You are on page 1of 35

“Año del Diálogo y la Reconciliación Nacional”

Los Virus Informáticos

CURSO: Técnico en Ofimática

PRESENTADO POR: Wilfredo Huancollo Quispe

DOCENTE: Roy Choque Parillo

2018 - 1
OFIMÁTICA ETI_SENATI_JULIACA

Dedicatoria

Al imaginario lector que pueda leer esta pequeña monografía, no me identifico con ningún

personaje mas de apoyo siempre estará mi madre Ana.

i
OFIMÁTICA ETI_SENATI_JULIACA

Resumen

Esta monografía se trata acerca de los virus informáticos en el que se verán tipos de virus

evolución creación, acerca de su peligrosidad, daños que realizan estos en el sistema métodos

de protección y demás:

1.Un virus es un programa informático pensado para crear copias de sí mismo y propagarse

por distintos archivos y sistemas, produciendo daños (en distinto grado).

2.Sólo puede infectarse si ejecuta el programa que alberga el virus. Pero tenga cuidado,

porque los documentos de Word y Excel pueden contener macros, programas minúsculos, en

los que podría ocultarse un virus.

3.Jamás baje la guardia. Desconfíe de cuanto mensaje le parezca extraño y, sobre todo, no

abra adjuntos ni ejecute programas de los que no esté totalmente seguro.

4.Procure mantenerse informado, consultando páginas especializadas o suscribiéndose a

algún boletín o lista de correo.

5.Tenga su antivirus actualizado. Aun así, ningún antivirus le garantiza una inmunidad

completa. A cambio, sepa que tampoco ha aparecido ningún virus que no tenga cura.

ii
OFIMÁTICA ETI_SENATI_JULIACA

Índice General

Dedicatoria .............................................................................................................................. i

Resumen................................................................................................................................. ii

Índice General ....................................................................................................................... iii

Índice de Tablas ..................................................................................................................... v

Índice de Figuras ................................................................................................................... vi

Introducción ........................................................................................................................... 1

CAPITULO 1: Virus Informáticos ........................................................................................ 2

1.1 ¿Qué es un virus informático? ..................................................................................... 2

1.2 Historia de los virus ..................................................................................................... 2

1.3 Tipos de virus informáticos ......................................................................................... 4

1.4 Características y clasificación ...................................................................................... 5

1.5 ¿Cómo se componen? .................................................................................................. 6

1.6 ¿Cómo se infecta un computador? ............................................................................... 8

CAPITULO 2: Malware ...................................................................................................... 11

2.1 ¿Qué es Malware? ...................................................................................................... 11

2.2 Virus........................................................................................................................... 12

2.3 Gusanos ...................................................................................................................... 12

2.4 Troyanos .................................................................................................................... 13

iii
OFIMÁTICA ETI_SENATI_JULIACA

2.5 Otros........................................................................................................................... 13

CAPITULO 3: Grayware ..................................................................................................... 15

3.1 ¿Qué es Grayware? .................................................................................................... 15

3.2 Adware y Madware .................................................................................................... 16

3.3 Spyware ..................................................................................................................... 17

3.4 Dialers ........................................................................................................................ 18

3.5 Keylogger................................................................................................................... 19

CAPITULO 4: Cómo Protegerse De Los Virus Informáticos ............................................. 20

Conclusiones ........................................................................................................................ 25

Recomendaciones ................................................................................................................ 26

Referencias Bibliográficas ................................................................................................... 27

iv
OFIMÁTICA ETI_SENATI_JULIACA

Índice de Tablas

Tabla 1 Años de aparición primeros virus ........................................................................... 10

Tabla 2 Tipos de virus informáticos ................................................................................... 10

Tabla 3 Cuadro comparativo entre virus, gusano y troyano ............................................... 14

Tabla 4 Cuadro comparativo de eficacia, rendimiento, y funciones de usabilidad de diferentes

tipos de antivirus....................................................................................................................... 23

Tabla 5 Ventajas y desventajas de los antivirus ................................................................. 24

v
OFIMÁTICA ETI_SENATI_JULIACA

Índice de Figuras

Figura 1. Reproducción del virus (Fuente: Correo UABC) ................................................... 7

