CONCEPTOS BASICOS DE VIRUS INFORMATICOS



Documentos relacionados
ALERTA ANTIVIRUS: RECOMENDACIONES

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Manual de iniciación a

Capítulo 1: Empezando...3

Antivirus PC (motor BitDefender) Manual de Usuario

V i s i t a V i r t u a l e n e l H o s p i t a l

Guía de Instalación. Seguridad Esencial PC Tools

LA IMPORTANCIA DE LOS ANTIVIRUS

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Notas para la instalación de un lector de tarjetas inteligentes.

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

MANUAL COPIAS DE SEGURIDAD

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

Introducción a Spamina

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

F-Secure Anti-Virus for Mac 2015

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Pack Seguridad Autónomos Consola de gestión del programa agente

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

GUÍA DE USUARIO DEL CORREO

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

WINDOWS : TERMINAL SERVER

GUÍA DE USUARIO: GOOGLE DRIVE

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres

Manual de usuario Versión 1.0

Instalación y Registro Versiones Educativas 2013

WINDOWS : COPIAS DE SEGURIDAD

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Guía de Instalación. Antivirus PC Tools Internet Security

Instrucciones de instalación de TrueCode

SOFTWARE DE RECUENTO DE DINERO

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

Sitios remotos. Configurar un Sitio Remoto

12 medidas básicas para la seguridad Informática

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

Tutorial Netscape Messenger. Una vez ejecutado el Netscape, abre la ventana "Missatgeria" dentro de la opción del menú "Communicator":

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Manual del Alumno de la plataforma de e-learning.

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

P r e g u n t a s m á s F r e c u e n t e s :

Correo Electrónico: Webmail: Horde 3.1.1

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

PRÁCTICA 10. Configuración de Correo y Publicar en la Web

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Toda base de datos relacional se basa en dos objetos

Manual de Usuario Consulte en Equipo ADSL Huawei MT 882

3. Número inicial y número final de mensajes mostrados en la página actual.

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

1 Crear y enviar correos. Recibir correo

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

Oficina Online. Manual del administrador

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Guía Rápida de Inicio

Crear la base de datos antes de la instalación de Wordpress.

Aprender a usar correo electrónico

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

CONTPAQ i Protección de los sistemas CONTPAQ i

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

Organizándose con Microsoft Outlook

Gestión completa del rendimiento

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS

Edición de Ofertas Excel Manual de Usuario

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Escudo Movistar Guía Rápida de Instalación Para Windows

Arsys Backup Online Manual de Usuario

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

UNIDAD DE INFORMÁTICA

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Lo primero que nos pedirá cuando accedamos al Correo Electrónico HORDE es que nos identifiquemos:

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

Gerencia de Proyectos Estratégicos e Información Gerencial

Detectar y solucionar infecciones en un sitio web

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Transcripción:

estarás en línea con estas opciones ahora en el icono de abajo parecido a un candelabro dale un click y te mostrara una pantalla donde podrás añadir usuarios. CONCEPTOS BASICOS DE VIRUS INFORMATICOS Qué son los virus?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el ordenador, se colocará en lugares donde el usuario pueda ejecutarlos de manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición, el virus no actúa. Incluso en algunas ocasiones, los efectos producidos por éste, se aprecian tiempo después de su ejecución. Qué elementos infectan los virus? Aquí ingresa en Jabber ID mi usuario que es soporte_tacna@mensajes.minag.gob.pe estaré esperando que lo hagas para entablar contacto con ustedes después de ahí por ese medio derivarlos con el personal de mi área para que le den pautas de cómo cambiar contraseña y, etc. Espera mi respuesta y se prendera un recuadro rojo parpadeante le das click ahí y le das un click sobre añadir/autorizar y listo a lo de mas le das cerrar y ya estaremos en línea contigo desde aquí. Después de ello puedes añadir a geffrey también a tus usuarios para que tengas contacto con el otro usuario. El objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. Más concretamente serán infectados todos aquellos archivos, ficheros o documentos (los tres términos indican el mismo concepto, en general) que tengan la característica de ser programas. Un programa no es más que un fichero cuya extensión es EXE o COM, que se puede ejecutar para que realice determinadas operaciones. También existen virus que se encargan de infectar ficheros que no son programas. De esta forma, atacando a los lugares en los que se guardan ficheros, el daño provocado afectará a toda la información contenida en ellos. Pág.18 Pág.01

