SlideShare una empresa de Scribd logo
1 de 13
UNIVERSIDAD NACIONAL DEL
CALLAO
(Sede Cañete)

ECUELA FROFESIONAL DE ING.
INDUTRIAL Y DE SISTEMAS
FACULTAD DE ING. SISTEMAS

TITULO:

VIRUS INFORMATICO
Trabajo presentado como requisito para aprobar la asignatura
de Metodología de la Investigación

Autor: JOSE MANUEL MACHA ADRIANO

Profesor Guía: Ing. De Sistemas Lozano Adriano Juan

Cañete – Lima – Perú

Diciembre 2009

1
Dedico este trabajo a mi madre
Rufina Adriano Hualparuca
Que desde el cielo seguro estoy
Que guía mis pasos…

2
Resumen
Un poco resumiendo lo que se va a tratar en este trabajo esmostrar cómoes que
funcionan y los daños que pueden causar los virus informáticos, muchos de los desperfectos
en la computadora tiene como origen un ataque viral, el mantenimiento preventivo al igual
que la solución de los desperfectos serán mássencillos ya que tendremos el conocimiento y la
información suficiente del tema en el presente trabajo.
Lamentablemente los virus son una realidad de todo los días, “Los Virus
Informáticas son resultado del trabajo mal orientado del hombre, no de la obra de la
naturaleza”.Imagina que envías un informe con un virus a algunos de tus clientes y ocasionas
algún daño en su sistema ¿Seguirán confiando en tu forma de hacer negocios?
Un ejemplo Claro y un tema muy difundido también fue el caso de ROBERT TAPPAN
MORRIS en Noviembre de 1988, el joven que contaminó la Red del Pentágono ARPANET,
paralizando gran número de computadoras estatales; los daños causados se calculaban en unos
80 millones de dólares.
Actualmente los virus son una de las principales causas de la pérdida de información
en computadores. Sus propietarios deben estar invirtiendo cada vez más en los antivirus para
la eliminación y erradicación de éstos, los antivirus no son nada más que programas
especialmente diseñados para que batallen contra los virus, los identifiquen y posteriormente
los
eliminen.

3
Introducción
Virus informáticos, es uno de los temas más divulgados pero del que poco estamos
informados, representa un problema generalizado en el mundo informático de ahí que el
presente trabajo permita al lector tener a su alcance información concisa y entendible. En
este trabajo consideramos al problema de los virus como un hecho que no se presenta aislado
sino que existe junto a otros problemas que se interrelacionan como por ejemplo el factor
persona que es quien ha producido los virus, la calidad del PC que permite la reproducción de
los virus y otros temas que no son tratados en nuestro estudio pero que lo afectan. El tema se
investiga por que existe la necesidad de definir, identificar y caracterizar los virus existentes
para luego formular propuestas que lleguen a la solución del problema así estos se convierten
en los objetivos de nuestro estudio.
Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el
sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves
daños. Si porel contrario dicho virus es muy peligroso y afecta a una computadora familiar sus
daños seránmínimos. Por ello desde el punto de vista de una empresa o gran corporación, un
virus sea cualsea, debe ser considerado siempre como peligroso.

4
I

PLANTEAMIENTO DEL PROBLEMA

1.1)

PRESENTACION DEL PROBLEMA
Estamos viviendo en un mundo cada vez más dependiente de la Informática
donde según los expertos, una persona en las denominadas sociedades de la
información, puede recibir en un solo día más informaciones que las que habría
recibido en toda su vida de haber nacido hace un siglo, gracias al desarrollo de
las tecnologías de la información, donde las computadoras constituyen el eslabón
principal,los cuales se ven amenazados por la acción devastadora de los virus
informáticos, que pueden poner en peligro actividades tan importante como las
investigaciones científicas, los controles económicos y financieros, la
automatización industrial; los servicios de reservación de pasajes, hoteles y otras
capacidades, el pago de la seguridad social, el cobro de servicios como el
telefónico, la electricidad y el gas, además de otros que harían muy extensa esta
relación y que pueden causar cuantiosos daños económicos y sociales.
Si se tiene en cuenta que por los años 80 se registraban pocos virus y que en
la actualidad se reportaron en cantidades, el incremento sigue un comportamiento
exponencial y seguirá aumentando alarmantemente, por lo que el mundo
informático debe prepararse para trabajar teniendo en cuenta la existencia
permanente y creciente de los virus. Se puede decir que el futuro de la seguridad
informática necesita un nuevo enfoque. Las amenazas son cada vez mayores y
más rápidas, obligando a que las empresas antivirales redoblen esfuerzos y
reaccionen cada vez más rápidamente para evitar las epidemias.

1.2)

FORMULACION DEL PROBLEMA
¿Cómo se producen las infecciones? Los virus informáticos se difunden
cuando las instrucciones o código ejecutable que hacen funcionar los
programas pasan de un ordenador a otro. Una vez que un virus está activado,
puede reproducirse copiándose en discos flexibles, en el disco duro. Estas
infecciones son mucho más frecuentes en PC que en sistemas profesionales
de grandes computadoras, porque los programas de los PC se intercambian
fundamentalmente a través de discos flexibles o de redes informáticas no
reguladas.

