SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
MANUAL




       “VIRUS Y ANTIVIRUS”




          HECHO POR:

LADY JOHANNA CUBILLOS CASTAÑEDA




         ZIPAQUIRÀ 2009
¿QUÉ ES UN COMPUTADOR?


Una computadora también denominada ordenador o computador, es
una máquina electrónica que recibe y procesa datos para convertirlos en
información útil. Una computadora es una colección de circuitos integrados
y otros componentes relacionados que puede ejecutar con exactitud,
rapidez y de acuerdo a lo indicado por un usuario o automáticamente por
otro programa, una gran variedad de secuencias o rutinas de instrucciones
que son ordenadas, organizadas y sistematizadas en función a una amplia
gama de aplicaciones prácticas y precisamente determinadas, proceso al
cual se le ha denominado con el nombre de programación y al que lo
realiza se le llama programador. La computadora, además de la rutina o
programa informático, necesita de datos específicos (a estos datos, en
conjunto, se les conoce como "Input" en inglés) que deben ser
suministrados, y que son requeridos al momento de la ejecución, para
proporcionar el producto final del procesamiento de datos, que recibe el
nombre de "output". La información puede ser entonces utilizada,
reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s),
computadora(s) o componente(s) electrónico(s) local o remotamente
usando diferentes sistemas de telecomunicación, pudiendo ser grabada,
salvada o almacenada en algún tipo de dispositivo o unidad de
almacenamiento.

Como bien sabemos un computador puede tener varios daños en si, como
daños en la CPU en el monitor el teclado o en cualquiera de las partes que
lo componen. Pero uno de los daños mas comunes en un computador son
los VIRUS.

En este manual vamos a ver todo lo relacionado con los virus y a su vez
con los antivirus que es una y la mas adecuada solución a este problema.
¿QUÉ SON LOS VIRUS?




Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más "benignos", que solo se caracterizan por ser
molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos por que no tienen esa
facultad como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al del programa
infectado y se graba en disco, con lo cual el proceso de replicado se
completa.


Características

Dado que una característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como: pérdida de productividad, cortes en
los sistemas de información o daños a nivel de datos. Una de las
características es la posibilidad que tienen de diseminarse por medio de
replicas y copias.

Las redes en la actualidad ayudan a dicha propagación cuando éstas no
tienen la seguridad adecuada. Otros daños que los virus producen a los
sistemas informáticos son la pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada
virus plantea una situación diferente.

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir
y más difícil de detectar), que permanece inactivo hasta que un hecho
externo hace que el programa sea ejecutado o el sector de "booteo" sea
leído. De esa forma el programa del virus es activado y se carga en la
memoria de la computadora, desde donde puede esperar un evento que
dispare su sistema de destrucción o se replique a sí mismo.

Los más comunes son los residentes en la memoria que pueden replicarse
fácilmente en los programas del sector de "booteo", menos comunes son
los no-residentes que no permanecen en la memoria después que el
programa-huésped es cerrado.

Los virus pueden llegar a "camuflarse" y esconderse para evitar la
detección y reparación. Como lo hacen:

 a. El virus re-orienta la lectura del disco para evitar ser detectado;
 b. Los datos sobre el tamaño del directorio infectado son modificados en
     la FAT, para evitar que se descubran bytes extra que aporta el virus;
c. encriptamiento: el virus se encripta en símbolos sin sentido para no
   ser detectado, pero para destruir o replicarse DEBE desencriptarse
   siendo entonces detectable;
d. polimorfismo: mutan cambiando segmentos del código para parecer
   distintos en cada "nueva generación", lo que los hace muy difíciles de
   detectar y destruir;
e. Gatillables: se relaciona con un evento que puede ser el cambio de
   fecha, una determinada combinación de tecleo; un macro o la apertura
   de un programa asociado al virus (Troyanos).

    Los virus se transportan a través de programas tomados de BBS
    (Bulletin Boards) o copias de software no original, infectadas a
    propósito o accidentalmente. También cualquier archivo que
    contenga "ejecutables" o "macros" puede ser portador de un virus:
    downloads de programas de lugares inseguros; e-mail con
    "attachments", archivos de MS-Word y MS-Excel con macros.
    Inclusive ya existen virus que se distribuyen con MS-Power Point.
    Los archivos de datos, texto o Html NO PUEDEN contener virus,
    aunque pueden ser dañados por estos.