MEDIOS DE ENTRADA MÁS HABITUALES PARA LOS VIRUS Te saldrá una pantalla como esta dale un click derecho sobre tu usuario y dale en estado y actívalo en conectado ahí se tratara de conectar al servicio. La primera pregunta que debemos plantearnos es a través de que medios un virus puede atacar o introducirse en nuestro ordenador. Si conocemos perfectamente la respuesta, seremos capaces de proteger esas posibles vías de entrada para impedir posteriores infecciones. Los virus utilizan los siguientes medios: Unidades de disco extraíbles: Las unidades de disco son aquellos medios de almacenamiento en los que se guarda información, mediante ficheros, documentos o archivos. Con ellos se puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD-ROM, y USB. Estos dos últimos tipos no son más que unos discos especiales con mayor capacidad que los disquetes. Si alguno de ellos se encontrara infectado y trabajamos con él en un ordenador, éste será infectado. Redes de ordenadores: Y te mostrara una pantalla como la de arriba dale OK e ingrésale los datos que te pide mínimo tu nombre tu apodo y tu correo electrónico el normal tu cuenta de correo@minag.gob.pe y te ubicas en trabajo y le das tus datos también ahí y le das clic en publicar una vez ingresado tus datos. Una red es un conjunto o sistema de ordenadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios. Esto quiere decir que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, pudiendo transferirse información entre ellos. Si alguna de esta información transmitida de un ordenador a otro estuviese infectada, el ordenador en el que se recibe será infectado. Pág.02 Pág.17

Una vez que se haya añadido te saldrá esta pantalla en tu pc, en donde dice Jabber ID : ingrésale tu cuenta de correo del minag ósea nombre de correo@mensajes.minag.gob.pe y activa el check en el guardar contraseña ahí ingrésale la contraseña agricultura luego te ubicas en conexión Ahí activa el check en especificar manualmente servidores/puertos y escribe en servidor lo siguiente. Mensajes.minag.gob.pe solo eso y dale guardar Internet: Cada día más se utilizan las posibilidades que brinda Internet para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información, así como en la conexión de diferentes ordenadores en cualquier parte del mundo. Por tanto, cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. A través de Internet la infección podría realizarse empleando diferentes caminos como los siguientes: Correo electrónico: En un mensaje enviado o recibido se pueden incluir documentos o ficheros (fichero adjunto o anexado, "attached"). Estos ficheros podrían estar infectados, contagiando al ordenador destinatario. Páginas Web: Las páginas que visitamos en Internet son ficheros de texto o imágenes escritos en un lenguaje denominado HTML. No obstante también pueden contener programas denominados Controles ActiveX y Applets de Java que son programas. Estos sí pueden estar infectados y podrían infectar al usuario que se encuentre visitando esa página. TIPOS DE VIRUS Los diferentes virus que existen se pueden clasificar dependiendo del medio a través del cual realizan su infección y las técnicas utilizadas para realizarla. Aunque bastantes de ellos tendrán una característica especial por la que se asociarán a un tipo concreto dentro de esta clasificación, otros podrán formar parte de varios grupos diferentes. Pág.16 Pág.03

Virus de Fichero: Este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de su modo de actuación. Virus Residentes: Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa). Virus de Acción Directa: En el momento de su ejecución, el virus trata de replicarse a sí mismo. Esto implica que creará copias de sí mismo. Cumpliéndose unas determinadas condiciones, propias en cada caso, se activará pasando a realizar infecciones dentro del directorio o carpeta en el que nos encontremos y dentro de los directorios que se encuentran especificados en la línea PATH (camino o ruta de directorios) dentro del fichero AUTOEXEC.BAT (este fichero se encuentra siempre en la raíz del disco duro, siendo un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el ordenador). Es posible llevar a cabo la desinfección, de los ficheros afectados por el virus, dejándolos en un estado correcto. Activa todas las opciones como te muestra en pantalla y dale siguiente y luego dale instalar a la siguiente pantalla dejándolo que instale el programa y quítale el chek a VER LEAME y deja el check a ejecutar luego dale la opción terminar te abrirá dos pantallas. Quítale el check a mostrar trucos al inicio si deseas si no déjalo y dale cerrar a esa pantalla En la otra pantalla donde dice nombre colócale en tu caso Tu Nombre y Apellidos y dale click sobre añadir solo en añadir no marques nada más. Pág.04 Pág.15