1.3)

OBJETIVOS

Objetivos Generales
En el desarrollo del Trabajo, se trazó como objetivo fundamental, mediante la
búsqueda de información en diferentes fuentes, recopilar múltiples criterios
dados por expertos en el tema sobre LOS VIRUS INFORMATICOS.También se
enfatiza en su definición y con esto dar repuestas a diferentes interrogantes
que pueden surgir.
Determinar
la identificación y conocimiento sistémico de los virus
informáticos, sustentado en teorías científicas que contribuyen a
desarrollar capacidades y habilidades informáticas para lograr una
verdadera protección en los PC contra los virus.

5
Objetivos Específicos
Este trabajo tiene como objetivo mostrar qué son los virus, cómo atacan y se
multiplican, cómo detectarlos, identificarlos, aislarlos, eliminarlos y cómo
aplicar medidas técnicas de prevención para minimizar los daños que causan
actualmente al mundo informático, los cuales se estiman en billones de
dólares anuales.
Conocer el origen de los virus informáticos.
Detectar los síntomas de un ordenador infectado
Identificar los tipos y formas de actuar de los virus informáticos.
Comprender el proceso de desinfección de archivos.
Dar a conocer una guía de protección a las PC a través de programas
antivirus.
1.4)

JUSTIFICACION

Justificación Teórica
Se eligió el VIRUS INFROMATICO como tema para este trabajo ya que hoy
en día se está convirtiendo en una amenaza constante a nuestro sistema es decir a
las computadoras. Esta realidad despertó el interés por investigar y conocer más a
fondo el tema. Por lo tanto presente trabajo de investigación se justifica porque existe
la necesidad de conocer las variables que influyen en forma determinante en la
configuración del problema de los virus dentro del campo de la informática.
Una vez identificados los factores concretos se podrá analizar cada una de las
características del problema y llegar a proponer posibles soluciones.
Justificación Metodológica
Aspiro que este trabajo quede como material de consulta para todos aquellos
interesados en alguna información sobre los “virus informáticos “y también como un
aporte a futuras investigaciones sobre el tema. El aporte de esta investigación se
concreta principalmente en darle al lector de manera concisa las principales teorías y
conocimientos existentes de los software creados de protección contra los virus con
lo cual podrán proteger sus equipos y desarrollar su trabajo de la mejor forma
posible.
Justificación Práctica
El presente trabajo tiene como aplicación directa del tema a todos los
usuarios del mundo de la informática porque las alternativas de solución planteadas
al final de la investigación ayudaran a fomentar en las personas la necesidad de
tomar todas las medidas de protección para evitar ser dañados por estos molestos
pero interesantes “intrusos”.Los resultados de la investigación serán de gran
importancia para el diseño de un programa de protección antivirus con la cual los
beneficiados serán todos los cibernautas.

6
II

FUNDAMENTO TEORICO

2.1)

ANTECEDENTES

A continuación se presenta una breve cronología de lo que ha sido los
orígenes de los virus:
1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado
el Julio Verne de la informática), expone su "Teoría y organización de un autómata
complicado". Nadie podía sospechar de la repercusión de dicho artículo.
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear"
(CoreWars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos
de dos programadores, en la que cada jugador desarrollaba un programa cuya
misión era la de acaparar la máxima memoria posible mediante la reproducción de si
mismo.
1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje
"SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antidoto:
el antivirus Reaper cuya mision era buscar y distruir al Creeper.
1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola
de ejecucion del ASP de IBM lo que causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de
servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de
informática
de
23
años
aunque
según
él
fue
un
accidente.
1983: El juego CoreWars, con adeptos en el MIT, salio a la luz publica en un
discurso de Ken Thompson. Dewdney explica los terminos de este juego. Ese mismo
año
aparece
el
termino
virus
tal
como
lo
entendemos
hoy.
1985:Dewdney intenta enmendar su error publicando otro artículo "Juegos de
Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la
memoria
de
los
ordenadores".
1987: Se da el primer caso de contagio masivo de computadoras a través del
MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este
virus fue creado por Richard Brandow y DrewDavison y lo incluyeron en un disco de
juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes,
Marc Canter, consultor de AldusCorporation, se llevó el disco a Chicago y contaminó
la computadora en el que realizaba pruebas con el nuevo software AldusFreehand.
El virus contaminó el disco maestro que fue enviado a la empresa fabricante que
comercializó su producto infectado por el virus. Se descubre la primera versión del
virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén.

2.2)

MARCO TEORICO

VIRUS INFORMATICO
Definición: El VIRUS (Vital InformationResourcesUnderSiege) es un programa
pequeño de ordenador creado para que se introduzca y difunda, lo más
discretamente posible, en un sistema informático de cualquier tipo y en un momento
determinado, realicen una serie de acciones en el interior del sistema, provocando
así daños en archivos y sistemas a la mayor cantidad de usuarios posibles.