    Los virus de sectores de "booteo" se instalan en esos sectores y
    desde allí van saltando a los sectores equivalentes de cada uno de
    los drivers de la PC. Pueden dañar el sector o sobrescribirlo.
    Lamentablemente obligan al formateo del disco del drive infectado.
    Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y
    3M. (No crean vamos a caer en el chiste fácil de decir que el más
    extendido de los virus de este tipo se llama MS

    Windows 98).

    En cambio los virus de programa, se manifiestan cuando la
    aplicación infectada es ejecutada, el virus se activa y se carga en la
    memoria, infectando a cualquier programa que se ejecute a
    continuación. Puede solaparse infecciones de diversos virus que
    pueden ser destructivos o permanecer inactivos por largos periodos
    de tiempo.
METODOS DE PROTECCIÒN:

Los métodos para disminuir o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.

Activos

   •   Antivirus: los llamados programas antivirus tratan de descubrir las trazas
       que ha dejado un software malicioso, para detectarlo y eliminarlo, y en
       algunos casos contener o parar la contaminación. Tratan de tener
       controlado el sistema mientras funciona parando las vías conocidas de
       infección y notificando al usuario de posibles incidencias de seguridad.


   •   Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
       ordenador está conectado a una red. Estos filtros pueden usarse, por
       ejemplo, en el sistema de correos o usando técnicas de firewall. En
       general, este sistema proporciona una seguridad donde no se requiere la
       intervención del usuario, puede ser muy eficaz, y permitir emplear
       únicamente recursos de forma más selectiva.


Pasivos

   •   Evitar introducir a tu equipo medios de almacenamiento removibles que
       consideres que pudieran estar infectados con algún virus.
   •   No instalar software "pirata".
   •   Evitar descargar software de Internet.
   •   No abrir mensajes provenientes de una dirección electrónica desconocida.
   •   No aceptar e-mails de desconocidos.
   •   Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
       "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la
       parte superior. En realidad, no estamos en presencia de una foto, sino de
       una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe",
       pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada
       (por defecto) la visualización de las extensiones registradas, es por eso
       que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos
abrir (con doble clik) en realidad estamos ejecutando el código de la
       misma, que corre bajo MS-DOS.


Ahora hablaremos de los tipos de virus que pueden existir.




Tipos de Virus Informáticos

Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:




Es un programa dañino que se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este último. En este caso, no
es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez,
aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.

Gusano o Worm:




Es un programa cuya única finalidad es la de ir consumiendo la memoria
del sistema, se copia así mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna.
Virus de macros:




Un macro es una secuencia de ordenes de teclado y mouse asignadas a
una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:




Sobrescriben en el interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos.

Virus de Programa:




Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.
Virus de Boot:




Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los
discos.

Virus Residentes:




Se colocan automáticamente en la memoria de la computadora y desde
ella esperan la ejecución de algún programa o la utilización de algún
archivo.

Virus de enlace o directorio:




Modifican las direcciones que permiten, a nivel interno, acceder a cada uno
de los archivos existentes, y como consecuencia no es posible localizarlos
y trabajar con ellos.
Virus mutantes o polimórficos:




Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación de virus
es diferente a la versión anterior, dificultando así su detección y
eliminación.

Virus falso o Hoax:




Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus,
los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el
flujo de información a través de las redes y el correo electrónico de todo el
mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y
de los virus de sector de arranque.

Bien ahora que hemos hablado de la clase de virus entremos mas a fondo
al tema, y veamos la solución a estos problemas: LOS ANTIVIRUS.