Dale siguiente en el primer cuadro de dialogo de bienvenida. Virus de Sobreescritura: Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos. Acepta el contrato Virus de Boot: El término Boot o Boot Sector representa lo que también se denomina "sector de arranque". Se trata de una sección muy importante en un disco (disquete o disco duro), en la cual se guarda la información sobre las características de ese disco, además de incluir un programa que permite arrancar el ordenador con ese disco, determinando previamente si existe sistema operativo en el mismo. Este tipo de virus de Boot, no afectan a los ficheros por lo que el contenido del disco no estará en peligro a no ser que se intente arrancar el ordenador con ese disco. Si esto ocurre, el virus realizará la infección siguiendo una serie de pasos habituales: 1. Reserva un determinado espacio en memoria para que éste no sea ocupado por ningún otro programa. 2. Después de hacer esto, se coloca en esa zona reservada de la memoria. 3. Desde esa posición de memoria se encarga de interceptar servicios que realiza el sistema operativo. En cada ocasión que una aplicación del S.O. llame a una función de acceso a ficheros, los virus toma el Pág.14 Pág.05

control. De esta forma comprueba si el disco al que se accede esta infectado y si no lo está, lo infecta. 4. Una última operación que realiza es volver a colocar el sector de arranque original (sin infectar), cediéndole el control, de tal forma que parezca no haber ocurrido nada. No obstante el virus seguirá actuando. 5. Las infecciones de virus de Boot se suelen realizar mediante disquetes siendo la protección contra escritura en él, el mejor método de protección. Virus de Macro: A diferencia de los tipos de virus comentados anteriormente, los cuales infectan programas (ficheros EXE o COM) o aplicaciones, los virus de macro realizan infecciones sobre los ficheros que se han creado con determinadas aplicaciones o programas. Con ellos es posible crear documentos de texto, bases de datos, hojas de cálculo,...etc. Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequeños programas, denominados macros. Una macro no es más que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene. Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola acción del usuario de forma independiente sin necesidad de realizarlas una a una manualmente. USO DEL PSI COMO MEDIO DE COMUNICACIÓN El PSI es medio de comunicación que nos permitirá enlazarnos con las Direcciones Regionales del Ministerio de Agricultura a nivel Nacional con la finalidad de Racionalización el Gasto Público, por lo tanto la Dirección de Información Agraria pone a disposición este Software de comunicación con fines estrictamente laborales. Instalar este programa es uno de comunicaciones en español y sigue los siguientes pasos. Virus de enlace o de directorio: Este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro), su capacidad para infectar TODOS éstos es real. De este modo, los virus de enlace o directorio pueden infectar toda la información contenida en un disco, pero les es imposible realizar infecciones en unidades de red o agregarse a los ficheros infectados. En caso de realizar un análisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK), se detectarán grandes cantidades de errores que identifican todos los enlaces a los ficheros que el virus ha modificado. No obstante, en este caso sería mejor no recuperarlos ya que podría producirse un caos en lo que al sistema de almacenamiento de la información se refiere, que sería más perjudicial si cabe. Pág.06 Pág.13

chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el fichero, debemos de rechazarlo. 5. Realiza periódicamente copias de seguridad. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es restaurar las copias de seguridad de nuestra información. Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia. 6. Utiliza software legal. A la hora de instalar nuevos programas en el ordenador, el riesgo de infección es menor si se trata de software legal. Sin embargo, si el software nos ha llegado en CDs piratas, o se trata de software legal manipulado posteriormente para "saltarse" la protección de los propios fabricantes, nadie nos puede asegurar que esté libre de virus. Además, si se trata de software antivirus, su legalidad nos permite disfrutar de todos los servicios adicionales que garantizan su eficacia y seguridad. 7. Mantente informado. Una buena manera de protegerse contra los nuevos virus es estar continuamente informado sobre lo que acontece en el sector de la Seguridad Informática. Sin embargo, ante la gran cantidad de información recibida por diferentes medios, es aconsejable contrastar estos datos con la información completa, actualizada y experta difundida por determinados organismos y compañías: empresas antivirus, organismos gubernamentales, universidades, etc. DONDE SE ESCONDE LOS VIRUS Un virus utiliza sus propias medidas de ocultamiento, pudiendo "esconderse" en diferentes lugares. Algunos de ellos podrían ser los siguientes: En la memoria principal: En este caso el virus se colocará automáticamente en la memoria principal (memoria RAM) esperando que se ejecute algún programa (fichero con extensión EXE o COM) para infectarlo. Ese tipo de virus, se denomina residente. Documentos con macros: Por regla general, los ficheros que no sean programas, no son infectados por ningún tipo de virus. Sin embargo, existen determinados tipos de documentos (ficheros o archivos) con los que el usuario puede trabajar, o que puede crear, que permiten incluir en ellos lo que se denomina macro. Una macro es un conjunto de instrucciones o acciones que otro programa puede llevar a cabo. Pues bien, estas macros pueden formar parte del documento (texto, hoja de cálculo o base de datos) y por tratarse de programas pueden ser infectados por los virus (virus de macro). Sector de arranque (Boot y Master Boot): El sector de arranque es una sección concreta de un disco (disquete o disco duro) en la que se guarda la información sobre las características de disco y sobre el contenido del mismo. Cuando hablamos del sector de arranque de un disquete utilizamos el término BOOT, mientras que si se trata del sector de arranque de un disco duro, emplearemos el término Master BOOT (MBR).Sse esconden en este lugar infectando ese programa y haciendo, en el arranque del ordenador, que se ejecute el virus. Ficheros adjuntos a los mensajes de correo electrónico: Cada vez más se utiliza el correo electrónico para el envío de ficheros. Estos ficheros acompañan al mensaje ficheros adjuntos, anexos o textos Pág.12 Pág.07

