UNIDAD IV Virus Informático - Inicio

Anuncio
Profra. Sandra Verónica Roldán Meneses
NOMBRE DEL
Sandra Verónica Roldán Meneses
PROFESOR
NIVEL ACADÉMICO Y
Primer semestre de nivel bachillerato en el Colegio de Ciencias y Humanidades.
SUBSISTEMA O
DISCIPLINA
ASIGNATURA
Taller de Cómputo (Primer semestre).
UNIDAD TEMÁTICA Y
Unidad IV. Virus Informático.
1. Virus informático.
a) Origen y antecedentes.
b) Concepto.
c) Clases.
d) Prevención.
e) Detección.
f) Infección y propagación.
g) Corrección.
2. Actualización de software antivirus.
CONTENIDOS
POBLACIÓN
Grupo 112B de primer semestre con 27 alumnos del turno matutino de
11:00 a 13:00 horas, los lunes y miércoles en el Colegio de Ciencias y
Humanidades, plantel Naucalpan.
DURACIÓN
Seis horas que corresponden a tres sesiones en el aula de 2 horas cada una.
PROPÓSITOS
Las computadoras se han convertido en uno de los principales medios de
comunicación entre los usuarios (correo, foros, conversaciones en línea,
etcétera) y lamentablemente también han sido víctimas de malos usos
corrompiendo su comportamiento a través de programas destructores o
dañinos, capaces de autorreproducirse y autoejecutarse llamados virus
informáticos, por tal razón el alumno, usuario de las computadoras debe
conocer el origen, los tipos y formas de propagación de un virus informático,
además de desarrollar la habilidad para prevenirlos, detectarlos y eliminarlos.
Al terminar esta unidad, el alumno:

HABILIDADES
DIGITALES

Explicará el concepto de virus informático, sus formas de propagación y
efectos.
Utilizará un programa antivirus para prevención y seguridad del equipo.

Comprenderá la importancia de la actualización del programa antivirus.
Actividad 1: “Conociendo de virus informáticos”
Para esta actividad se requiere:
Nivel 1 (Básico)
A. Uso de Internet.
1
Profra. Sandra Verónica Roldán Meneses
a. Como fuente de información y recursos.
Aa1.1 Localización de información específica en un sitio de Internet.
Justificación: Para conocer la información (Marco teórico) sobre Virus
Informáticos, el alumno accesa al curso virtuali al archivo Virus Informatico. pdf
(Ver archivo anexo A1-SandraRoldanMeneses.pdf) y a la página web
http://entren.dgsca.unam.mx/pagvirus/ .
Actividad 2. Los virus informáticos ¿venganza justificada?
Para esta actividad se requiere:
Nivel 2 (Avanzado)
A. Uso de Internet.
b. Como medio de comunicación.
Ab2.1 Manejo de un LMS para utilizar foros. Uso de un foro para discutir un tema.
Desarrollo de habilidades de argumentación y discusión colectiva a través de un
entorno virtual.
Justificación. Los alumnos requieren de la habilidad tecnológica de comunicación
para compartir sus opiniones a través del foro de discusión “Los virus
informáticos ¿Venganza injustificada?“ que se encuentra dentro del curso virtual.
Actividad 3. Presentación de los virus informáticos.
Para esta actividad se requiere:
Nivel 2 (Avanzado)
A. Presentación de información y procesamiento de datos.
b. Presentador.
Cb2.1 Uso del presentador integrando diversos medios (sonido, música,
imágenes, video), ligas a diferentes diapositivas de la misma presentación, a otras
presentaciones, archivos o sitios en Internet.
Justificación. El alumno requiere del manejo del programa de presentación
(Power Point o Impress) para realizar la tarea en el curso virtual de “Presentación
de virus informáticos”. El objetivo de esta actividad es que el estudiante
incremente sus habilidades tecnológicas en el uso de los presentadores, así como
su capacidad de análisis y síntesis de información, no se pretende que exponga
ante sus compañeros.
Actividad 4: “Actualización de un software antivirus”
Para esta actividad se requiere:
Nivel 1 (Básico)
B. Uso seguro de las TIC.
B1.1. Antivirus: instalación, desinstalación, descarga, actualización.
Justificación. El docente muestra sobre la máquina el proceso de
“Actualización de un software antivirus”, así como la eliminación de un virus
alojado en un dispositivo de almacenamiento infectado.