7
El virus informático simplemente es un programa creadas intencionalmente con el
único objetivo de alterar el correcto funcionamiento del ordenador, es un programa
que se auto reproduce capaz de propagarse en forma autónoma según lo que su
creador aya previsto provocara mas o menos daños en el sistema. Se caracteriza
por:
 Tener capacidad de auto replicación contagiando archivos y PC’s
 Permanecer oculto en una 1ª fase
 Puede ser activado involuntariamente por el usuario cuando éste ejecute el
programa que porte virus
 Tratar de esconderse mientras se reproduce para no ser descubierto.
 Manifestarse en una 2ª fase.
 Modificar los programas ejecutables, entre cuyas instrucciones se introduce,
bien sean programas de aplicación o programas del sistema operativo.

Descripción
Es auto reproductor. A nuestro parecer la característica más importante de
este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro
programa convencional hace. Imagínense que si todos tuvieran esta capacidad
podríamos instalar un procesador de textos y un par de días más tarde tendríamos
tres
de
ellos
o
más.
Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario
se de cuenta de su presencia. La primera medida es tener un tamaño reducido para
poder
disimularse
a
primera
vista.
Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar
el tamaño del archivo e incluso todos sus atributos.

Tipos de virus de virus
Existen cantidades de tipos de virus citando aquí a los mas frecuentes y mas
conocidos:

Virus de Marco
Virus en Macro de Word: estos virus realizan infecciones sobre los archivos o
documentos que contienen macros (pequeños programas que se incorporan en los
documentos) y sobre la plantilla que dichos documentos utilizan.
Virus en Macro de Excel: estos virus realizan infecciones sobre los archivos o
documentos que contienen macros (pequeños programas que se incorporan en los
documentos) y sobre la plantilla que dichos documentos utilizan.
Virus en Macro de Power Point: estos virus realizan infecciones sobre los
archivos o documentos que contienen macros (pequeños programas que se
incorporan en los documentos) y sobre la plantilla que dichos documentos utilizan.

Virus
de
Boot
Este tipo de virus, no afectan a los archivos sino a las unidades de disco (disquetes
y discos duros). Si inicia o arranca el computador con un disco infectado, se corre
el peligro de infectar otros discos con los que se trabaje.

Troyanos
Los caballos de Troya son impostores, archivos que parecen tener una función
deseable pero que en realidad son maliciosos. No se trata de virus como tales, sino
de programas concretos que se introducen en los ordenadores instalándose en

8
ellos. Para ello emplean otras aplicaciones y abren una puerta a posibles acciones
dañinas en el sistema.

Gusanos
Son programas similares a los virus con la diferencia en su forma de realizar las
infecciones. Mientras los virus intentan infectar a otros programas copiándose
dentro de ellos, los gusanos solamente realizan copias de ellos mismos hasta
desbordar la RAM, siendo ésta su única acción maligna.

Virus
Falsos
(Hoaxes)
No se trata de virus, ni gusanos, ni tan siquiera son troyanos. Son bromas que
semejan ser virus, pero que, ciertamente no los son. Su objetivo es el de alarmar al
usuario o gastar bromas, simulando su forma de aparecer en el computador.

¿Cómo atacan los virus a las PCs?
Una vez que el virus sea activo dentro del sistema, puede copiarse a sí mismo
e infectar otros archivos o discos a medida que el usuario acceda a ellos. Los
diversos tipos de virus infectan los PC de maneras distintas; los tipos más comunes
son los virus de macro, de arranque y los parásitos.
Los virus informáticos se difunden cuando las instrucciones —o código
ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una
vez que un virus está activado, puede reproducirse copiándose en discos flexibles,
en el disco duro, en programas informáticos legítimos o a través de redes
informáticas. Estas infecciones son mucho más frecuentes en los PC que en
sistemas profesionales de grandes computadoras, porque los programas de los PC
se intercambian fundamentalmente a través de discos flexibles o de redes
informáticas no reguladas.
En las redes informáticas, algunos virus se ocultan en el software que permite
al usuario conectarse al sistema.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y
reparación. Como lo hacen:
a. El virus re-orienta la lectura del disco para evitar ser detectado;
b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT,
para evitar que se descubran bytes extra que aporta el virus;
c. encriptamiento: el virus se en cripta en símbolos sin sentido para no ser
detectado, pero para destruir o replicarse DEBEdesencriptarse siendo
entonces detectable;
d. polimorfismo: mutan cambiando segmentos del código para parecer distintos
en cada "nueva generación", lo que los hace muy difíciles de detectar y
destruir.
e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una
determinada combinación de tecleo; un macro o la apertura de un programa
asociado al virus (Troyanos).

Síntomas Típicos de una infección
Los síntomas de un ataque viral son muy variados y dependen obviamente del
tipo de virus, algunos virus son casi inofensivos y no buscan el absoluto causar
destrozos.
Otros virus e conforman con estar presentes, multiplicare y ocupar el máximo
espacio disponible en la memoria central y/o en el disco disputándoles el lugar a los
archivos hasta hacer imposible la ejecución de los programas son virus parásitos.

