Вы находитесь на странице: 1из 12

Contedo

Contedo..............................................................................................1 VIRUS INFORMATICO.............................................................................1 1. Que son y qu hacer ante e os!.......................................................1 ". T#$os de V#rus de Co%$utac#&n $or su dest#no de #n'ecc#&n............"

VIRUS INFORMATICO 1. Que son y qu hacer ante e os!

Desde hace algunos aos los virus son la mayor amenaza para los sistemas informticos y la principal causa de prdidas econmicas en las empresas. Vale subrayar la importancia de evitar el pnico y de entender que los virus son controlables, y que es posible hacer que nuestra computadora nunca sufra una infeccin grave. or este motivo el Departamento de !nvestigaciones del !nstituto "rgentino de #omputacin $!"#% les brinda informacin para conocer como se originan los virus, qu dao puede producir en nuestra computadora, y como solucionarlo. &os primeros virus informticos que alcanzaron un gran nivel de dispersin aparecieron durante la dcada del '(. #uando todo esto empez, quienes escrib)an aquellos primeros virus eran programadores e*pertos, que conoc)an en profundidad lengua+es de programacin de ba+o nivel como el "ssembler y la arquitectura de los procesadores. &a poca disponibilidad de memoria y la velocidad de procesamiento de la poca e*ig)a programas muy eficientes para poderse ocultar en ese conte*to. ,oy en d)a, se necesitan muchos menos conocimientos para escribir un virus, se pueden generar con cualquier herramienta de programacin sencilla, como las incluidas en el -ord o el .*cel. "dems, se cuenta con la ayuda de los ms de /0((( 1eb sites de hac2ing que e*isten en !nternet. 3tro punto que ha potenciado el avance de los virus es su forma de infeccin, ya que en un principio su dispersin se realizaba por medio del intercambio de disquetes u otros medios f)sicos, pero hoy en d)a gracias a !nternet, un virus recin desarrollado en 4apn puede infectar miles de computadoras en todo el mundo en cuestin de segundos.

2. Qu dao puede hacer un virus a mi sistema?


Software o 5odificacin de programas para que de+en de funcionar o 5odificacin de programas para que funcionen errneamente o 5odificacin sobre los datos o .liminacin de programas y6o datos o "cabar con el espacio libre en el disco r)gido o ,acer que el sistema funcione mas lentamente o 7obo de informacin confidencial Hardware o 8orrado del 8!39 o :uemado del procesador por falsa informacin del sensor de temperatura o 7otura del disco r)gido al hacerlo leer repetidamente sectores espec)ficos que fuercen su funcionamiento mecnico

Cmo se propagan los virus?


Disquetes u otro medio de almacenamiento removible 9oft1are pirata en disquetes o #Ds 7edes de computadoras 5ensa+es de correo electrnico 9oft1are ba+ado de !nternet Discos de demostracin y pruebas gratuitos

S ntomas !ue indican la presencia de "irus


#ambios en la longitud de los programas #ambios en la fecha y6u hora de los archivos 7etardos al cargar un programa

3peracin ms lenta del sistema 7educcin de la capacidad en memoria y6o disco r)gido 9ectores defectuosos en los disquetes 5ensa+es de error inusuales "ctividad e*traa en la pantalla ;allas en la e+ecucin de los programas ;allas al bootear el equipo .scrituras fuera de tiempo en el disco

". T#$os de V#rus de Co%$utac#&n $or su dest#no de #n'ecc#&n


!nfectores de archivos e+ecutables o o "fectan archivos de e*tensin .<., #35, 8"=, 9>9, !;, D&&, D7V !nfectores directos

.l programa infectado tiene que estar e+ecutndose para que el virus pueda funcionar $seguir infectando y e+ecutar sus acciones destructivas%

In'ectores res#dentes en %e%or#a


.l programa infectado no necesita estar e+ecutndose, el virus se alo+a en la memoria y permanece residente infectando cada nuevo programa e+ecutado y e+ecutando su rutina de destruccin

In'ectores de sector de arranque


=anto los discos r)gidos como los disquetes contienen un 9ector de "rranque, el cual contiene informacin espec)fica relativa al formato del disco y los datos almacenados en l. "dems, contiene un pequeo programa llamado 8oot rogram que se e+ecuta al bootear desde ese disco y que se encarga de buscar y e+ecutar en el disco los archivos del sistema operativo. .ste programa es el que muestra el famoso mensa+e de ?@onAsystem Dis2 or Dis2 .rror? en caso de no encontrar los archivos del sistema operativo. .ste es el programa afectado por los virus de sector de arranque. &a computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. .n este momento el virus se e+ecuta e infecta el sector de arranque del disco r)gido, infectando luego cada disquete utilizado en la #. .s importante destacar que como cada disco posee un sector de arranque, es posible infectar la # con un disquete que contenga solo datos.....