METODOS DE CONTAGIO DE LOS VIRUS

Existen dos grandes grupos de contaminaciones, los virus donde el usuario
en un momento dado ejecuta o acepta de forma inadvertida la instalación
del virus, o los gusanos donde el programa malicioso actúa replicándose a
través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que nos dan la traza del problema y tienen que
permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:

   •   Mensajes que ejecutan automáticamente programas (como el
       programa de correo que abre directamente un archivo adjunto)
   •   Ingeniería social, mensajes como ejecute este programa y gane un
       premio.
   •   Entrada de información en discos de otros usuarios infectados.
   •   Instalación de software que pueda contener junto con éste uno o
       varios programas maliciosos.
   •   Unidades móviles de almacenamiento (usb)
DAÑOS DE LOS VIRUS.
    Definiremos daño como acción una indeseada, y los clasificaremos
    según la cantidad de tiempo necesaria para reparar dichos daños.
    Existen seis categorías de daños hechos por los virus, de acuerdo a
    la gravedad.




a. DAÑOS TRIVIALES.

  Sirva como ejemplo la forma de trabajo del virus FORM (el más
  común): En el día 18 de cada mes cualquier tecla que presionemos
  hace sonar el beep. Deshacerse del virus implica, generalmente,
  segundos o minutos.

b. DAÑOS MENORES.

  Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus
  borra, los viernes 13, todos los programas que uno trate de usar
  después de que el virus haya infectado la memoria residente. En el
  peor de los casos, tendremos que reinstalar los programas perdidos.
  Esto nos llevará alrededor de 30 minutos.

c. DAÑOS MODERADOS.

  Cuando un virus formatea el disco rígido, mezcla los componentes de
  la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o
  sobrescribe el disco rígido. En este caso, sabremos inmediatamente
  qué es lo que está sucediendo, y podremos reinstalar el sistema
  operativo y utilizar el último backup. Esto quizás nos lleve una hora.

d. DAÑOS MAYORES.

  Algunos virus, dada su lenta velocidad de infección y su alta
  capacidad de pasar desapercibidos, pueden lograr que ni aún
  restaurando un backup volvamos al último estado de los datos. Un
ejemplo de esto es el virus DARK AVENGER, que infecta archivos y
    acumula la cantidad de infecciones que realizó. Cuando este contador
    llega a 16, elige un sector del disco al azar y en él escribe la frase:
    "Eddie lives … somewhere in time" (Eddie vive … en algún lugar
    del tiempo).

    Esto puede haber estado pasando por un largo tiempo sin que lo
    notemos, pero el día en que detectemos la presencia del virus y
    queramos restaurar el último backup notaremos que también él
    contiene sectores con la frase, y también los backups anteriores a ese.

    Puede que lleguemos a encontrar un backup limpio, pero será tan
    viejo que muy probablemente hayamos perdido una gran cantidad de
    archivos que fueron creados con posterioridad a ese backup.

 e. DAÑOS SEVEROS.

    Los daños severos son hechos cuando un virus realiza cambios
    mínimos, graduales y progresivos. No sabemos cuándo los datos son
    correctos o han cambiado, pues no hay pistas obvias como en el caso
    del DARK AVENGER (es decir, no podemos buscar la frase Eddie
    lives ...).

 f. DAÑOS ILIMITADOS.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre
otros, obtienen la clave del administrador del sistema y la pasan a un
tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de
CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el
nombre del usuario y la clave. El daño es entonces realizado por la tercera
persona, quien ingresará al sistema y haría lo que quisiera.
SÍNTOMAS TÍPICOS DE UNA INFECCIÓN.




•   El sistema operativo o un programa toma mucho tiempo en cargar sin
    razón aparente.
•   El tamaño del programa cambia sin razón aparente.
•   El disco duro se queda sin espacio o reporta falta de espacio sin que
    esto sea necesariamente así.
•   Si se corre el CHKDSK no muestra "655360 bytes available".
•   En Windows aparece "32 bit error".
•   La luz del disco duro en la CPU continua parpadeando aunque no se
    este trabajando ni haya protectores de pantalla activados. (Se debe
    tomar este síntoma con mucho cuidado, porque no siempre es así).
•   No se puede "bootear" desde el Drive A, ni siquiera con los discos de
    rescate.
•   Aparecen archivos de la nada o con nombres y extensiones extrañas.
•   Suena "clicks" en el teclado (este sonido es particularmente aterrador
    para quien no esta advertido).
•   Los caracteres de texto se caen literalmente a la parte inferior de la
    pantalla (especialmente en DOS).
•   En la pantalla del monitor pueden aparecen mensajes absurdos tales
    como "Tengo hambre. Introduce un Big Mac en el Drive A".
•   En el monitor aparece una pantalla con un fondo de cielo celeste, unas
    nubes blancas difuminadas, una ventana de vidrios repartidos de colores
    y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es
    mas fuerte que yo...!!).
Una infección se soluciona con las llamadas "vacunas" (que impiden
      la infección) o con los remedios que desactivan y eliminan, (o tratan
      de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de
      virus que no son desactivables ni removibles, por lo que se debe
      destruir el archivo infectado.