Figura 2. Protección de los virus (Fuente: Correo UABC).................................................... 7

Figura 3. Trigger (Fuente: Correo UABC) ............................................................................ 8

Figura 4. Como se presenta (Fuente: Correo UABC) ............................................................ 8

Figura 5. Malware (Fuente: Blog Virus Informáticos) ........................................................ 11

Figura 6. Vista de un virus informático (slammer) en el destino System32 (Fuente:

Wikipedia) ................................................................................................................................ 12

Figura 7. Disquete con el código fuente del Gusano Morris en el Museo Histórico de

Ordenadores. (Fuente: Wikipedia) ........................................................................................... 12

Figura 8. Captura de pantalla del troyano Nuclear RAT. (Fuente: Wikipedia) ................... 13

Figura 9. Adware intrusivo (Fuente: Google) ...................................................................... 13

Figura 10. Grayware (Fuente: Blog Virus Informático) ...................................................... 15

Figura 11. Software espía (Fuente: Avast) .......................................................................... 18

Figura 12. Dialers (Fuente: Google) .................................................................................... 18

Figura 13. Una base de datos de un keylogger tipo software. (Fuente: Wikipedia) ............ 19

vi
OFIMÁTICA ETI_SENATI_JULIACA

Introducción

Como ya se había tocado en el tema de Seguridad Informática, los virus informáticos son

uno de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de

un usuario que utiliza su máquina para trabajar y conectarse a Internet o una empresa con un

sistema informático importante que debe mantener bajo constante vigilancia para evitar

pérdidas causadas por los virus.

Un virus se valdrá de cualquier técnica conocida o poco conocida para lograr su cometido.

Así, encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla y

algunos otros mucho más complejos que intentan ocultar su presencia y atacar en el momento

exacto.

A lo largo de este trabajo se hará una referencia a qué es exactamente un virus, cómo trabaja,

algunos tipos de virus y también cómo combatirlos. Se propone a dar una visión general de los

tipos de virus existentes para poder enfocarnos más en cómo proteger un sistema informático

de estos atacantes y cómo erradicarlos una vez que lograron penetrar.

1
OFIMÁTICA ETI_SENATI_JULIACA

CAPITULO 1: Virus Informáticos

1.1 ¿Qué es un virus informático?

Un virus es un pequeño programa con instrucciones creadas para provocar daños o

alteraciones en los archivos o áreas vitales de un sistema: sector de arranque, MBR o Master

Boot Record, Tabla de Particiones. Se le denominan virus ya que al igual que las especies

biológicas son pequeños, se auto reproducen e infectan a un ente receptor desde un ente

transmisor (archivos o áreas vitales del sistema).

1.2 Historia de los virus

Los virus informáticos y los ataques han proliferado a través de Internet en los últimos

años, ya que cada vez más personas se están acostumbrando a usar la World Wide Web como

vehículo de comunicación e intercambio de archivos. Los virus informáticos se denominaron

primero 'bichos' simples cuando se descubrió que los sistemas se bloqueaban o incurrían en

varios problemas técnicos. A principios de la década de 1940, este no era un problema que

pudiera extenderse a otras computadoras tan fácilmente ya que no se desarrolló una red de

conexión y conexión de computadoras a través de un sistema de comunicación de computadora

a gran escala.

A medida que más personas se sentían cómodas desarrollando programas y software por sí

mismas, también era más fácil compartir archivos y resultados con otras personas. Los

programadores y desarrolladores comenzaron a guardar información y códigos en discos,

empaquetarlos como software y enviarlos a otros usuarios por pequeñas tarifas o de forma

gratuita. Abrir estos archivos y ejecutar los programas en una computadora independiente era

2
OFIMÁTICA ETI_SENATI_JULIACA

más aceptable sin ningún escaneo o comprobación; en cambio, en este momento, las

computadoras eran potencialmente vulnerables a una variedad de amenazas y condiciones.