2
Profra. Sandra Verónica Roldán Meneses
MATERIALES
 Computadora.
 Proyector de multimedios.
 Programa de presentación (Power Point, Impress).
 Programa antivirus (Norton, ESET NOD, McAfee, Panda, etcétera).
 Acceso a Internet.
DESCRIPCIÓN DE LAS
Marco Teórico
ACTIVIDADES
Nombre de la actividad. Conociendo de virus informáticos
Producto que se obtiene: lectura de dos herramientas de contenido.
Con la finalidad de que el estudiante conozca sobre los virus informáticos
desde sus orígenes hasta la manera de erradicarlos, debe accesar al curso
virtual de Virus Informáticos y realizar las lecturas individualmente de:
1. El archivo Virus Informático. Pdf (Ver archivo anexo A1SandraRoldanMeneses.pdf)
2. La página web http://entren.dgsca.unam.mx/pagvirus/
La duración de esta actividad es de una hora 30 minutos.
Desarrollo
I.
Nombre de la actividad: Los
virus informáticos ¿venganza
justificada?
Producto que se obtiene: foro de discusión.
Para fomentar en los alumnos la reflexión mediante el diálogo sobre los
aspectos negativos o positivos de los virus informáticos, se les solicita
participen en el foro “Los virus informáticos ¿venganza injustificada?“ Sus
aportaciones deben estar fundamentadas, con el ánimo de aportar a la
construcción de la reflexión grupal.
Instrucciones:
1. Hacer clic en Foro “Los virus informáticos ¿venganza injustificada?“.
2. Leer cuidadosamente los temas ejes de discusión.
a)
¿Consideras correcto o justo el hecho de que si adquieres
un programa pirata (sin licencia y violando los derechos de
autor) y lo instalas en tu computadora, se infecte esta con
un virus?
b) Suponiendo que tú fueras el creador de un juego
computarizado, en el que trabajaste muchas horas y de
pronto te das cuenta que ha sido pirateado. ¿Cómo te
sentirías? ¿Te vengarías? ¿Qué harías para evitar este
robo?
3
Profra. Sandra Verónica Roldán Meneses
c)
¿Los virus informáticos son programas necesarios o no
debieran existir?
Forma de trabajo: las participaciones en el foro son individuales.
Duración: 30 minutos.
II. Nombre de la actividad. Presentación de los virus informáticos
Producto que se obtiene: archivo de presentación
Con la elaboración de una presentación de lo leído y reflexionado sobre
virus informáticos, se pretende que el alumno interprete y describa con sus
propias palabras los temas de la unidad IV y al mismo tiempo desarrolle la
habilidad tecnológica del uso del presentador integrando diversos medios
(sonido, música, imágenes, video) y ligas a diferentes diapositivas, archivos o
sitios en Internet.
Realizar una presentación en Power Point o Impress sobre virus informáticos
que contenga hipervínculos. Ejemplo:
Contenido
Origen
Concepto
Clases
Detección
Cada
tema
debe
estar
vinculado con
su
diapositiva
correspondiente
Infección
Corrección
Prevención
Fin
Nota. Indicar que al final de la presentación se anote la bibliografía electrónica consultada de
acuerdo al formato APA (autor de la página, fecha de publicación, nombre de la página,
“consultado en línea {URL}: dirección electrónica de la página web, el día/mes/año).
El archivo obtenido se debe subir al curso virtual de Virus Informáticos,
haciendo clic en la tarea “Presentación de los virus informáticos”.
Forma de trabajo: individual
Duración: tres horas
III. El docente muestra sobre la máquina el proceso de “Actualización
de un software antivirus”, así como la eliminación de un virus alojado
en un dispositivo de almacenamiento infectado. (Duración 20 minutos).
Cierre
Nombre de la actividad. Evaluación sumativa
Producto que se obtiene: cuestionario evaluado.
4
Profra. Sandra Verónica Roldán Meneses
IV. Se realiza un examen de 10 preguntas con la finalidad de evaluar la
estrategia tecnológica aquí propuesta. El examen además de proporcionar
la calificación obtenida proporciona mensajes de retroalimentación en caso
de que la respuesta haya sido errónea.
Forma de trabajo: individual.
Duración: 40 minutos.
A continuación se encuentran las preguntas del cuestionario. Las respuestas en
color marrón son las correctas.
1.
