Sei sulla pagina 1di 20

UNIVERSIDAD ALAS PERUANAS

FACULTAD DE DERECHO Y CIENCIAS POLITICAS

MONOGRAFIA DE VIRUS Y ANTIVIRUS

INFORMATICA Y TIC’S

PRESENTADO POR: QUISPE MOLLO, Virna Rosa


DOCENTE: BAUTISTA VELASQUEZ, Adolfo Rafael

CUSCO – PERU

pág. 1
INDICE

INDICE .............................................................................................................................................. 1
PRESENTACIÓN .............................................................................................................................. 3
INTRODUCCION ............................................................................................................................. 4
RESUMEN......................................................................................................................................... 5
1.1. OBJETIVOS ...................................................................................................................... 6
1.1.1. Objetivos Generales ................................................................................................... 6
1.1.2. Específicos ................................................................................................................. 6
1.2. JUSTIFICACION............................................................................................................... 6
CAPITULO II: MARCO TEORICO. ................................................................................................ 7
2.1. TEORÍA DE VIRUS Y ANTIVIRUS................................................................................ 7
2.2. HISTORIA DEL VIRUS INFORMATICO ....................................................................... 8
CAPITULO III: VIRUS INFORMATICO ...................................................................................... 11
3.1. DEFINICION ................................................................................................................... 11
3.2. CARACTERÍSTICAS ..................................................................................................... 11
3.3. HISTORIA ....................................................................................................................... 12
3.4. ESPECIES ........................................................................................................................ 12
CAPITULO IV: ANTIVIRUS ......................................................................................................... 15
4.1. CONCEPTO ..................................................................................................................... 15
4.2. PRIMER ANTIVIRUS DE LA HISTORIA .................................................................... 15
4.3. FUNCIONAMIENTO ...................................................................................................... 15
4.4. TECNICAS DE DETENCION DE LOS VIRUS ............................................................ 15
4.5. ESTRATEGIA DE SEGURIDAD CONTRA LOS VIRUS ............................................ 16
4.6. LOS ANTIVIRUS MÁS POPULARES .......................................................................... 16
CONCLUSIÓN: ............................................................................................................................... 18
BIBLIOGRAFÍA: ............................................................................................................................ 19
ANEXOS.......................................................................................................................................... 20

pág. 2
PRESENTACIÓN

Docente de la Universidad Alas Peruanas

La finalidad de esta breve presentación es despertar el interés en la lectura que se efectuará,


esperando ser de agrado completo. Y realizo un agradecimiento a los que colaboraron con la
realización de esta investigación monográfica y espero que sea para su conocimiento, el cual
fue realizado basándose en textos de biblioteca e internet por lo tanto esperando que el
trabajo presentado colme las expectativas del lector y que sea de su agrado.

pág. 3
INTRODUCCION

Gracias a la investigación que los virus informáticos desde el tiempo de la creación de


las computadoras han sido uno de los principales problemas de seguridad para los sistemas
ya que son capases de dañar, eliminar o sacar información del computador para el beneficio
del atacante.

También se puede decir que los virus se valdrán de cualquier técnica para lograr su
objetivo ya sea destruir tus archivos, robar información o hacerte una simple broma para el
propio beneficio del atacante que en muchos de los casos son Hackers o Crackers

Como siempre hemos encontramos el enemigo del virus informático que viene a ser el
antivirus que es capaz de detectar y eliminar esos virus que nos causan muchos problemas
En este tema hablaremos de que es exactamente un virus para que sirve, como funciona
y los antivirus para tener una idea de cómo protegernos de estos causantes de inseguridad
informática.

pág. 4
RESUMEN

El virus es un programa del ordenador que se reproduce a si mismo e interfiere con el


hardware de una computadora o con su sistema operativo. Los virus están diseñados para
reproducirse y evitar se detección. Algunos autores reconocen el concepto de virus como un
Malware o como una porción de códigos de programación.-

Los virus actúan enmascarados por debajo del sistema operativo para actuar sobre los
periféricos a través del uso de sus propias rutinas.-

Existen seis categorías de virus y ellos son los parásitos, arranque inicial, multipartitos,
acompañantes, de vínculos y de fichero de datos. Sin embargo podemos identificar veintiuno
tipos de virus, que se agrupan en dos partes, el primero se destaca por su destino de infección
y el segundo por su activación.-

Los orígenes de la definición del término virus se lo acuña al matemático John Von
Neumann, siendo desde entonces el primer antecedente de la historia, pasando por una
gran proliferación de virus sucedidos con
Posterioridad.-