Macro(#rus
9on los virus mas populares de la actualidad. @o se transmiten a travs de archivos e+ecutables, sino a travs de los documentos de las aplicaciones que poseen algBn tipo de lengua+e de macros. .ntre ellas encontramos todas las pertenecientes al paquete 3ffice $-ord, .*cel, o1er oint, "ccess% y tambin el #orel Dra1. #uando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro... &os lengua+es de macros como el Visual 8asic ;or "pplications son muy poderosos y poseen capacidades como para cambiar la configuracin del sistema operativo, borrar archivos, enviar eAmails, etc.

(e Act#)es A*ents y +a)a A$$ ets


.n CDDE, aparecen los 4ava applets y "ctives controls. .stos pequeos programas se graban

en el disco r)gido del usuario cuando est conectado a !nternet y se e+ecutan cuando la pgina 1eb sobre la que se navega lo requiere, siendo una forma de e+ecutar rutinas sin tener que consumir ancho de banda. &os virus desarrollados con 4ava applets y "ctives controls acceden al disco r)gido a travs de una cone*in 111 de manera que el usuario no los detecta. 9e pueden programar para que borren o corrompan archivos, controlen la memoria, env)en informacin a un sitio 1eb, etc.

#e H$%&
Fn mecanismo de infeccin ms eficiente que el de los 4ava applets y "ctives controls apareci a fines de CDD' con los virus que incluyen su cdigo en archivos ,=5&. #on solo conectarse a !nternet, cualquier archivo ,=5& de una pgina 1eb puede contener y e+ecutar un virus. .ste tipo de virus se desarrollan en Visual 8asic 9cript. "tacan a usuarios de -inD', G((( y de las Bltimas versiones de .*plorer. .sto se debe a que necesitan que el -indo1s 9cripting ,ost se encuentre activo. otencialmente pueden borrar o corromper archivos.

$ro'anos()orms
&os troyanos son programas que imitan programas Btiles o e+ecutan algBn tipo de accin aparentemente inofensiva, pero que de forma oculta al usuario e+ecutan el cdigo daino. &os troyanos no cumplen con la funcin de autorreproduccin, sino que generalmente son diseados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusin del virus. $Heneralmente son enviados por eAmail%

*. $ipos de "irus de Computacin por sus acciones '(o modo de activacin


+om,as
9e denominan as) a los virus que e+ecutan su accin daina como si fuesen una bomba. .sto significa que se activan segundos despus de verse el sistema infectado o despus de un cierto tiempo $bombas de tiempo% o al comprobarse cierto tipo de condicin lgica del equipo. $bombas lgicas%. .+emplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. .+emplos de bombas lgicas son los virus que se activan cuando al disco r)gido solo le queda el C(I sin uso, etc.

Camaleones
9on una variedad de virus similares a los caballos de =roya que actBan como otros programas parecidos, en los que el usuario conf)a, mientras que en realidad estn haciendo algBn tipo de dao. #uando estn correctamente programados, los camaleones pueden realizar todas las funciones de los programas leg)timos a los que sustituyen $actBan como programas de demostracin de productos, los cuales son simulaciones de programas reales%. Fn soft1are camalen podr)a, por e+emplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional $y oculta a los usuarios% va almacenando en algBn archivo los diferentes logins y pass1ord para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen.

-eproductores
&os reproductores $tambin conocidos como cone+osArabbits% se reproducen en forma constante una vez que son e+ecutados hasta agotar totalmente $con su descendencia% el espacio de disco o memoria del sistema. &a Bnica funcin de este tipo de virus es crear clones y lanzarlos a e+ecutar para que ellos hagan lo mismo. .l propsito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.

