Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Ejercicio No. 3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 19

EJERCICIO NO. 3 DESARROLLE.

1-Mencione Los aspectos negativos en la informática


1. Piratería de software
2. Falsificación de software
3. Virus de computadoras
4. Robo de Hardware.

2-Hable de las implicaciones que tienen los Delitos informáticos


Delitos Informaticos: son aquellos conductas delictuales en las que se ataca bienes
informáticos en si mismo, no como medio, como ser el daño en el Software por la
intromisión de un Virus, o accediendo sin autorización a una PC, o la pirateria (copia
ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 años de
prisión, específicamente por la ley 11.723 de Derecho de Autor.
Pero no robando o dañando el Hardware, porque encuadraria en un delito tipicado
tradicional mencionado anteriormente.

3-Diga que comprenden los crímenes por computadoras

Delitos Computacionales: entendiendose a conductas delictuales tradicionales con


tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como
medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la
utilización de una computadora conectada a una red bancaria, ya que en estos casos se
tutela los bienes jurídicos tradicionales como ser el patrimonio. Tambien la violación de
email ataca la intimidad de las personas

4-Diga cómo se clasifican los Delitos Informáticos según las Naciones Unidas.
Existe una clasificación de los delitos informáticos de acuerdo con las Naciones Unidas
- Fraudes cometidos mediante manipulación de computadoras:

La manipulación de los datos de entrada, conocido también como sustracción de datos,


es el delito más común, por su facilidad de cometerlo y lo difícil de descubrir; en este tipo

1
de delitos no se requieren conocimientos técnicos de informática y puede hacerlo
cualquiera que tenga acceso a las funciones normales de procesamiento de datos en la
fase de adquisición.

La manipulación de programas; también es muy difícil de descubrir y a menudo pasa


inadvertida, debido a que el delincuente tiene conocimientos técnicos en la materia.
Consiste en modificar losprogramas existentes en el sistema de computadoras o en
insertar nuevos programas o rutinas; un método común utilizado es el denominado
caballo de Troya, que consiste en insertar instrucciones de computadora en forma
encubierta en un programa informático para que pueda realizar una función no autorizada
al mismo tiempo que su función normal.

También existe el delito de manipulación de los datos de salida, el que se efectúa fijando
un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude
a los cajeros automáticos.

El fraude efectuado por manipulación informática, es el último de este tipo de delitos; en


este se aprovechan de las repeticiones automáticas de los procesos de cómputo.
La técnica se denomina del salami, porque rodajas muy finas, apenas perceptibles, de
transacciones financieras se transfieren de una cuenta a otra.

5-Hable del delito que se comete a través de la Manipulación de los datos de


entrada
Este tipo de fraude informático, conocido también como sustracción de datos, representa
el delito informático más común ya que es fácil de cometer y difícil de descubrir.

Este delito no requiere de conocimientos técnicos de informática y puede realizarlo


cualquier persona que tenga acceso a las funciones normales de procesamiento de datos
en la fase de adquisición de los mismos.

2
6-Hable del delito que se comete a través de la Manipulación de programas.

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de informática. Este delito consiste en modificar
los programas existentes en el sistema de computadoras o en insertar nuevos programas
o nuevas rutinas.
Un método común utilizado por las personas que tienen conocimientos especializados
en programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa informático
para que pueda realizar una función no autorizada al mismo tiempo que su función
normal.

7-Hable del delito que se comete a través de la Manipulación de los datos de salida.

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más


común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin
embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

8-Hable del fraude que se efectúa a través de la Manipulación de manipulación


informática.
Es una técnica especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.

9-Diga qué es el Sabotaje informático.


Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las
máquinas) o los programas o informaciones almacenados en los ordenadores. Se

3
presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el
ámbito político.

10-Diga las diferencias entre un virus, un gusano y una bomba lógica o cronológica.

Gusanos:
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una
subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Un gusano informático se aprovecha de un archivo o de características de
transporte de tu sistema, para viajar.Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador
enorme.

Bombas lógicas
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un
comando o con cualquier otro evento del sistema.

11-Mencione algunos de los motivos por los que puede ocurrir el Acceso no
autorizado a servicios y sistemas informáticos.

El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo


Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o
contra derecho a un sistema de tratamiento de la información, con el fin de obtener una
satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o
passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera
voluntad de curiosear o divertirse de su autor.