Como contrapartida de los virus, aparecen los antivirus, definiendo a este último como la
metodología, programa o sistema para prevenir la activación de los virus, su propagación
y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos
o de áreas afectadas por los virus informáticos. –

Los antivirus pueden ser clasificados en cuatro y ellos son detectores o rastreadores, que a
su vez pueden ser de patrón o heurístico, dependiendo de la forma de análisis del archivo;
limpiadores o eliminadores; protectores o inmunizadores y residentes

pág. 5
CAPITULO I: EL PROBLEMA
1.1. OBJETIVOS
1.1.1. Objetivos Generales
Conocer los diferente virus que afectan el sistema operativo y como se utiliza los
diferentes programas de antivirus para corregir los daños que puede ocasionar un
virus en un sistema operativo de un computador.

1.1.2. Específicos
 Mostrar el manejo y los pasos para la utilización de los antivirus.
 Analizar el funcionamiento de cada uno de los virus.

1.2. JUSTIFICACION
Se realizó el siguiente trabajo porque es de gran importancia adquirir conocimientos
sobre el tema de virus, antivirus, para que en el momento que se presente cualquier
ataque de virus informáticos podamos identificarlos, contrarrestarlos correctamente y
además sepamos escoger el antivirus adecuado y así evitar daños futuros que pueden
llegar hasta la pérdida total del equipo.

pág. 6
CAPITULO II: MARCO TEORICO.
2.1. TEORÍA DE VIRUS Y ANTIVIRUS
Los virus informáticos son programas que se introducen de forma subrepticia en un
ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.

Estas acciones pueden ser:


1) El virus une a un programa preexistente en el disco del ordenador una copia de sí
mismo. Esto se conoce como "infectar" el programa y permite la difusión de los
virus.
2) Mostrar en pantalla mensajes o imágenes más o menos humorísticas, más o menos
molestas.
3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran número de
instrucciones sin finalidad.
4) Destrucción de información almacenada en el disco. Especialmente perjudicial es
la destrucción de información vital para el sistema (como la FAT del MSDOS),
pues impide el funcionamiento del ordenador. 1

Un virus informático es un programa o software que se auto ejecuta y se propaga


insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda
propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o


el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.

Como los virus humanos, los virus de ordenador pueden propagarse en gran medida,
algunos virus solo causan efectos ligeramente molestos mientras que otros pueden
dañar tu hardware, software o archivos.

1
HERNÁNDEZ HERNÁNDEZ, Arturo. Virus informático. México: Universidad Nacional Autónoma de México,
2000. 4 p.

pág. 7
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos como el gusano informático, porque no tienen esa
facultad, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.2

2.2. HISTORIA DEL VIRUS INFORMATICO


En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados
en la teoría de John Von Neumann, escrita y publicada en 1939.

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en
importantes centros de investigación como el de la Xerox en California y el
Massachusetts Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido
a que por aquellos años la computación era manejada por una pequeña élite de
intelectuales
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper,
creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360,
emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you

2
México: Universidad Nacional Autónoma de México, 2000. 8 p. Otros sitios consultados:

pág. 8
can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó
el primer programa antivirus denominado Reaper (segadora), ya que por aquella época
se desconocía el concepto de software antivirus.3

En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América,
precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en
forma aleatoria, asimismo algunos códigos ejecutables de los programas usados
sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron
3 largos días en desarrollar el programa antivirus correspondiente.
Hoy día los desarrolladores de antivirus resuelven un problema de virus en 1983
Kenneth Thompson
Este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las
teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo
protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un
virus informático.
La verdadera voz de alarma se dio en 1984 cuando los usuarios Fred Cohen del BIX
BBS, un foro de debates de la ahora revista BYTE reportaron la presencia y
propagación de algunos programas que habían ingresado a sus computadoras en forma
subrepticia, actuando como "caballos de troya", logrando infectar a otros programas y
hasta el propio sistema operativo, principalmente al Sector de Arranque.

Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se


reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC
y sus clones.
En 1986 El comienzo de la gran epidemia, se difundieron los virus (c) Brain, Bouncing
Ball y Marihuana y que fueron las primeras especies representativas de difusión
masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los
diskettes. Posteriormente aparecieron los virus que infectaban los archivos con
extensión EXE y COM.