Después de toda esta información, debemos saber que hay programas que
son dañinos para el computador pero que no son virus, cosa que lo
veremos a continuación.

¿QUÉ NO ES UN VIRUS?.

      Existen algunos programas que, sin llegar a ser virus, ocasionan
      problemas al usuario. Estos no-virus carecen de por lo menos una
      de las tres características identificatorias de un virus (dañino,
      autorreproductor y subrepticio). Veamos un ejemplo de estos no -
      virus: "Hace algunos años, la red de I. B. M., encargada de conectar
      más de 130 países, fue virtualmente paralizada por haberse
      saturado con un correo electrónico que contenía un mensaje de
      salutación navideña que, una vez leído por el destinatario, se
      enviaba a sí mismo a cada integrante de las listas de distribución de
      correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes
      que esperaban ser leídos por sus destinatarios que el tráfico se
      volvió demasiado alto, lo que ocasionó la caída de la red".

      Asimismo, es necesario aclarar que no todo lo que altere el normal
      funcionamiento de una computadora es necesariamente un virus.




¿QUÉ SON LOS ANTIVIRUS?
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera
detectar y eliminar virus informáticos, durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, los antivirus han evolucionado hacia programas más
avanzados que no sólo buscan detectar un Virus informáticos, sino
bloquearlo, desinfectar y prevenir una infección de los mismos, así como
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus conocidos
y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar
contra esa lista los archivos almacenados o transmitidos desde y hacia un
ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado
funciones de detección proactiva, que no se basan en una lista de malware
conocido, sino que analizan el comportamiento de los archivos o
comunicaciones para detectar cuáles son potencialmente dañinas para el
ordenador, con técnicas como Heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en
memoria que se encarga de analizar y verificar todos los archivos abiertos,
creados, modificados, ejecutados y transmitidos en tiempo real, es decir,
mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demando (los
conocidos scanners, exploradores, etc.), y módulos de protección de correo
electrónico, Internet, etc.




El objetivo primordial de cualquier antivirus actual es detectar la mayor
cantidad de amenazas informáticas que puedan afectar un ordenador y
bloquearlas antes de que la misma pueda infectar un equipo, o poder
eliminarla tras la infección.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia
se empleará para la generación de discos de recuperación y emergencia.
Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen
del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser
muy útil.

Sin embargo los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una reducción
importante de decisiones de usuarios no entrenados que pueden poner en
riesgo la red.

Actualmente hay una gran mayoría de antivirus pero no todos se asemejan
al pretendido por todos, un antivirus eficaz en todos los sentidos.


Daños y perjuicios
Dado que una característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como pérdida de productividad, baja en el
rendimiento del equipo, cortes en los sistemas de información o daños a
nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose en
otras partes del sistema de información. Las redes en la actualidad ayudan
a dicha propagación.

Los daños que los virus dan a los sistemas informáticos son:

   •   Pérdida de información (evaluable y actuable según el caso)
   •   Horas de contención (Técnicos de SI, Horas de paradas productivas,
       perdida    productiva,   tiempos   de   contención   o   reinstalación,
       cuantificables según el caso+horas de asesoría externa)
   •   Pérdida de imagen (Valor no cuantificable)

- también es importante tener en cuenta que existen algunos malware que
tienen la capacidad de ocultar carpetas y archivos.

Hay que tener en cuenta que cada virus es una situación nueva, por lo que
es difícil cuantificar a priori lo que puede costar una intervención. Tenemos
que encontrar métodos de realizar planificación en caso de que se
produzcan estas contingencias.