4
Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de
Intrusismo Informático definiéndolo como el comportamiento consistente en la
introducción a sistemas de información o computadoras infringiendo medidas de
seguridad destinadas a proteger los datos contenidos en ella.(2)

Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones de
violación de programas y sistemas supuestamente considerados impenetrables.
El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema.
Puede derivar eventualmente a acciones de:

Sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización


funciones o datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema
Fraude informático que supone el cambio de datos o informaciones contenidas en la
computadora en cualquier fase de su procesamiento o tratamiento informático, en el que
media ánimo de lucro y genera perjuicio a terceros.
Espionaje informático o fuga de datos que consiste en obtener no autorizadamente
datos almacenados en un fichero automatizado, en virtud de lo cual se produce la
violación de la reserva o secreto de información de un sistema de tratamiento
automatizado de la misma.

12-Diga de cuales formas pueden tener acceso los Piratas informáticos o hackers
a un sistema informático.
Podríamos considerar a los piratas informáticos unos delincuentes, pues se introducen
en ordenadores ajenos para robar información o modificarla.

El acceso lo efectúa a menudo desde un lugar exterior, situado en la red de


telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de las medidas de
seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes
de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se

5
hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en
los sistemas en los que los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el propio sistema.

13-Hable de la piratería de software

Piratería de software. Se denomina pirateo a la elaboración de copias ilegales de cintas


de vídeo o de audio, programas informáticos o productos con marca registrada, que
constituyen actos de agresión contra la propiedad intelectual y del Derecho de patentes
y marcas, y se consideran como actos punibles en los códigos penales.

Es un acto ilegal en donde una tercera persona, sin autorización del autor ni de la
empresa productora, realiza copias de los discos compactos para venderlas y quedarse
con todas las ganancias. Como este sujeto no pasa por controles de calidad ni utiliza
productos de garantizados, ofrece al público discos más baratos pero de menor calidad
y sin garantía de un funcionamiento óptimo. Incurre en el delito de plagio quien difunde
como propia una obra ajena, copiándola, reproduciéndola textualmente o tratando de
disimular la copia mediante ciertas alteraciones atribuyéndose o atribuyendo a otro la
autoría o titularidad.

14-Mencione algunas de las formas que se puede piratear un software

- La piratería del usuario final: la forma más común de la piratería, el usuario final o la
organización copian el software en más equipos de los que el acuerdo de la licencia
permite (por defecto cada máquina que utiliza el software debe tener su propia licencia).

- Piratería de carga de disco duro: los distribuidores de equipos informáticos sin


escrúpulos cargan previamente software sin licencia en los equipos, y no suministran a
sus clientes las licencias necesarias.

6
- Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con frecuencia
se organizan en redes delictivas, transmiten software falso como si fuera auténtico,
intentando emular el embalaje del producto con el nombre de la empresa y las marcas
comerciales propietarias.

- Piratería por Internet: se trata de cualquier tipo de piratería que implique la distribución
electrónica no autorizada o la descarga desde Internet de programas de software con
copyright.

15-Mencione cinco de los efectos de la piratería de software.


Inhibición de la innovación y del desarrollo de nuevos productos.
Angostamiento de fondos para investigación y desarrollo
Evasión de impuestos.
Disminución en la creación de empleos y reducción de los existentes.
En suma, amenaza al ritmo de crecimiento de la economía global de la información.
Cuando un software es pirateado, los consumidores, los creadores del mismo y los
vendedores son perjudicados.
La piratería de software aumenta el riesgo de que la computadora del consumidor sea
dañada por un software defectuoso, malicioso o infectado con virus u otras amenazas a
su seguridad y privacidad.

Quien suministra software defectuoso o ilegal no puede suministrar soporte técnico.


tiene documentación inadecuada, que no permite a los consumidores usufructuar todos
los beneficios del paquete de software.

Además de eso, los consumidores no tienen la posibilidad de recibir versiones


actualizadas del programa y soporte técnico, que están disponibles para los usuarios
legítimamente registrados.

El software pirateado puede costar mucho tiempo y dinero a sus usuarios, muchos paises
tienen grandes perdidas economicas a causa de la pirateria de software.

7
16-Hable de los Riesgos de la piratería de software, para los consumidores, para
los desarrolladores de software, para los vendedores.

