2. Un virus informático es un
programa que se copia
automáticamente y que
tiene por objeto alterar el
normal funcionamiento de
la computadora, sin el
permiso o el conocimiento
del usuario.
3. Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario.
El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, aun cuando el programa
que lo contenía haya terminado de
ejecutarse
El virus toma entonces el control de los
servicios básicos del sistema
operativo, infectando, de manera
posterior, archivos ejecutables
(.exe., .com, .scr, etc.) que sean llamados
para su ejecución.
Finalmente se añade el código del virus al
programa infectado y se graba en el
disco, con lo cual el proceso de replicado
se completa.
4. Es un programa dañino que se
oculta en otro programa
legítimo, y que produce sus
efectos perniciosos al
ejecutarse este ultimo. En este
caso, no es capaz de infectar
otros archivos o soportes, y
sólo se ejecuta una vez,
aunque es suficiente, en la
mayoría de las ocasiones, para
causar su efecto destructivo.
5. Un gusano es un programa que
se reproduce por sí mismo, que
puede viajar a través de redes
utilizando los mecanismos de
éstas y que no requiere respaldo
de software o hardware (como
un disco duro, un programa
host, un archivo, etc.) para
difundirse. Por lo tanto, un
gusano es un virus de red.
6. Sobrescriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.
Pueden encontrarse virus de sobre
escritura que además son residentes y
otros que no lo son. Aunque la
desinfección es posible, no existe
posibilidad de recuperar los archivos
infectados, siendo la única alternativa
posible la eliminación de éstos. Este tipo
de virus puede ser considerado como
virus de archivo.
7. se activan tras un hecho puntual,
como por ejemplo con la
combinación de ciertas teclas o bien
en una fecha específica. Si este
hecho no se da, el virus
permanecerá oculto. la acción
ejecutada debe ser indeseada y
desconocida al usuario del
software. Por ejemplo los
programas demos, que desactivan
cierta funcionalidad después de un
tiempo prefijado, no son
considerados como bombas lógicas.
8. 1. No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
2. Utilizar siempre software comercial original.
3. Mantener la protección de escritura en todos los discos de programas originales y de las copias de
seguridad
4. En especial de los discos del sistema operativo y de las herramientas antivirus.
5. Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del
exterior, éste deberá necesariamente pasar por los controles siguientes :
6. Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u
ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de
información, deben estar debidamente etiquetados, tanto interna como externamente.
7. Chequear el medio magnético u óptico, mediante un procedimiento de detección de
virus, establecido por el organismo competente de la Institución.
8. Registrar el medio magnético u óptico, su origen y la persona que lo porta.
9. Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas
versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas
antivirus originales.