licencias, virus, antivirus

29
1 Contenido INTRODUCCIÓN ............................................................................................... 2 Licencia de software ........................................................................................ 3 Tipos de licencias existentes ...................................................................... 4 LICENCIA GPL: .......................................................................................... 4 LICENCIA LGPL: ....................................................................................... 5 LICENCIA BSD: ......................................................................................... 6 LICENCIA MPL: ......................................................................................... 7 LICENCIA NPL: .......................................................................................... 8 OTRAS LICENCIAS RECONOCIDAS: ...................................................... 8 OTRAS LICENCIAS DE SOFTWARE PERMISIVAS COMPATIBLES CON GPL:............................................................................................................ 9 CLASIFICACIÓN DE LAS LICENCIAS DE SOFTWARE SEGÚN LOS DERECHOS QUE CADA AUTOR SE RESERVA SOBRE SU OBRA ..... 10 TABLACOMPARATIVA DE LAS PRINCIPALES LICENCIAS DE SOFTWARE.............................................................................................. 14 ANTIVIRUS ...................................................................................................... 15 Requerimientos mínimos para instalar de Panda Antivirus 2008: ..... 17 Virus ................................................................................................................ 18 ESPECIES DE VIRUS .................................................................................. 18 PROGRAMAS TROYANOS (CABALLOS DE TROYA) .................................. 19 Caballos de Troya .......................................................................................... 19 PROXIES TROYANOS .................................................................................... 22 TRES CAUSAS DE LA EXISTENCIA DE LOS PROGRAMAS MALICIOSOS 27 CONCLUSIONES: ........................................................................................ 29 Bibliografía .................................................................................................. 29

Upload: isis-janett-chama-rodriguez

Post on 24-Jul-2015

85 views

Category:

Education


1 download

TRANSCRIPT

1

Contenido

INTRODUCCIÓN ............................................................................................... 2 Licencia de software ........................................................................................ 3

Tipos de licencias existentes ...................................................................... 4 LICENCIA GPL: .......................................................................................... 4 LICENCIA LGPL: ....................................................................................... 5 LICENCIA BSD: ......................................................................................... 6 LICENCIA MPL: ......................................................................................... 7 LICENCIA NPL: .......................................................................................... 8 OTRAS LICENCIAS RECONOCIDAS: ...................................................... 8 OTRAS LICENCIAS DE SOFTWARE PERMISIVAS COMPATIBLES CON GPL:............................................................................................................ 9 CLASIFICACIÓN DE LAS LICENCIAS DE SOFTWARE SEGÚN LOS DERECHOS QUE CADA AUTOR SE RESERVA SOBRE SU OBRA ..... 10 TABLACOMPARATIVA DE LAS PRINCIPALES LICENCIAS DE SOFTWARE .............................................................................................. 14

ANTIVIRUS ...................................................................................................... 15 Requerimientos mínimos para instalar de Panda Antivirus 2008: ..... 17

Virus ................................................................................................................ 18 ESPECIES DE VIRUS .................................................................................. 18

PROGRAMAS TROYANOS (CABALLOS DE TROYA) .................................. 19 Caballos de Troya .......................................................................................... 19 PROXIES TROYANOS .................................................................................... 22 TRES CAUSAS DE LA EXISTENCIA DE LOS PROGRAMAS MALICIOSOS 27

CONCLUSIONES: ........................................................................................ 29 Bibliografía .................................................................................................. 29

2

INTRODUCCIÓN

Con este trabajo pretendemos explicar que son las licencias, los virus y los antivirus,

para que nos sirve cada uno de ellos.

Este tema esta elaborado con la finalidad de que comprendas el tipo de licencias que

existen y las utilizadas por Windows 98, XP, y Vista. Además de sus requerimientos de

instalación.

Aprenderás también acerca de lo que son los antivirus, solo mencionaremos a 4 de ellos

y verás sus requerimientos de instalación y algunos tipos de virus que vacunan

Así veras cual es el mejor o el que te convenga dependiendo del tipo de antivirus o

protección que requieras.

El último tema pero no el menos importante será el de los virus informáticos en este

tema entenderás la definición de virus y algunos tipos de virus que existen, todo esto

con la finalidad de mantenerte enterado ante cualquier posible infección para que

puedas saber lo que debes hacer ante estos virus que algunos son muy peligrosos .

Verás como algunos virus se presentan de manera muy atractiva e inocente sin embargo

hay que tener mucho cuidado, comprenderás con una breve historia de los virus como

fue que surgieron y en donde fue.

3

Licencia de software

Una licencia de software es un contrato entre el titular del derecho de autor (propietario) y el usuario del programa informático (usuario final), para utilizar éste en una forma determinada y de conformidad con unas condiciones convenidas.

Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

La licencia de software es una especie de contrato, en donde se especifican

todas las normas y cláusulas que rigen el uso de un determinado programa,

principalmente se estipulan los alcances de uso, instalación, reproducción y

copia de estos productos.

El tema de las licencias de software puede ser muy complejo. El negocio del

software se basa en licencias binarias. La propiedad intelectual de los

distribuidores de software comercial nace del código fuente. Las licencias de

software se crean con diversos fines empresariales y para afrontar diversos

tipos de relaciones (como distribuidor/cliente y partner/partner). Los

desarrolladores de software tanto comercial como no comercial utilizan

decenas de licencias que abarcan una gran variedad de términos y

condiciones.

Los costos en las empresas han sido y seguirá siendo un tema crítico. Con la

irrupción de las computadoras han surgido costos y beneficios no existentes

hasta hace algunas décadas atrás, convirtiéndose el manejo eficiente de la

información en un factor clave para la obtención del éxito y para el desarrollo

de ventajas comparativas sobre los competidores.

Conocer las ventajas, desventajas, derechos y deberes de las empresas y de

los usuarios finales, además de todas las otras personas que se relacionan con

el software, de las licencias de software más utilizadas, tanto el software libre

como el software comercial, es imprescindible para que las empresas y los

usuarios finales puedan tomar las mejores decisiones acerca de los sistemas

que utilizarán. Es importante también conocer como afectan estas licencias al

trabajo de otras personas, como por ejemplo a los desarrolladores,

vendedores, distribuidores, etc., y conocer también sus derechos y deberes

para las licencias que se expondrán en este trabajo.

4

Las licencias de uso de software generalmente caen en alguno de estos tipos:

Licencia propietaria. Uso en una computadora por el pago de un precio.

Shareware. Uso limitado en tiempo o capacidades, después pagar un

precio.

Freeware. Usar y copiar ilimitado, precio es cero.