que se envía, pudiendo estar infectados. Generalmente, al recibirlos, el destinatario no sospecha que el fichero recibido puede contener un virus o serlo, pero al abrir el mensaje y posteriormente abrir el fichero que dentro de él se incluye podría llevarse una sorpresa desagradable. Páginas Web en Internet: Las páginas que se visitan a través de la navegación por Internet, son ficheros que por regla general no deberían estar infectados ya que se trata de documentos de texto (texto, imágenes, sonido). Sin embargo éstas pueden incluir otros elementos denominados Applets de Java o Controles ActiveX. Estos son programas que dotan a la página Web de mayor dinamismo, presentaciones y en definitiva, posibilidades. Por tratarse de programas pueden estar infectados e infectar al usuario que visita la página que los contiene. TECNICAS DEL ANTIVIRUS A medida que evolucionan las técnicas empleadas por los virus y éstas son investigadas, los programas antivirus incorporan medidas de búsqueda de virus y protección más avanzadas como las siguientes: Búsqueda de cadenas: Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican. Estas son las denominadas firmas del virus. Los programas antivirus incorporan un fichero denominado "fichero de firmas de virus" en el que guardan todas las cadenas correspondientes a cada uno de los virus que detecta. De esta forma, para encontrarlos, se analizarán todos los ficheros especificados comprobando si alguno de ellos las contiene. Si un fichero no contiene ninguna de estas cadenas, se considera limpio, mientras que si el programa antivirus la detecta en el interior del fichero avisará acerca de la posibilidad de que éste se encuentre infectado. "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas en Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes inesperados o que provengan de una fuente poco habitual. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés). 3. Evita la descarga de programas en lugares no seguros de Internet. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los internautas. Cabe la posibilidad de que estos archivos estén infectados con virus. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas desde sitios web que no nos ofrezcan garantías. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc. 4. Rechaza archivos que no hayas solicitado cuando estés en chats, Internet (IRC). Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos Pág.08 Pág.11