En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como
director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió

3
Alerta-Virus. ¿Dónde se esconden?. Obtenida en Julio de 2005, de
http://alertaantivirus.red.es/virus/ver_pag.html?tema=V&articulo=1&pagina=4

pág. 9
un interesante y polémico artículo en el cual, además de reconocer a su país como el
líder mundial en la producción de virus da a saber que la primera especie viral búlgara,
creada en 1988, fue el resultado de una mutación del virus Vienna, originario de
Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de
Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir
mutaciones y empezaron a desarrollar sus propias creaciones.

En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se


propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por
su ingeniosa programación, peligrosa y rápida técnica de infección, a tal punto que se
han escrito muchos artículos y hasta más de un libro acerca de este virus, el mismo
que posteriormente inspiró en su propio país la producción masiva de sistema
generadores automáticos de virus, que permiten crearlos sin necesidad de
programarlos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un


software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un


programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.4

4
Alerta-Virus. Faq (Preguntas Frecuentes). Obtenida en Agosto de 2005, de http://alerta-
antivirus.red.es/accesofacil/af-faq.htm#queson

pág. 10
CAPITULO III: VIRUS INFORMATICO
3.1. DEFINICION
Un virus es una serie de instrucciones codificadas que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo producen
molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.5

3.2. CARACTERÍSTICAS
A.-Buscar otros programas ejecutable
Discos duros o disquetes a los que infectar, para ello debe disponer de una porción de
código encargada de rastrear los discos duros y los disquetes, los programas de correo,
los ficheros que contengan macros, etc., buscando aquellos idóneos para ser
contaminados.

B.- Autocopiarse
Una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte
en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión.

C.-Atacar de forma directa el equipo anfitrión


Este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del
mismo, modificar o destruir ficheros importantes para el ordenador (ficheros del
sistema, de configuración, atacar el registro, etc.), cambiar algún aspecto gráfico del
sistema (mostrar una imagen o mensaje en pantalla, cambiar la disposición de los
iconos del escritorio, etc.) y cualquier otra acción posible en el equipo.

5
Alerta-Virus. Tipos de Virus. Obtenida en Julio de 2005, de
http://alertaantivirus.red.es/virus/ver_pag.html?tema=V&articulo=1&pagina=2

pág. 11
D.-Modificar su propio código cada vez que se copie
Para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo
en cada copia. Algo análogo a lo que hacen los virus biológicos, como el de la gripe,
que muta cada año, burlando con ello a las vacunas y medicamentos que se crean para
atacarla y prevenirla.

E.-Auto encriptarse,
Para así evitar la acción de los antivirus.- Estos programas buscan cadenas
determinados dentro de los ficheros del ordenador que escanean, por lo que si el virus
encripta su propio código se hará invisible a este proceso de detección.

3.3. HISTORIA
En 1949 Von Neumann estableció la idea de programa almacenado y expuso la teoría
y organización de autómatas complejos, donde presentaba por primera vez la
posibilidad de desarrollar pequeños programas replicantes y capases de tomar el
control de otros programas.

En 1959 tres jóvenes programadores crearon un juego llamado core war basándose en
la teoría de Von Neumann, el objetivo del juego era de que programas combatan entre
si tratando de ocupar toda la memoria eliminando así a los oponentes.

En 1972 Robert Thomas Morris uno de los creadores de core war juego considerado
precursor de los virus informáticos, crea el virus denominado creeper, era capaz de
infectar maquinas IBM 360 de la antigua red ARPANET y emitía un mensaje en la
pantalla que decía “soy una enredadora, atrápame si puedes” y para eliminar este virus
se creó otro llamado Reaper que estaba programado para buscarlo y eliminarlo.6

3.4. ESPECIES
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema,
se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
acción maligna.

6
ÁLVAREZ MARAÑÓN. Gonzalo. Correo basura. Obtenida en Julio de 2005, de
http://www.iec.csic.es/criptonomicon/spam/

pág. 12
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se
utilizanmas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.

Virus de sobre escritura:


Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.

Virus mutantes o polimórficos:


Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso
de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido
a estas mutaciones, cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.

Virus falso o Hoax:


No son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y
las redes. Estos mensajes normalmente informan acerca de peligros de infección de

pág. 13
virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo
7
de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de
arranque.

Los Virus más peligrosos de la historia


Virus CHI o Chernobyl:
Apareció en 1998 infectando 60 millones de equipos; es un virus que elimina
información del computador y también podría suprimir la BIOS de forma que hace
imposible el arrancar.