.usanos /)orms0
&os gusanos son programas que constantemente via+an a travs de un sistema informtico interconectado, de # a #, sin daar necesariamente el hard1are o el soft1are de los

sistemas que visitan. &a funcin principal es via+ar en secreto a travs de equipos anfitriones recopilando cierto tipo de informacin programada $tal como los archivos de pass1ords% para enviarla a un equipo determinado al cual el creador del virus tiene acceso.

+ac1doors 9on tambin conocidos como herramientas de administracin remotas ocultas. 9on programas que permiten controlar remotamente la # infectada. Heneralmente son distribuidos como troyanos. #uando un virus de estos es e+ecutado, se instala dentro del sistema operativo, al cual monitorea sin ningBn tipo de mensa+e o consulta al usuario. !ncluso no se lo v en la lista de programas activos. &os 8ac2doors permiten al autor tomar total control de la # infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensa+es al usuario, etc...

t#$os %)s nor%a es*


V#rus ,*rac#osos-. Nor%a %ente %uestran %ensa/es /ocosos en $anta a0 o 1#en hacen a *n t#$o de #nter'erenc#a 2F #$0 3a Mosca4 que todo o %5s $ro)oca unas %o est#as y a *unas sonr#sas. V#rus ,t#%e61o%1-. 3as 1o%1as de t#e%$o sue en ser )#rus que se act#)an un deter%#nado d7a a una deter%#nada hora0 o 1#en cuando concurran una ser#e de c#rcunstanc#as deter%#nadas 2V#ernes 1"0 8arrotes4. Sue en estar 'a1r#cados $or $ersonas descontentas con su e%$resa0 que os de/an a %archarse y )ar#os %eses des$us )#enen as consecuenc#as0 que sue en ser $rd#das de datos0 1orrado de os d#scos duros o co a$sos de as %5qu#nas. Ca1a os de Troya. V#a/an en os '#cheros e/ecuta1 es0 y su %#s#&n es #n'estar todo d#sco duro o d#squete que ca#*a en sus %anos0 con o1/eto de trans%#t#rse. Sus e'ectos de$ender5n de a %a a eche de que o $ro*ra%&. V#rus de %acro. S# 1#en un )#rus t#$o ,Ca1a o de Troya- 2Tro/ans en #n* s4 )#a/a en os 9.COM y 9.:;:0 os )#rus de %acro son en rea #dad %acros o ayudas de os $rocesadores de te<to %5s conoc#dos0 $ud#endo trans%#t#rse en una carta0 un te<to0 e #nc uso en e correo e ectr&n#co. Nor%a %ente a'ectan a os $rocesadores de te<to ut# #=ados. V#rus de co a$so de s#ste%a. Su %#s#&n es detener e s#ste%a0 y $ara e o ut# #=a todas as ar%as $os#1 es0 co%o destru#r a ta1 a de $art#c#&n0 'or%atear e d#sco o da>ar os sectores de arranque. ?uertas traseras. A$ro)echan as de1# #dades de os $ro*ra%as de acceso a Internet0 os ser)#dores de correo y otros errores de $ro*ra%ac#&n 2co%o e 'a%oso A*u/ero de Cuartan*o4. (e esta %anera0 $ueden %ane/ar nuestra %5qu#na de %anera re%ota0 ro1arnos datos e #nc uso hacernos ,trans%#sores- de )#rus s#n sa1er o. Uno de os %5s da>#nos t#%a%ente es e ,8ac@ Or#''#ce-.

2. 3strategias de infeccin usadas por los virus


4adidura o empalme5
.l cdigo del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de e+ecutar el archivo. .sto permite que el virus e+ecute sus tareas espec)ficas y luego entregue el control al programa. .sto genera un incremento en el tamao del archivo lo que permite su fcil deteccin.

6nsercin5
.l cdigo del virus se alo+a en zonas de cdigo no utilizadas o en segmentos de datos para que el tamao del archivo no var)e. ara esto se requieren tcnicas muy avanzadas de programacin, por lo que no es muy utilizado este mtodo.

