+ All Categories
Home > Software > Trabajo informatica

Trabajo informatica

Date post: 13-Apr-2017
Category:
Upload: bpls27
View: 204 times
Download: 1 times
Share this document with a friend
24
República Bolivariana de Venezuela Instituto Universitario Politécnico “Santiago Mariño” Escuela Arquitectura Virus Informáticos Docente: Ing. Raúl Zambrano Integrantes: Barbara León 25.633.023 José Ríos 23.541.704 Edgar Duran 24.937.461 Estefanía Carrero 24.744.934 Materia: Informática
Transcript
Page 1: Trabajo informatica

República Bolivariana de Venezuela

Instituto Universitario Politécnico

“Santiago Mariño”

Escuela Arquitectura

Virus Informáticos

San Cristóbal, Febrero de 2016

Docente:

Ing. Raúl Zambrano

Integrantes:

Barbara León 25.633.023

José Ríos 23.541.704

Edgar Duran 24.937.461

Estefanía Carrero 24.744.934

Materia:

Informática

Page 2: Trabajo informatica

¿Qué es un virus Informático?

1. Un virus informático es un programa de computación que se reproduce a sí mismo y es diseñado de forma intencionada para alterar el funcionamiento del sistema sin permiso del usuario y sin su conocimiento. Los virus están creados para reproducirse y evitar su detección. Para replicarse, el virus hace copias de sí mismo, la que adjunta a otros archivos.

2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

¿Qué significa Virus?

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Page 3: Trabajo informatica

Tipos de Virus

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera:

1. Acompañante: Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

2. Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

3. Bug-Ware: Bug-Ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.

Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-Ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador.

El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug" informático.

4. Macro: De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos

Page 4: Trabajo informatica

adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.

5. Mail Bomb: Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el número de copias y ya está. El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima.

6. Mire: Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.

7. Multi-partes: Los virus Multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier sistema.

8. Sector de Arranque: Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.

9. VBS: Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .”VBS”

10. Infección de canales IRC: El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en

Page 5: Trabajo informatica

"tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat).

A continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:

1. 3b Trojan (alias PKZIP Virus).2. · AOL4Free Virus Hoax.3. · Baby New Year Virus Hoax.4. · BUDDYLST.ZIP5. · BUDSAVER.EXE6. · Budweiser Hoax7. · Death698. · Deeyenda9. · E-Flu10. · FatCat Virus Hoax11. · Free Money12. · Get More Money Hoax13. · Ghost14. · Good Times15. · Hacky Birthday Virus Hoax16. · Hairy Palms Virus Hoax17. · Irina18. · Join the Crew19. · Londhouse Virus Hoax20. · Microsoft Virus Hoax21. · Millenium Time Bomb22. · Penpal Greetings23. · Red Alert24. · Returned or Unable to Deliver25. · Teletubbies26. · Time Bomb27. · Very Cool28. · Win a Holiday29. · World Domination Hoax30. · Yellow Teletubbies31. · A.I.D.S. hoax email virus32. · AltaVista virus scare33. · AOL riot hoax email34. · ASP virus hoax35. · Back Orifice Trojan horse

Page 6: Trabajo informatica

36. · Bill Gates hoax37. · Bloat, see MPEG virus hoax38. · Budweiser frogs screen-saver scare39. · Good Times hoax email virus40. · Irina hoax virus41. · Java virus scare42. · Join the Crew hoax email virus43. · 'Millennium' virus misunderstanding44. · MPEG virus hoax45. · 'My clock says 2097/2098' virus misunderstanding46. · New virus debug device hoax email virus with attached Trojan horse47. · Open: Very Cool, see A.I.D.S. hoax email virus48. · Penpal Greetings, see Good Times hoax email virus49. · PKZ300 Trojan virus scare50. · Returned or Unable to Deliver hoax email virus51. · Walt Disney greeting, see Bill Gates hoax52. · Win a Holiday hoax email virus53. · Windows ’98 MS Warning.

Page 7: Trabajo informatica

Características de los Virus

1. Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

2. Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.

3. Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.

4. Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.

5. Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.

6. Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.

7. Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).

Funcionamiento de los Virus

Page 8: Trabajo informatica

Como cualquier otro programa informático, los virus tienen que ser ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar carga activa del virus. La carga activa puede trastornar, modificar o dañar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando se ejecuta un programa que esté infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado.

Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta el programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado.

Vías de Infección

Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso.

Especies Virales

Al tratar de agrupar los virus según algunas características más específicas, se obtienen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de archivos de datos.

Page 9: Trabajo informatica

1. Los virus parásitos, infectan archivos ejecutables o programas de la computadora.

2. Los virus del sector de arranque inicial, residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan la computadora. Estos virus suelen difundirse por el intercambio de discos flexibles.

3. Los virus acompañantes, no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute.

4. Los virus de vínculo, modifican la forma en que el sistema operativo encuentra los programas y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo, puede infectar todo un directorio de una computadora y cualquier programa ejecutable al que se acceda en dicho directorio, desencadena el virus.