FUNCIONAMIENTO DE UN ANTIVIRUS
Muchas veces las personas se preguntan como funciona un antivirus
debido a que tienen que verificar cada archivo de las computadoras si
están infectadas, puede haber una teoría de que un antivirus es creado con
una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la
base de datos de un archivo, si en la lista de códigos maliciosos hay un
código en el que esta en un archivo, este será reconocido como un virus
informático.

Pero se logró porque si el antivirus tiene esa lista de códigos, y se trata de
examinar el mismo antivirus, debería reconocerse que es un virus
informático

Pero podría haber otros datos en el antivirus y poder reconocerlo como una
prueba de códigos para el mismo funcionamiento del antivirus... en pocas
palabras: que el antivirus no se detecte como un virus debido a la lista de
códigos maliciosos que tiene para detectar los virus en los datos, habrían
otros datos de funcionamiento en el antivirus que impedirían el acceso a
examinar la lista de códigos (no impedir examinar, sino darle una excepción
al mismo antivirus para hacer el trabajo del mismo).

Otra teoría de un antivirus es como desinfectar un archivo con virus...

Debido a que si los archivos están infectados, se borra el código malicioso
de la base de datos del archivo y listo... Pero podría ser ilógico...debería
tener también otra explicación... Procedimiento: Identificación de Virus---
>Identificar cada Archivo--->Identificar Número de posibilidades de
solucionarlo--->Revisando y concluyendo cada una de las Soluciones---
>Solucionar Problema--->Generar los próximos Anticuerpos para prevenir
una vez mas este virus


SEGURIDAD METODOS DE PROTECCIÒN:




Tener en cuenta este reto, es el primer paso para obtener seguridad.
Existen múltiples medios de intentar combatir el problema. Sin embargo
debemos ser realistas. Conforme nuevos programas y sistemas operativos
se introduzcan en el mercado más difícil va a ser tener controlados a todos
y más sencillo va a ser que a alguien se le ocurran nuevas formas de
infectar el sistema.

Ante este tipo de problemas están los software llamados antivirus. Estos
antivirus tratan de descubrir las trazas que ha dejado un software
malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar
la contaminación.

Los métodos para contener o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.


TIPOS DE VACUNAS

   •   CA: Sólo detección: Son vacunas que solo detectan archivos infectados
       sin embargo no pueden eliminarlos o desinfectarlos.
•   CA: Detección y desinfección: son vacunas que detectan archivos
     infectados y que pueden desinfectarlos.


 •   CA: Detección y aborto de la acción: son vacunas que detectan archivos
     infectados y detienen las acciones que causa el virus.


 •   CA: Detección y eliminación de archivo/objeto: son vacunas que
     detectan archivos infectados y eliminan el archivo u objeto que tenga
     infección.

 •   CB: Comparación directa: son vacunas que comparan directamente los
     archivos para revisar si alguno esta infectado

 •   CB: Comparación por firmas: son vacunas que comparan las firmas de
     archivos sospechosos para saber si están infectados.

 •   CB: Comparación de signature de archivo: son vacunas que comparan
     las signaturas de los atributos guardados en tu equipo.

 •   CB: Por métodos heurísticos: son vacunas que usan métodos
     heurísticos para comparar archivos.

 •   CC:   Invocado     por   el   usuario:    son    vacunas   que   se   activan
     instantáneamente con el usuario.

 •   CC: Invocado por la actividad del sistema: son vacunas que se activan
     instantáneamente por la actividad del sistema windows xp/vista




PLANIFICACIÒN:
La planificación consiste en tener preparado un plan de contingencia en
caso de que una emergencia de virus se produzca, así como disponer al
personal de la formación adecuada para reducir al máximo las acciones
que puedan presentar cualquier tipo de riesgo.