-eorientacin5
.s una variante del anterior. 9e introduce el cdigo principal del virus en zonas f)sicas del disco r)gido que se marcan como defectuosas y en los archivos se implantan pequeos trozos de cdigo que llaman al cdigo principal al e+ecutarse el archivo. &a principal venta+a es que al no importar el tamao del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. 9u eliminacin es bastante sencilla, ya que basta con rescribir los sectores marcados como defectuosos.

7olimorfismo5
.ste es el mtodo mas avanzado de contagio. &a tcnica consiste en insertar el cdigo del virus en un archivo e+ecutable, pero para evitar el aumento de tamao del archivo infectado, el virus compacta parte de su cdigo y del cdigo del archivo anfitrin, de manera que la suma de ambos sea igual al tamao original del archivo. "l e+ecutarse el programa infectado, actBa primero el cdigo del virus descompactando en memoria las porciones necesarias. Fna variante de esta tcnica permite usar mtodos de encriptacin dinmicos para evitar ser detectados por los antivirus.

Sustitucin5
.s el mtodo mas tosco. #onsiste en sustituir el cdigo original del archivo por el del virus. "l e+ecutar el archivo deseado, lo Bnico que se e+ecuta es el virus, para disimular este proceder reporta algBn tipo de error con el archivo de forma que creamos que el problema es del archivo.

38emplos de virus ' sus acciones


,appyDDJ rograma enviado por mail, abre una ventana con fuegos artificiales. 5anipula la conectividad con !nternet. 5elissaJ 5acrovirus de -ord. 9e env)a a s) mismo por mail. Daa todos los archivos .doc #hernobyl $-D0.#!,%J 8orra el primer 5b del ,D, donde se encuentra la ;"=. 3bliga a formatear el ,D. "dems intenta rescribir el 8!39 de la # lo que obliga a cambiar el mother. 9e activa el GK de abril. 5ichelangeloJ Virus de boot sector. 9e activa el K de marzo. 9obre escribe la ;"=, de+ando el disco inutilizable. -in-ord.#onceptJ 5acrovirus que infecta la plantilla @ormal.dot. ,ace aparecer mensa+es en la pantalla y mal funcionamiento del -ord. ;ormat#J =royano que infecta el -ord, al abrir un archivo infectado formatea el disco r)gido. 8ac2 3rificeG((( $83GL%J ;uncionalmente es un virus y sirve para el robo de informacin. ermite tomar control remoto de la # o del servidor infectados, con la posibilidad de robar informacin y alterar datos.

V8968ubbleboyJ =royano que se e+ecuta sin necesidad de abrir un attachment, y se activa inmediatamente despus de que el usuario abra el mail. @o genera problemas serios.

9. "irus falsos5 H:4;


Qu son?
;alsas alarmas de virus .+emplosJ 4oin =he #re1, -in a ,oliday, 9olidaridad con 8rian

Qu no ha' !ue hacer?


7esponder esas cadenas, ya que crea saturacin de los servidores de mail y, adems son usadas para levantar direcciones de eAmails para luego enviar publicidades. .mail 8ombing and 9pamming Descripcin .Amail bombing es el env)o reiterado de un mismo mail a una cuenta en particular. .Amail spamming es una variante del bombing, es el env)o de eAmail a cientos o miles de usuarios. .l problema se acrecienta si alguien responde el mensa+e a todos. 9pamming y bombing pueden ser combinados con eAmail spoofing, que consiste en alterar la direccin del emisor del destinatario, haciendo imposible conocer quien origin la cadena. #uando una gran cantidad de mensa+es son dirigidos a un mismo servidor, este puede sufrir un Do9 $Denial of 9ervice%, o que el sistema se caiga como consecuencia de utilizar todos los recursos del servidor, o completar el espacio en los discos.

Qu puede hacer usted?


.n principio es imposible de prevenir ya que cualquier usuario de eAmail puede spam cualquier otra cuenta de eAmail, o lista de usuarios. 9e deben activar las opciones de filtrado de mensa+es rctica de seteo de opciones de filtrado de mensa+es

Qu no de,e hacer?
7esponder esas cadenas, ya que crea saturacin de los servidores de mail y adems son usadas para levantar direcciones de eAmails para luego enviar publicidades.

Qu hacer cuando se reci,en?


@o lo abra a menos que necesite su contenido .n este caso, primero grbelo en el ,D y luego psele un antivirus.

Qu hacer si de,e enviarlos?