Love You:
Apareció el año 2000 disfrazado de correo electrónico con tintes románticos que
infecto 50 millones de equipos ; el virus del amor genero perdidas 5.500 millones de
dólares.

SQL Slammer:
Gusano que se instala en la memoria RAM que desaparece con un simple reinicio pero
eso fue suficiente para infectar a medio mundo en tan solo 15 minutos dejando sin
internet a Corea del sur y Portugal.

MyDOOM:
Tuvo el honor de ser calificado por Microsoft , es un virus informático que mas
destrucción ah causado en toda la historia generando una perdida de 40 millones de
dólares .

7
Bancorio. La lucha contra el spam: Una guerra en varios frentes. Obtenida en Octubre de 2005, de
http://www.bancorio.com.ar/individuos/rioonline_spam.jsp

pág. 14
CAPITULO IV: ANTIVIRUS
4.1. CONCEPTO
Un antivirus es un programa que tiene la finalidad de detectar, aislar y eliminar virus
informáticos perjudiciales para nuestro equipo ya sea antes o después de ingresar a
nuestros equipo.8

4.2. PRIMER ANTIVIRUS DE LA HISTORIA


El primer antivirus en el mundo fue Reaper conocido popularmente como “segadora”
no fue un antivirus en sí, era un virus con las mismas funciones de un antivirus de hoy
en día, lanzado en 1973 con la finalidad de buscar y eliminar al virus “creeper”

4.3. FUNCIONAMIENTO
La función del virus es escanear buscar, eliminar o blockear cualquier tipo de amenaza.
Por eso siempre está escaneando continuamente el equipo en busca de algún virus que
hay en la base de datos, por lo que es importante tenerlo siempre actualizado.
También tienen unos ficheros de configuración donde se almacenan unos patrones de
comportamiento que sirven para identificar los virus, incluso antes de que este se
encuentre en la base de datos del antivirus y tenga vacuna.
Para conseguir detectarlo, busca determinadas instrucciones concretas y comunes a los
diferentes códigos maliciosos construidos con este lenguaje.
Dependiendo de cada antivirus y su configuración por el usuario, este actuará
avisándonos, poniéndolo en cuarentena o eliminándolo directamente.9
.
4.4. TECNICAS DE DETENCION DE LOS VIRUS
Análisis heurístico
Consiste en buscar en el código de cada uno de los archivos cualquier instrucción que
sea potencialmente dañina, acción típica de los virus informáticos.
El inconveniente es que muchas veces se nos presentarán falsas alarmas, cosas que el
scanner heurístico considera peligrosas y que en realidad no lo son tanto.

8
BLAESS, Christophe. Virus: nos afecta a todos. Obtenida el 28 de Junio de 2005, de
http://es.tldp.org/LinuxFocus/pub/mirror/LinuxFocus/Castellano/September2002/art icle255.shtml
9
CANTO, Julio. Vulnerabilidad en rama 2.6 del kernel de Linux por problema con routing_ioctl(). Obtenida
en Septiembre de 2005, de http://www.hispasec.com/unaaldia/2525

pág. 15
Eliminación
La eliminación de un virus implica extraer el código del archivo infectado y reparar de
la mejor manera el daño causado en este.

Comprobación de integridad
Verifican que algunos sectores sensibles del sistema no sean alterados sin el
consentimiento del usuario. Estas comprobaciones pueden aplicarse tanto a archivos
como al sector de arranque de las unidades de almacenamiento.

Demonios de protección
Estos programas residentes en memoria son módulos del antivirus que se encargan de
impedir la entrada del cualquier virus y verifican constantemente operaciones que
intenten realizar modificaciones.

Aplicar cuarentena
El antivirus reconoce un posible virus y lo aísla en un directorio hijo del directorio
donde se encuentra en antivirus para decidir que harás con el posible virus.

4.5. ESTRATEGIA DE SEGURIDAD CONTRA LOS VIRUS


1. Instalar un antivirus
2. Hacer una copia de seguridad (backup)
3. Evite usar cualquier programa de origen desconocido en su computadora. Pueden
estar contaminado.
4. Realice un mantenimiento regular en contra de virus con todos los archivos.
5. Activar protección de sistema
6. Mantener actualizado tu sistema operativo
7. No usar copias piratas de cualquier software
8. No desactivar tu firewall

4.6. LOS ANTIVIRUS MÁS POPULARES


Norton Internet Security

pág. 16
Es el mejor para la seguridad al navegar por internet. Una de sus principales
características es la detección de 'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.10
Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y
desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
AVG Internet Security
Es muy confiable en términos de detección de virus y su desinfección. No es muy
costoso pero su punto débil es su complicada interfase que complica su uso.
PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años, aún tiene
deficiencias. Carece de términos de control para padres y de una opción de ayuda en
línea.
BitDefender Internet Security
Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para
identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta
efectividad.
Alwil Avast Internet Security
Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al
momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
McAfee Internet Security
Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo
pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
Panda Internet Security
Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos
USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
Webroot Internet Security
El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para
los usuarios más frecuentes, este software falla en las funciones del control parental.

