducir la renovada amenaza. - Actualización automática: Pasos para configurar las Actualizaciones Automáticas Compruebe que la configuración de su Internet Explorer no interfiere en el proceso de actualización. Para ello: Abra el navegador, pulse en Herramientas y seleccione Opciones de Internet. En la pestaña Seguridad, seleccione Internet y pulse el botón Personalizar Nivel. En el apartado Autenticación del usuario, Inicio de sesión, compruebe que tiene activada bien la casilla Inicio de sesión automático sólo en la zona de Intranet o bien Preguntar por el nombre de usuario y contraseña. Abra el programa Panda Titanium 2006 Antivirus+Antispyware siguiendo este orden:  Pulse en Inicio.  Seleccione Programas.  Elija la opción Panda Titanium 2006 Antivirus+Antispyware.  Pulse ahora Panda Titanium 2006 Antivirus+Antispyware. Una vez dentro de Titanium 2006, pulse sobre el icono Actualización. Después, seleccione Configurar las actualizaciones. Asegúrese de que en la sección Actualizaciones automáticas está activado el check Activar actualizaciones automáticas (el antivirus tiene activada esta opción por defecto). También está activo, por defecto, el check Notificarme al realizar una actualización automática, que sirve para mostrarle una notificación cada vez que se realiza una actualización. Rellene en la sección Identificación de usuario los campos usuario y contraseña con la información que le proporcionó Panda Software cuando realizó el registro. Los debe teclear respetando las mayúsculas y minúsculas. Recomendaciones Generales
  • 16. No se conocen métodos para hacer un sistema de cómputo totalmente inmune al ataque de virus, pero existe algunos pasos que pueden reducir los riesgos: Deben usarse y seguirse políticas y prácticas específicas de seguridad. Estas deben estar escritas y ser conocidas por todos en la organización. Muchas empresas han incorporado cláusulas especiales en los contratos de trabajo o los reglamentos internos, que incluyen hasta el despido por usar programas no autorizados.  No permitir a nadie que traiga software para ser utilizado en los equipos de la empresa, que no este debidamente probado como libre de virus, por una persona autorizada y confiable de la organización.  Mantener respaldos (backup) de programas e información.  Revisarse periódicamente los sistemas de seguridad para determinar e identificar debilidades.  Controlar y limitar el acceso del personal a las computadoras, de modo que el uso de ellas este de acuerdo con sus responsabilidad y tareas, y a las políticas de la organización.  Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las computadoras.  Poner personas que sepan sobre como tratar a los virus, a cargo de cualquier incidente en que se sospeche infección. Estas personas pueden ser de la organización misma o externas a ella. Esa persona o personas tendrán a su cargo instruir al personal y hacerse cargo de erradicar la infección viral que se presente.  Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con quién comunicarse cuando se sospeche incidente en que este envuelto un posible virus.  Desarrollarse un Plan de Acción para tratar con los virus, antes que ocasionen un problema serio.  Minimizar los riesgos de infección ya sea proveniente de fuentes internas o externas.  Establecer mecanismos destinados a detectar cualquier infección, a la brevedad posible.
  • 17.  Erradicar la práctica de "utilizar juegos" en la empresa. Es por medio de ellos que gran parte de los virus se ha propagado profusamente. (Los equipos no son para jugar). 2.5- RECOMENDACIONES PARA USO DE LOS ANTIVIRUS La mejor manera de estar protegido contra los virus es instalando un antivirus en el ordenador, por lo tanto se recomienda: 1- Instalar un programa antivirus siguiendo correctamente las normas y pasos adecuados para ello. 2.- A la hora de comprar un buen antivirus debemos saber con que frecuencia esa empresa saca actualizaciones de las tablas de virus ya que estos son creados diariamente para infectar los sistemas. 3.- Instalar un programa antivirus reconocido, tales como: Norton Antivirus o McAfee VirusScan. 4.- No dejarse engañar por tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432 virus o algo por el estilo porque la mayoría de esos virus o son familias derivadas o nunca van a llegar al país donde nosotros estamos. Muchos virus son solamente de alguna región o de algún país en particular. 5.- Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. 6.- Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. 7.- Es conveniente que el antivirus incluya soporte técnico. 8.- Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. 9.- Afortunadamente, la mayoría de los antivirus se actualizan automáticamente cada vez que el ordenador se conecta a Internet. No obstante, es recomendable que por precaución se compruebe que esta actualización automática sucede realmente. 10.- Si el antivirus no se actualizase no sería capaz de reconocer los nuevos virus que aparecen diariamente y perdería casi toda su eficacia, por ello es
  • 18. recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados cada día. 11.- El antivirus debe constar de un programa detector de virus que siempre este activo en la memoria y un programa que verifique la integridad de los sectores críticos del disco duro y sus archivos ejecutables. Hay antivirus que cubren esos dos procesos, pero si no se puede obtener uno con esas características hay que buscar dos programas por separado que hagan esa función teniendo muy en cuenta que no se produzca ningún tipo de conflictos entre ellos. 12.-. Un antivirus además de protegernos el sistema contra virus, debe permitirle al usuario hacer alguna copia del archivo infectado por si acaso se corrompe en el proceso de limpieza, también la copia es beneficiosa para intentar una segunda limpieza con otro antivirus si la primera falla en lograr su objetivo. 13.- Finalmente, asegurarse que el antivirus esté siempre activo, y muy especialmente cuando se está trabajando en Internet. 2.6- EXPLICACIÓN DE USO PARA CHEQUEO DE UNIDADES DEL SISTEMA INFORMÁTICO  En ningún caso compartir directorios con derecho de escritura sin contraseña, ni siquiera temporalmente.  Instalar los service packs o las versiones actualizadas del sistema operativo, navegadores y otros programas susceptibles de ataques.  No activar servicios hacia el exterior que no sean estrictamente necesarios  Mantener actualizado y bien configurado el programa de antivirus.  Activar la protección permanente del antivirus, para que examine cualquier fichero o disquete en el momento de utilizarlo.  Es del todo desaconsejable ejecutar cualquier archivo con extensión .exe, .com, .vbs, y otros similares procedentes del correo, con la misma consideración respecto al remitente.  En caso de aviso de virus deberemos inmediatamente desconectar físicamente a nuestro equipo de la red. Esto significa desenchufar el cable que va desde la tarjeta de red del equipo hasta la roseta de conexión a la pared. Ejecutar el antivirus y no conectarlo de nuevo a la red hasta que el programa avise de que el virus ha sido eliminado.