9
A continuación encontrara una pequeña lista de las manifestaciones que deberían
alertarlos y hacerles pensar en la presencia de un virus:
El sistema operativo o un programa toma mucho tiempo en cargar sin razón
aparente.
El tamaño del programa cambia sin razón aparente.
No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
Aparecen archivos de la nada o con nombres y extensiones extrañas.
Los caracteres de texto se caen literalmente a la parte inferior de la pantalla
En la pantalla del monitor pueden aparecen mensajes absurdos
El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente así.
Algunos programas dejan de funcionar
Los accesos de discos se multiplican sin razón aparente
Hay programas que se niegan a ejecutarse, el disco duro se auto-reformateo,
el sistema deja de funcionar, bloqueo del teclado, el PC no reconoce el disco
duro, se borran archivos inexplicablemente… etc.
Reiteramos que la mayor parte de estos síntomas llevan a pensar en un virus pero
también pueden tener otras causas. Conviene ser prudente en la interpretación de
estos síntomas sobre todo no hay que desesperarse no todo lo que encuentre de
extraño proviene de un virus.

Protección de las PC’s contra los virus
Reseteo.- Proceso de Reinicialización de un ordenador personal, así suelen
incorporar un “interruptor” en la CPU que permite arrancar la máquina sin
necesidad de cumplir las secuencias habituales de apagado y nuevo encendido. Se
utiliza cuando el ordenador (por diversas razones) se queda “colgado”, una de las
más frecuentes es al ingreso de un virus.
Formateo.- Operación que establece un patrón par mostrar, guardar o
imprimir información. En sistemas operativos operación que prepara un disco
flexible para usarlo en un sistema de computo particular por medio de una fijación
de patrones magnéticos. Existen diversos tipos de formateo entre los cuales
tenemos:
* Formateo de alto nivel. Operación de formateo que crea secciones de
almacenamiento en un disco. Estas secciones incluyendo el registro de
inicialización (FAT)
* Formateo en pantalla. En programa de procesamiento de texto, técnica de
formateo en la que los comandos de formato influyen directamente en texto que
aparece en pantalla.
* Formateo fuera de pantalla. En un programa de procesamiento de texto, técnica
de formateo en la que los comandos de formateo se inserta en texto para influir en
la impresión pero en la que el formateo no es visible en pantalla.

10
* Formateo seguro. Formateo de disco que no destruye la información en el caso
en el que usted formatee por accidente un disco equivocado. Los paquetes de
utilerías como PC Tools y Norton Utilities también ejecutan formateo seguro.
Antivirus.- Una de las mejores protecciones de los PC’s ante los virus son los
programas antivirus, así se define a estos como aquellos programas que permiten
analizar la memoria, las unidades de disco y otros elementos de un
ordenador, en busca de virus.
III METODOLOGIA
Para la investigación realizada se utilizaron los métodos teóricos de la
investigación. El método teórico es aquel que a partir de los resultados obtenidos
por otros investigadores nos permiten llegar a conclusiones confiables que
nos conducen a resolver problemas.
Hacemos uso de los siguientes métodos teóricos:
Análisis y síntesis.
Hipotético-deductivo.
Enfoque de sistema.
El Análisis.- es la operación intelectual que posibilita descomponer mentalmente
un todo en sus partes y cualidades, en sus múltiples relaciones, propiedades y
componentes. Al hacer uso de este método hemos podido analizar cada una de las
partes del tema investigado identificando sus componentes y como estás han dado
origen a los virus.
La Síntesis.- es la operación inversa que establece mentalmente la unión o
combinación de las partes previamente analizadas y posibilita descubrir relaciones y
características generales entre los elementos de lo investigado.
Método Hipotético-Deductivo. Es aquel método que parte de una hipótesis
sustentada por el desarrollo teórico de una determinada ciencia, que siguiendo las
reglas lógicas de la deducción, permite llegar a nuevas conclusiones y predicciones
empíricas, las que a su vez son sometidas a verificación.
Enfoque de Sistemas. El método de enfoque de sistemas proporciona la
orientación general para el estudio de los fenómenos, como una realidad integral.
Para la presente monografía hemos tenido un enfoque sistémico expresado como: El
virus se presenta no de manera aislada sino que necesita de un software y hardware,
de las personas, de las redes, entre otros.

11
IV

CONCLUCIONES

&
Como vimos a lo largo del trabajo los virus informáticos no son un simple
riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a
esta actividad con motivaciones propias y diversas.El verdadero peligro de los virus
es
su
forma
de
ataque
contra
cualquier
sistema
informático.
&
Es muy difícil prever la propagación de los virus y que máquina intentarán
infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en
cuenta
los
métodos
de
protección
adecuados
para
evitarlos.
&
A medida que las tecnologías evolucionan van apareciendo nuevos
estándares y acuerdos entre compañías que pretenden compatibilizar los distintos
productos en el mercado. Como ejemplo podemos nombrar la incorporación de
Visual Basic para Aplicaciones en el paquete Office y en muchos otros nuevos
programas de empresas como AutCAD, Corel, Adobe. Con el tiempo esto permitirá
que con algunas modificaciones de código un virus pueda servir para cualquiera de
los demás programas, incrementando aún más los potenciales focos de infección.
&
La mejor forma de controlar una infección es mediante la educación previa de
los usuarios del sistema. Es importante saber qué hacer en el momento justo para
frenar un avance que podría extenderse a mayores. Como toda otra instancia de
educación será necesario mantenerse actualizado e informado de los últimos
avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo
páginas web especializadas, etc.
&
Con la realización de este Trabajo Referativo se amplió los conocimientos
sobre Virus Informáticos, específicamente, de los Gusanos Informáticos y Caballos
de Troya. Evidenciándose solamente la punta del iceberg del problema. Además
destacar, la gran importancia que tiene este tema para la humanidad y su necesidad
de difusión, con el objetivo de prevenir catástrofes en el futuro.
&
Para finalizar se puede añadir que se ha cumplido con todos los objetivos
trazados en la creación de este Trabajo, esperando que sea utilizado como material
informativo y de consulta para todas aquellas personas interesadas en el tema.