Software libre. Usar, copiar, estudiar, modificar, redistribuir. Código

fuente incluido.

Es posible dividir las licencias de software libre en dos grandes familias. Una de

ellas está compuesta por las licencias que no imponen condiciones especiales,

sólo especifican que el software se puede redistribuir o modificar. Estas son las

llamadas licencias permisivas. La otra familia, denominadas licencias robustas

o licencias copyleft, imponen condiciones en caso de que se quiera redistribuir

el software, condiciones que van en la línea de forzar a que se sigan

cumpliendo las condiciones de la licencia después de la primera redistribución.

Mientras que el primer grupo hace énfasis en la libertad de quien recibe un

programa, ya que le permite hacer casi lo que quiera con él (en términos de las

sucesivas redistribuciones), el segundo obliga a que las modificaciones y

redistribuciones respeten los términos de la licencia original.

A continuación se exponen las principales licencias para software libre,

indicando sus características esenciales, ventajas y desventajas apreciables.

Así mismo, se incluye una tabla comparativa de las licencias de software más

reconocidas en la actualidad.

Tipos de licencias existentes

LICENCIA GPL:

La Licencia Pública General (inglés: General Public License o GPL) otorga al

usuario la libertad de compartir el software licenciado bajo ella, así como

realizar cambios en él. Es decir, el usuario tiene derecho a usar un programa

licenciado bajo GPL, modificarlo y distribuir las versiones modificadas de éste.

La licencia GPL adopta el principio de la no ocultación, respaldando el

concepto moral que establece que todo software desarrollado con el uso de

material licenciado bajo GPL debe estar disponible para ser compartido con el

resto de la humanidad.

GPL fue creada para mantener la libertad del software y evitar que alguien

quisiera apropiarse de la autoría intelectual de un determinado programa. La

licencia advierte que el software debe ser gratuito y que el paquete final,

también debe ser gratuito, asegurándose siempre de mantener los nombres y

créditos de los autores originales.

5

Como aspecto curioso, se debe considerar que si se reutiliza un programa "A",

licenciado bajo GPL, y se reutiliza un programa "B", bajo otro tipo de licencia

libre, el programa final "C", debe de estar bajo la licencia GPL. Este concepto

se introduce con el denominado copyleft a fin de garantizar que cualquier

aprovechamiento de un programa bajo licencia GPL redunde sobre la

comunidad.

VENTAJAS DE GPL

Cualquier código fuente licenciado bajo GPL, debe estar disponible y

accesible, para copias ilimitadas y a cualquier persona que lo solicite.

De cara al usuario final, el software licenciado bajo GPL es totalmente

gratuito, pudiendo pagar únicamente por gastos de copiado y distribución.

Se ha establecido la idea global que GPL contribuye al mejoramiento y

evolución del software, ya que la disponibilidad y acceso global de los

programas permite la expansión del conocimiento depositado en cada pieza

de software.

DESVENTAJAS DE GPL

Si el desarrollador incluye código fuente bajo GPL en otro programa,

todo el programa final está obligado a seguir las condiciones y términos de

la licencia GPL.

El software licenciado bajo GPL carece de garantía. El autor del software

no se hace responsable por el malfuncionamiento del mismo.

De cara al desarrollador, no se puede establecer ningún cobro por las

modificaciones realizadas. Únicamente se pueden establecer cobros

asociados a copiado y distribución.

Aunque GPL posibilita la modificación y redistribución del software,

obliga a que se haga únicamente bajo esa misma licencia.

LICENCIA LGPL:

La Licencia Pública General Menor (inglés: Lesser General Public License o

LGPL) es una modificación de la licencia GPL descrita anteriormente. La LGPL

reconoce que muchos desarrolladores de software no utilizarán el código

fuente que se distribuya bajo la licencia GPL, debido a su principal desventaja

que determina que todos los derivados tendrán que seguir los dictámenes de

esa licencia. La LGPL permite que los desarrolladores utilicen programas bajo

la GPL o LGPL sin estar obligados a someter el programa final bajo dichas

licencias.

La licencia LGPL permite entonces la utilización simultánea de software con

este tipo de licencia tanto en desarrollos libres como en desarrollos privativos.

Entonces, LGPL es una licencia de software libre que no tiene un copyleft

fuerte, porque permite que el software se enlace con módulos no libres.

6

VENTAJAS DE LGPL

Si en el desarrollo de un producto se utiliza código fuente licenciado bajo

GPL o LGPL, no es obligatorio licenciar dicho producto final bajo dichas

licencias.

LGPL es menos restrictiva que la licencia GPL, ya que sólo se ocupa en

impedir el realizar versiones comerciales del producto licenciado bajo LGPL.

Ahora bien, LGPL permite realizar versiones comerciales de un producto

final que contenga como herramienta adicional un programa LGPL. Por lo

tanto, LGPL puede ser utilizada o enlazada con software propietario.

LGPL exige registrar todos los cambios realizados por terceros, a

manera de no afectar la reputación del autor original del software.

DESVENTAJAS DE LGPL

Otras actividades que no sean copia, distribución o modificación no

están cubiertas en esta licencia y están fuera de su alcance

LICENCIA BSD:

La Licencia de Distribución de Software de Berkeley (inglés: Berkeley Software

Distribution ó BSD) no impone ninguna restricción a los desarrolladores de

software en lo referente a la utilización posterior del código en derivados y

licencias de estos programas. Este tipo de licencia permite a los

programadores utilizar, modificar y distribuir a terceros el código fuente y el

código binario del programa de software original con o sin modificaciones. Los

trabajos derivados pueden optar a licencias de código abierto o comercial.

La licencia BSD es un buen ejemplo de una licencia permisiva, que casi no

impone condiciones sobre lo que un usuario puede hacer con el software. La

licencia BSD permite la redistribución, uso y modificación del software.

Esta licencia permite el uso del código fuente en software no libre, con lo que

es muy similar a la LGPL descrita anteriormente. La diferencia consiste en que

en la licencia BSD no es obligatorio mencionar a los autores ni proporcionar el

código fuente.

El autor, bajo esta licencia, mantiene la protección de copyright únicamente

para la renuncia de garantía y para requerir la adecuada atribución de la

autoría en trabajos derivados, pero permite la libre redistribución y

modificación.

VENTAJAS DE BSD

La licencia BSD permite el uso de código fuente en software propietario.

Una aplicación licenciada con BSD permite que otras versiones puedan

tener otros tipos de licencias, tanto propietarias como libres.

BSD permite que los redistribuidores puedan hacer casi cualquier cosa

con el software, incluyendo usarlo para productos propietarios.