Consideraciones de software


El software es otro de los elementos clave en la parte de planificación. Se
debería tener en cuenta la siguiente lista de comprobaciones:

   1. Tener el software imprescindible para el funcionamiento de la actividad,
      nunca menos pero tampoco más. Tener controlado al personal en cuanto a
      la instalación de software es una medida que va implícita. Así mismo tener
      controlado el software asegura la calidad de la procedencia del mismo (no
      debería permitirse software pirata o sin garantías). En todo caso un
      inventario de software proporciona un método correcto de asegurar la
      reinstalación en caso de desastre.
   2. Disponer del software de seguridad adecuado. Cada actividad forma de
      trabajo métodos de conexión a Internet requieren una medida diferente de
      aproximación al problema. En general, las soluciones domésticas, donde
      únicamente hay un equipo expuesto, no son las mismas que las soluciones
      empresariales.
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en
   caso de contingencia.
4. Asegurar   licencias.   Determinados   softwares   imponen   métodos   de
   instalación de una vez, que dificultan la reinstalación rápida de la red.
   Dichos programas no siempre tienen alternativas pero ha de buscarse con
   el fabricante métodos rápidos de instalación.
5. Buscar alternativas más seguras. Existe software que es famoso por la
   cantidad de agujeros de seguridad que introduce. Es imprescindible
   conocer si se puede encontrar una alternativa que proporcione iguales
   funcionalidades pero permitiendo una seguridad extra.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Expo virus y vacunas
Expo virus y vacunasExpo virus y vacunas
Expo virus y vacunas
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramos
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 

Destacado

Hallo Meine Besucher
Hallo Meine BesucherHallo Meine Besucher
Hallo Meine Besucherguest33395b
 
Revolucin De 1859.Pptx Termianda
Revolucin De 1859.Pptx TermiandaRevolucin De 1859.Pptx Termianda
Revolucin De 1859.Pptx Termiandahistoria42
 
EnseñAnza De Las Matematicas
EnseñAnza De Las MatematicasEnseñAnza De Las Matematicas
EnseñAnza De Las MatematicasAnna
 
Webschool du Jura - Le référencement par Absolute Création
Webschool du Jura - Le référencement par Absolute CréationWebschool du Jura - Le référencement par Absolute Création
Webschool du Jura - Le référencement par Absolute Créationmariejura
 
Autoestima Grego
Autoestima GregoAutoestima Grego
Autoestima Gregojesus
 
Forschungsdaten-Repositorien
Forschungsdaten-RepositorienForschungsdaten-Repositorien
Forschungsdaten-RepositorienHeinz Pampel
 
96學年健康促進
96學年健康促進96學年健康促進
96學年健康促進zzshsandy
 
Catalogue de la saison 2011/2012
Catalogue de la saison 2011/2012 Catalogue de la saison 2011/2012
Catalogue de la saison 2011/2012 FondationClement
 
Semet Jet10
Semet Jet10Semet Jet10
Semet Jet10ysemet
 
Tecnología
TecnologíaTecnología
TecnologíaRyu1993
 

Destacado (20)

Hallo Meine Besucher
Hallo Meine BesucherHallo Meine Besucher
Hallo Meine Besucher
 
Revolucin De 1859.Pptx Termianda
Revolucin De 1859.Pptx TermiandaRevolucin De 1859.Pptx Termianda
Revolucin De 1859.Pptx Termianda
 
Maca
MacaMaca
Maca
 
SesióN 11 09 Extraordinaria
SesióN 11 09 ExtraordinariaSesióN 11 09 Extraordinaria
SesióN 11 09 Extraordinaria
 
EnseñAnza De Las Matematicas
EnseñAnza De Las MatematicasEnseñAnza De Las Matematicas
EnseñAnza De Las Matematicas
 
Webschool du Jura - Le référencement par Absolute Création
Webschool du Jura - Le référencement par Absolute CréationWebschool du Jura - Le référencement par Absolute Création
Webschool du Jura - Le référencement par Absolute Création
 
Autoestima Grego
Autoestima GregoAutoestima Grego
Autoestima Grego
 
Forschungsdaten-Repositorien
Forschungsdaten-RepositorienForschungsdaten-Repositorien
Forschungsdaten-Repositorien
 