12
REFERENCIAS BIBLIOGRAFICAS
Hernández Martín, Alfonso. “El cuartel general de la lucha
Reportaje Pág. 59-60. Edición 208. Abril 2004. España.

antivirus”. PC-World.

Mario C. Ginzburg; La PC por dentro; Publicación UAI; 1999; Cap. 1.16. Arranque de una PC.
Mario C. Ginzburg Introducción general a la informática: periféricos; UAI, 1999

ÁNGULO AGUIRRE, Luís. Configuración, mantenimiento y reparación de PC’s y
periféricos.Lima-Perú.
http://www.virusprot.com/Evirus.html#Que_es_un_Virus
http://es.wikipedia.org/wiki/Tipos_de_virus_inform%C3%A1ticos
http://www.monografias.com/trabajos12/virudos/virudos.shtml
http://www.definicion.org/firewall
http://www.geocities.com/ogmg.rm/
http://www.x-extrainternet.com/virus.asp
http://www.trendmicro-la.com/vinfo/vinfo.html.

13

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023LAURA LEONOR ARIAS GOMEZ
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinisilla
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionalesAlexisAlvarez77
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjeankrs9
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo ExtraclaseAryCordova93
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusenaj84
 

La actualidad más candente (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo Extraclase
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 

Similar a Trab. inv (20)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Valentaller 1
Valentaller 1Valentaller 1
Valentaller 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Sistema ii
Sistema iiSistema ii
Sistema ii
 