La definición de virus informático es: (Valor 1 punto). (Tipo de pregunta: botones de
radio).
a. Es un archivo realizado en un procesador de textos capaz de borrar.
b. Son un conjunto de instrucciones que asustan a los usuarios.
c. Programas de computadora que cuando se ejecutan, se propagan por si
mismos a otros programas o archivos, no infectados.
d. Son programas llamados War Core.
2.
Juego creado en 1960 considerado como uno de los primeros virus. (Valor 1 punto).
(Tipo de pregunta: botones de radio).
a) Pac-man.
b) War Core.
c) Tetris.
d) Galaxy.
e) Pin ball.
3.
El personaje considerado como Padre de los Virus es: (Valor 1 punto). (Tipo de
pregunta: botones de radio).
a) Kevin Bjorke.
b) Dr. Fred Cohen.
c) Charles Babbage.
d) Dr. Ken Thomson.
e) Robert Morris.
4.
Marca las sentencias que indican maneras de adquirir un virus. (Valor 1 punto). (Tipo
de pregunta: botones de radio).
a. Bajar archivos de Internet de origen desconocido.
b. Instalar un antivirus original.
c. Mantener respaldos de información.
d. Conectar memorias USB infectadas al computador.
e. Actualizar el antivirus constantemente.
5.
Marca las sentencias que indican maneras de prevenir un virus. (Valor 1 punto). (Tipo
de pregunta: botones de radio).
a. Bajar archivos de Internet de origen desconocido.
b. Instalar un antivirus original.
c. Mantener respaldos de información.
5
Profra. Sandra Verónica Roldán Meneses
d. Conectar memorias USB infectadas al computador.
e. Actualizar el antivirus constantemente.
6.
Relaciona los tipos de virus: (Valor de 1 punto). (Tipo de pregunta: Lista desplegable).
a. Se introducen al sistema bajo una apariencia diferente a la de su objetivo final,
quedando sin actividad por un tiempo. (Caballos de Troya)
b. Se esconden en la memoria del sistema o en un medio magnético de
almacenamiento y se activan en una fecha determinada, haciendo "explosión.
(Bombas de tiempo)
c. Reemplazan los contenidos de una sentencia ejecutable con su propio código,
destruyendo el original de la sentencia. (Sobreescritura)
d. Intercambian sus códigos y crean nuevos virus. Contienen rutinas destructivas
muy peligrosas o nuevas técnicas de reproducción. (Recombinables)
7.
Síntomas de la existencia de virus. (Valor 1 punto) (Tipo de pregunta: botones de
radio).
a. Mensajes al correo electrónico no deseados (spam).
b. Aumento de tamaño de los archivos ejecutables.
c. Al arrancar es sistema operativo (booteo) se presentan problemas.
d. Al navegar en Internet aparece publicidad no deseada (elementos emergentes).
8.
Relaciona la clasificación de vacunas, dependiendo de cómo hacen la detección del
virus: (Valor de 1 punto). (Tipo de pregunta: Lista desplegable).
a) Chequeo de integridad: usan el método de detección de cambios en los
programas por medio de algún cálculo comparando el archivo alterado con el
original.
b) Análisis heurístico: hacen un análisis de cada programa sospechoso sin ejecutar
las instrucciones.
c) Escaneo de firmas: revisan los programas para localizar una secuencia de
instrucciones que son únicas para un virus.
9.
¿Para evitar la infección del computador basta con instalar un programa antivirus?
(Valor 1 punto). (Tipo de pregunta: Sí/No).
a. Falso.
10. Son ejemplos de antivirus en el mercado. (Valor 1 punto). (Tipo de pregunta: botones
de radio).
a) Kaspersky y McAffee.
b) Word y Excel.
c)
Windows y Linux.
d) Explorer y Mozilla.
BIBLIOGRAFÍA DE
CONSULTA PARA EL
PROFESOR
 CCH, UNAM. (Junio 2003). Programa de Taller de Cómputo, área de
Matemáticas.
 DGSCA, (2010), Diplomado Aplicaciones de las TIC para la enseñanza.
6
Profra. Sandra Verónica Roldán Meneses
Consultado en línea {URL}:
http://www.habitat.unam.mx/presentacionDiplomado.htmlel 30/04/2010.
 Enríquez Vázquez, Larisa. (s/f), Academia de Software DGSCA, UNAM.
Consultado en línea {URL}: http://entren.dgsca.unam.mx/pagvirus/ el
28/04/2010.
 Pereira, Jorge E. (2009). Virus, Computadoras y la organización.
