virus y antivirus

39
COMPU-VIRUS Autores: Guerrero Villalaz, Ignacio Andrés Ramírez Rodríguez, Francisco Eduardo Rodríguez De Basillo, Carlos Alberto Rodríguez Feo, Pablo Enrique

Upload: trabajo-informatica

Post on 09-Mar-2016

220 views

Category:

Documents


0 download

DESCRIPTION

Conoce el origen de éstos programas y de quiénes trabajaron para eliminarlos, desde el inicio y más

TRANSCRIPT

Page 1: Virus y Antivirus

COMPU-VIRUS

Autores:

Guerrero Villalaz, Ignacio Andrés

Ramírez Rodríguez, Francisco Eduardo

Rodríguez De Basillo, Carlos Alberto

Rodríguez Feo, Pablo Enrique

Page 2: Virus y Antivirus

1) Los 10 Primeros Antivirus………………………..3

2) Top 10: Mejores Antivirus………………………..9

3) Los 10 Primeros Virus……………………..........16

4) Top 10: Los Virus Mas Poderosos…………........23

5) ¿Sabias Que?.........................................................31

ÍNDICE:

Page 3: Virus y Antivirus

3

Los 10 Primeros Antivirus

Page 4: Virus y Antivirus

4

10. Emsisoft a-Squared Free: Algo desconocido y un poco desplazado entre los antivirus gratuitos, a-Squared Free apareció después de cierta asociación con la gente que desarrollo el firewall Online Armor. a-Squared posee tanto un antivirus como un anti-malware, por lo que es posible detectar otras clases de bichos. Sin embargo, a-Squared es un producto que trabaja por demanda, o sea, no se mantiene residente en el ordenador ni posee capacidades de automatización frente a una amenaza. Como si eso fuera poco, los análisis publicados en su página oficial son obsoletos, y demanda más de 96 MB de descarga.

9. ClamWin: ClamWin está basado en el conocido Clam Antivirus. Durante el tiempo que lo he utilizado noto que la base de datos era actualizada muy frecuentemente, mientras que su demanda de recursos se mantenía extremadamente baja. Por otro lado, ClamWin también trabaja por demanda, ya que carece de un sistema activo de protección.

Page 5: Virus y Antivirus

5

8. Comodo Antivirus: Comodo es más conocido por su firewall gratuito y por sus soluciones integrales de seguridad, pero también posee un antivirus completamente gratis. Por un lado se lo considera como una opción muy sólida, mientras que también se han criticado algunos detalles sobre su demanda de recursos, algo que parece ser una moneda bastante corriente entre el software de Comodo. 7. BitDefender Free:

BitDefender ha dejado la protección automática de forma exclusiva en opciones comerciales, lo cual limita de forma considerable a la edición gratuita. Sin embargo, BitDefender Free comparte el mismo motor de detección que las versiones comerciales, el cual es conocido por ser uno de los mejores del mercado.

Destapa la felicidad

Page 6: Virus y Antivirus

6

6. PC Tools AntiVirus Free: Conozco mejor a PC Tools a través de su solución comercial,que mantiene un puntaje muy decente en mi lista. Al igual que con BitDefender Free, su tasa de detección ha mostrado resultados sólidos, sin embargo, no ha logrado adquirir la popularidad de otras opciones gratuitas.

5. Panda Cloud AntiVirus: He visto a la edición en la nube del Panda Antivirus muchas veces, y los resultados que he obtenido de él son muy interesantes .El concepto de antivirus en la nube todavía se encuentra en cierta etapa experimental, más allá de que el antivirus ya pueda ser descargado en su versión final.

Page 7: Virus y Antivirus

7

4. Microsoft Security Essentials: Nadie creía que Microsoft sería capaz de mantenerse dentro del mercado de los antivirus. Pero más allá de que Security Essentials aparezca instalado en casi todo ordenador que posea a Windows 7 preinstalado, lo cierto es que ha resultado ser una opción de seguridad gratuita muy interesante. 3. AVG : No había dudado

en declararlo la mejor opción en materia de antivirus gratuitos. Ahora, AVG puede mantenerse como uno de los más descargados entre sus competidores, pero sus últimas versiones han causado algunas molestias entre los usuarios. Incluso yo he tenido ciertos percances de compatibilidad que me obligaron a quitarlo del ordenador.

Telf:04145684484

Page 8: Virus y Antivirus

8

2. Avira AntiVir oro Edition: Todos sabemos que Avira es un antivirus extraordinario, y que no dudaríamos en recomendarlo en ningún caso. Utiliza el motor de su versión comercial, con una capacidad de detección superior al 99 por ciento. Es bastante humilde a la hora de demandar recursos, y sus períodos de actualización son razonables.