ACTIVIDADES DE LA XO
ACTIVIDADES DE LA XOACTIVIDADES DE LA XO
ACTIVIDADES DE LA XO
 
Amigas Borrachas
Amigas BorrachasAmigas Borrachas
Amigas Borrachas
 
96學年健康促進
96學年健康促進96學年健康促進
96學年健康促進
 
DeArGe Mitteilungen 8/2001
DeArGe Mitteilungen 8/2001DeArGe Mitteilungen 8/2001
DeArGe Mitteilungen 8/2001
 
Feliz Navidad
Feliz NavidadFeliz Navidad
Feliz Navidad
 
Que Passe Partout
Que Passe PartoutQue Passe Partout
Que Passe Partout
 
Html
HtmlHtml
Html
 
Ansiedad, Defenza Y Autoproteccion
Ansiedad, Defenza Y AutoproteccionAnsiedad, Defenza Y Autoproteccion
Ansiedad, Defenza Y Autoproteccion
 
Catalogue de la saison 2011/2012
Catalogue de la saison 2011/2012 Catalogue de la saison 2011/2012
Catalogue de la saison 2011/2012
 
Semet Jet10
Semet Jet10Semet Jet10
Semet Jet10
 
Silabo 2009 2
Silabo 2009 2Silabo 2009 2
Silabo 2009 2
 
Tecnología
TecnologíaTecnología
Tecnología
 

Similar a Manual

virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 

Similar a Manual (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 

Más de yuyuita

SOLUCIÓN.
SOLUCIÓN.SOLUCIÓN.
SOLUCIÓN.yuyuita
 
SOLUCIÓN
SOLUCIÓNSOLUCIÓN
SOLUCIÓNyuyuita
 
PROPUESTA DE SOLUCION
PROPUESTA DE SOLUCIONPROPUESTA DE SOLUCION
PROPUESTA DE SOLUCIONyuyuita
 
Propuesta de Solución
Propuesta de SoluciónPropuesta de Solución
Propuesta de Soluciónyuyuita
 
PROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓNPROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓNyuyuita
 
SOLUCION
SOLUCIONSOLUCION
SOLUCIONyuyuita
 

Más de yuyuita (6)

SOLUCIÓN.
SOLUCIÓN.SOLUCIÓN.
SOLUCIÓN.
 
SOLUCIÓN
SOLUCIÓNSOLUCIÓN
SOLUCIÓN
 
PROPUESTA DE SOLUCION
PROPUESTA DE SOLUCIONPROPUESTA DE SOLUCION
PROPUESTA DE SOLUCION
 
Propuesta de Solución
Propuesta de SoluciónPropuesta de Solución
Propuesta de Solución
 
PROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓNPROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓN
 