Wikilearning. Consultado en línea {URL}:
http://www.wikilearning.com/curso_gratis/virus_computadoras_y_la_organiz
acion/3803-1 el 9/09/2010
 Quesada, Rocío. (2009), Enseñanza al aprendizaje autorregulado CUAED.
Consultado en línea {URL}:
http://www.cuaed.unam.mx/bachillerato/diplomado_habilidades/aprendiz
aje/ el 30/04/2010.
i
El curso virtual de Virus Informáticos se encuentra en la plataforma de Moodle y ha sido desarrollado por la Profra. Sandra
Verónica Roldán Meneses. La URL del curso es: http://www.salonenlinea.unam.mx/habitatpuma/moodlepracticasd/login/index.php
previamente se debe contar con permisos de acceso.
7
UNIDAD IV Virus Informático
Concepto de Virus Informático
Un virus informático es un programa de computadora, que tiene como
objetivo causar una alteración en un sistema de cómputo. Al igual que otras
amenazas, un virus puede causar la alteración total de programas e
información, o comprometer su integridad. A diferencia de otras amenazas,
un virus de computadora puede propagarse de programa en programa, de
sistema en sistema, sin intervención premeditada de las personas.
El componente esencial de un virus es un conjunto de instrucciones
(programa de computadora) las cuales, cuando se ejecutan, se propagan
por si mismas a otros programas o archivos, no infectados.
Un virus programa, no infectado. Ejecuta cualquier instrucción que el autor del virus incluyó en él.
Las instrucciones las puede ejecutar en una fecha predeterminada, o luego de un número de
ejecuciones. También lo puede hacer en forma alterna e imprevista (random).
Dependiendo de los motivos que tuvo el autor para crearlo, las instrucciones de un virus pueden
ser de cualquier tipo. Desde desplegar un inocente mensaje en la pantalla a borrar y/o alterar
completamente la información almacenada en un medio magnético (disquete, disco fijo). En
algunos casos, un virus puede contener instrucciones que no sean destructivas, pero puede causar
daño al replicarse a sí mismo, utilizando recursos limitados del sistema, como espacio en discos,
tiempo de la memoria principal o conexiones de una red.
Origen de los Virus
Los virus tienen la misma edad que las computadoras. La característica de auto-reproducción y
mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el
origen del nombre con que hoy los conocemos.
Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la
computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas
o militares, que vieron sus equipos atacadas por virus, se quedaron muy calladas, para no
demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los
contribuyentes. Las empresas privadas como bancos, o grandes corporaciones, tampoco podían
decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus
desde 1949 hasta 1989, es muy poco.
Se reconoce como antecedente de los virus actuales, un
juego creado por programadores de la empresa AT&T
(mamá Bey), que desarrollaron la primera versión del
sistema operativo Unix, en los años 60. Para entretenerse, y
como parte de sus investigaciones, desarrollaron un juego,
"Core War", que tenía la capacidad de reproducirse cada vez
que se ejecutaba. Este programa tenía instrucciones
destinadas a destruir la memoria del rival o impedir su
correcto funcionamiento.
Al mismo tiempo, desarrollaron un programa llamado
"Reeper", que destruía las copias hechas por Core Ware. Un
antivirus o antibiótico, al decir actual. Conscientes de lo peligroso del juego, decidieron mantenerlo
en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por
órdenes superiores.
pdfMachine by Broadgun Software
pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.
¡Obtenga su copia!
En 1982, los equipos Apple II comienzan a verse afectados por un virus llamado "Cloner" que
presentaba un mensaje en forma de poema.
El año siguiente, 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la
creación de "Core War", rompe el silencio acordado, y da a conocer la existencia del programa, con
detalles de su estructura, en una alocución ante la Asociación de Computación.
La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos
programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos
aterrantes programas, y naturalmente de su difusión sin control, en las
computadoras personales.
Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración
en la Universidad de California, presentando un virus informático
residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre
de los virus". Paralelamente aparece en muchas PC un virus, con un
nombre similar a Core War, escrito en Small-C por un tal Kevin Bjorke,
que luego lo cede a dominio público. ¡La cosa comienza a ponerse
caliente!
El primer virus destructor y dañino plenamente identificado que infecta
muchas PC aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con
el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como
Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban
esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así,
como infectaron más de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los
EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de
ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que
comenzaba a ser bastante molesto y peligroso.