9i es un documento de te*to grbelo con formato 7=; De lo contrario e+ecute su antivirus antes de adosar el archivo

Qu es?
ginas con <5&, +ava, "ctives ob+ects, etc.

Cu<ndo se e8ecuta?
"l visualizar la pgina

Cmo me prote8o?
9olo se puede limitar el riesgo con las opciones de la Mona de 9eguridad empleada. ractica de cambiar opciones de seguridad..... -eb scripts malignos

Qu son?
Fn ?script? es un tipo de programa de computacin usado en la programacin de sitios 1eb. $.+.J 4avascript, erl, =cl, V89cript, etc%. Fn script consiste en comandos de te*to. #ada vez que el bro1ser recibe estos comandos, los interpreta y los e+ecuta. .sto significa que un script puede ser incluido en cualquier pgina 1eb como si fuese te*to. .n principio un script no es necesariamente un programa maligno, sino que se utiliza su funcionalidad con fines malignos.

Cmo me llegan?
"l visitar una pgina 1eb que contenga en su cdigo algBn script.

Qu pueden hacer?
5onitorear la sesin del usuario, copiar datos personales a un tercer sitio, e+ecutar programas de forma local, leer las coo2ies del usuario y reenviarlas a un tercero, etc. y todo esto sin que el usuario se entere en absoluto.

Cmo se soluciona este pro,lema?


Deshabilitando todos los lengua+es de script en las opciones de seguridad del e*plorador.

Cmo afecta mi navegacin esta solucinN


!ndudablemente va a limitar su interaccin con algunos 1eb sites. #ada d)a se utilizan ms los scripts para dotar a las pginas de un site de un comportamiento personalizado y ms dinmico. =al vez lo recomendable es deshabilitar estas opciones al visitar pginas de sitios no confiables.

4=$6"6->S Introducc#&n
Hay una famosa frase del gur de la informtica, Paul Mace, que dice: "los usuarios se pueden dividir en dos clases: los que ya han perdido sus datos y los que estn a punto de perderlos". Bien, si aplicamos esta frase al mundo de los virus informticos, resulta que los usuarios tam i!n pueden dividirse en los que ya han sufrido el ataque de un virus y los que estn a punto de sufrirlo. "#ueremos hacer algo para evitar que nuestros datos sean destruidos por esos malignos programas$ %qu& encontraremos informaci'n adicional so re los ms avan(ados programas de lucha contra los virus informticos que hemos denominado gen!ricamente "programas antivirus".

. +Qu#n neces#ta un ant#(#rus!


Aay )ar#os 'actores a tener en cuenta0 $ero os $r#nc#$a es son . : $e #*ro que se corre de su'r#r os ataques de un )#rus. : )a or de os datos a %acenados en e ordenador. S# cua qu#era de estos dos $untos es #%$ortante0 entonces un 1uen ant#)#rus es 'unda%enta . S# nuestros conoc#%#entos de

#n'o%5t#ca y $ro*ra%ac#&n son #%#tados0 ser5 su'#c#ente conse*u#r un $ro*ra%a que e #%#ne os $ro1 e%as $untua es que a$are=can0 o s#%$ e%ente uno que a)#se de una s#tuac#&n anor%a . A cont#nuac#&n se descr#1e cada una de as caracter7st#cas *enera es y $art#cu ares de a *unos ant#)#rus0 de 'or%a que $oda%os co%$ro1ar cu5 se a/usta %e/or a nuestras neces#dades.