1. Avast! Antivirus : No quedan dudas: La nueva versión 5 de Avast ha arrasado en todos los aspectos. Nueva interfaz, bajo consumo de recursos, excelente tasa de detección, fácil de instalar, un muy sencillo proceso de registro, actualizaciones frecuentes, y algo especialmente importante: Es prácticamente invisible, salvo por la voz que anuncia una actualización finalizada.

Page 9: Virus y Antivirus

9

Top 10 Mejores Antiviru

s

Page 10: Virus y Antivirus

10

10. AVG AntivirusEs un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes. Tiene las características ideales para un usuario medio ya que su interfaz es sencilla de usar y configurar. Esta es una versión gratuita pero existe una más potente -la Pro- con más funciones, pero primero hay que pagar. 9. Avast! Home EditionLa versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente. Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada.

Adquiérelo en el Centro Comercial más cercano

Publ

icid

ad

Page 11: Virus y Antivirus

11

8. ETrust EZ AntivirusEs una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario. Una función interesante es el Incremental Scaning, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó.

7. Kaspersky Anti-virusVigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos. Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función.

Page 12: Virus y Antivirus

12

6. Panda Antivirus Platinum Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet.

5. Panda Antivirus Titanium 2.04.04Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.

ADQUIERELO EN

TU PERFUMERIA MAS CERCANA

TELF 04245858569

Page 13: Virus y Antivirus

13

4. Trend PC-Cillin 2003El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso.

3. F-Secure Antivirus 5.40F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.

Page 14: Virus y Antivirus

14

2. McAfee VirusScan 7McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX. Trae un nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.

Consiguelo en tu eladero más cercano

Page 15: Virus y Antivirus

15

1. Norton Antivirus 2004Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.

Page 16: Virus y Antivirus

Los 10 Primeros

Virus

16

Page 17: Virus y Antivirus

1) Gusano Informático (1988)Robert Morris envió varios mensajes a la BBS sobre un virus que se extendía por medio de las redes y cambiaba las configuraciones de los puertos y discos. Según la alerta, este virus infectó 300.000 ordenadores en Dakota en menos de 12 minutos.Noviembre 1988, una epidemia de red causada por el Gusano Morris. El virus infectó cerca de 600 sistemas de ordenadores en los Estados Unidos (incluyendo el centro de investigación de la NASA) y dejó casi inútiles algunos de ellos. Al igual que el gusano Christmas Tree, el virus enviaba copias ilimitadas de sí mismo y sobrecargaba las redes. Siendo éste el primer gusano de Internet.

2) Datacrime (1989)Era extremadamente peligroso: desde el 13 de octubre hasta el 31 de diciembre, inició un formateo de bajo nivel del cilindro cero del disco duro, lo que conducía a la destrucción de tablas FAT y la irrevocable pérdida de los datos.La primera advertencia sobre el virus la hizo Fred Vogel, desde los Países Bajos, en Marzo de este año. A pesar de la cifra relativamente baja de infección, Datacrime provocó una reacción histérica mundial. Las advertencias repetidas resultaron en descripciones significativamente distorsionadas de cómo trabajaba realmente el virus y qué daño causaba.

17

Page 18: Virus y Antivirus

3) Brain (1983)Fue escrito por un programador Pakistaní de 19 años, Basit Farrq Alvi, y su hermano Amjad, e incluía una línea de texto que contenía sus nombres, direcciones y número de télefono. Según los autores del virus, que trabajaban en el sector de ventas de una compañía de software, ellos querían conocer el nivel de piratería en su país. Además de infectar el sector de inicio del disco y cambiar el nombre del disco a '© Brain', el virus no hacía nada: no tenía carga útil y no corrompía los datos. Desafortunadamente, los hermanos perdieron el control de su "experimento" y Brain se propagó por todo el mundo.

4) Viena (1987)Su aparición y subsiguiente expansión por todo el mundo fueron ardientemente debatidas cuando la comunidad global trataba de descubrir la identidad del autor. Franz Swoboda fue la primera persona que detectó el virus: su alerta sobre el descubrimiento de un programa que se autoreproducía. A pesar de la confusión que rodeaba al autor de Viena, su aparición fue notable por otra razón. Uno de sus autores potenciales, Rolf Burger, envió una copia a Berna Fix, quien pudo neutralizar el virus. Esta fue la primera ocasión en que alguien fue capaz de neutralizar un virus.

