 INTEGRANTES
 JHON SINCHE MENDOZA
 LERMO LOPEZ JHERSON
 LLAULLI MARQUINA MAYCOL
 PEREZ CAMPOS WILLIAM
VIRUS
INTRODUCCIÓN
• Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el
conocimiento del usuario. Los virus
habitualmente reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir de
manera intencionada los datos almacenados
en un ordenador, aunque también existen
otros más inofensivos que solo se
caracterizan por ser molestos.
HISTORIA
 El primer virus atacó a una máquina IBM Serie
360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar
este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Después los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan
en un correo electrónico.
¿Por qué se hace un virus?
 La gran mayoría de los creadores de virus lo ven
como un hobby, aunque también otros usan los virus
como un medio de propaganda o difusión de sus
quejas o ideas radicales, como por ejemplo el virus
Telefónica, que emitía un mensaje de protesta contra
las tarifas de esta compañía a la vez que reclamaba
un mejor servicio. En otras ocasiones es el orgullo, o
la competitividad entre los programadores de virus lo
que les lleva a desarrollar virus cada vez más
destructivos y difíciles de controlar. Pero que
afortunadamente se están desarrollando mejores
antivirus.
¿Quién crea el virus?
 Contrario a la creencia generalizada de que
los autores de los virus informáticos son
personas de inteligencia prodigiosa, expertos
en programación y renegados sociales, estas
suelen ser personas que crean estos
programas por motivaciones más
intelectuales que delincuenciales. Se ubican
mayormente dentro de la clase media y en el
ámbito social se comportan como individuos
de mente clara.
VIRUS INFORMATICO Y SISTEMAS
OPERATIVOS
 Los virus informáticos afectan en mayor o
menor medida a casi todos los sistemas más
conocidos y usados en la actualidad. Cabe
aclarar que un virus informático
mayoritariamente atacará sólo el sistema
operativo para el que fue
desarrollado, aunque ha habido algunos
casos de virus multiplataforma.
 MS-Windows
 Las mayores incidencias se dan en el sistema operativo
Windows debido, entre otras causas, a:
 Su gran popularidad, como sistema operativo, entre los
ordenadores personales, PC. Se estima que, en 2007, un 90% de
ellos usaba Windows. Esta popularidad basada en la facilidad
de uso sin conocimiento previo alguno, motiva a los creadores
de software malicioso a desarrollar nuevos virus; y así, al atacar
sus puntos débiles, aumentar el impacto que generan.
 Falta de seguridad en esta plataforma (situación a la que
Microsoft está dando en los últimos años mayor prioridad e
importancia que en el pasado). Al ser un sistema muy permisivo
con la instalación de programas ajenos a éste, sin requerir
ninguna autentificación por parte del usuario o pedirle algún
permiso especial para ello en los sistemas más antiguos (en los
Windows basados en NT se ha mejorado, en parte, este
problema). A partir de la inclusión del Control de Cuentas de
Usuario en Windows Vista o Windows 7, y siempre y cuando no
se desactive, se ha solucionado este problema.
 Unix y derivados
 En otros sistemas operativos como las distribuciones
GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en
Unix las incidencias y ataques son prácticamente inexistentes. Esto se
debe principalmente a:
 Tradicionalmente los programadores y usuarios de sistemas basados
en Unix han considerado la seguridad como una prioridad por lo que
hay mayores medidas frente a virus, tales como la necesidad de
autenticación por parte del usuario como administrador o root para
poder instalar cualquier programa adicional al sistema.
 Los directorios o carpetas que contienen los archivos vitales del
sistema operativo cuentan con permisos especiales de acceso, por lo
que no cualquier usuario o programa puede acceder fácilmente a ellos
para modificarlos o borrarlos. Existe una jerarquía de permisos y
accesos para los usuarios.
 En el caso particular de las distribuciones basadas en GNU/Linux y
gracias al modelo colaborativo, las licencias libres y debido a que son
más populares que otros sistemas Unix, la comunidad aporta
constantemente y en un lapso de tiempo muy corto actualizaciones
que resuelven bugs y/o agujeros de seguridad que pudieran ser
aprovechados por algún malware.
CARACTERISTICAS
 Dado que una característica de los virus es el consumo
de recursos, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
 Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en
la actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
MÉTODOS DE PROPAGACIÓN
 Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.
 Dentro de las contaminaciones más frecuentes
por interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este
programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para
móvil gratis.
 Entrada de información en discos de otros
usuarios infectados.
 Instalación de software modificado o de dudosa
procedencia.
TIPOS DE VIRUS
 Existen diversos tipos de virus, varían según su
función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
 Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
 Gusano o Worm: Tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Joke: Al igual de los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y si
se le llega a dar a errar es posible que salga una ventana que diga:
OMFG!! No se puede cerrar!
 Virus de macros: Un macro es una secuencia de oredenes de teclado y
mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles
cuando este grupo de instrucciones se necesitan repetidamente. Los
virus de macros afectan a archivos y plantillas que los
contienen, haciendose pasar por una macro y actuaran hasta que el
archivo se abra o utilice los mismos.
 Virus de Programa: Comúnmente infectan archivos con extensiones
EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que se utilizan mas.
 Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.
 Virus Residentes: Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
DAÑOS DE LOS VIRUS
 Definiremos daño como acción una indeseada, y los clasificaremos
según la cantidad de tiempo necesaria para reparar dichos daños.
Existen seis categorías de daños hechos por los virus, de acuerdo a la
gravedad.
Daños triviales
 Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus
borra, los viernes 13, todos los programas que uno trate de usar
después de que el virus haya infectado la memoria residente. En el
peor de los casos, tendremos que reinstalar los programas perdidos.
Esto nos llevará alrededor de 30 minutos.