7

De cara al desarrollador, BSD permite el cobro por la distribución de

objetos binarios. Así mismo, el desarrollador no está en la obligación de

incluir el código fuente.

Se argumenta que la licencia BSD asegura el verdadero software libre,

en el sentido que el usuario tiene libertad ilimitada con respecto al software,

y que puede decidir incluso redistribuirlo como no libre.

La utilización de las licencias BSD ha contribuido al mantenimiento de un

ecosistema de software sano, ya que ha permitido la investigación con

fondos públicos y su posterior comercialización, con lo cual se mejora al

sector privado del software.

DESVENTAJAS DE BSD

Las distribuciones del software bajo licencia BSD deben incluir copias

literales de la licencia, anuncio de copyright y una "negación de

responsabilidad" (inglés: disclaimer).

Debe incluirse reconocimiento del origen del software (la Universidad de

California) en cualquier anuncio, con el aviso publicitario de BSD, más no es

obligatorio la inclusión de los autores.

BSD no incluye ninguna restricción orientada a garantizar que los

trabajos derivados sigan siendo libres.

De cara al usuario final, BSD permite establecer el pago por la

distribución de objetos binarios. Así mismo, el usuario puede no recibir el

código fuente.

Aunque se argumenta que BSD segura el software libre, existen

tendencias que destacan que BSD no contribuye al desarrollo de nuevo

software libre, ya que el mismo puede ser utilizado en desarrollos

propietarios o de distribución no libre.

LICENCIA MPL:

La Licencia Pública de Mozilla (inglés: Mozilla Public License ó MPL) es una

licencia de código abierto y sofware libre utilizada por el navegador de Internet

Mozilla y sus productos derivados. Cumple completamente con los postulados

del open source y del software libre. Sin embargo, la MPL deja abierto el

camino a una posible reutilización comercial y no libre del software, si el

usuario así lo desea, sin restringir la reutilización del código ni el

relicenciamiento bajo la misma licencia.

Aunque el uso principal de la MPL es servir como licencia de control para el

navegador Mozilla y el software relacionado con él, esta licencia es

ampliamente utilizada por desarrolladores y programadores que quieren liberar

su código.

VENTAJAS DE MPL

MPL es una licencia de código abierto y software libre utilizada por

desarrolladores y programadores para la liberación de código fuente.

8

DESVENTAJAS DE MPL

No se puede, legalmente, enlazar un módulo cubierto por la licencia GPL

con un módulo cubierto por la licencia MPL.

LICENCIA NPL:

La Licencia Pública de Netscape (inglés: Netscape Public License ó NPL), es

una licencia de software libre sin un copyleft fuerte. NPL está basada en la

Licencia Pública de Mozilla revisada anteriormente.

NPL agrega una cláusula que permite a Netscape utilizar el código que un

desarrollador agregue a un programa con bajo licencia NPL. Netscape podrá

utilizar este código fuente sin importar si el desarrollador lo estableció de tipo

privativo. En contrapartida, la licencia NPL no permite al desarrollador hacer

uso del código fuente Netscape.

VENTAJAS DE NPL

NPL presenta como ventaja básica que se trata de una licencia de

software libre.

DESVENTAJAS DE NPL

LPN no otorga derechos iguales a Netscape y al resto de los

desarrolladores, ya que permite utilizar el código de Netscape sólo como se

especifica en la licencia, pero Netscape puede utilizar los cambios

realizados por los desarrolladores en cualquier forma posible, incluso en

versiones del software bajo licencia propietaria.

LPN no se esfuerza en asegurar que las modificaciones hechas por los

usuarios queden disponibles como software libre.

Aunque todas las modificaciones hechas por los desarrolladores se

deben liberar bajo la licencia LPN, esto sólo aplica a las modificaciones

realizadas al código existente, no a subrutinas añadidas colocadas en

archivos diferentes.

OTRAS LICENCIAS RECONOCIDAS:

LICENCIA APACHE:

Es una descendiente de la licencia BSD. Permite al desarrollador hacer lo que

desee con el código fuent, incluso productos propietarios, sin entregar el código

fuente. La única restricción es que se reconozcas el trabajo del desarrollador.

LICENCIA DE JAVA:

Es una licencia particular con características muy especiales dirigidas a la

protección del lenguaje de programación JAVA de SUN Microsystems. Pone

9

énfasis en evitar que aparezcan extensiones incompatibles con el lenguaje

JAVA.

LICENCIA DE DISTRIBUCIÓN Y DESARROLLO COMÚN (CDDL):

Recientemente publicada por SUN Microsystems, tiene por objeto liberar parte

del software de esta compañía y que sea integrado con otras herramientas

open source. Su objetivo principal apunta a permitir la integración de Java con

las diferentes distribuciones de Linux del mercado. La licencia CDDL está

basada en la MPL, y por tanto es muy similar en sus términos a la LGPL,

permitiendo compartir el código utilizado por el programa con otros de diferente

procedencia y guardarse para el autor la libertad de publicar o no los

resultados. Permite la inclusión de cualquier otro tipo de código, sea cual sea la

licencia del mismo, en la solución completa.

LICENCIA CREATIVE COMMONS:

Es una licencia de reciente creación, dirigida básicamente para trabajos

multimedia. No permite la alteración del producto original, ni tampoco su

comercialización. Sólo permite su reproducción tal cual, mencionando al autor.

LICENCIA DE GUILE:

Basada en la licencia GPL más una declaración especial que permite enlazar

con software no libre. Por tanto, no tiene un copyleft fuerte, pero es compatible

con la GPL.

OTRAS LICENCIAS DE SOFTWARE PERMISIVAS COMPATIBLES CON GPL:

X11 / MIT.

Expat / MIT.

Copyright ML Estándar de New Jersey.

General de Cryptix.

ZLib.

Biblioteca de Funciones Estándar de iMatix.

Software del W3C.

OpenLDAP.

Pitón.

Perl.

Zope.

Código Abierto de Intel.

JavaScript de Netscape.

Ecos.

Forum Eiffel.

Vim.

10

CLASIFICACIÓN DE LAS LICENCIAS DE SOFTWARE SEGÚN LOS DERECHOS QUE CADA AUTOR SE RESERVA SOBRE SU OBRA

LICENCIA DE SOFTWARE LIBRE SIN PROTECCIÓN HEREDADA

Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras:

Academic Free License v.1.2. Apache Software License v.1.1. Artistic. Attribution Assurance license. BSD License. MIT License. University of Illinois/NCSA Open Source License; W3C Software Notice and License. Calistornetion Advance License.

