UNIVERSIDAD NACIONAL DE SAN LUIS FACULTAD ED CS. HUMANAS TECNOLOGIA DE LA COMUNICACION II VIRUS Y ANTIVIRUS



Documentos relacionados
Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres

Algunos Conceptos. Clasificación de los virus informáticos:

Concepto de sistema operativo

F-Secure Anti-Virus for Mac 2015

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia:

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

VIRUS INFORMATICO. Carolina García Ramírez

Seguridad en el ordenador

Capítulo 2. Cuestiones previas

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Informática. Presentado a: Sergio Enrique Quintero Plata

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30

EDICIÓN Y FORMATO (II)

Mejores prácticas de Seguridad en Línea

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, Madrid

SIMPLESFONDOS. Contenido

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0

Capítulo 1: Empezando...3

ESCUELA DE ADMINISTRACIÓN

ANEXO (NÓMINA DE CANDIDATOS EN SOPORTE INFORMÁTICO

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Conceptos de Seguridad Informática. Simo TCI

INSTRUCTIVO PARA EL RESPALDO Y EL ENVÍO DE LAS BASES DEL SISTEMA INFORMÁTICO PERINATAL POR INTERNET

Características y ventajas de WinZip

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Guía rápida. Nero BackItUp. Ahead Software AG

ANEXO 2 - RESPALDO Y RESGUARDO DE BASES SIP-G. Anexo 2 Respaldo y resguardo de bases SIP-G

Ayuda de instalación (Español) Primeros pasos

Antivirus Avira. Inguralde [Enero 2011]

Construcción de Escenarios

Universidad Tecnológica Oteima. Sede de David. Posgrado y Maestría en Docencia Superior. Materia

La ventana de Microsoft Excel

Introducción a Visual Studio.Net

F-Secure Anti-Virus for Mac 2015

Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos

Manual de ayuda para la utilización del Correo Interno en el Campus Virtual

LECCION. No 6 COMPUTACION.

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador

10. El entorno de publicación web (Publiweb)

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

Manual de Instrucciones

MATERIAL 2 EXCEL 2007

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)

MANUAL COPIAS DE SEGURIDAD

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Aspectos relevantes relacionados con la seguridad

Montaje de la Solución a Nivel Distrital Antivirus

Módulo 8: Ofimática básica. Unidad didáctica 4: Introducción y modificación de datos. Access

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

Introducción a las redes de computadores

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

GUÍA PGA SISTEMA EXTRANJERO

Bienvenido al sistema de Curriculum Digital CVDigital

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

MANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB

Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5

Sophos Anti-Virus para Mac OS X Ayuda

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática

Cátedra de Cardiología

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Centro de Soporte [MANTENIMIENTO PREVENTIVO DE SOFTWARE]

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

COPIA DE SEGURIDAD

Guía de Instalación. Suite de seguridad PC Tools

Guía de instalación del sistema Vigilant Security CS

Taller 2. Universidad: Ana G. Méndez COIS 202. Herramientas para la integración de tecnología. Presentado por: María de los A.

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Saber Ser Hacer Valora la importancia que brindan los medios de comunicación. b. comunicación entre los humanos.

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

El Explorador de Windows I

HP Backup and Recovery Manager

SISTEMAS OPERATIVOS AVANZADOS

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.

(Altas de prestaciones por ERE S): guía para las empresas

ESPAÑOL BLACK-VS. Guía de uso e instalación

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

(altas de trabajadores afectados por EREs): guía para las empresas

NEW WEB-CAT Manual de uso NEW WEB-CAT Manual de uso

Manual Usuario Wordpress. Índice

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Transcripción:

UNIVERSIDAD NACIONAL DE SAN LUIS FACULTAD ED CS. HUMANAS TECNOLOGIA DE LA COMUNICACION II VIRUS Y ANTIVIRUS

RESUMEN El virus es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo. Los virus están diseñados para reproducirse y evitar se detección. Algunos autores reconocen el concepto de virus como un Malware o como una porción de códigos de programación.- Los virus actúan enmascarados por debajo del sistema operativo para actuar sobre los periféricos a través del uso de sus propias rutinas.- Existen seis categorías de virus y ellos son los parásitos, arranque inicial, multipartitos, acompañantes, de vínculos y de fichero de datos. Sin embargo podemos identificar veintiuno tipos de virus, que se agrupan en dos partes, el primero se destaca por su destino de infección y el segundo por su activación.- Los orígenes de la definición del término virus se lo acuña al matemático John Von Neumann, siendo desde entonces el primer antecedente de la historia, pasando por una gran proliferación de virus sucedidos con posterioridad.- Como contrapartida de los virus, aparecen los antivirus, definiendo a este último como la metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. - Los antivirus pueden ser clasificados en cuatro y ellos son detectores o rastreadores, que a su vez pueden ser de patrón o heurístico, dependiendo de la forma de análisis del archivo; limpiadores o eliminadores; protectores o inmunizadores y residentes.- INTRODUCCION En la actualidad, las computadoras no sólo se utilizan como herramientas auxiliares de nuestras vidas sino que también es un medio eficaz para obtener y distribuir información de modo que la informática se presenta en todos los campos de la vida moderna, facilitando tareas que antes se realizaban en forma manual.- Sin embargo, dicho esparcimiento informático ha traído también problemas de seguridad en los sistemas de información en varios aspectos relacionados con la sociedad. Dentro de ellos se sitúa el virus informático, cuyo propósito es ocasionar daños al usuario y a veces irreversibles para el usuario.- Como contrapartida del virus se han desarrollado los antivirus, programa que ayuda a detectarlos y eliminarlos.- Con todo lo expuesto, es necesario que nos protegemos de los virus informáticos, partiendo de nosotros el conocerlos, detectarlos y eliminarlos antes de que sea demasiado tarde.- 2

DESARROLLO Concepto y Ubicación de Virus Es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo (software básico que controla la computadora).- Los virus están diseñados para reproducirse y evitar se detección. Algunos autores reconocen el concepto de virus como un Malware o como una porción de códigos de programación.- Los virus actúan enmascarados por debajo del sistema operativo para actuar sobre los periféricos como por ejemplo el disco rígido, CD, disqueteras, ZIP S a través del uso de sus propias rutinas. Una vez que el virus está alojado en el sistema operativo accede al control de los periféricos copiando exactamente las operaciones que realiza el usuario, cobrando a veces importante grado de inmunidad. Algunos virus que operan en el Windows usan funciones operativas conocidas como API S Windows, actuando de manera sigilosa, ocultándose a los ojos del usuario común. Su poder destructivo es grande ya que son programas.- Características de los Virus Podemos encontrar ciertas características que definen un virus informático:! Son programas de computadoras: un virus siempre causa daño en el sistema que ataca, alterando y/o destruyendo información.-! De auto reproducción: la función principal es la de crear copias así mismo, capacidad que ningún otro programa posee.-! Es subrepticio: significa que utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia. Se inicia como un programa muy pequeño, inofensivo, pero que en realidad contienen instrucciones, parámetros, contadores de tiempo, números de copia, mensajes, etc.-! Pocas veces los virus incluyen el nombre del autor, ni el registro o copyright, ni fecha de creación.-! Lenguaje: están escritos en lenguaje ensamblador, es decir codificados.- Categorías de los Virus Existen seis categorías de virus reconocidos: Virus Parásitos: esta especie infecta ficheros ejecutables o programas de computadoras. No modifica el contenido del programa huésped pero si se adhiere a él de tal forma que el código del virus se ejecuta en primer lugar. Puede ser de acción directa o residente. Es de acción directa cuando selecciona uno a más programas, para infectar cada vez que se ejecuta. Es residente cuando se oculta en la memoria del ordenador e infecta un 3