T#$os de ant#(#rus
,os $ro-ra%as ant#(#rus $ueden d#(#d#rse en . t#$os *

/etectores* (etectan a $resenc#a de )#rus conoc#dos y a)#san

a usuar#o $ara que to%e %ed#das contra e os. :ste es e t#$o de ant#)#rus %5s s#%$ e. 0 #%#nadores1Re$aradores. Ta%1#n conoc#dos co%o B%ata6 )#rusB. Ade%5s de detectar a $resenc#a de un )#rus0 $ueden e #%#nar o de os '#cheros conta%#nados o a =ona de arranque de d#sco0 de/ando os $ro*ra%as e/ecuta1 es en su estado or#*#na . :sto no s#e%$re es $os#1 e0 ya ya que a *unos )#rus so1reescr#1en $arte de c&d#*o or#*#na de $ro*ra%a #n'ectado. 2rotectores* Ta%1#n conoc#dos co%o B$ro*ra%as $re)ent#)osB o B#n%un#=adoresB. Se ant#c#$an a a #n'ecc#&n de cua qu#er )#rus0 ca1a o de Troya o acc#&n )o untar#a #n)o untar#a de destrucc#&n de datos 2$or e/e%$ o0 un FORMAT C.40 $er%anec#endo res#dentes en a %e%or#a de ordenador y )#*# ando as o$erac#ones de e/ecuc#&n de $ro*ra%a0 co$#a '#cheros0 'or%ateado de d#scos0 etc. Sue en ser $ro*ra%as %uy se*uros que *enera %ente $ueden detectar nue)os )#rus y e)#tar a acc#&n de os ca1a os de Troya y 1o%1as &*#cas. 2ro-ra%as de Vacuna* A>aden c&d#*o a un '#chero e/ecuta1 e de %odo que ste se autochequee a e/ecutarse0 o ca cu an y *uardan una #sta de su%as de contro en c#erta $arte de d#sco. 3os $ro*ra%as de este t#$o sue en $resentar $ro1 e%as de co%$at#1# #dad. Antes de $asar a an5 #s#s #nd#)#dua #=ado de cada $roducto y a as conc us#ones0 #nd#care%os as caracter7st#cas %5s #%$ortantes a tener en cuenta 2y qu $roductos destacan en cada ca%$o4. ?ara co%en=ar0 un 1uen ant#)#rus de1e ser ca$a= de detectar cuantos %5s )#rus0 %e/or. S# 1#en hace unos a>os ten7a%os not#c#as so1re $a#ses de %5s a 5 de os %ares en os cua es ha17a unos )#rus rar7s#%os que sa17a%os que nunca #1an a e*ar a :s$a>a0 ahora esta%os en a $oca de as Te eco%un#cac#ones e Internet0 de 'or%a que a tra)es de un s#%$ e :6Ma# $uede e*arnos un )#rus.

:sto qu#ere dec#r que antes $od7a%os tener un ant#)#rus que detectara os CD6ED )#rus %5s conoc#dos en nuestro $a7s y ya est51a%os cu1#ertosF hoy no es as7. A un ant#)#rus se e e<#*e actua %ente que sea ca$a= de detectar todo o ha1#do y $or ha1er0 e #nc uso sus %utac#ones. Res$ecto a s#tuac#ones sos$echosas0 anta>o no era necesar#a tanta $rotecc#&n. ?ero hoy d7a0 que sa1e%os que os )#rus son ca$aces de encr#$tarse0 %od#'#car #n'or%ac#&n de re*#stro de G#ndoHs $ara ocu tarse0 ca%1#ar 'echa y hora0 etc. Se hace necesar#o que e ant#)#rus est $end#ente s#e%$re de estos $eque>os deta es0 #nc uso cuando so%os nosotros o que hace%os estas %od#'#cac#ones. ?ara e o est5n os $ro*ra%as res#dentes0 que son una $arte de os ant#)#rus que se quedan car*ados en a %e%or#a de ordenador con o1/eto de )#*# ar todos y cada uno de os %o)#%#entos de ordenador0 nosotros & os $ro*ra%as que e/ecuta%os. Ta $rotecc#&n sue e ser necesar#a $ero0 IAyJ Con tanta )#*# anc#a0 e rend#%#ento de a %5qu#na $uede caer en $#cado. Otro de os )a ores a>ad#dos hoy d7a a os ant#)#rus es e hecho de $oder )#*# ar os $rocesos de Internet0 ya que hoy d7a es %uy corr#ente que os :6Ma# $uedan )en#r #n'estados0 as7 co%o os '#cheros que %anda%os a otros usuar#os. Ta es e caso de 'a%oso )#rus Me #ssa0 que tanto da>o ha hecho. Un 1uen ant#)#rus de1e $oder chequear os :6%a# s0 as7 co%o %on#tor#=ar un $os#1 e %ane/o de nuestra %5qu#na $or $arte de a *u#en en a otra $unta de Internet. )tro detalle: *i ien hace a+os era suficiente que el antivirus de turno fuera capa( de detectar virus en los ,.-)M y ,../., que era la nica manera de transmitir un virus, todos sa emos que las 011 de 2indo3s tam i!n llevan c'digos e4ecuta les en su interior, as& como que tam i!n puede ir un virus dentro de un programa que a su ve( se encuentra comprimido con el 56P ' el %78. Poder descomprimir un fichero para escanear su interior es hoy d&a una opci'n sica e imprescindi le. ?ara ter%#nar0 desde hace a *n t#e%$o se han $uesto de %oda os )#rus ca%u' ados en %acros de Gord0 c&d#*o de V#sua 8as#c e #nc uso en A$$ ets de +a)a0 de %anera que se hace #%$resc#nd#1 e $oder chequear todas estas cosas.