LICENCIA DE SOFTWARE LIBRE CON PROTECCIÓN HEREDADA

Algunas restricciones se aplican a las obras derivadas. Entre las licencias de esta categoría están:

Artistic License. Common Public License v.1.0. GNU General Public License v.2.0. GNU General Public License v.3.0. GNU Lesser General Public License v.2.1. Mozilla Public License

LICENCIA DE SOFTWARE NO LIBRE

Estas licencias también se conocen con el nombre de software privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria.

Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado, copiado o distribuido de forma ilegal (piratería de software), regula el número de copias que pueden ser instaladas e incluso los fines concretos para los cuales puede ser utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el programa.

Los fabricantes de programas sometidos a este tipo de licencias por lo general ofrecen servicios de soporte técnico y actualizaciones durante el tiempo de vida del producto.

11

Algunos ejemplos de este tipo de licencias son las llamadas CLUFs: Contrato de Licencia para Usuario Final o EULAs: End User License Agreement, por sus siglas en Inglés.

LICENCIA DE USUARIO FINAL

En inglés EULA o End User License Agreement, es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador).

En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.

El conocimiento del contenido de los contratos es difícil antes de la compra del producto ya que las cajas de los productos raramente contienen una copia completa del mismo, dándose que el comprador en la mayor parte de las ocasiones conoce su contenido después de la compra.

En ocasiones se exige al usuario el renunciar a realizar reclamos o demandas legales por diversos motivos (tales como posibles daños producidos por el producto o fallos en él) o aceptar la restitución de la mercancía en la forma y monto que la compañía decida.

Este tipo de acuerdo expresa los usos qué se pueden dar y cuáles no al producto, ya que quien lo compra no es, legalmente, en ninguna forma dueño del producto, sino sólo de una licencia para su uso, considerándose esto último por algunas personas como una limitación a los derechos del consumidor

Este tipo de acuerdos son unilaterales pues el usuario no tiene más opción que aceptar o rechazar el contenido del mismo (en algunos países existen organizaciones de protección al consumidor que autorizan ciertas excepciones).

LICENCIA DE DISTRIBUIDOR

En éste tipo de contrato, se le asigna derechos restringidos a un comerciante de tipo comisionario para que venda el producto (software) dando una remesa o comisión al fabricante. La misma puede ser por primera venta o licencia de renovación de contrato

Los requisitos mínimos de hardware para Windows XP Home Edition son:

Procesador Pentium a 233 megahercios (MHz) o mayor velocidad

(se recomienda 300 MHz)

Al menos 64 megabytes (MB) de RAM (se recomienda 128 MB)

12

Un mínimo de 1,5 gigabytes (GB) de espacio disponible en el disco

duro

Unidad de CD-ROM o DVD-ROM

Un teclado y un mouse de Microsoft, o algún otro dispositivo

señalador compatible

Adaptador de vídeo y monitor con una resolución Super VGA (800 x

600) o mayor

Tarjeta de sonido

Altavoces o auriculares

Los requisitos mínimos de hardware para Windows XP Professional son:

Procesador Pentium a 233 megahercios (MHz) o mayor velocidad

(se recomienda 300 MHz)

Al menos 64 megabytes (MB) de RAM (se recomienda 128 MB)

Un mínimo de 1,5 gigabytes (GB) de espacio disponible en el disco

duro

Unidad de CD-ROM o DVD-ROM

Un teclado y un mouse de Microsoft, o algún otro dispositivo

señalador compatible

Adaptador de vídeo y monitor con una resolución Super VGA (800 x

600) o mayor

Tarjeta de sonido

Altavoces o auriculares

Requisitos mínimos del sistema para Windows Vista

Procesador Un procesador de 32 bits (x86) o de 64 bits (x64) a

800 MHz1

Memoria del sistema 512 MB

GPU SVGA (800x600)

Memoria para gráficos -

Unidad de disco duro 20 GB

Espacio libre en disco duro 15 GB

Unidad óptica Unidad de CD-ROM2

Audio -

Internet

La unidad de CD-ROM puede ser externa (no integrada en el

sistema)

13

Requisitos mínimos del sistema para Windows 98

Un PC con un procesador 486DX a 66 megahercios (MHz) o superior

(unidad central de procesamiento recomendada por Pentium).

16 megabytes (MB) de memoria (se recomiendan 24 MB).

Una actualización típica de Windows 95 requiere aproximadamente 195

MB de espacio libre en el disco duro, pero el espacio en disco duro

puede fluctuar entre 120 MB y 295 MB, dependiendo de la configuración

de su equipo y de las opciones que decida instalar.

Una instalación completa de Windows 98 en una unidad FAT16 requiere

225 MB de espacio libre en el disco duro, pero dicho espacio puede

fluctuar entre 165 MB y 355 MB, dependiendo de la configuración de su

equipo y de las opciones que decida instalar.

Una instalación completa de Windows 98 en una unidad FAT32 requiere

175 MB de espacio libre en el disco duro, pero dicho espacio puede

fluctuar entre 140 MB y 255 MB, dependiendo de la configuración de su

equipo y de las opciones que decida instalar.

Una unidad de disco de alta densidad de 3,5 pulgadas.

VGA o una resolución superior (se recomienda color SVGA de 16 o 24

bits)

Componentes opcionales:

Adaptador de red

Unidad de DVD-ROM y adaptador del descodificador

Tarjeta de sonido y altavoces

Escáner o cámara digital

Segundo monitor y segundo adaptador de vídeo

Bus 1394 IEEE (Firewire)

Bus serie universal (USB) y hardware HID

Tarjeta gráfica All-in-Wonder de ATI

14

TABLACOMPARATIVA DE LAS PRINCIPALES LICENCIAS DE SOFTWARE

15

ANTIVIRUS

Un antivirus es un programa informático que detecta y elimina virus

informáticos e incluso otros programas maliciosos como gusanos, troyanos,

spyware, etc.

La función principal de un antivirus es proteger nuestra computadora de virus y

demás programas maliciosos, para ello compara el código de cada archivo con

una base de datos de los virus conocidos a través de Internet.

Por esta razón es tan importante que nuestro antivirus se actualice

periódicamente para evitar que un virus reciente nos infecte. Es recomendable

que nuestro antivirus se actualice si es posible cada día porque en un día

puede aparecer hasta 12 o más virus.

Tipos de vacunas

CA: Sólo detección: son vacunas que solo detectan archivos infectados

sin embargo no pueden eliminarlos o desinfectarlos.