programa determinado cuando se ejecuta dicho programa.- Virus de Arranque Inicial: suele residir en la primera parte del disco duro o flexible, conocida como sector de arranque inicial. Suele difundirse mediante el intercambio físico de los discos flexibles.- Virus Multipartitos: combina las capacidades de los virus parásitos y los del sector de arranque inicial, y pueden infectar tantos ficheros como sectores de arranque inicial.- Virus Acompañantes: esta especie no modifica los ficheros, sino que crea un nuevo programa con el mismo nombre que un programa legítimo y engaña al sistema operativo que lo ejecuta.- Virus de Vínculo: esta especie modifica la forma en que el sistema operativo encuentra los programas, y lo engaña para que ejecute primero el virus y luego el programa deseado. Puede infectar todo directorio (sección) de una computadora, y cualquier programa ejecutable al que acceda en dicho directorio desencadenando el virus.- Virus de Fichero de Datos: el virus infecta programas que contiene lenguajes de programación que permite al usuario crear nuevas características y herramientas que pueden abrir, manipular y cerrar ficheros de datos. Se ejecutan automáticamente cuando se abre el programa legítimo. Tipos de Virus Dependiendo del lugar donde se alojen los virus, podemos clasificar dos partes. Por su Destino de Infección: Infectores de Archivos Ejecutables: estos virus residen el la memoria de la computadora e infecta los archivos ejecutables de extensiones, de modo que prosigue contagiando a otros ejecutables. Peden permanecer en la memoria durante mucho tiempo después de haber sido activado. Se cree que estos virus son virus de sobre escritura, ya que corrompe al fichero donde se ubica.- Infectores Directos: el programa infectado tiene que estar ejecutándose para que el virus pueda funcionar, es decir, seguir infectando y ejecutar sus acciones destructivas.- Infectores Residentes en Memoria: el programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina destructiva.- Infectores del Sector de Arranque: el sector de arranque es que contiene la información específica relativa al formato del disco y los datos almacenados en él. Éste sector de arranque contiene un programa llamado Boot Program, que es el encargado de ejecutar el disco y buscar y accionar en el disco los archivos del sistema operativo. Este programa, en caso de no encontrar los archivos es porque esta afectado por los virus del sector de arranque. De este modo, todo disco de arranque, y en su defecto toda la computadora, esta infectada; sin embargo, en algunos casos, es necesario reemplazar el sector infectado por un sector de arranque original debido a la infección. El virus se activa cuando la computadora se enciende y se carga el sistema operativo.- Macro virus: son los virus más populares de la actualidad. No se transmiten en archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen 4

algún tipo de lenguaje macros. Son específicos de cada aplicación y no pueden infectar otros archivos ejecutables, como por ejemplo Microsoft Word, Microsoft Excel, Microsoft Power Point y Microsoft Access. Cuando algunos de estos archivos es abierto o cerrado, el virus toma el control y se copia en la plantilla base de nuevos documentos para que se infecte el resto de los archivos que se abren o creen en el futuro.- De Actives Agents y Java Applets: son pequeños programas que se graban el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página Web sobre la que navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir el ancho de la banda. Estos virus acceden al disco rígido a través de una conexión WWW de manera que el usuario no las detecta. Pueden ser programas para borrar, corromper archivos, controlar la memoria y enviar información a un determinado sirio Web.- De HTML: es un mecanismo de infección más eficiente que el anterior. Al incluir un código en archivos HTML y con sólo conectarse a Internet, cualquier archivo que contenga dicho formato puede contagiarse y ejecutar el virus. Este tipo de virus se desarrollan en Visual Basic Script, atacando a los usuarios de Windows 98, 2000, y las últimas versiones de Explorer. Puede borrar o corromper archivos.- Troyano/Works: son programas que imitan programas útiles o ejecutan algún tipo de acción aparente inofensiva, pero que de forma oculta al usuario ejecuta el código dañino. Están diseñados de forma que el contenido sea difundido por el propio usuario y no para su reproducción. También pueden ser programados para que una vez alcance su objetivo destruya todo.- Por sus Acciones o Modos de Activación: Bombas: son aquellos virus que ejecutan su acción dañina como si fuera una bomba, es decir, se activan segundos después de verse el sistema infectado o después de un tiempo (bombas de tiempo) o al comprobarse cierto tiempo de condición lógica del equipo (bombas lógicas).- Retro Virus: son los que atacan directamente al antivirus que está en la computadora. Su función es buscar las tablas de las definiciones de virus del antivirus y las destruye.- Virus Lentos: infectan solamente los archivos que el usuario hace ejecutar por el sistema operativo, por ejemplo sólo podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. Pretende infectar los archivos realizando una copia que infecta, dejando el original intacto.- Virus Voraces: alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es cambiar el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.- Virus Sigilosos o Stealth: este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par del sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Se ubica en el sector de arranque y engaña al sistema operativo haciéndole creer que los archivos infectados que se verifica el tamaño de Bytes no han sufrido aumento en el tamaño.- 5