SOLUCION
SOLUCIONSOLUCION
SOLUCION
 

Último

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 

Último (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 

Manual

  • 1. MANUAL “VIRUS Y ANTIVIRUS” HECHO POR: LADY JOHANNA CUBILLOS CASTAÑEDA ZIPAQUIRÀ 2009
  • 2. ¿QUÉ ES UN COMPUTADOR? Una computadora también denominada ordenador o computador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés) que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, que recibe el nombre de "output". La información puede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de almacenamiento. Como bien sabemos un computador puede tener varios daños en si, como daños en la CPU en el monitor el teclado o en cualquiera de las partes que lo componen. Pero uno de los daños mas comunes en un computador son los VIRUS. En este manual vamos a ver todo lo relacionado con los virus y a su vez con los antivirus que es una y la mas adecuada solución a este problema.
  • 3. ¿QUÉ SON LOS VIRUS? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa
  • 4. infectado y se graba en disco, con lo cual el proceso de replicado se completa. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo. Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huésped es cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen: a. El virus re-orienta la lectura del disco para evitar ser detectado; b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus;
  • 5. c. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; d. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos. Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobrescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS Windows 98). En cambio los virus de programa, se manifiestan cuando la aplicación infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo.
  • 6. METODOS DE PROTECCIÒN: Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos • Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos • Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata". • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos
  • 7. abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS. Ahora hablaremos de los tipos de virus que pueden existir. Tipos de Virus Informáticos Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 8. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 9. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 10. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples:
  • 11. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Bien ahora que hemos hablado de la clase de virus entremos mas a fondo al tema, y veamos la solución a estos problemas: LOS ANTIVIRUS. METODOS DE CONTAGIO DE LOS VIRUS Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto) • Ingeniería social, mensajes como ejecute este programa y gane un premio. • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener junto con éste uno o varios programas maliciosos. • Unidades móviles de almacenamiento (usb)
  • 12. DAÑOS DE LOS VIRUS. Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. a. DAÑOS TRIVIALES. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. b. DAÑOS MENORES. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. c. DAÑOS MODERADOS. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. d. DAÑOS MAYORES. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un
  • 13. ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. e. DAÑOS SEVEROS. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...). f. DAÑOS ILIMITADOS. Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.
  • 14. SÍNTOMAS TÍPICOS DE UNA INFECCIÓN. • El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. • El tamaño del programa cambia sin razón aparente. • El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. • Si se corre el CHKDSK no muestra "655360 bytes available". • En Windows aparece "32 bit error". • La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así). • No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. • Aparecen archivos de la nada o con nombres y extensiones extrañas. • Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). • Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). • En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A". • En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).
  • 15. Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado. Después de toda esta información, debemos saber que hay programas que son dañinos para el computador pero que no son virus, cosa que lo veremos a continuación. ¿QUÉ NO ES UN VIRUS?. Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos no-virus carecen de por lo menos una de las tres características identificatorias de un virus (dañino, autorreproductor y subrepticio). Veamos un ejemplo de estos no - virus: "Hace algunos años, la red de I. B. M., encargada de conectar más de 130 países, fue virtualmente paralizada por haberse saturado con un correo electrónico que contenía un mensaje de salutación navideña que, una vez leído por el destinatario, se enviaba a sí mismo a cada integrante de las listas de distribución de correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser leídos por sus destinatarios que el tráfico se volvió demasiado alto, lo que ocasionó la caída de la red". Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de una computadora es necesariamente un virus. ¿QUÉ SON LOS ANTIVIRUS?
  • 16. Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980 Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
  • 17. Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red. Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos. Daños y perjuicios
  • 18. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación. Los daños que los virus dan a los sistemas informáticos son: • Pérdida de información (evaluable y actuable según el caso) • Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa) • Pérdida de imagen (Valor no cuantificable) - también es importante tener en cuenta que existen algunos malware que tienen la capacidad de ocultar carpetas y archivos. Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar a priori lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias. FUNCIONAMIENTO DE UN ANTIVIRUS
  • 19. Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que esta en un archivo, este será reconocido como un virus informático. Pero se logró porque si el antivirus tiene esa lista de códigos, y se trata de examinar el mismo antivirus, debería reconocerse que es un virus informático Pero podría haber otros datos en el antivirus y poder reconocerlo como una prueba de códigos para el mismo funcionamiento del antivirus... en pocas palabras: que el antivirus no se detecte como un virus debido a la lista de códigos maliciosos que tiene para detectar los virus en los datos, habrían otros datos de funcionamiento en el antivirus que impedirían el acceso a examinar la lista de códigos (no impedir examinar, sino darle una excepción al mismo antivirus para hacer el trabajo del mismo). Otra teoría de un antivirus es como desinfectar un archivo con virus... Debido a que si los archivos están infectados, se borra el código malicioso de la base de datos del archivo y listo... Pero podría ser ilógico...debería tener también otra explicación... Procedimiento: Identificación de Virus---
  • 20. >Identificar cada Archivo--->Identificar Número de posibilidades de solucionarlo--->Revisando y concluyendo cada una de las Soluciones--- >Solucionar Problema--->Generar los próximos Anticuerpos para prevenir una vez mas este virus SEGURIDAD METODOS DE PROTECCIÒN: Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo debemos ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema. Ante este tipo de problemas están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. TIPOS DE VACUNAS • CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • 21. CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • CA: Detección y eliminación de archivo/objeto: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección. • CB: Comparación directa: son vacunas que comparan directamente los archivos para revisar si alguno esta infectado • CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista PLANIFICACIÒN:
  • 22. La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones: 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad forma de trabajo métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
  • 23. 3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. 5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.