El auge de los piratas informáticos a principios de la década de 1980 se volvió primordial

cuando el gobierno de EE. UU. Descubrió varias brechas de seguridad y programas de caballos

de Troya que atacaban las importantes redes informáticas del país. En 1983, Fred Cohen, de la

Universidad del Sur de California, denominó el concepto de "virus informático" como cualquier

programa que pudiera modificar otros programas y posiblemente autorreproducirse. Las

técnicas de defensa de virus fueron iniciadas por su investigación y otros expertos en

informática.

A medida que las redes informáticas evolucionaron y se establecieron en el sector personal

y empresarial a principios de la década de 1990, más personas se dieron cuenta de la necesidad

de contar con el mejor software antivirus y proteger las computadoras en red de posibles

amenazas. El aumento en los usuarios de computadoras también resultó en un aumento de

hackers y programadores de computadoras que podrían desarrollar y lanzar software, programas

y códigos maliciosos. Las compañías de software antivirus comenzaron a desarrollar

contraataques y sistemas de software altamente seguros ya en 1995, y el auge de Internet que

siguió poco después dio como resultado descargas múltiples de software seguro.

En 1999, el virus 'Melissa' fue uno de los primeros conjuntos de virus que alcanzaron

proporciones épicas de daño en la computadora. En este momento, miles de usuarios de

computadoras comenzaron a tomar más control e instalar software antivirus y paquetes de suite

para protegerse de la infección. Entre 2001 y 2003, varios gusanos y virus "famosos" fueron

lanzados al público en una variedad de formas; algunos fueron adjuntados a imágenes

descargadas con frecuencia, mientras que otros fueron enviados como archivos adjuntos de

3
OFIMÁTICA ETI_SENATI_JULIACA

correo electrónico de terceros sospechosos. El gusano Code Red, el virus Nimda y el gusano

Klez eran solo un puñado de virus viciosos que se extendían por algunas de las mejores

compañías y computadoras personales a velocidades récord. En 2004, el gusano de correo

electrónico MyDoom dañó millones de computadoras persuadiendo a las personas a abrir el

archivo adjunto de correo electrónico a través de una iniciativa de ingeniería social.

La historia de los virus informáticos ha tenido una historia paralela con el auge de Internet

y, a medida que más personas utilizan la World Wide Web para mantenerse conectados, las

amenazas y los riesgos de seguridad van en aumento. Los archivos adjuntos de E-mal, la visita

a sitios web sospechosos y la descarga de software libre representan varios riesgos según el

nivel de seguridad de la computadora.

1.3 Tipos de virus informáticos

De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:

 Worm o gusano informático: es un malware que reside en la memoria de la

computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.

Consumen banda ancha o memoria del sistema en gran medida.

 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,

comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa

y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con

la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se

da, el virus permanecerá oculto.

4
OFIMÁTICA ETI_SENATI_JULIACA

 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos

virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que

los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue

el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan

sobre la existencia de nuevos virus o la desaparición de alguna persona suelen

pertenecer a este tipo de mensajes.

 De enlace: estos virus cambian las direcciones con las que se accede a los archivos

de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad

de ubicar los archivos almacenados.

 De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos

a los que ataca. Esto lo logra sobrescribiendo su interior.

 Residente: estos virus permanecen en la memoria y desde allí esperan a que el usuario

ejecute algún archivo o programa para poder infectarlo.

1.4 Características y clasificación

 Un virus informático es un programa que fue diseñado con la finalidad de destruir la

información que contiene la computadora y su principal característica es

reproducirse; estos programas generalmente son elaborados por jóvenes adolescentes

que buscan practicar sus pocos conocimientos mientras consiguen novia o entran a

alguna universidad y en la mayoría de las ocasiones ni siquiera el programador

conoce los efectos que puede tener su virus en las computadoras a las que infecte.

 Actualmente los virus son de muy variadas formas y efectos, y al igual que la

tecnología informática, van evolucionando y cada vez son más sofisticados. A partir

5
OFIMÁTICA ETI_SENATI_JULIACA

de diversos estudios se ha llegado a realizar una clasificación de los virus

dependiendo de las partes de la computadora a la que ataquen:

• Sectores de arranque de diskettes y discos duros.