Virus Polimorfos o Mutantes: no pueden ser detectados fácilmente. El virus que contiene, cada vez que contagia algo cambia de forma; muchos de los programas antivíricos no los detecta, por ende hay que crear programas específicos (vacunas) para erradicar el virus.- Virus Camaleones: son una variedad de virus similares a los caballos de trolla, en donde los usuarios confían mientras que están produciendo algún daño. Cuando están correctamente programados, los camaleones pueden cumplir todas las funciones de los programas legítimos a los que sustituye.- Virus Reproducibles: se los conoce también como conejos- rabbits. Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio del disco o memoria del sistema. Su única función es la de crear clones y lanzarlos a ejecutar para que hagan lo mismo.- Virus Gusanos/Worms: también son conocidos como lombrices. Son programas que viajan constantemente de un sistema de información interconectado, sin dañar el hardware o el software de los sistemas que visita. Al viajar, recopila cierta información de programación, como por ejemplo archivos de passwords para enviar a un equipo determinado. No están diseñados para realizar daños graves, pero pueden copiarse a si mismo de un equipo otro por correos electrónicos o algún otro mecanismo.- Backdoors: también son conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Cuando el virus es ejecutado se instala dentro del sistema operativo, la cual monitorea sin permiso del usuario. Al tomar control de la computadora infectada puede enviar, borrar, recibir archivos o modificarlos.- Virus Bug-Ware: son programas que no fueron diseñados para ser virus, sino para realizar funciones concretas en el sistema, pero que por errores no corregidos provocan daños al hardware o software del sistema. No son en absoluto virus informáticos, sino fragmentos de códigos mal interpretados debido a fallas lógicas.- Virus de Mirc: no son considerados virus, sino que son una nueva generación de programas que infectan las computadoras, aprovechando las ventajas proporcionadas por Internet y los usuarios conectados. Consiste en un script para el cliente del programa de chateo.- Virus Falsos: también se los denomina de Mail. No pueden considerarse como virus. Se trata de cadenas de e-mail que generalmente anuncian la amenaza de algún virus informático peligroso, y que por temor, o por prevenir a otros se envía u reenvía incesantemente.- Hijackers: son programas o scrips que secuestran navegadores de Internet, principalmente Internet Explorer. Cuando sucede esto el virus altera la página e impide al usuario cambiarla. Muestra publicidad en Pops Ups, instala barras de herramientas en el navegador e impide el acceso a determinadas Webs.- Historia del Virus En 1949 se da el primer indicio de Definición de Virus. John Von Neumann expone su Teoría y Organización de un autómata complicado. Sin embargo, en 1959 en los laboratorios de AT&T Bell, se inventa el juego Guerra Nuclear (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa 6

cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de si mismo. Hacia el año 1970el Creeper es difundido por la red Arpanet. Consistía en un virus que mostraba un mensaje SOY CREEPER...ATRAPAME SI PUEDES. En este mismo año es creado su antivirus, el Reaper cuya misión era buscar y destruir al Creeper. Hacia 1974 aparece el virus Rabbit que hacía una copia de si mismo provocando un bloque al sistema. Hacia 1980 la red Arpanet es infectada por un gusano y queda varias horas sin servicio; su infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años. Tres años más tarde aparece el término de virus tal como lo conocemos hoy.- Hacia 1987 se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus; este virus fue creadopor Richard Brandow y Drew Davison, incluyéndolo en un disco de juegos al que repartieron en un club de usuarios. Un año más tarde aparece el virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán apareciendo en EE.UU.- Síntomas de los Virus Algunos síntomas posibles de tener virus en una computadora son los siguientes: Reducción de espacio libre de la memoria RAM: un virus al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que contiene el código del virus; sin embargo es posible analizar patrones al arrancar una computadora con la posible infección y analizar la memoria arrancando el sistema desde un disco libre de infección.- Las operaciones rutinarias se realizan con más lentitud: los virus al ser programas requieren de recursos del sistema para funcionar y su ejecución, más al ser repetitiva, llevan a un enlentecimiento global en las operaciones.- Aparición de programas residentes en memoria desconocidos: el código viral, debe quedar colgado de la memoria para activarse cuando sea necesario. Esa porción de código queda en RAM, se llama residente.- Tiempos de cargas mayores: corresponde al enlentecimiento global de la maquina, donde las operaciones se demoran más de lo habitual.- Aparición de mensajes de error no comunes: todos los virus tienen una tendencia a colisionar con otras aplicaciones.- Fallos en la ejecución de los programas: los programas que normalmente funcionan bien, comienzan a fallar y generar errores durante la sesión.- Concepto de Antivirus Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus. El software antivirus contrarresta de varias maneras los efectos de los virus para detectarlos. La mayoría de las soluciones se basan en tres componentes que son: 7