Comienza la lucha contra los virus
En 1987, los sistemas de correo electrónico de la IBM, fueron invadidos por un virus que enviaba
mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se
llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse
por más de tres días. La cosa había llegado demasiado lejos y el Big Blue puso de inmediato a
trabajar en los virus su Centro de Investigación Thomas J. Watson, de Yorktown Heights, NI.
Las investigaciones del Centro T. J. Watson sobre virus, son puestas en el dominio público por
medio de reportes de investigación, editados periódicamente, para beneficio de investigadores y
usuarios.
El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es detectado
en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparecer
el 13 de mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una
interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de
cómputo, por medio de programas que destruyen a otros programas.
El 2 de noviembre de 1988, dos importantes redes de EE.UU. se ven afectadas seriamente por
virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades
y centros de investigación públicos y privados se ven atacados.
Por 1989, la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia
comienza a crear situaciones graves. Entre las medidas que se toman, para tratar de detener el
avance de los virus, es llevar a los tribunales a Robert Morís Jr. acusado de ser el creador de un
pdfMachine by Broadgun Software
pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.
¡Obtenga su copia!
virus que infectó a computadoras del gobierno y empresas privadas. Al parecer, este muchacho
conoció el programa Core Ware, creado en la AT&T, y lo difundió entre sus amigos. Ellos se
encargaron de diseminarlo por diferentes medio a redes y equipos. Al juicio se le dio gran
publicidad, pero no detuvo a los creadores de virus. La cantidad de virus que circula en la
actualidad es desconocida.
McAfee y Asociados, una empresa creada por John McAfee y dedicada a la producción de
programas anti-virales, que distribuye sus trabajos por medio del sistema shareware, o programas
de uso compartidos identificaba a comienzos de 1996 los siguientes:
Virus principales conocidos...... 534
Variaciones de esos virus..........729
Total de virus identificados ....1,263
Por ejemplo, del virus Stoned se conocen más de 26 versiones diferentes, del virus Dark Avenger se
identifican más de 11 versiones, del virus Paquistaní Brain 8 versiones y del virus Plastique 9
versiones.
John McAfee es un nombre importante en la corta historia de la guerra contra los virus y en el
desarrollo de programas preventivos (vacunas) y programas curativos (antibióticos). Sus esfuerzos
en la identificación y destrucción de virus informáticos merece todo el respeto y apoyo de la
comunidad de usuarios de computadoras.
Gravedad del problema de los virus
La mayoría de los virus descubiertos a la fecha son
de tipo benigno, o se reproducen muy lentamente.
Como consecuencia, los daños que pueden hacer son
limitados. Aunque miles de equipos están
infectados, son pocos los daños reportados. Pese a
ello, el daño potencial que pueden causar es de
proporciones insospechadas.
Toda organización debe evaluar su vulnerabilidad a
esta amenaza y tomar las medidas necesarias para
minimizar los riesgos. Lo importante es tratar de
evitar, por todos los medios posibles, que ocurran
infecciones por virus. Pero, como la prevención total
es difícil de conseguir, es necesario estar preparado para enfrentarse con los virus que aparezcan.
Formas de adquirir un virus
1. Software introducido o usado en los sistemas por un extraño a la organización, y que tiene
acceso a las computadoras.
2. Software traído de su casa, por un usuario que tiene un sistema infectado, sin él saberlo.
3. Software recibido (regalado o comprado) de alguna persona que tiene su computadora
infectada.
4. Software intencionalmente infectado por un empleado descontento o malicioso.
5. Cualquier otro tipo de software (incluyendo sistemas operativos, programas de
aplicación, juegos, utilidades, etc.), que se trae de fuera de la organización, de cualquier
fuente externa.
pdfMachine by Broadgun Software
pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.
¡Obtenga su copia!
Recomendaciones Generales
No se conocen métodos para hacer un sistema de cómputo totalmente inmune al ataque de virus,
pero existen algunos pasos que pueden reducir los riesgos:
 Deben usarse y seguirse políticas y prácticas específicas de seguridad. Estas deben estar
escritas y ser conocidas por todos en la organización. Muchas empresas han incorporado
cláusulas especiales en los contratos de trabajo o los reglamentos internos, que incluyen
hasta el despido por usar programas no autorizados.
 No permitir a nadie que traiga software
para ser utilizado en los equipos de la
empresa, que no esté debidamente
probado como libre de virus, por una
persona autorizada y confiable de la
organización.