5. Un Caballo de Troya, aparenta ser algo interesante e inocuo, por ejemplo, un juego, por lo que los usuarios se sienten motivados a ejecutarlos. Pero cuando se ejecutan puede tener efectos dañinos sobre los archivos o introducir un virus al sistema. Un caballo de Troya no es un virus, por lo que los archivos que lo constituyen no se pueden reparar y cuando se detectan deben ser eliminados.

6. Una bomba lógica, libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.

7. Un gusano, se limita a reproducirse, sin infectar otros programas. Algunos se expanden copiándose de disco a disco. Buscan determinados tipos de archivos en el disco duro o en volumen del servidor para corromperlos o destruirlos. Existen otros que se reproducen por millares y que pueden ocupar memoria de la computadora y hacer que sus procesos vayan más lentos, disminuyendo el rendimiento del sistema. Los gusanos no son virus y no pueden repararse, para solucionar el problema deben eliminarse del equipo.

Daños de los Virus

Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad:

Page 10: Trabajo informatica

1. Daños Triviales: Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.

2. Daños Menores: Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.

3. Daños Moderados: Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.

4. Daños Mayores: Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aun restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives… somewhere in time" (Eddie vive… en algún lugar del tiempo).

5. Daños Severos: Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives...).

6. Daños Ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave.

Page 11: Trabajo informatica

Protección contra virus

Ante la propagación de virus, los usuarios pueden prepararse para hacer frente a sus ataques y virtuales infecciones. Se debe ser cauteloso con los programas que se ofrecen como regalo o como shareware en la Web, muchos de ellos pueden constituir caballos de Troya que pueden desencadenar daños en las computadoras, una vez que son ejecutados. Muchas infecciones virales pueden prevenirse obteniendo los programas solamente de fuentes confiables.

La única manera práctica de descubrir y aislar las infecciones de virus tan pronto ocurran, es usar programas de detección de virus o antivirus. Los antivirus son a su vez programas que permiten detectar y eliminar virus y otros programas maliciosos. El uso regular de los programas antivirus para la detección, es semejante a las inspecciones regulares realizadas en odontología preventiva: mientras más rápido sean detectados los virus, más fácil será minimizar sus efectos. Cuando se detectan archivos infectados, los usuarios pueden tratarlos o borrarlos con el fin de eliminar los virus escondidos en ellos.

Entre las múltiples características que presentan los antivirus, se tiene un componente que se carga y reside en memoria para verificar los archivos abiertos, creados y modificados en tiempo real. También suelen contar con componentes que revisan los adjuntos de los correos electrónicos salientes y entrantes en los

Page 12: Trabajo informatica

manejadores o clientes de correo. Pero ante la explosiva aparición de nuevos virus, es de vital importancia mantenerlos actualizados. No es muy útil contar con un antivirus para protección, si éste no tiene una base de datos actualizada.

Las actualizaciones son ofrecidas constantemente en línea por las casas de antivirus de donde se pueden descargar. Las opciones en antivirus del mercado son variadas y se puede consultar sus características en las tiendas informáticas, para escoger el más adecuado para cada equipo. Paralelamente puede consultarse a algunas aplicaciones de antivirus en línea, que son aceptablemente efectivos y gratuitos, ofrecidas por empresas reconocidas y pueden ser descargados desde sus sitios Web.

Se debe hacer copias de seguridad de los sistemas con frecuencia. No existen sistemas de protección ni antivirales de absoluta seguridad. Se debe hacer copias de seguridad regularmente de manera que cuando aparece el desastre, los usuarios que han mantenido sus respaldos actualizados reirán de último porque tendrán sus datos. Se debe contar con copias de seguridad del software original y copias actualizadas y frecuentes de los archivos de datos, para poder recuperar el sistema informático en su totalidad en caso necesario. Puede copiarse en un medio de almacenamiento secundario (disco flexible, CD u otro) el software del sistema operativo, tomando medidas para protegerlo contra escritura si es el caso, para que ningún virus pueda sobrescribir en el medio.

Diagnóstico de Computadoras Infectadas

Las computadoras personales pueden ser como un buen par de zapatos, son usadas tan frecuentemente que sus usuarios llegan a conocerlas muy bien. Están sintonizados con el funcionamiento de determinas operaciones, saben cuánto tardan las unidades de disco en almacenar ciertos archivos, saben que operaciones serán rápidas y cuáles irán despacio. Los usuarios pueden darse cuenta cuando sus máquinas no están funcionando bien. La detección de virus y otros códigos maliciosos, siempre es posible usando programas especializados antivirus. Pero los usuarios finales pueden tener en cuenta ciertos indicadores para justificar la evaluación y acciones necesarias para una verificación mayor contra virus.

Algunos indicios de aviso de la presencia de virus son:

Page 13: Trabajo informatica

1. Las operaciones informáticas parecen lentas.2. El sistema operativo u otro programa, toma mucho tiempo en cargar sin

razón aparente.3. Los programas acceden a múltiples unidades de disco cuando antes no lo

hacían.4. Programas que normalmente funcionan bien se comportan de manera

anormal o se caen sin motivo.5. Se generan mensajes no documentados.6. El tamaño de los programas cambia sin razón aparente.7. Desaparición de archivos misteriosamente.8. El espacio en disco duro disminuye rápidamente, incluso se queda sin

espacio o reporta falta de espacio sin que esto sea necesariamente así.9. La luz del disco duro en la CPU continúa parpadeando aunque no se esté

trabajando ni haya protectores de pantalla activados de manera inusual.