La exploración de acceso: inicia automáticamente un exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar los archivos, ejecutar programas, etc.- La exploración requerida: el usuario inicia la exploración del virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado.- La suma de comprobación de integridad: método por el que un producto antivirus determina si se ha modificado un archivo. Como el código vírico se une a otro archivo, se puede detectar tal modificación guardando el archivo antes de la infección la suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo este componente no proporciona ni el nombre ni el tipo de virus.- A pesar de dicha acepción, se debe realizar una distinción entre los términos detectar e identificar un virus en una computadora: la primera corresponde a la determinación de la presencia del virus, mientras que la segunda corresponde a la determinación de qué virus es.- Tipos de Antivirus Podemos encontrar seis tipos de antivirus, y ellos son: Antivirus Detectores o Rastreadores: son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que se pueden encontrar alojados en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas. Dependiendo de la forma de analizar los archivos, lo podemos clasificar a su vez en: - Antivirus de Patrón: realizan el análisis de los archivos por medio de la búsqueda en el archivo de una cualidad particular del virus.- - Antivirus Heurístico: este antivirus busca situaciones sospechosas en los programas, simulando la ejecución y observando el comportamiento del programa.- Limpiadores o Eliminadores: una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo. Este antivirus debe tener una base de datos con información de cada virus para saber que método de desinfección debe usar para eliminar el virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático.- Protectores o Inmunizadores: es un programa para prevenir la contaminación de un virus, no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta el computador.- Residentes: permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el archivo está infectado o no, con algún virus informático.- Medidas de protección La mejor y más eficaz medida es adquirir un buen programa antivírico, aunque existen herramientas que son indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusos 8

dentro del sistema, sino también chequeando constantemente el sistema mismo. Se debe instalar un antivirus y asegurar su actualización cada 15 días. Chequear los CD-Rom s ingresados a la PC. Chequear disquete que provengan del exterior y asegurarnos que estén protegidos contra escrituras. Para bajar páginas de Internet, archivos, etc, definir siempre en nuestra computadora una carpeta o directorio para recibir el material. Nunca ejecutar o abrir antes del escaneo ningún fichero o programa que esté en esa carpeta. Proceder a chequear todos los soportes del equipo.- CONCLUSIÓN Con la revolución tecnológica surgieron nuevas tecnologías de la información que han contribuido a la proliferación de virus informáticos capaces de destruir la información que existe en las computadoras, incluso hasta dañarla. Por lo que se hace necesario que los usuarios de la red local tengan conocimientos sobre los virus y que hacer para enfrentarlos. Siendo una forma de protegernos de ellos, es instalando programas antivíricos capaces de detectarlos, identificarlos y erradicarlo de raíz. BIBLIOGRAFÍA º% Enciclopedia Microsoft Encarta, Edición 2006- Virus y Antivirus.- º% Enciclopedia Microsoft Encarta, Edición 2008- Virus y Antivirus.- º% http://es.wikipedia.org/wiki/ virus_informatico º% http://www.monografias.com/trabajos18/ virus-antivirus/virus-antivirus.shtm º% http://www.informatica-hoy.com.ar/ virusantivirus.htm º% http://www.sitiosargentina.com.ar/antivirus º% http://www.elrincondelbago.com/virus º% http://www.todo-antivirus.com.ar/v-historiavirus.htm º% http:/www.todo-antivirus.com.ar/v-tiposvirus.htm 9