CA: Detección y desinfección: son vacunas que detectan archivos

infectados y que pueden desinfectarlos.

CA: Detección y aborto de la acción: son vacunas que detectan archivos

infectados y detienen las acciones que causa el virus.

CA: Detección y eliminación de archivo/objeto: son vacunas que

detectan archivos infectados y eliminan el archivo u objeto que tenga

infección.

CB:Comparación directa: son vacunas que comparan directamente los

archivos para revisar si alguno esta infectado

CB: Comparación por firmas: son vacunas que comparan las firmas de

archivos sospechosos para saber si están infectados.

CB: Comparación de signature de archivo: son vacunas que comparan

las signaturas de los atributos guardados en tu equipo.

CB: Por métodos heurísticos: son vacunas que usan métodos

heurísticos para comparar archivos.

CC: Invocado por el usuario: son vacunas que se activan

instantáneamente con el usuario.

CC:Invocado por la actividad del sistema: son vacunas que se activan

instantáneamente por la actividad del sistema

16

Requerimientos generales para instalar Kaspersky

50 MB de espacio en disco

CD-ROM (para instalar Kaspersky 7.0 vía CD)

Microsoft Internet Explorer 5.5 y superior (para

actualizar la base antivirus y los módulos de la

aplicación vía Internet)

Microsoft Windows Installer 2.0.

Sistemas Operativos:

Microsoft Windows 2000 Professional (Service Pack 4 o superior)

Microsoft Windows XP Home Edition (Service Pack 2 o superior)

Microsoft Windows XP Professional (Service Pack 2 o superior)

Microsoft Windows XP Professional x64 Edition

Intel Pentium processor 300 MHz o más rápido (o compatible)

128 MB RAM

Microsoft Windows Vista Home Premium (32/64 bit)

Microsoft Windows Vista Home Basic (32/64 bit)

Microsoft Windows Vista Business (32/64 bit)

Microsoft Windows Vista Enterprise (32/64 bit)

Microsoft Windows Vista Ultimate (32/64 bit)

Intel Pentium processor 800 MHz 32-bit(x86)/64-bit(x64) or faster (o

compatible)

512 MB RAM

Requerimientos mínimos para instalar SYMANTEC ANTIVIRUS CORPORATE EDITION 10.1 para clientes Windows • Windows 2000 Professional/Server/Advanced Server; Windows XP Home/Professional; Windows Server 2003 Web/Standard/Enterprise y Datacenter Editions • 100 MB de espacio libre en disco 64 MB de RAM • Microsoft Internet Explorer 5.5 SP2 o superior • Intel Pentium processor at 150 MHz (Pentium II o superior recomendado) Requerimientos mínimos para instalar SYMANTEC ANTIVIRUS FOR 64-BIT WINDOWS CLIENTS • Windows XP 64-Bit Edition Version 2003, Windows Server 2003 Enterprise y Datacenter 64-Bit Editions • Internet Explorer 5.5 SP2 o superior • AMD/64 o Intel EM64T • 70 MB de espacio libre en disco

17

• 80 MB de RAM Requerimientos mínimos para instalar SYMANTEC ANTIVIRUS CORPORATE EDITION 10.1 para servers Windows • Windows XP Professional; Windows 2000 Professional/ Server/Advanced Server; Windows Server 2003 Web/Standard/Enterprise and Datacenter Editions • 64 MB RAM (128 MB o superior recomendado) • 200 MB de espacio libre en disco • 20 MB de espacio libre en disco para AMS2 server files (Si selecciona instalar el AMS2 Server) • Microsoft Internet Explorer 5.5 SP2 o superior • Procesador Intel Pentium (Pentium II o superior recomendado Requerimientos mínimos para instalar SYMANTEC ANTIVIRUS CORPORATE EDITION 10.1 para servers Netware • NetWare 5.x SP8, 6 SP5, 6.5 SP2 o superior • 15 MB RAM (sobre el requerimiento estandar de NetWare) para Symantec AntiVirus NLMs • 116 MB de espacio libre en disco • Intel Pentium processor at 150 MHz (Pentium II o superior recomendado) Requerimientos mínimos para instalar SYMANTEC SYSTEM CENTER • Windows 2000 Professional/Server/Advanced Server; Windows XP Professional; Windows Server 2003 Web/Standard/Enterprise and Datacenter Editions • Internet Explorer 5.5 SP2 • Microsoft Management Console versión 1.2. Si MMC no está instalado, necesitará 3 MB de espacio libre en disco (10 MB durante la instalación) • 50 MB de espacio libre en disco • 128 MB RAM • Intel Pentium processor at 150 MHz (Pentium II o superior recomendado)

Requerimientos mínimos para instalar de Panda Antivirus 2008:

Windows 2000/XP/Vista Procesador Pentium 150 MHz 64 MB de memoria RAM 170 MB de espacio en disco duro Internet Explorer 6.0 Lector de CD-ROM

18

Virus

Virus (informática), programa de ordenador que se

reproduce a sí mismo e interfiere con el hardware

de una computadora o con su sistema operativo (el

software básico que controla la computadora). Los

virus están diseñados para reproducirse y evitar su

detección. Como cualquier otro programa

informático, un virus debe ser ejecutado para que

funcione: es decir, el ordenador debe cargar el

virus desde la memoria del ordenador y seguir sus

instrucciones. Estas instrucciones se conocen

como carga activa del virus. La carga activa puede

trastornar o modificar archivos de datos, presentar

un determinado mensaje o provocar fallos en el

sistema operativo.

Existen otros programas informáticos nocivos similares a los virus, pero que no

cumplen ambos requisitos de reproducirse y eludir su detección. Estos

programas se dividen en tres categorías:

caballos de Troya

bombas lógicas

gusanos.

Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un

juego, pero cuando se ejecuta puede tener efectos dañinos.

Una bomba lógica libera su carga activa cuando se cumple una condición

determinada, como cuando se alcanza una fecha u hora determinada o cuando

se teclea una combinación de letras.

Un gusano se limita a reproducirse, pero puede ocupar memoria de la

computadora y hacer que sus procesos vayan más lentos.

ESPECIES DE VIRUS

Existen seis categorías de virus:

parásitos,

del sector de arranque inicial,

multipartitos,

acompañantes,

de vínculo y

de fichero de datos.

19

Los virus parásitos infectan ficheros ejecutables o programas de la

computadora. No modifican el contenido del programa huésped, pero se

adhieren al huésped de tal forma que el código del virus se ejecuta en primer

lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción

directa selecciona uno o más programas para infectar cada vez que se ejecuta.