. Ant#(#rus AN34AR0
: $aquete de se*ur#dad de AnyHare0 co%$ eta%ente desarro ado en :s$a>a $or $#oneros de a ucha ant#)#rus0 #nc uye )ar#os %&du os . AnyScan0 un detector de )#rus0 Any?rotect0 un $rotector de s#ste%a y :nd)#rus0 que detecta y e #%#na os )#rus %5s

conoc#dos. : $aquete co%$ eto ta%1#n #nc uye $os#1# #dad de actua #=ac#&n $ara nue)os )#rus a %ed#da que stos a$arecen Any?rotec es a $r#%era %ed#da de se*ur#dad0 ca$a= de detectar un %ont&n de )#rus Ba )ue oB0 se*n se e/ecutan o co$#an '#cheros. (#s$one de 1K n#)e es de se*ur#dad0 #nc uyendo a detecc#&n de accesos no autor#=ados a d#sco0 $ro*ra%as que #ntentan $er%anecer res#dentes0 %od#'#cac#&n de #nterru$c#ones0 etc. AnyScan es ca$a= de detectar un *ran n%ero de )#rus 1uscando en todo e d#sco. :st5 es$ec#a %ente d#se>ado $ara detectar os )#rus %5s d#'und#dos en :s$a>a0 ade%5s de os %5s conoc#dos y $e #*rosos de todo e %undo. (#s$one de un c&%odo s#ste%a de %ens des$ e*a1 es0 e #nc uye una #%$res#onante 1ase de datos #n'or%at#)a so1re cada )#rus0 con sus caracter7st#cas0 y 'or%as de actuac#&n. ?ara a e #%#nac#&n de os )#rus0 :nd)#rus0 /unto con os %&du os ant#)#rus0 $er%#ten de/ar B #%$#osB os '#cheros conta%#nados $or os )#rus %5s conoc#dos. : $aquete #nc uye e so$orte tcn#co0 actua #=ac#ones %ensua es *ratu#tas 21L en tota 4 y acceso a una Ge1 #n'or%at#)a. 3a a ta re ac#&n $rec#oM$restac#ones de este $roducto e han con)ert#do en uno de os dos %e/ores de a $rue1a co%$arat#)a

%edidas antivirus
@adie que usa computadoras es inmune a los virus de computacin. Fn programa antivirus por muy bueno que sea se vuelve obsoleto muy rpidamente ante los nuevos virus que aparecen d)a a d)a. Desactivar arranque desde disquete en el setup para que no se e+ecuten virus de boot. Desactivar compartir archivos e impresoras. "nalizar con el antivirus todo archivo recibido por eAmail antes de abrirlo. "ctualizar antivirus. "ctivar la proteccin contra macrovirus del -ord y el .*cel. 9ea cuidadoso al ba+ar archivos de !nternet $"nalice si vale el riesgo y si el sitio es seguro% @o env)e su informacin personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transaccin. @o comparta discos con otros usuarios. @o entregue a nadie sus claves, incluso si lo llaman del servicio de !nternet u otro. .nsee a sus nios las practicas de seguridad, sobre todo la entrega de informacin. #uando realice una transaccin asegBrese de utilizar una cone*in ba+o 99& rote+a contra escritura el archivo @ormal.dot Distribuya archivos 7=; en vez de D3#s 7ealice bac2ups

A:CAO ?OR. 6 3:ON RAMOS MARI3UN 6 33IUOACC CAUQUIOAURI :3INA8:TA

AUANCAV:3ICA LP (: +UNIO (:3 LDDQ

Вам также может понравиться