• Sectores de partición de discos duros.

• Archivos ejecutables y de datos con macros.

• Los virus atacan únicamente la información de la computadora, por lo cual

podemos descartar la posibilidad de que un virus pueda atacar el hardware de

los equipos. Para que el virus pueda propagarse es necesario tener un medio

transmisor como un diskette, una red, un modem, etc. Los virus son tan

pequeños que no pueden ser vistos en el directorio de la computadora como

cualquier otro archivo (nombre y extensión).

1.5 ¿Cómo se componen?

Los virus se pueden dividir técnicamente en 4 componentes principales:

 Reproducción

 Protección

 Trigger (disipador)

 Payload (efecto)

• Reproducción: Consiste en la capacidad que tiene el programa para reproducirse

a sí mismo, es el único componente indispensable para que un programa pueda

ser considerado VIRUS.

6
OFIMÁTICA ETI_SENATI_JULIACA

Figura 1. Reproducción del virus (Fuente: Correo UABC)

• Protección: Es la capacidad para defenderse de los programas antivirus, esto lo

realizan empleando técnicas de ocultamiento, encriptamiento, mutación o alguna

otra similar.

Figura 2. Protección de los virus (Fuente: Correo UABC)

• Trigger (Disipador): Es la condición necesaria que debe cumplirse para que el

programa se dispare o active en el equipo, esta condición puede consistir en una

fecha, un contador, una hora, una tecla o una acción específica.

7
OFIMÁTICA ETI_SENATI_JULIACA

Figura 3. Trigger (Fuente: Correo UABC)

• Payload (Efecto): Es la forma en que se manifiesta un virus una vez que se

dispara; actualmente los efectos que puede tener un virus en el equipo puede de

muy diversas formas, desde un simple mensaje en pantalla o una melodía hasta

la pérdida de archivos o el formateo del disco duro.

Figura 4. Como se presenta (Fuente: Correo UABC)

1.6 ¿Cómo se infecta un computador?

 Mensajes dejados en redes sociales como Twitter o Facebook.

 Archivos adjuntos en los mensajes de correo electrónico.

 Sitios web sospechosos.

 Insertar USBs, DVDs o CDs con virus.

8
OFIMÁTICA ETI_SENATI_JULIACA

 Descarga de aplicaciones o programas de internet.

 Anuncios publicitarios falsos.

 El usuario instala un programa infectado en su computador. La mayoría de las veces

se desconoce que el archivo tiene un virus.

 El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa

no haya terminado de instalarse.

 El virus infecta los archivos que se estén usando en es ese instante.

 Cuando se vuelve a prender el computador, el virus se carga nuevamente en la

memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace

más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

9
OFIMÁTICA ETI_SENATI_JULIACA

Tabla 1
Años de aparición primeros virus
Virus Fecha de Aparición
Self-Reproducing Automata 1949 – 1966
Core Wars 1959
The Creeper 1971
Wabbit (Rabbit) 1974
ANIMAL 1974 – 1975
Elk Cloner 1981
Brain 1986

Tabla 2
Tipos de virus informáticos

10
OFIMÁTICA ETI_SENATI_JULIACA

CAPITULO 2: Malware

2.1 ¿Qué es Malware?

El malware (del inglés “malicius software”), también llamado badware, código maligno,

software malicioso o software malintencionado, es un tipo de software que tiene como objetivo

infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su

propietario. El término malware es muy utilizado por profesionales de la informática para

referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático

suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los

virus verdaderos.

El software se considera malware en función de los efectos que provoque en un computador.

El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware,

spyware, adware intrusivo, rimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero

no de forma intencionada.

Figura 5. Malware (Fuente: Blog Virus Informáticos)

11
OFIMÁTICA ETI_SENATI_JULIACA

2.2 Virus

Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de

cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario,

principalmente para lograr fines maliciosos sobre el dispositivo.

Figura 6. Vista de un virus informático (slammer) en el destino System32 (Fuente: Wikipedia)

2.3 Gusanos

Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet,

Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos

utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al

usuario.