Un virus residente se oculta en la memoria del ordenador e infecta un programa

determinado cuando se ejecuta dicho programa.

Los virus del sector de arranque inicial residen en la primera parte del disco

duro o flexible, conocida como sector de arranque inicial, y sustituyen los

programas que almacenan información sobre el contenido del disco o los

programas que arrancan el ordenador. Estos virus suelen difundirse mediante

el intercambio físico de discos flexibles.

Los virus multipartitos combinan las capacidades de los virus parásitos y de

sector de arranque inicial, y pueden infectar tanto ficheros como sectores de

arranque inicial.

Los virus acompañantes no modifican los ficheros, sino que crean un nuevo

programa con el mismo nombre que un programa legítimo y engañan al

sistema operativo para que lo ejecute.

Los virus de vínculo modifican la forma en que el sistema operativo encuentra

los programas, y lo engañan para que ejecute primero el virus y luego el

programa deseado.

Un virus de vínculo puede infectar todo un directorio (sección) de una

computadora, y cualquier programa ejecutable al que se acceda en dicho

directorio desencadena el virus.

Otros virus infectan programas que contienen lenguajes de macros potentes

(lenguajes de programación que permiten al usuario crear nuevas

características y herramientas) que pueden abrir, manipular y cerrar ficheros de

datos. Estos virus, llamados virus de ficheros de datos, están escritos en

lenguajes de macros y se ejecutan automáticamente cuando se abre el

programa legítimo. Son independientes de la máquina y del sistema operativo.

PROGRAMAS TROYANOS (CABALLOS DE TROYA)

Caballos de Troya Sinónimos: Troyanos Los caballos de Troya son programas maliciosos que dañan al sistema anfitrión al instalarse. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por sí mismos. Deben su nombre al histórico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalación

20

Hoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema anfitrión, también de forma invisible. Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías de contraseñas, registradores, descargadores y más.

Los troyanos se clasifican según las acciones que efectúan en los equipos de las víctimas.

Puertas traseras (Backdoors)

Troyanos en general

Troyanos que roban contraseñas

Clickers troyanos

Decargadores troyanos (Downloaders)

Droppers troyanos

Proxies troyanos

Espías troyanos

Notificadores troyanos

"Bombas" para compresores de archivos (ArcBombs)

Rootkits

PUERTAS TRASERAS (BACKDOORS)

Hoy en día, las puertas traseras son el tipo de troyanos más peligroso y difundido. Estos troyanos son utilitarios de administración remota que someten los equipos infectados a un control externo por medio de la red local o Internet. Su forma de funcionamiento es similar a la de los programas de administración remota (a distancia) usados por los administradores de sistemas. Esto hace que sea dificil detectarlos. La única diferencia entre una herramienta de administración legal y una puerta trasera es que éstas se instalan sin que el usuario lo sepa y sin su consentimiento. Cuando la puerta trasera es ejecutada, empieza a monitorear el sistema local sin que el usuario lo note. Con frecuencia la puerta trasera no figura en el log de los programas activos. Una vez que un utilitario de administración a distancia se instala y ejecuta, el equipo de la víctima queda a disposición del agresor. Las puertas traseras pueden:

Enviar y recibir archivos

Activar y eliminar archivos

Ejecutar archivos

Mostrar notificaciones

Borrar datos

Reiniciar el ordenador

En otras palabras, los autores de virus usan las puertas traseras para detectar y bajar información confidencial, ejecutar código malicioso, destruir datos, incluir el ordenador en redes bot, etc. En resumen, las puertas traseras

21

combinan la funcionalidad de la mayoría de tipos de troyanos en un solo paquete. Las puertas traseras tienen una subclase particularmente peligrosa: las variantes que pueden propagarse como gusanos. La única diferencia es que los gusanos están programados para propagarse constantemente, en tanto que las puertas traseras móviles se propagan únicamente al recibir una instrucción específica de su "amo".

TROYANOS EN GENERAL

Esta amplia categoría incluye una gran variedad de troyanos que causan daños a los equipos de las víctimas, amenazan la integridad de sus datos o perjudican el funcionamiento del equipo de la víctima. Los troyanos multifuncionales también se incluyen en este grupo, ya que algunos creadores de virus prefieren crear troyanos multifuncionales antes que paquetes de troyanos.

TROYANOS QUE ROBAN CONTRASEÑAS

Esta familia de troyanos se dedica a robar contraseñas, por lo general, las contraseñas para entrar al sistema de los equipos de las víctimas. Estos troyanos buscan los archivos del sistema que contienen información confidencial tales como contraseñas y números de acceso a Internet para luego enviar esta información a una dirección de correo electrónico contenida en el cuerpo del troyano. La información secuestrada será usada por el "amo" o usuario del programa ilegal. Algunos troyanos pueden robar otro tipo de información:

Detalles de la configuración del sistema (memoria, espacio libre, detalles del sistema operativo)

Detalles del cliente de correo electrónico

Direcciones IP

Detalles de inscripción

Contraseñas de juegos en línea

Los troyanos AOL son ladrones de contraseñas de America Online. Los hemos puesto en subgrupos porque son demasiado numerosos.

CLICKERS TROYANOS

Esta familia de troyanos remite los equipos de las víctimas a determinados sitios web o recursos de Internet. Los clickers también envían a los navegadores determinadas instrucciones o reemplazan los archivos del sistema dónde se guardan las direcciones de Internet (por ejemplo, los archivos "hosts" en MS Windows. Los clickers suelen usarse para:

Elevar la posición de determinados sitios en las clasificaciones con objetivos publicitarios

Organizar ataques DoS contra el servidor o sitio especificado

Para conducir a la víctima hacia un recurso infectado, donde será atacada por otros programas maliciosos (virus o troyanos).

22

DESCARGADORES TROYANOS (DOWNLOADERS)

Esta familia de troyanos descarga e instala nuevos programas maliciosos o publicitarios en el equipo de la víctima. Luego el downloader ejecuta los nuevos programas maliciosos o los registra para ser ejecutados automáticamente, de conformidad con las exigencias del sistema operativo local. Todo esto se hace sin que el usuario se dé cuenta y sin su consentimiento. Los nombres y las ubicaciones de los programas maliciosos a bajar se incrustan en el troyano o se bajan desde determinados sitios web o Internet.