Daños menores
 Cuando un virus formatea el disco rígido, mezcla los componentes de
la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o
sobreescribe el disco rígido. En este caso, sabremos inmediatamente
qué es lo que está sucediendo, y podremos reinstalar el sistema
operativo y utilizar el último backup. Esto quizás nos lleve una hora.
Daños moderados
 Algunos virus, dada su lenta velocidad de infección y su alta capacidad de
pasar desapercibidos, pueden lograr que ni aún restaurando un backup
volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK
AVENGER, que infecta archivos y acumula la cantidad de infecciones que
realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él
escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún
lugar del tiempo).
Daños triviales
 Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los
viernes 13, todos los programas que uno trate de usar después de que el virus
haya infectado la memoria residente. En el peor de los casos, tendremos que
reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
Daños moderados
 Algunos virus, dada su lenta velocidad de infección y su alta capacidad de
pasar desapercibidos, pueden lograr que ni aún restaurando un backup
volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK
AVENGER, que infecta archivos y acumula la cantidad de infecciones que
realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él
escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún
lugar del tiempo).
SINTOMAS TIPICOS DE UNA INFECCIÓN
 El sistema operativo o un programa toma mucho tiempo en cargar sin
razón aparente.
 El tamaño del programa cambia sin razón aparente.
 El disco duro se queda sin espacio o reporta falta de espacio sin que
esto sea necesariamente así.
 Si se corre el CHKDSK no muestra "655360 bytes available".
 En Windows aparece "32 bit error".
 La luz del disco duro en la CPU continua parpadeando aunque no se
este trabajando ni haya protectores de pantalla activados. (Se debe
tomar este síntoma con mucho cuidado, porque no siempre es así).
 No se puede "bootear" desde el Drive A, ni siquiera con los discos de
rescate.
 Aparecen archivos de la nada o con nombres y extensiones extrañas.
 Suena "clicks" en el teclado (este sonido es particularmente aterrador
para quien no esta advertido).
 Los caracteres de texto se caen literalmente a la parte inferior de la
pantalla (especialmente en DOS).
ACCIONES DE LOS VIRUS
Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el ordenador
permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el
mouse.
MÉTODOS DE PROTECCIÓN
 Los métodos para disminuir o reducir los riesgos
asociados a los virus pueden ser los denominados
activos o pasivos.
Activos
 Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener
o parar la contaminación.
 Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el ordenador está conectado a
una red. Estos filtros pueden usarse, por ejemplo, en
el sistema de correoso usando técnicas de firewall.
Pasivos
 Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener
dudosa procedencia.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
 No aceptar e-mails de desconocidos.
ANTIVIRUS
 No para toda enfermedad existe cura, como tampoco
existe una forma de erradicar todos y cada uno de
los virus existentes.
 Es importante aclarar que todo antivirus es un
programa y que, como todo programa, sólo
funcionará correctamente si es adecuado y está bien
configurado. Además, un antivirus es una
herramienta para el usuario y no sólo no será eficaz
para el 100% de los casos, sino que nunca será una
protección total ni definitiva.
 La función de un programa antivirus es detectar, de
alguna manera, la presencia o el accionar de un virus
informático en una computadora.
¡GRACI

Virus 1 a

  • 1.
     INTEGRANTES  JHONSINCHE MENDOZA  LERMO LOPEZ JHERSON  LLAULLI MARQUINA MAYCOL  PEREZ CAMPOS WILLIAM
  • 4.
  • 5.
    INTRODUCCIÓN • Un virusinformático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada los datos almacenados en un ordenador, aunque también existen otros más inofensivos que solo se caracterizan por ser molestos.
  • 6.
    HISTORIA  El primervirus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Después los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 7.
    ¿Por qué sehace un virus?  La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio. En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afortunadamente se están desarrollando mejores antivirus.
  • 8.
    ¿Quién crea elvirus?  Contrario a la creencia generalizada de que los autores de los virus informáticos son personas de inteligencia prodigiosa, expertos en programación y renegados sociales, estas suelen ser personas que crean estos programas por motivaciones más intelectuales que delincuenciales. Se ubican mayormente dentro de la clase media y en el ámbito social se comportan como individuos de mente clara.
  • 9.
    VIRUS INFORMATICO YSISTEMAS OPERATIVOS  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 10.
     MS-Windows  Lasmayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:  Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.  Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
  • 11.
     Unix yderivados  En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:  Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.  Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.  En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.
  • 12.
    CARACTERISTICAS  Dado queuna característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 13.
    MÉTODOS DE PROPAGACIÓN Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • 14.
     Mensajes queejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 15.
    TIPOS DE VIRUS Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano o Worm: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 16.
     Joke: Aligual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!  Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice los mismos.  Virus de Programa: Comúnmente infectan archivos con extensiones EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.  Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 17.
    DAÑOS DE LOSVIRUS  Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. Daños triviales  Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. Daños menores  Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
  • 18.
    Daños moderados  Algunosvirus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). Daños triviales  Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. Daños moderados  Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).
  • 19.
    SINTOMAS TIPICOS DEUNA INFECCIÓN  El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.  El tamaño del programa cambia sin razón aparente.  El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.  Si se corre el CHKDSK no muestra "655360 bytes available".  En Windows aparece "32 bit error".  La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).  No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.  Aparecen archivos de la nada o con nombres y extensiones extrañas.  Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).  Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
  • 20.
    ACCIONES DE LOSVIRUS Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el mouse.
  • 21.
    MÉTODOS DE PROTECCIÓN Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correoso usando técnicas de firewall.
  • 22.
    Pasivos  Evitar introducira tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.
  • 23.
    ANTIVIRUS  No paratoda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.  Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.  La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora.
  • 24.