Figura 7. Disquete con el código fuente del Gusano Morris en el Museo Histórico de Ordenadores. (Fuente:

Wikipedia)

12
OFIMÁTICA ETI_SENATI_JULIACA

2.4 Troyanos

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al

usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le

brinda a un atacante acceso remoto al equipo infectado.

Figura 8. Captura de pantalla del troyano Nuclear RAT. (Fuente: Wikipedia)

2.5 Otros

Rootkits, scareware, spyware, adware intrusivo, crimeware entre otros

Figura 9. Adware intrusivo (Fuente: Google)

13
OFIMÁTICA ETI_SENATI_JULIACA

Tabla 3
Cuadro comparativo entre virus, gusano y troyano
VIRUS GUSANO TROYANO

Infecta los nodos de

una red de
Altera el
computadoras, tiene la
funcionamiento Borra los archivos
propiedad de
normal de una del usuario o instala
duplicarse a sí mismo.
computadora. Va más programas
¿QUÉ ATACA? Utilizan las partes
desde la destrucción indeseables o
automáticas de
de archivos hasta la maliciosos. Crea
un sistema
destrucción del disco una puerta trasera
operativo que
duro.
generalmente son

invisibles al usuario.

Por medio de

programas
Cuando se ejecuta un
maliciosos que
programa que está Suelen acompañar a
están disfrazados
infectado, en la los correos
¿CÓMO SE como algo inocuo o
mayoría de las electrónicos, y se
PROPAGA? atractivo que
ocasiones, por envían
invitan al usuario a
desconocimiento del automáticamente.
ejecutarlo
usuario.
ocultando un

software malicioso.

14
OFIMÁTICA ETI_SENATI_JULIACA

CAPITULO 3: Grayware

3.1 ¿Qué es Grayware?

Grayware es la forma más precisa para llamar a un "programa potencialmente indeseado".

No es un virus y obviamente no es tan malicioso como la enorme cantidad de otros tipos de

códigos que están por Internet. Pero no nos engañemos sobre este asunto, aunque tenga las

características básicas, ¡hay que retirar el grayware del ordenador en que está! No solamente es

muy probable que ya le esté molestando cada vez que usa su máquina, sino que debe ser la causa

de problemas de lentitud de su ordenador. En su actividad más inofensiva, las infecciones

provocadas por un grayware son solamente una molestia. Por ejemplo, algunos graywares

bombardean su ordenador con avisos pop-up (ventanas emergentes), cuyo resultado es dejar

mucho más lento el servicio de Internet, además de darle mucho más trabajo para poder eliminar

todos los pop-up que aparecen. En otras situaciones, un grayware podría rastrear todos sus pasos

mientras está conectado y navegando por Internet. En cualquiera de estas situaciones, la realidad

es que grayware, sólo por estar en su ordenador, puede abrir camino para que se introduzcan

otros tipos de problemas más nocivos. Podemos decir que grayware es el camino que permite

que otras formas de malware logren ingresar en su máquina.

Figura 10. Grayware (Fuente: Blog Virus Informático)

15
OFIMÁTICA ETI_SENATI_JULIACA

3.2 Adware y Madware

La razón más común para existir el grayware, es recolectar informaciones sobre usted y su

navegación con la finalidad de vender esa información a quien esté interesado, para que haga

avisos dirigidos a las necesidades que surgieron de sus propias búsquedas en Internet. Cuando

este grayware está instalado en su ordenador, es llamado "adware". Cuando está instalado en su

teléfono inteligente o en su tableta, es llamado "madware". Ya sea adware o madware con

seguridad dejará su equipo mucho más lento y más propenso a que tenga alguna falla importante

en los programas de sus dispositivos.

La peor parte de esto es que los adware y madware en general, trabajan junto a los spyware.

Los Spyware verán todo lo que usted hace cuando está conectado y graba toda esa información.

En el modo más común, esta información será enviada a terceros interesados en ese tipo de

datos para utilizarlos en acciones de mercadeo, pero el hecho de tener esas aplicaciones en sus

aparatos proporciona una buena oportunidad para que pueda haber programas diferentes de

recolección de otro tipo de datos y que sean utilizados con propósitos mucho más peligrosos

para usted.