DROPPERS TROYANOS

Se utilizan para instalar otros programas maliciosos en los equipos de las víctimas sin que el usuario se dé cuenta. Los droppers instalan su carga útil sin mostrar ninguna notificación o bien mostrando un mensaje falso sobre un error en un archivo comprimido o en el sistema operativo. El nuevo programa malicioso es dejado en una ubicación específica o en un disco local para luego ser ejecutado. Por lo general los droppers tienen la siguiente estructura:

Archivo principal contiene la "carga útil" del troyano

File 1 primera carga útil

File 2 segunda carga útil

... el programador puede incluir todos los archivos que desee

El dropper contiene un código que instala y ejecuta todos los archivos de la carga útil. En la mayor parte de los casos, la carga útil contiene otros troyanos y por lo menos un hoax o maniobra de distracción: chistes, juegos, gráficos o algo por el estilo. El hoax distrae la atención del usuario o pretende probar que la actividad causada por el dropper es inofensiva, pero en realidad sirve para disimular la instalación de la carga útil peligrosa. Los hackers usan estos programas para alcanzar dos objetivos:

1. Ocultar o disimular la instalación de otros troyanos o virus

2. Engañar a las soluciones antivirus que son incapaces de analizar todos los componentes

PROXIES TROYANOS

Funcionan como servidores proxy y proporcionan acceso anónimo a Internet desde los equipos de las víctimas. Hoy en día estos troyanos son muy populares entre los spammers que siempre necesitan de equipos adicionales para hacer sus envíos masivos. Los programadores de virus con frecuencia incluyen proxies-troyanos en sus paquetes de troyanos y venden las redes de equipos infectados a los spammers.

23

VIRUS RESIDENTES

Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa…. Es el virus de archivo más frecuente y de los más infecciosos. Una vez ejecutado el programa portador del virus, este pasa a la memoria del computador y se queda allí hasta que se apague la computadora. Mientras tanto va infectando todos aquellos programas ejecutables que cargue.

VIRUS DE ACCIÓN DIRECTA

Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.

VIRUS DE SOBREESCRITURA

Éstos son probablemente los virus más peligrosos. Si bien, la sobre escritura significa: “reemplazar un archivo con otro nuevo”, esto quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.

VIRUS BOOT O DE ARRANQUE

El término boot hace referencia al sector de arranque de nuestra computadora.

Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.

VIRUS DE MACRO

Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, PowerPoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.

VIRUS MULTI-PARTES

Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo…

24

VIRUS DE FICHERO

Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.

BOMBAS DE TIEMPO

Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.

AUTORREPLICABLES

Este tipo de virus se autorreproducen e infectan los programas ejecutables que encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, contando a partir de su última ejecución o simplemente al sentir que se les trata de detectar.

Por ejemplo: El virus del viernes 13 que se ejecuta en esa fecha y se borra.

ESQUEMAS DE PROTECCIÓN

Se activan cuando sea copiado o se intenta copiar un programa que esta protegido contra copia provocando que se bloque el mismo, alterando su estructura original o dañando los archivos, de manera que resulta muy difícil su recuperación.

GUSANOS

Son programas que se reproducen así mismos y no requieren de un anfitrión (No necesitan medio de transporte), pues se arrastran por todo el sistema. Los gusanos se cargan en la memoria y se posicionan en una dirección determinada, y luego se copian en otro lugar y se borran del que ocupaban y así sucesivamente. Esto hace que los programas o información encuentran a su paso por la memoria sean borrados.

VIRUS FISICOS

Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura-escritura de las unidades de discos, asiéndolas trabajar hasta que se queman.

25

VIRUS COMPAÑEROS

Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión .COM y otro con extensión .EXE, el sistema operativo opta por cargar primero el archivo .COM, que es el que tendría el virus y cuando mandáramos llamar este programa lo primero que haría seria infectar y después el virus llamaría al programa original.

VIRUS ESTATICO

Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir, que su medio de propagación es a través de otros programas en archivos ejecutables. Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no estaba infectado.

VIRUS DESTRUCTIVOS

Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros datos. Fueron diseñados expresamente para eso DESTRUIR. Cuando infecta se ve como se van borrando los datos del disco duro, en sí todos los programas, datos, información, etc.

VIRUS BIPARTIDOS

Se trata de virus incompletos, es posible que a veces a un virus le falte parte de su código, de este modo el virus es inofensivo. Pero por otro lado puede haber la otra parte del virus y si se llagan a encontrar, se unen en uno solo y se convierten en uno muy destructivo.

CÓMO SE PRODUCEN LAS INFECCIONES

Los virus informáticos se difunden cuando las instrucciones —o código

ejecutable— que hacen funcionar los programas pasan de un ordenador a otro.

Una vez que un virus está activado, puede reproducirse copiándose en discos

flexibles, en el disco duro, en programas informáticos legítimos o a través de

redes informáticas. Estas infecciones son mucho más frecuentes en los PC que

en sistemas profesionales de grandes computadoras, porque los programas de

los PC se intercambian fundamentalmente a través de discos flexibles o de

redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se

ejecutan. Por eso, si un ordenador está simplemente conectado a una red

informática infectada o se limita a cargar un programa infectado, no se infectará

26

necesariamente. Normalmente, un usuario no ejecuta conscientemente un

código informático potencialmente nocivo; sin embargo, los virus engañan

frecuentemente al sistema operativo de la computadora o al usuario informático

para que ejecute el programa viral.

Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta

adhesión puede producirse cuando se crea, abre o modifica el programa

legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los

virus también pueden residir en las partes del disco duro o flexible que cargan y

ejecutan el sistema operativo cuando se arranca el ordenador, por lo que

dichos virus se ejecutan automáticamente. En las redes informáticas, algunos

virus se ocultan en el software que permite al usuario conectarse al sistema.

TÁCTICAS ANTIVÍRICAS

Los usuarios pueden prepararse frente a una infección viral creando

regularmente copias de seguridad del software original legítimo y de los

ficheros de datos, para poder recuperar el sistema informático en caso

necesario. Puede copiarse en un disco flexible el software del sistema

operativo y proteger el disco contra escritura, para que ningún virus pueda

sobreescribir el disco. Las infecciones virales se pueden prevenir obteniendo

los programas de fuentes legítimas, empleando una computadora en

cuarentena para probar los nuevos programas y protegiendo contra escritura

los discos flexibles siempre que sea posible.

DETECION DE VIRUS

Para detectar la presencia de un virus se pueden emplear varios tipos de

programas antivíricos. Los programas de rastreo pueden reconocer las

características del código informático de un virus y buscar estas características

en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados

cuando aparecen, los programas de rastreo deben ser actualizados

periódicamente para resultar eficaces. Algunos programas de rastreo buscan

características habituales de los programas virales; suelen ser menos fiables.