C.C. Sambil, Valencia. 18

Page 19: Virus y Antivirus

5) Elk Cloner (1981)El virus Elk Cloner se extendió infectando el sistema operativo Apple II (posiblemente comenzando su epidemia en ésta plataforma), guardado en disquetes. Cuando un ordenador era iniciado desde un disquete infectado, una copia del virus se lanzaba automáticamente. El virus no afectaba el funcionamiento del ordenador,

6) Lehigh (1987)Lehigh pasó a la historia como el primer virus que causó daño directo a los datos: el virus destruía la información de los discos. Afortunadamente, había varios expertos de ordenadores en Lehigh University que eran diestros para analizar los virus. Como resultado, el virus nunca dejó la universidad, y Lehigh nunca fue detectada en el mundo real. El virus Lehigh iniciaba una rutina destructiva que eventualmente borraba tanto los virus como datos valiosos.

pero monitoreaba el acceso a los discos. Cuando se introducía un disquete no infectado, el virus se copiaba en el disquete, infectándolo también y extendiéndose de disquete en disquete.

Lehigh primero infectaba solamente los archivos de sistema command.com. Después de infectar cuatro archivos, comenzaba a destruir los datos, es decir, eventualmente se destruía a si mismo también.

19

Page 20: Virus y Antivirus

7) Suriv-3 o Jerusalem (1988)Causó una gran epidemia en 1988. Fue detectado el viernes 13 de mayo en muchas empresas, oficinas del gobierno e instituciones académicas. El virus sacudió a todo el mundo, pero los Estados Unidos, Europa y el cercano Oriente fueron los más afectados. Jerusalem destruyó todos los archivos guardados en las máquinas infectadas.

8) Darwin (1962)Un grupo de ingenieros de America's Bell Telephone Laboratories, V. Vyssotsky, G. McIlroy, y Robert Morris, crearon un juego llamado ‘Darwin’ El juego consistía en un "árbitro" en la memoria del ordenador que determinaba las reglas y orden de la batalla entre los programas creados por los jugadores. Los programas podían atacar y destruir a los programas del oponente y, lo más importante, reproducirse. El objetivo del juego era borrar los programas del oponente y ganar control sobre el campo de batalla.

20

Page 21: Virus y Antivirus

9) Dubbed Rabbit (1974)Apareció un virus llamado Dubbed Rabbit: se llamaba Rabbit porque no hacía nada más que multiplicarse y extenderse hacia otras máquinas. El nombre era un comentario sobre la velocidad con la cual el programa se multiplicaba. Inundaba el sistema con copias de sí mismo, reduciendo su velocidad. Una vez que la cantidad de virus alcanzaba cierto nivel, el ordenador dejaba de funcionar.

21

Page 22: Virus y Antivirus

10) Pervading Animal(1975) Otro juego, esta vez escrito para Univac 1108, apareció en 1975. Las reglas del juego eran simples: el jugador pensaba en un animal y el programa le hacía preguntas intentando identificarlo. El juego estaba equipado con una función de auto-corrección; si el programa no podía adivinar el animal, se actualizaba y hacía nuevas preguntas. La nueva versión se grababa sobre la antigua, pero además se copiaba en otros directorios. Como resultado, después de un tiempo, todos los directorios contenían copias de ‘Pervading Animal’. Los ingenieros estaban disgustados, porque el volumen combinado de las copias del juego ocupaba una buena parte del espacio en el disco.

Encuéntranos en C.C Las Américas, Planta alta, C.C Hyper Jumbo, Segundo Piso y en cada Sambil de Venezuela. 22

Page 23: Virus y Antivirus

23

Virus Mas

Poderosos

Page 24: Virus y Antivirus

10. Carta de amor/ I LOVE YOU (2000)En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global. 9. Code Red (2001)Comparado al

malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.

24

Page 25: Virus y Antivirus

25

8. Slammer (2003)En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.

7. Fizzer (2003)Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.

Page 26: Virus y Antivirus

26

6. My Doom (2004)En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.

Telf:04145684484

Page 27: Virus y Antivirus

27

5. PoisonIvy (2005)Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.

4. Zeus (2007)Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.

Page 28: Virus y Antivirus

28

3. agent.btz (2008)Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.

Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.

2. Virus Conficker (2009)En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo.

Page 29: Virus y Antivirus

29

1. Stuxnet (2009-2010)Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.

Page 30: Virus y Antivirus

30

¿Sabias Que?

Page 31: Virus y Antivirus

31

¿SABIAS QUE?Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Page 32: Virus y Antivirus

32

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.

C.

Page 33: Virus y Antivirus

33

Historia

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Page 34: Virus y Antivirus

34

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Virus informáticos y sistemas operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. MS-Windows

Relojes Nike, C.C. Hyper Jumbo, Planta baja, local Nº 7.

Page 35: Virus y Antivirus

35

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

* Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,[cita requerida] y así atacar sus puntos débiles, que por lo general son abundantes.

* Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).

Page 36: Virus y Antivirus

36

* Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.

* La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Page 37: Virus y Antivirus

37

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Métodos de propagación

Page 38: Virus y Antivirus

38

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Page 39: Virus y Antivirus

39

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

• Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..

• Entrada de información en discos de otros usuarios infectados.

• Instalación de software modificado o de dudosa procedencia