Muchos usuarios de Internet aprendieron a descartar los programas publicitarios de sus

ordenadores personales, los piratas informáticos se están interesando más por los teléfonos

inteligentes o tabletas. Esto significa que además de recolectar información cuando usted está

navegando, también pueden saber perfectamente su ubicación mientras mantenga conectados

sus dispositivos móviles. Los madware pueden hacer que usted tenga un aumento en costos de

su operador telefónico y de Internet por la transmisión de datos y mensajes de texto. De hecho,

16
OFIMÁTICA ETI_SENATI_JULIACA

uno de los "modus operandi" preferidos del madware es acosarlo con mensajes de texto, con la

esperanza que responda o que presione en el enlace o vínculo que está en el mensaje.

En esta calificación de Grayware podemos incluir en general a:

 Spyware (programas espía)

 Adware (software publicitario)

 Barras de herramientas

 Dialers (marcadores telefónicos)

 Programas de acceso remoto

 Keyloggers (capturadores de teclado)

 Etc.

A diferencia del malware, el Grayware se caracteriza por no causar daños al equipo o a la

red. Sin embargo, ocasiona inconvenientes como ralentización del ordenador, despliegue de

publicidad molesta, rastreo de la actividad del usuario con fines de marketing, modificación de

la página de inicio del navegador, redireccionamiento de las búsquedas, etc.

El término grayware comenzó a utilizarse en septiembre del 2004.

3.3 Spyware

El spyware o programa espía es un malware que recopila información de una computadora

y después transmite esta información a una entidad externa sin el conocimiento o el

consentimiento del propietario del computador.

17
OFIMÁTICA ETI_SENATI_JULIACA

Figura 11. Software espía (Fuente: Avast)

3.4 Dialers

Los Dialers son programas que se instalan en el ordenador y que, llaman a números de

tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable

(.exe) o mediante la descarga de un control ActiveX.

Figura 12. Dialers (Fuente: Google)

18
OFIMÁTICA ETI_SENATI_JULIACA

3.5 Keylogger

Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de

registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un

fichero o enviarlas a través de internet.

Figura 13. Una base de datos de un keylogger tipo software. (Fuente: Wikipedia)

19
OFIMÁTICA ETI_SENATI_JULIACA

CAPITULO 4: Cómo Protegerse De Los Virus Informáticos

Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a

protegerse de los virus informáticos:

 Instale en su computador un Software Antivirus confiable (ver lista de opciones en

la siguiente sección).

 Actualice con frecuencia su Software Antivirus (mínimo dos veces al mes).

 Analice con un Software Antivirus actualizado, cualquier correo electrónico antes de

abrirlo, así conozca usted al remitente.

 Analice siempre con un Software Antivirus los archivos en disquete o CD-ROM

antes de abrirlos o copiarlos a su computador.

 No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje

de correo electrónico sin antes verificar con la persona que supuestamente envió el

mensaje, si efectivamente lo hizo.

 No ejecute nunca un programa de procedencia desconocida, aun cuando el Software

Antivirus indique que no está infectado. Dicho programa puede contener un troyano

o un sniffer que reenvíe a otra persona su clave de acceso u otra información.

 Instale los parches de actualización de Software que publican las compañías

fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se

puede hacer frente a los efectos que puede provocar la ejecución de archivos con

códigos maliciosos.

20
OFIMÁTICA ETI_SENATI_JULIACA

 Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del

cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de

artistas o deportistas famosos, etc.).

 Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6]

sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.

 Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo:

“NombreArchivo.php.exe”.

 Evite el intercambio por correo electrónico de archivos con chistes, Imágenes o

Fotografías.

 Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus

aparecidos: (http://esp.sophos.com/, http://www.pandasoftware.es/,

http://www.deltaasesores.com/recu/RECVirus.html, etc.).

 Haga una copia de Seguridad de los datos de su computador con la frecuencia que

estime más conveniente. De esta forma, si se produce un ataque vírico, es fácil

recuperar copias seguras de todos los archivos.