Los únicos programas que detectan todos los virus son los de comprobación de

suma, que emplean cálculos matemáticos para comparar el estado de los

programas ejecutables antes y después de ejecutarse. Si la suma de

comprobación no cambia, el sistema no está infectado. Los programas de

comprobación de suma, sin embargo, sólo pueden detectar una infección

después de que se produzca.

Los programas de vigilancia detectan actividades potencialmente nocivas,

como la sobreescritura de ficheros informáticos o el formateo del disco duro de

la computadora. Los programas caparazones de integridad establecen capas

por las que debe pasar cualquier orden de ejecución de un programa. Dentro

27

del caparazón de integridad se efectúa automáticamente una comprobación de

suma, y si se detectan programas infectados no se permite que se ejecuten.

CONTENCION Y RECUPERACION

Una vez detectada una infección viral, ésta puede contenerse aislando

inmediatamente los ordenadores de la red, deteniendo el intercambio de

ficheros y empleando sólo discos protegidos contra escritura. Para que un

sistema informático se recupere de una infección viral, primero hay que eliminar

el virus. Algunos programas antivirus intentan eliminar los virus detectados,

pero a veces los resultados no son satisfactorios. Se obtienen resultados más

fiables desconectando la computadora infectada, arrancándola de nuevo desde

un disco flexible protegido contra escritura, borrando los ficheros infectados y

sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los

virus que pueda haber en el sector de arranque inicial.

ESTRATEGIAS VIRALES

Los autores de un virus cuentan con varias estrategias para escapar de los

programas antivirus y propagar sus creaciones con más eficacia. Los llamados

virus polimórficos efectúan variaciones en las copias de sí mismos para evitar

su detección por los programas de rastreo. Los virus sigilosos se ocultan del

sistema operativo cuando éste comprueba el lugar en que reside el virus,

simulando los resultados que proporcionaría un sistema no infectado. Los virus

llamados infectores rápidos no sólo infectan los programas que se ejecutan

sino también los que simplemente se abren. Esto hace que la ejecución de

programas de rastreo antivírico en un ordenador infectado por este tipo de virus

pueda llevar a la infección de todos los programas del ordenador. Los virus

llamados infectores lentos infectan los archivos sólo cuando se modifican, por

lo que los programas de comprobación de suma interpretan que el cambio de

suma es legítimo. Los llamados infectores escasos sólo infectan en algunas

ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se

ejecutan. Esta estrategia hace más difícil detectar el virus.

TRES CAUSAS DE LA EXISTENCIA DE LOS PROGRAMAS MALICIOSOS

Ningún sistema operativo o aplicación es vulnerable a los programas maliciosos, a menos que programas externos, por simple que sean, puedan ser ejecutados. Si un programa externo, incluso el más simple, puede ser ejecutado en un sistema operativo o aplicación, éstos serán vulnerables a los programas maliciosos. La mayoría de los sistemas operativos y aplicaciones modernas necesitan trabajar con otros programas, por lo tanto, son vulnerables. Los sistemas operativos y aplicaciones vulnerables pueden ser:

Todos los sistemas operativos para ordenadores personales

La mayoría de las aplicaciones ofimáticas

La mayoría de los redactores gráficos

28

Las aplicaciones para gestión de proyectos

Cualquier aplicación con lenguaje de script incorporado

Se escriben virus, gusanos y troyanos para una infinidad de sistemas operativos y aplicaciones. Por otra parte, todavía existen numerosos sistemas operativos y aplicaciones libres de programas maliciosos. ¿Por qué sucede así? ¿Qué es lo que hace que un sistema operativo sea más atractivo que otro para los creadores de virus? Los programas maliciosos surgen en cualquier entorno que corresponda a los siguientes criterios:

El sistema operativo es de gran popularidad

Hay documentación relativamente detallada sobre el sistema operativo

El sistema que es objetivo de los ataques es inseguro o tiene cierto número de vulnerabilidades documentadas.

Estos tres criterios son factores claves, y un sistema dado debe corresponder a los tres criterios para que los autores de virus lo ataquen. En primer lugar, para que los hackers o vándalos cibernéticos contemplen la posibilidad de atacar un sistema, éste debe ser lo suficientemente popular. Una vez que un sistema operativo o aplicación se vende con éxito y es ampliamente difundida, se convierte en un blanco viable para los autores de virus. Un vistazo al número de programas maliciosos escritos para Windows y Linux, muestra que su volumen es directamente proporcional al porcentaje del mercado que ocupa cada uno los sistemas operativos. Tanto los programadores legales como los hackers necesitan una documentación detallada, que incluya descripciones de los servicios disponibles y las reglas para escribir programas compatibles. Por ejemplo, la mayoría de los fabricantes de teléfonos móviles no hacen pública esta información, dejando desamparados a santos y pecadores. Pero algunos fabricantes de teléfonos inteligentes (smartphones) sí publican su documentación. Los primeros virus para Symbian (Worm.SymbOS.Cabir.a) y Windows CE (WinCE.Duts.a) aparecieron inmediatamente después de la publicación de la documentación a mediados de 2004. La arquitectura de un sistema operativo o de aplicaciones robustas y bien diseñadas, tiene que tomar en cuenta los asuntos de seguridad. Una solución segura no permitirá que los programas nuevos o no sancionados obtengan un extenso acceso a los archivos o a los servicios potencialmente peligrosos. Esto provoca ciertas dificultades, que un sistema totalmente seguro bloquee no sólo los programas maliciosos, sino también los programas "amistosos". Como resultado, ninguno de los sistemas ampliamente disponibles puede ser considerado seguro en su totalidad. Las máquinas Java, que ejecutan aplicaciones Java en un espacio aislado, son lo más aproximado a las condiciones de seguridad descritas. En realidad, no existen virus o troyanos que representen gran peligro escritos en Java, aunque puedan aparecer de vez en cuando pruebas de concepto inviables. Algunos programas maliciosos escritos en Java aparecieron sólo cuando se descubrieron y publicaron vulnerabilidades en Java Virtual Machine.

29

CONCLUSIONES:

En este trabajo se pretendemos mostrar cuales son los requerimientos de hardware que se necesitan para poder instalar un antivirus, como también los virus que existen y los problemas que pueden ocasionar al entrar a nuestro equipo de computo, así como también la forma en la que estos se clasifican debido a su manera de comportarse dentro del equipo

Bibliografía

http://www.kantivirus.com/index.php?option=com_content&task=view&id=54&Itemid=69

http://www.microsoft.com/latam/windowsvista/getready/systemrequirements.ms

px

http://support.microsoft.com/default.aspx?kbid=314865