 Mantener
respaldos
(backup)
programas e información.
de
 Revisarse periódicamente los sistemas
de seguridad para determinar e identificar
debilidades.
 Controlar y limitar el acceso del personal a las computadoras, de modo que el uso de ellas
esté de acuerdo con sus responsabilidades y tareas, y a las políticas de la organización.
 Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las
computadoras.
 Poner personas que sepan sobre cómo tratar a los virus, a cargo de cualquier incidente en
que se sospeche infección. Estas personas pueden ser de la organización misma o
externas a ella. Esa persona o personas tendrán a su cargo instruir al personal y hacerse
cargo de erradicar la infección viral que se presente.
 Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con quién
comunicarse cuando se sospeche de un incidente en que esté envuelto un posible virus.
 Desarrollarse un Plan de Acción para tratar con los virus, antes de que ocasionen un problema
serio.
 Minimizar los riesgos de infección ya sea proveniente de fuentes internas o externas.
 Establecer mecanismos destinados a detectar cualquier infección, a la brevedad posible.
 Erradicar la práctica de "utilizar juegos" en la empresa. Es por medio de ellos que gran
parte de los virus se ha propagado profusamente. (Los equipos no son para jugar).
 Prevenir es mejor que lamentar.
Prevención es la mejor medicina contra los virus de computadora. Es conveniente entender que los
virus ya forman parte de la cultura computacional. No hay que asustarse demasiado, pero tampoco
hay que disminuirles importancia. Es preferible, en cualquier caso, mantenerlos muy alejados de
los equipos.
pdfMachine by Broadgun Software
pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.
¡Obtenga su copia!
Clasificación de los virus
Los virus pueden ser clasificados por su comportamiento, origen, o tipo
de archivo que atacan. La primera clasificación que se hizo de los
programas del tipo virus, fue dividirlos entre los llamados "Caballos de
Troya" y "Bombas de Tiempo".
Los primeros, llamados así porque se introducen al sistema bajo una
apariencia diferente a la de su objetivo final, quedando sin actividad por
un tiempo. Las "Bombas de Tiempo", por su parte, se esconden en la
memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se
activan en una fecha determinada, haciendo "explosión".
La clasificación más aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual
divide los virus de acuerdo al lugar donde atacan, al daño que hacen.
Lugar donde se ubican o atacan:
1. Tabla de Partición de los discos fijos.
2. Sector de Carga Inicial de los discos fijos.
3. Sector de Carga Inicial de discos flexibles.
4. Programas Overlay.
5. Programas Ejecutables con extensión .EXE o .COM.
6. Programa COMMAND.COM del sistema operativo.
7. Los que se instalan a sí mismos en memoria.
8. Los que se auto-encriptan.
9. Los que usan técnicas de bloqueo.
Por el tipo de Daño que producen:
1. Sobre-escribe o borra archivos o programas.
2. Corrompe o borra sector de carga inicial o BOOTeo.
3. Corrompe datos en archivos.
4. Formatea o borra todo/parte del disco.
5. Directa o indirectamente corrompe relación de
los archivos.
6. Afecta sistema tiempo-operación.
7. Corrompe programas o archivos relacionados.
pdfMachine by Broadgun Software
pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.
¡Obtenga su copia!
Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones.
Entendiendo que existen más de 1,400 virus identificados, y cada día aparecen nuevos virus, les
ayudará a comprender la magnitud y complejidad de los problemas que se tendrán en el futuro con
los virus. Un mismo virus puede ejecutar diferentes daños a diferentes partes de las unidades de
almacenamiento, o archivos.
Pero, eso no es todo, son muchos los "hackers", o apasionados de la computación que sentados
horas y horas frente a sus equipos, están buscando la forma de producir el súper virus, capaz de
no ser detectado, reproducirse sin ser notado, y causar toda clase de dolores de cabeza a los
usuarios de computadora.
Medidas curativas
¿Qué se debe hacer cuando se supone que hay un virus alojado en nuestra computadora, por algo
raro que sucedió con ella? Lo primero, es tener calma. Si se tienen respaldos (backup) de los
programas y de la información que almacenamos en nuestros equipos, realmente no hay mucho
que temer. Si no se tienen respaldos, es hora de preocuparse.