 Suscríbase a un servicio de notificación por correo electrónico de nuevos virus.

Enterarse a tiempo de su existencia y de la forma como se comportan es una de los

modos más efectivos de evitar un contagio

(http://esp.sophos.com/virusinfo/notifications/, http://www.trendmicro.com).

 Si su computador tiene comportamientos extraños y usted sospecha que ha sido

infectado por un Virus, visite los sitios Web de los fabricantes de Software Antivirus

y busque información sobre los nuevos Virus; generalmente, allí se indica como

desinfectar el computador.

21
OFIMÁTICA ETI_SENATI_JULIACA

 La mayoría de las aplicaciones que aceptan código de macro [7] tienen valores de

Seguridad que se pueden configurar. Si usted usa Internet Explorer, escoja

[Herramientas/Opciones de Internet], pulse la pestaña de “Seguridad” y entonces

seleccione la “zona de Internet”. Pulse el botón de “Nivel de Seguridad” para

examinar las opciones de Seguridad, o pulse el botón de “Nivel Prefijado” para

asegurar que el nivel de Seguridad esté puesto en Mediano. Para encontrar los valores

de Seguridad de Netscape Navigator, escoja [Editar/Preferencias], y seleccione

“Avanzado” en la ventana de Categoría. No olvide los valores de Seguridad de macro

de su aplicación. En Word, Excel o Outlook 2000, escoja

[Herramientas/Macro/Seguridad] y asegúrese de que su valor esté en “Mediano” o

“Alto”.

 No comparta los disquetes. Incluso un amigo bien intencionado puede, sin saberlo,

contagiarlo con un virus, un caballo troyano o un gusano. Etiquete sus discos flexibles

claramente para que distinga los suyos y no los preste. Si un amigo le presta un

disquete que no es suyo, sugiérale un método alternativo para compartir archivos.

 Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los

sitios de fabricantes de Software Antivirus donde podrá encontrar glosarios de las

palabras utilizadas en este sector de la industria Informática.

 Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la

oportunidad de descargar Software para intercambiar Música, programas antivirus o

Fotografías.

 No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un

archivo de su computador argumentando que se trata de un peligroso virus que se

22
OFIMÁTICA ETI_SENATI_JULIACA

activará dentro de muy pocos días. Generalmente, el supuesto archivo infectado no

es un virus sino un archivo del sistema operativo.

 Nunca acepte asesoría no solicitada para desinfectar su computador de algún

peligroso virus. Si alguien le advierte que su computador está infectado, actualice su

programa Antivirus y realice una revisión de todos los archivos del computador.

 Desconfíe de las Páginas Web desconocidas dónde podrá encontrar Software gratuito

o promociones de artículos con precios increíblemente bajos.

Tabla 4
Cuadro comparativo de eficacia, rendimiento, y funciones de usabilidad de diferentes tipos de
antivirus.
Funciones,

Antivirus Eficacia Rendimiento Calidad y Total

Usabilidad

ESET NOD32
9.17 6.48 8 8.1
Antivirus

Kaspersky Anti-
9.12 4.30 9 7.7
Virus

McAfee
8.43 4.68 8 7
Antivirus Plus

Norton
8.75 9.00 10 9.1
Antivirus

Panda Antivirus
8.75 9.00 9 8.7
Pro

Nota: Los datos de esta tabla son variables

23
OFIMÁTICA ETI_SENATI_JULIACA

Tabla 5
Ventajas y desventajas de los antivirus
Antivirus Ventajas Desventajas

Pobre desempeño frente a

Spyware y otras amenazas a


Norton Antivirus Bajo consumo de recursos.
pesar que dice actuar contra

ellos.

McAfee Buen nivel de protección. Alto consumo de recursos.

El que más virus detecta y Es apto para computadores

F-Secure Antivirus elimina con una neurística que tengan como mínimo en

muy fiable. 512 de Memoria RAM

Ralentiza en exceso el

Trend PC-cillin Fácil instalación. funcionamiento del equipo,

no cubre todos los virus.