Trab. inv

  • 1. UNIVERSIDAD NACIONAL DEL CALLAO (Sede Cañete) ECUELA FROFESIONAL DE ING. INDUTRIAL Y DE SISTEMAS FACULTAD DE ING. SISTEMAS TITULO: VIRUS INFORMATICO Trabajo presentado como requisito para aprobar la asignatura de Metodología de la Investigación Autor: JOSE MANUEL MACHA ADRIANO Profesor Guía: Ing. De Sistemas Lozano Adriano Juan Cañete – Lima – Perú Diciembre 2009 1
  • 2. Dedico este trabajo a mi madre Rufina Adriano Hualparuca Que desde el cielo seguro estoy Que guía mis pasos… 2
  • 3. Resumen Un poco resumiendo lo que se va a tratar en este trabajo esmostrar cómoes que funcionan y los daños que pueden causar los virus informáticos, muchos de los desperfectos en la computadora tiene como origen un ataque viral, el mantenimiento preventivo al igual que la solución de los desperfectos serán mássencillos ya que tendremos el conocimiento y la información suficiente del tema en el presente trabajo. Lamentablemente los virus son una realidad de todo los días, “Los Virus Informáticas son resultado del trabajo mal orientado del hombre, no de la obra de la naturaleza”.Imagina que envías un informe con un virus a algunos de tus clientes y ocasionas algún daño en su sistema ¿Seguirán confiando en tu forma de hacer negocios? Un ejemplo Claro y un tema muy difundido también fue el caso de ROBERT TAPPAN MORRIS en Noviembre de 1988, el joven que contaminó la Red del Pentágono ARPANET, paralizando gran número de computadoras estatales; los daños causados se calculaban en unos 80 millones de dólares. Actualmente los virus son una de las principales causas de la pérdida de información en computadores. Sus propietarios deben estar invirtiendo cada vez más en los antivirus para la eliminación y erradicación de éstos, los antivirus no son nada más que programas especialmente diseñados para que batallen contra los virus, los identifiquen y posteriormente los eliminen. 3
  • 4. Introducción Virus informáticos, es uno de los temas más divulgados pero del que poco estamos informados, representa un problema generalizado en el mundo informático de ahí que el presente trabajo permita al lector tener a su alcance información concisa y entendible. En este trabajo consideramos al problema de los virus como un hecho que no se presenta aislado sino que existe junto a otros problemas que se interrelacionan como por ejemplo el factor persona que es quien ha producido los virus, la calidad del PC que permite la reproducción de los virus y otros temas que no son tratados en nuestro estudio pero que lo afectan. El tema se investiga por que existe la necesidad de definir, identificar y caracterizar los virus existentes para luego formular propuestas que lleguen a la solución del problema así estos se convierten en los objetivos de nuestro estudio. Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si porel contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños seránmínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cualsea, debe ser considerado siempre como peligroso. 4
  • 5. I PLANTEAMIENTO DEL PROBLEMA 1.1) PRESENTACION DEL PROBLEMA Estamos viviendo en un mundo cada vez más dependiente de la Informática donde según los expertos, una persona en las denominadas sociedades de la información, puede recibir en un solo día más informaciones que las que habría recibido en toda su vida de haber nacido hace un siglo, gracias al desarrollo de las tecnologías de la información, donde las computadoras constituyen el eslabón principal,los cuales se ven amenazados por la acción devastadora de los virus informáticos, que pueden poner en peligro actividades tan importante como las investigaciones científicas, los controles económicos y financieros, la automatización industrial; los servicios de reservación de pasajes, hoteles y otras capacidades, el pago de la seguridad social, el cobro de servicios como el telefónico, la electricidad y el gas, además de otros que harían muy extensa esta relación y que pueden causar cuantiosos daños económicos y sociales. Si se tiene en cuenta que por los años 80 se registraban pocos virus y que en la actualidad se reportaron en cantidades, el incremento sigue un comportamiento exponencial y seguirá aumentando alarmantemente, por lo que el mundo informático debe prepararse para trabajar teniendo en cuenta la existencia permanente y creciente de los virus. Se puede decir que el futuro de la seguridad informática necesita un nuevo enfoque. Las amenazas son cada vez mayores y más rápidas, obligando a que las empresas antivirales redoblen esfuerzos y reaccionen cada vez más rápidamente para evitar las epidemias. 1.2) FORMULACION DEL PROBLEMA ¿Cómo se producen las infecciones? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. 1.3) OBJETIVOS Objetivos Generales En el desarrollo del Trabajo, se trazó como objetivo fundamental, mediante la búsqueda de información en diferentes fuentes, recopilar múltiples criterios dados por expertos en el tema sobre LOS VIRUS INFORMATICOS.También se enfatiza en su definición y con esto dar repuestas a diferentes interrogantes que pueden surgir. Determinar la identificación y conocimiento sistémico de los virus informáticos, sustentado en teorías científicas que contribuyen a desarrollar capacidades y habilidades informáticas para lograr una verdadera protección en los PC contra los virus. 5
  • 6. Objetivos Específicos Este trabajo tiene como objetivo mostrar qué son los virus, cómo atacan y se multiplican, cómo detectarlos, identificarlos, aislarlos, eliminarlos y cómo aplicar medidas técnicas de prevención para minimizar los daños que causan actualmente al mundo informático, los cuales se estiman en billones de dólares anuales. Conocer el origen de los virus informáticos. Detectar los síntomas de un ordenador infectado Identificar los tipos y formas de actuar de los virus informáticos. Comprender el proceso de desinfección de archivos. Dar a conocer una guía de protección a las PC a través de programas antivirus. 1.4) JUSTIFICACION Justificación Teórica Se eligió el VIRUS INFROMATICO como tema para este trabajo ya que hoy en día se está convirtiendo en una amenaza constante a nuestro sistema es decir a las computadoras. Esta realidad despertó el interés por investigar y conocer más a fondo el tema. Por lo tanto presente trabajo de investigación se justifica porque existe la necesidad de conocer las variables que influyen en forma determinante en la configuración del problema de los virus dentro del campo de la informática. Una vez identificados los factores concretos se podrá analizar cada una de las características del problema y llegar a proponer posibles soluciones. Justificación Metodológica Aspiro que este trabajo quede como material de consulta para todos aquellos interesados en alguna información sobre los “virus informáticos “y también como un aporte a futuras investigaciones sobre el tema. El aporte de esta investigación se concreta principalmente en darle al lector de manera concisa las principales teorías y conocimientos existentes de los software creados de protección contra los virus con lo cual podrán proteger sus equipos y desarrollar su trabajo de la mejor forma posible. Justificación Práctica El presente trabajo tiene como aplicación directa del tema a todos los usuarios del mundo de la informática porque las alternativas de solución planteadas al final de la investigación ayudaran a fomentar en las personas la necesidad de tomar todas las medidas de protección para evitar ser dañados por estos molestos pero interesantes “intrusos”.Los resultados de la investigación serán de gran importancia para el diseño de un programa de protección antivirus con la cual los beneficiados serán todos los cibernautas. 6