RECOMENDACIONES Y SUGERENCIAS 1. Utiliza siempre un antivirus. La mejor manera de estar protegido contra los virus es instalando un antivirus en tu ordenador (es conveniente que el antivirus incluya soporte técnico) Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Los reconoce, sabe cómo actúan y también sabe cómo eliminarlos. Cada día aparecen más de 20 nuevos virus. Para la detección y eliminación de estos virus es necesario que el antivirus esté permanentemente actualizado. Afortunadamente, la mayoría de los antivirus se actualizan automáticamente cada vez que nuestro ordenador se conecta a Internet. No obstante, recomendamos que por precaución se compruebe que esta actualización automática sucede realmente. Si el antivirus no se actualizase no sería capaz de reconocer los nuevos virus que aparecen diariamente y perdería casi toda su eficacia. Finalmente, asegúrate de que tu antivirus esté siempre activo, y muy especialmente cuando se está trabajando en Internet. 2. Verifica, antes de abrir, cada mensaje nuevo de correo recibido. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual Excepciones: Una alternativa a la búsqueda de cadenas es la búsqueda de excepciones. Cuando un virus utiliza una determinada cadena para realizar una infección pero en la siguiente emplea otra distinta, es difícil detectarlo mediante la búsqueda de cadenas. En ese caso lo que el programa antivirus consigue es realizar la búsqueda concreta de un determinado virus. Análisis heurístico: Cuando no existe información que permita la detección de un nuevo o posible virus desconocido, se utiliza esta técnica. Se caracteriza por analizar los ficheros obteniendo información sobre cada uno de ellos (tamaño, fecha y hora de creación, posibilidad de colocarse en memoria,...etc.). Esta información es contrastada por el programa antivirus, quien decide si puede tratarse de un virus, o no. Protección permanente: Durante todo el tiempo que el ordenador permanezca encendido, el programa antivirus se encargará de analizar todos los ficheros implicados en determinadas operaciones. Cuando éstos se copian, se abren, se cierran, se ejecutan,...etc., el antivirus los analiza. En caso de haberse detectado un virus se muestra un aviso en el que se permiten la desinfección. Si no se encuentra nada extraño, el proceso recién analizado continúa. Vacunación: Mediante esta técnica, el programa antivirus almacena información sobre cada uno de los ficheros. En caso de haberse detectado algún cambio entre la información guardada y la información actual del fichero, el antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones: Interna (la información se guarda dentro del propio fichero, de tal forma que al ejecutarse él mismo comprueba si ha sufrido algún cambio) y Externa (la información que guarda en un fichero especial y desde él se contrasta la información). Pág.10 Pág.09

LOS ANTIVIRUS MÁS CONOCIDOS

DIRECCION REGIONAL AGRARIA TACNA DIRECCIÓN DE INFORMACIÓN AGRARIA GOBIERNO REGIONAL DE TACNA Dirección Regional Agraria TACNA Dirección de Información Agraria Av. Manuel A. Odria N 1508 Telef. : 052-241747 Fax : 052-241774 TACNA - PERU VIRUS INFORMATICO Y USO DEL SOFTWARE DE COMUNICACIÓN INTERNA (PSI) VIRUS E.mail : dia_tacna@minag.gob.pe Portal: http://www.agritacna.gob.pe DOC. Nº 02-2006-DRA.T/DIA TACNA, MAYO 2006

DIRECTORIO DE LA DRA.T.-2006 Ing. Julio Alva Centurión Presidente del Gobierno Regional Tacna Ing. Fernando Cassana Torres Director Regional de Agricultura Tacna CP. Ronny Vizcarra Ovalle Director de Información Agraria DIRECCION REGIONAL AGRARIA TACNA Dirección de Información Agraria- DIA Av. Manuel A. Odria Nº 1508 Telefono 052-241747 Telefax 052-241774 www.agritacna.gob.pe email. : dia_tacna@minag.gob.pe Tacna Perú Dirección Regional Agraria dra_ tacna@minag.gob.pe Dirección de Planificación Agraria opatac@minag.gob.pe Unidad de proyectos de Inversión upitac@minag.gob.pe Dirección de Información Agraria dia_ tacna@minag.gob.pe División de Análisis y Difusión analisis_ tacna@minag.gob.pe División de Estadística estadistica_ tacna@minag.gob.pe División Soporte Informático soporte_ tacna@minag.gob.pe Portal Agrario portal_ tacna@minag.gob.pe Dirección de Promoción Agraria dpatac@minag.gob.pe Oficina de Asesoría Jurídica oajtac@minag.gob.pe Oficina de Administración ogatac@minag.gob.pe Unidad de Tesorería tesoreria_ tacna@minag.gob.pe Unidad de Contabilidad contabilidad_ tacna@minag.gob.pe Unidad de Logística logistica_ tacna@minag.gob.pe Agencia Agraria Tacna aa_ tacna@minag.gob.pe Agencia Agraria Jorge Basadre aa_ basadre@minag.gob.pe Agencia Agraria Tarata aa_ tarata@minag.gob.pe Agencia Agraria Candarave aa_ candarave@minag.gob.pe Senasa Tacna tacna@senasa.gob.pe Adm. Téc.Dist. Riego Tacna atdr-tacna@inrena.gob.pe Adm. Téc.Dist. Riego L/Sama atdr-locumsa@inrena.gob.pe Adm. Téc. de FFS M. Tacna atcffs-moquetacna@inrena.gob.pe Conacs Tacna conacs_ tacna@minag.gob.pe PETT tacna@pett.gob.pe Elaborado Por : Dirección de Información Agraria Téc. Casimiro Florez Tunquipa Bach. Cristhian Martínez Ticona TACNA, 10 mayo del 2006