10
Cibernauta. La III Campaña de Seguridad ofrece una solución antivirus para dispositivos PDA. Obtenida en
Septiembre de 2005, de
http://www.cibernauta.com/cibertecno/cibertecno_software_articulos.php?articulo= 3566.php

pág. 17
CONCLUSIÓN:

La mejor forma de protegerse de los virus informáticos es educarse como un usuario de


nuestro computador, manteniéndote actualizado e informado porque Es importante saber
qué hacer para evitar contagios, perdidas de información o tener un mal rendimiento de
nuestra computadora.

Nuestro equipo está expuesto a una cantidad de virus informáticos pero por fortuna existen
las medidas de prevención o los llamados ANTIVIRUS, es solo cuestión de actualizarlo por
lo menos una vez al mes y analizar toda la computadora para así detectar y eliminar los virus
informáticos.

El antivirus permanece activo en nuestro computador controlando todas las operaciones de


ejecución y trasferencia de archivos que realizamos para determinar si tiene virus o no los
tiene.

Con la revolución tecnológica surgieron nuevas tecnologías de la información que han


contribuido a la proliferación de virus informáticos capaces de destruir la información que
existe en las computadoras, incluso hasta dañarla. Por lo que se hace necesario que los
usuarios de la red local tengan conocimientos sobre los virus y que hacer para enfrentarlos.

Siendo una forma de protegernos de ellos, es instalando programas antivíricos capaces de


detectarlos, identificarlos y erradicarlo de raíz.

pág. 18
BIBLIOGRAFÍA:
1. HERNÁNDEZ HERNÁNDEZ, Arturo. Virus informático. México: Universidad
Nacional Autónoma de México, 2000. 4 p.
2. México: Universidad Nacional Autónoma de México, 2000. 8 p. Otros sitios
consultados:
3. Alerta-Virus. ¿Dónde se esconden?. Obtenida en Julio de 2005, de
http://alertaantivirus.red.es/virus/ver_pag.html?tema=V&articulo=1&pagina=4
4. Alerta-Virus. Faq (Preguntas Frecuentes). Obtenida en Agosto de 2005, de
http://alerta-antivirus.red.es/accesofacil/af-faq.htm#queson
5. Alerta-Virus. Tipos de Virus. Obtenida en Julio de 2005, de
http://alertaantivirus.red.es/virus/ver_pag.html?tema=V&articulo=1&pagina=2
6. ÁLVAREZ MARAÑÓN. Gonzalo. Correo basura. Obtenida en Julio de 2005, de
http://www.iec.csic.es/criptonomicon/spam/
7. Bancorio. La lucha contra el spam: Una guerra en varios frentes. Obtenida en Octubre
de 2005, de http://www.bancorio.com.ar/individuos/rioonline_spam.jsp
8. BLAESS, Christophe. Virus: nos afecta a todos. Obtenida el 28 de Junio de 2005, de
http://es.tldp.org/LinuxFocus/pub/mirror/LinuxFocus/Castellano/September2002/art
icle255.shtml
9. CANTO, Julio. Vulnerabilidad en rama 2.6 del kernel de Linux por problema con
routing_ioctl(). Obtenida en Septiembre de 2005, de
http://www.hispasec.com/unaaldia/2525
10. Cibernauta. La III Campaña de Seguridad ofrece una solución antivirus para
dispositivos PDA. Obtenida en Septiembre de 2005, de
http://www.cibernauta.com/cibertecno/cibertecno_software_articulos.php?articulo=
3566.php
REFERENCIA ELECTRÓNICA “URL”
 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico.
 http://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en-el-
mundo.html.
 https://es.wikipedia.org/wiki/Reaper (antivirus).
 https://es.wikipedia.org/wiki/Antivirus.
 http://www.mastermagazine.info/termino/3864.php.
 http://www.taringa.net/posts/info/6610726/Lista-de-antivirus.html.

pág. 19
ANEXOS

pág. 20

Potrebbero piacerti anche