  • 7. II FUNDAMENTO TEORICO 2.1) ANTECEDENTES A continuación se presenta una breve cronología de lo que ha sido los orígenes de los virus: 1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho artículo. 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (CoreWars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de si mismo. 1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antidoto: el antivirus Reaper cuya mision era buscar y distruir al Creeper. 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecucion del ASP de IBM lo que causaba un bloqueo del sistema. 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente. 1983: El juego CoreWars, con adeptos en el MIT, salio a la luz publica en un discurso de Ken Thompson. Dewdney explica los terminos de este juego. Ese mismo año aparece el termino virus tal como lo entendemos hoy. 1985:Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". 1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y DrewDavison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de AldusCorporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software AldusFreehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus. Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. 2.2) MARCO TEORICO VIRUS INFORMATICO Definición: El VIRUS (Vital InformationResourcesUnderSiege) es un programa pequeño de ordenador creado para que se introduzca y difunda, lo más discretamente posible, en un sistema informático de cualquier tipo y en un momento determinado, realicen una serie de acciones en el interior del sistema, provocando así daños en archivos y sistemas a la mayor cantidad de usuarios posibles. 7
  • 8. El virus informático simplemente es un programa creadas intencionalmente con el único objetivo de alterar el correcto funcionamiento del ordenador, es un programa que se auto reproduce capaz de propagarse en forma autónoma según lo que su creador aya previsto provocara mas o menos daños en el sistema. Se caracteriza por:  Tener capacidad de auto replicación contagiando archivos y PC’s  Permanecer oculto en una 1ª fase  Puede ser activado involuntariamente por el usuario cuando éste ejecute el programa que porte virus  Tratar de esconderse mientras se reproduce para no ser descubierto.  Manifestarse en una 2ª fase.  Modificar los programas ejecutables, entre cuyas instrucciones se introduce, bien sean programas de aplicación o programas del sistema operativo. Descripción Es auto reproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. Tipos de virus de virus Existen cantidades de tipos de virus citando aquí a los mas frecuentes y mas conocidos:  Virus de Marco Virus en Macro de Word: estos virus realizan infecciones sobre los archivos o documentos que contienen macros (pequeños programas que se incorporan en los documentos) y sobre la plantilla que dichos documentos utilizan. Virus en Macro de Excel: estos virus realizan infecciones sobre los archivos o documentos que contienen macros (pequeños programas que se incorporan en los documentos) y sobre la plantilla que dichos documentos utilizan. Virus en Macro de Power Point: estos virus realizan infecciones sobre los archivos o documentos que contienen macros (pequeños programas que se incorporan en los documentos) y sobre la plantilla que dichos documentos utilizan.  Virus de Boot Este tipo de virus, no afectan a los archivos sino a las unidades de disco (disquetes y discos duros). Si inicia o arranca el computador con un disco infectado, se corre el peligro de infectar otros discos con los que se trabaje.  Troyanos Los caballos de Troya son impostores, archivos que parecen tener una función deseable pero que en realidad son maliciosos. No se trata de virus como tales, sino de programas concretos que se introducen en los ordenadores instalándose en 8
  • 9. ellos. Para ello emplean otras aplicaciones y abren una puerta a posibles acciones dañinas en el sistema.  Gusanos Son programas similares a los virus con la diferencia en su forma de realizar las infecciones. Mientras los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos solamente realizan copias de ellos mismos hasta desbordar la RAM, siendo ésta su única acción maligna.  Virus Falsos (Hoaxes) No se trata de virus, ni gusanos, ni tan siquiera son troyanos. Son bromas que semejan ser virus, pero que, ciertamente no los son. Su objetivo es el de alarmar al usuario o gastar bromas, simulando su forma de aparecer en el computador. ¿Cómo atacan los virus a las PCs? Una vez que el virus sea activo dentro del sistema, puede copiarse a sí mismo e infectar otros archivos o discos a medida que el usuario acceda a ellos. Los diversos tipos de virus infectan los PC de maneras distintas; los tipos más comunes son los virus de macro, de arranque y los parásitos. Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen: a. El virus re-orienta la lectura del disco para evitar ser detectado; b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; c. encriptamiento: el virus se en cripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBEdesencriptarse siendo entonces detectable; d. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir. e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). Síntomas Típicos de una infección Los síntomas de un ataque viral son muy variados y dependen obviamente del tipo de virus, algunos virus son casi inofensivos y no buscan el absoluto causar destrozos. Otros virus e conforman con estar presentes, multiplicare y ocupar el máximo espacio disponible en la memoria central y/o en el disco disputándoles el lugar a los archivos hasta hacer imposible la ejecución de los programas son virus parásitos. 9