10. Aparecen archivos con nombres y extensiones extrañas.11. Nombres, extensiones, fechas, atributos, tamaño o datos cambian en

archivos o directorios que no han sido modificados por los usuarios.12. Aparecen archivos de datos o directorios de origen desconocido.13. Programas aparentemente inofensivos que hacen travesuras divertidas, se

materializan misteriosamente sin que nadie reconozca haberlos instalado. Por ejemplo, agujeros negros, pelotas que rebotan, caras sonrientes o caracteres que caen, aparecen en pantalla.

¿Qué hacer con un sistema infectado?

Cuando las infecciones virales hayan sido confirmadas, es determinante una acción rápida. Al retrasarse la erradicación, puede propagarse la infección hasta el punto, que incluso llegue a ser imposible eliminar los virus sin poder evitar la pérdida de datos. Es probable que algunos usuarios, aun sabiendo que en su computadora pulula un virus, continúen trabajando mientras el virus se multiplica internamente. Quizás no capte la severidad del problema en que se encuentra o piense que el problema desaparecerá en algún tiempo. Esos valiosos documentos en que continúa trabajando tal vez se convertirán en algo irrecuperable si los virus logran atraparlo. Se debe ejecutar lo más pronto posible un programa antivirus, o un par de ellos, que encuentre los archivos con virus y los arregle si es posible. De lo contrario, los deberá eliminar y si se trata de archivos o programas importantes, deben sustituirse luego por sus originales (que debería tener como respaldo) para terminar el proceso de reparación.

Page 14: Trabajo informatica

Consejos Básicos contra virus

Con la finalidad de protegerse de los virus y reducir daños es necesario seguir estos consejos básicos:

1. Hacer copias de respaldo de los datos con frecuencia.2. Vigilar el ingreso de medios secundarios (como discos flexibles)

conteniendo archivos de origen dudoso o desconocido.3. La mejor arma es la información, por tanto es importante mantenerse

informado de los peligros de los virus.4. Se debe restringir adecuadamente los derechos de escritura en los

servidores.5. Reforzar los sistemas de control de archivos en los servidores.6. Ser cauteloso con las páginas Web desconocidas y con las descargas

de regalo que ofrecen.

¿Cuáles son los virus más peligrosos de la actualidad?

Constantemente aparecen nuevos virus o variantes de los mismos, con lo cual es realmente difícil mantener una lista actualizada que sirva como referencia para saber cuáles son los virus más peligrosos en cada momento. Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje, se ejecutan aplicaciones o se cargan documentos que lo acompañan.

Vivir con los virus informáticos

A menos que se renuncie a estar conectado a Internet y a intercambiar archivos con otras computadoras (bien sea mediante una red o usando un disco flexible o un pendrive), es imposible asegurarse completamente contra infecciones por virus a un computador. No es casual que las vías de infección predilectas, por medio de las cuales los virus se transmiten, son el correo electrónico y la Internet. Estas nuevas tecnologías de utilización a gran escala se han convertido en herramientas imprescindibles a nivel personal y de empresas.

Page 15: Trabajo informatica

Tal parece que los virus informáticos estarán presentes por mucho tiempo esperando vulnerar las computadoras para divertirse con sus usuarios. Pero aunque la amenaza es real y puede ser bastante nociva, no todo está perdido. Es necesario seguir un conjunto de hábitos para prevenir y minimizar los efectos de un posible contagio.

En la actualidad, una computadora pasa por contar con un programa antivirus que permita al equipo protegerse de las amenazas víricas que se encuentren en la red. Existen opciones en el mercado que van desde los más costosos hasta antivirus en línea o gratis. Otra precaución destacable es la necesidad de contar con respaldos de aplicaciones y respaldos actualizados de los archivos de datos de interés. Las precauciones, permitirán seguir disfrutando de dos de los servicios favoritos en la actualidad, como lo son, el correo electrónico y navegar por la Web, encarando los virus desde una perspectiva más segura y menos paranoica. La prevención inteligente y la información son la regla de oro en lo que a enfrentarse a los virus se refiere.

¿Qué son los Antivirus?

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo.

Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.

Page 16: Trabajo informatica

Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.

El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.

Ventajas y tipos de antivirus

Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario.

Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema.

Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores online es que están siempre actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen.

Los mejores Antivirus

A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico.

Page 17: Trabajo informatica

También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado.

Es el usuario el que finalmente deberá evaluar la efectividad de su software antivirus mediante la observación y la lectura de material relativo al tema.

Nota: Profesor el trabajo fue realizado en equipo de 4 personas debido a que es nuestro equipo de trabajo en otras materias de la universidad y no queríamos dejar a uno por fuera. Esperamos que no sea problema esto a la hora de calificar el trabajo. Gracias


Recommended