Síntomas de la existencia de virus
El comportamiento de los virus es bastante errático. Cada uno de
ellos realiza funciones distintas, por lo que son difíciles de detectar. Muchos virus pueden
permanecer en la computadora sin hacer nada por mucho tiempo. Lo único que se sabe de ellos es
que no son confiables. Hay que ver cómo nos deshacemos de ellos lo antes posible.
Hay algunos síntomas que pueden indicar (sin ninguna seguridad) la existencia de virus en
nuestros equipos, algunos de ellos:

Problemas en la inicialización (booteo).

Aumento del tamaño de archivos ejecutables.

Al correr el programa CHKDSK, da menos de 655,360 bytes de memoria total. Por ejemplo:
642,800.

En todo caso, la mejor forma de salir de dudas sobre el origen de nuestros problemas, es
hacer una revisión del sistema, con un programa que busque la existencia de virus en la
memoria y en todas los dispositivos de almacenamiento
Cómo actualizar el software de su antivirus
Para estar protegido de los virus informáticos, no basta con instalar un programa
antivirus, pues hay otros pasos que también se deben considerar.
pdfMachine by Broadgun Software
pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.
¡Obtenga su copia!
Algunas personas piensan que están protegidas de los virus, sólo porque tienen instalado el
programa de protección de virus. Sin embargo, no actualizan el software de protección del virus, ni
son accionados para que trabajen en forma automática.
Algunas computadoras pueden utilizar un programa de Windows actual, pero tener los programas
de protecciones del virus para otras versiones, dejando desprotegido al programa que se está
usando en la actualidad.
Esta situación puede darse con frecuencia. Para completar la protección ante amenazas de virus
de su computadora, hay tres pasos por tomar:
1. Consiga un buen programa de protección de virus. (Existen varios en el mercado, ejemplo:
Norton, McAffee, PC-cillin, Panda, Kaspersky, TrustPort, F-Secure, Dr.Solomon, etcétera).
2. Instale el software; hágalo correr y guárdelo.
3. Actualice el software de su anti-virus en forma regular.
Para tener un buen programa de protección de virus, deben seguirse los tres pasos:
1. Consiga programas de protección de virus. Comprar un buen programa de protección de
virus es sencillo. Puede hacerlo en cualquier tienda electrónica o de computación. Hoy en
día, también hay muchas librerías y tiendas venden software. Otra posibilidad es bajar
un programa anti-virus directamente desde la Internet.
2. Cuando instale su programa anti-virus tendrá varias opciones para elegir. Prepare el
programa para que examine todos los archivos en forma automática. Una vez que su
programa está instalado, simplemente comience el programa y encuentre el área dónde
pueda verificar que el programa está accionado para examinar el texto automáticamente.
3. Actualícelo regularmente. La mayoría de las personas se quedan después de los primeros
dos pasos. Sin embargo, el tercer paso es esencial. Se debe actualizar el programa
de protección del virus en forma regular para mantenerlo al día. La mayoría de los
programas de virus consisten en dos aspectos principales: el escanneado (examen)
heurístico que investiga conducta del virus-tipo; y un banco de datos de modelos de virus,
a veces llamados archivos de nombres de virus que identifican virus específicos,
conocidos. El banco de datos es la parte que necesita ser puesta al día. Cada mes se
descubren más de 250 nuevos virus. Las compañías que fabrican el software anti-virus
incorporan procesos de detección para nuevos virus tan rápidamente como son
descubiertos. Sin embargo, el software de su computadora no eliminará los nuevos virus
hasta que usted no actualice el anti-virus.
Utilice la Actualización Automática
La mayoría de las nuevas versiones de estos programas anti-virus tienen un rango de actualización
automático. Para usar este rango, simplemente conéctese a Internet, comience el programa antivirus y pulse el botón de Actualización (update). El proceso de actualización es automático.
Si la actualización no funciona, o no tiene una posibilidad de actualización automática, tendrá que ir
al sitio Web del fabricante para buscar las últimas actualizaciones.
Fuente consultada:
pdfMachine by Broadgun Software
pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.
¡Obtenga su copia!
Pereira, Jorge E. (2009). Virus, Computadoras y la organización. Wikilearning. Consultado en línea
{URL}: http://www.wikilearning.com/curso_gratis/virus_computadoras_y_la_organizacion/3803-1 el
9/09/2010.
http://virus-informaticos-01.blogspot.com/
pdfMachine by Broadgun Software
pdfMachine es una aplicación que genera fácilmente archivos PDF de alta calidad.
¡Obtenga su copia!
Descargar