  • 10. A continuación encontrara una pequeña lista de las manifestaciones que deberían alertarlos y hacerles pensar en la presencia de un virus: El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. El tamaño del programa cambia sin razón aparente. No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extrañas. Los caracteres de texto se caen literalmente a la parte inferior de la pantalla En la pantalla del monitor pueden aparecen mensajes absurdos El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. Algunos programas dejan de funcionar Los accesos de discos se multiplican sin razón aparente Hay programas que se niegan a ejecutarse, el disco duro se auto-reformateo, el sistema deja de funcionar, bloqueo del teclado, el PC no reconoce el disco duro, se borran archivos inexplicablemente… etc. Reiteramos que la mayor parte de estos síntomas llevan a pensar en un virus pero también pueden tener otras causas. Conviene ser prudente en la interpretación de estos síntomas sobre todo no hay que desesperarse no todo lo que encuentre de extraño proviene de un virus. Protección de las PC’s contra los virus Reseteo.- Proceso de Reinicialización de un ordenador personal, así suelen incorporar un “interruptor” en la CPU que permite arrancar la máquina sin necesidad de cumplir las secuencias habituales de apagado y nuevo encendido. Se utiliza cuando el ordenador (por diversas razones) se queda “colgado”, una de las más frecuentes es al ingreso de un virus. Formateo.- Operación que establece un patrón par mostrar, guardar o imprimir información. En sistemas operativos operación que prepara un disco flexible para usarlo en un sistema de computo particular por medio de una fijación de patrones magnéticos. Existen diversos tipos de formateo entre los cuales tenemos: * Formateo de alto nivel. Operación de formateo que crea secciones de almacenamiento en un disco. Estas secciones incluyendo el registro de inicialización (FAT) * Formateo en pantalla. En programa de procesamiento de texto, técnica de formateo en la que los comandos de formato influyen directamente en texto que aparece en pantalla. * Formateo fuera de pantalla. En un programa de procesamiento de texto, técnica de formateo en la que los comandos de formateo se inserta en texto para influir en la impresión pero en la que el formateo no es visible en pantalla. 10
  • 11. * Formateo seguro. Formateo de disco que no destruye la información en el caso en el que usted formatee por accidente un disco equivocado. Los paquetes de utilerías como PC Tools y Norton Utilities también ejecutan formateo seguro. Antivirus.- Una de las mejores protecciones de los PC’s ante los virus son los programas antivirus, así se define a estos como aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus. III METODOLOGIA Para la investigación realizada se utilizaron los métodos teóricos de la investigación. El método teórico es aquel que a partir de los resultados obtenidos por otros investigadores nos permiten llegar a conclusiones confiables que nos conducen a resolver problemas. Hacemos uso de los siguientes métodos teóricos: Análisis y síntesis. Hipotético-deductivo. Enfoque de sistema. El Análisis.- es la operación intelectual que posibilita descomponer mentalmente un todo en sus partes y cualidades, en sus múltiples relaciones, propiedades y componentes. Al hacer uso de este método hemos podido analizar cada una de las partes del tema investigado identificando sus componentes y como estás han dado origen a los virus. La Síntesis.- es la operación inversa que establece mentalmente la unión o combinación de las partes previamente analizadas y posibilita descubrir relaciones y características generales entre los elementos de lo investigado. Método Hipotético-Deductivo. Es aquel método que parte de una hipótesis sustentada por el desarrollo teórico de una determinada ciencia, que siguiendo las reglas lógicas de la deducción, permite llegar a nuevas conclusiones y predicciones empíricas, las que a su vez son sometidas a verificación. Enfoque de Sistemas. El método de enfoque de sistemas proporciona la orientación general para el estudio de los fenómenos, como una realidad integral. Para la presente monografía hemos tenido un enfoque sistémico expresado como: El virus se presenta no de manera aislada sino que necesita de un software y hardware, de las personas, de las redes, entre otros. 11
  • 12. IV CONCLUCIONES & Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas.El verdadero peligro de los virus es su forma de ataque contra cualquier sistema informático. & Es muy difícil prever la propagación de los virus y que máquina intentarán infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de protección adecuados para evitarlos. & A medida que las tecnologías evolucionan van apareciendo nuevos estándares y acuerdos entre compañías que pretenden compatibilizar los distintos productos en el mercado. Como ejemplo podemos nombrar la incorporación de Visual Basic para Aplicaciones en el paquete Office y en muchos otros nuevos programas de empresas como AutCAD, Corel, Adobe. Con el tiempo esto permitirá que con algunas modificaciones de código un virus pueda servir para cualquiera de los demás programas, incrementando aún más los potenciales focos de infección. & La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo páginas web especializadas, etc. & Con la realización de este Trabajo Referativo se amplió los conocimientos sobre Virus Informáticos, específicamente, de los Gusanos Informáticos y Caballos de Troya. Evidenciándose solamente la punta del iceberg del problema. Además destacar, la gran importancia que tiene este tema para la humanidad y su necesidad de difusión, con el objetivo de prevenir catástrofes en el futuro. & Para finalizar se puede añadir que se ha cumplido con todos los objetivos trazados en la creación de este Trabajo, esperando que sea utilizado como material informativo y de consulta para todas aquellas personas interesadas en el tema. 12
  • 13. REFERENCIAS BIBLIOGRAFICAS Hernández Martín, Alfonso. “El cuartel general de la lucha Reportaje Pág. 59-60. Edición 208. Abril 2004. España. antivirus”. PC-World. Mario C. Ginzburg; La PC por dentro; Publicación UAI; 1999; Cap. 1.16. Arranque de una PC. Mario C. Ginzburg Introducción general a la informática: periféricos; UAI, 1999 ÁNGULO AGUIRRE, Luís. Configuración, mantenimiento y reparación de PC’s y periféricos.Lima-Perú. http://www.virusprot.com/Evirus.html#Que_es_un_Virus http://es.wikipedia.org/wiki/Tipos_de_virus_inform%C3%A1ticos http://www.monografias.com/trabajos12/virudos/virudos.shtml http://www.definicion.org/firewall http://www.geocities.com/ogmg.rm/ http://www.x-extrainternet.com/virus.asp http://www.trendmicro-la.com/vinfo/vinfo.html. 13