24
OFIMÁTICA ETI_SENATI_JULIACA

Conclusiones

A pesar de que muchas organizaciones han instalado programas antivirus en sus equipos, el

software malintencionado como virus, gusanos y troyanos continúa infectando sistemas

informáticos en todo el mundo. No hay nada que explique esta aparente contradicción, pero la

situación actual indica que el enfoque estándar consistente en instalar software antivirus en cada

equipo del entorno puede no ser suficiente.

Nunca debemos olvidar que el virus es un programa y como tal podemos encontrarlo en

cualquier computadora, como cualquier programa. Al llegar a este paso del trabajo tuvo que

haber leído todas las recomendaciones para contrarrestar los virus, solo hay que seguirla y no

perderle la pista al tema para no solo mantener actualizado nuestro computador si no, nuestros

conocimientos en el tema.

25
OFIMÁTICA ETI_SENATI_JULIACA

Recomendaciones

Las acciones que todo usuario debe realizar para proteger sus equipos y su información son las
siguientes:
 Asegurarse de que, en sus computadoras, tanto el sistema operativo como los

programas instalados (incluyendo el Microsoft Office office) tengan instalados las

actualizaciones más recientes (conocidas como “parches”).

 Realizar respaldos de la información que consideren crítica, de manera que la pueda

recuperar en caso de que su computadora haya sido infectada. Los respaldos deben

estar en discos o memorias USB que se mantengan desconectados de cualquier

equipo, debido a que puede ser infectado de igual manera.

 Deben ser cautelosos ante correos electrónicos con archivos incluidos que parezcan

sospechosos o provenientes de buzones desconocidos o de personas que usualmente

no les envían archivos.

 Tener cautela ante correos electrónicos con archivos incluidos que parezcan

sospechosos o provenientes de buzones desconocidos o de personas que usualmente

no les envían archivos. En caso de sospechar que no sea legítimo la recomendación

es eliminar el mensaje de correo sin abrir el archivo adjunto.

 Tener las precauciones en los equipos personales y portátiles que conectemos a

Internet.

 Se recomienda hacer extensiva esta información.

 En caso de que se detecte un equipo infectado se debe desconectar de la red alámbrica

o inalámbrica y se debe solicitar apoyo al un encargado de cómputo.

26
OFIMÁTICA ETI_SENATI_JULIACA

Referencias Bibliográficas

(s.f.). Obtenido de https://www.avast.com/es-ww/index

(s.f.). Obtenido de https://www.wikipedia.org/

(s.f.). Obtenido de https://www.google.com/

Almaraz, B. (31 de Agosto de 2016). Blog Virus Informáticos. Obtenido de

http://virusinformaticosurq.blogspot.pe/2016/08/diferencia-entre-malware-y-

grayware.html

Correo UABC. (s.f.). Obtenido de https://sites.google.com/a/uabc.edu.mx/virus-informatico-

equipo10-matricula348025/

EDUTEKA. (1 de Diciembre de 2002). EDUTEKA. Obtenido de

http://eduteka.icesi.edu.co/articulos/Virus

Guadalajara, U. d. (s.f.). Universidad de Guadalajara. Obtenido de

http://www.cuci.udg.mx/recomendaciones

Kovacs, N. (7 de Abril de 2016). Norton Protection Blog. Obtenido de

https://community.norton.com/es/blogs/norton-protection-blog/%C2%BFqu%C3%A9-

es-grayware-adware-y-madware

M, L. (11 de Agosto de 2016). Virus Informáticos. Obtenido de

http://virusinformaticosayeylu.blogspot.pe/2016/08/diferencia-entre-malware-y-

grayware.html

Moreno, E. Y. (27 de Octubre de 2011). Blogger. Obtenido de

http://prefecoednayasmin.blogspot.pe/2011/10/cuadro-comparativo-entre-virus-

gusano-y.html

27
OFIMÁTICA ETI_SENATI_JULIACA

Pacenti, P. (29 de Junio de 2016). Blooger. Obtenido de

http://amenazasweb.blogspot.pe/2016/06/

28

You might also like