El problema legal más grande que afecta a la industria de las computadoras es la


Piratería de Software, la cual consiste en la copia o uso ilegal de los programas. La
piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte
de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto
de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al
derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa
sin pagar por él. Muchos programas de software comercial, software que debe comprarse
antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones
cuestan entre 100 y 500 dólares. Las aplicaciones muy especializadas o complejas
pueden costar varios miles de dólares.

Aún el software, software que se puede usar gratis como prueba y luego registrarse y
pagar por él si se decide usarlo, sufre de un alto índice de piratería.

El software es pirateado en muchas formas. El método más simple es copiar el software


de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar
con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar
programas a través del sistema de correo electrónico de su Organización.

Sin embargo el Internet ha llegado a ser el semillero de piratería más grande, ya que los
piratas distribuyen programas por correo o a través de sitios que son guaridas de
ladrones en Word Wide Web.

17-En qué consiste la falsificación de Software.


Compartir software en forma ilegal con amigos o dentro de una compañía es un
problema. La falsificación descarda con la intención de vender es otro problema por
completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de

8
diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es
mucho más fácil que copiar ropa del diseñador.

Aunque nuevos tratados agresivos están obligados a los países a conceder más
protección contra la piratería y la falsificación de software, la falsificación es un gran
negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En
muchos países, los productos de software y otros tipos de propiedad intelectual no
disfrutan de las mismas protecciones de derechos de autor o marca registrada como
otros tipos de productos.

18-Diga qué es un software beta


Un Software Beta es un periodo donde el software está técnicamente terminado, lo cual
significa que no se le añadirán de momento más funciones, y será lo suficientemente
estable para trabajar con normalidad; esta etapa de Software Beta comienza cuando los
desarrolladores anuncian, por ejemplo, una congelación de las características del
producto porque solo se harán pequeñas ediciones.

19-Diga de cuantas formas se puedes propagar los virus

Los virus informáticos se propagan de diversas formas tales como:


Las de música ya que muchas de estas paginas contienen virus alojado las cuales si no
tenemos un buen antivirus o no tenemos antivirus se pueden infectar de tales virus.

Sitios web o anuncios fraudulentos: muchas veces al entrar en una dirección nos
encontramos con anuncios publicitarios los cuales al darles click nos redirige a otra
dirección la cual esta infectada de virus y nuestras pc quedan infectadas.

Dispositivos USB/CDs/DVDs infectados: Algunas veces insertamos USB en


computadoras de civers, computadoras del colegio o escuelas, bibliotecas y nuestras
USB quedan infectadas por estos virus al momento de insertarlas en nuestras PC
quedamos nosotros también infectados ocurre con CDs y DVDs

9
Correo Electrónicos: Los correos electrónicos también propagan Virus ya que muchas
personas envían archivos infectados y al abrirlos se infecta nuestra PC en ocaciones son
archivos realmente dañinos como otros no solo son Bromas por usuarios.

20-Diga Cómo nacieron los virus


La primera referencia el virus
Fue a finales de los años 60 cuando los trabajadores de los laboratorios Bell de AT&T
Douglas McLlory, Victor Vysottsky y Robert Morris idearon un pequeño juego al que
llamaron, haciendo referencia a la memoria del ordenador, Core War. Este pequeño
pasatiempo, que más adelante se consideraría la primera referencia al virus informático,
consistía en que sus dos jugadores debían escribir cada uno un programa, llamado
organismo, cuyo hábitat fuera la memoria del ordenador.Tras una señal, cada programa
debía intentar forzar el de su contrincante y efectuar una instrucción inválida, ganando el
primero que lo consiguiera.

El primer virus informático


El creador del primer software malintencionado tenía sólo 15 años, en 1982, cuando
decidió autocopiar los disquetes de sus amigos en su ordenador Apple II sin la
autorización de éstos. El joven, que ya era conocido por alterar el funcionamiento de
diversos programas insertando pequeños poemas en ellos, consiguió hacerlo, esta vez,
sin tocar directamente el ordenador de sus víctimas. El resultado de este primer
programa dañino fue, pues, la visualización de este pequeño poema cada 50 veces que
se encendía el PC:Elk Cloner: The program with a personalityIt will get on all your disksIt
will infiltrate your chipsYes it's Cloner!

21-Diga cuales tareas pueden llevar a cabo los virus.


Además de destruir archivos, programas u otros elementos, los virus pueden dejar el
ordenador fuera de servicio. Impiden que el sistema arranque, borran la memoria poco a
poco, averiguan contraseñas, borran información, no permiten el buen uso de programas.

10
22-Mencione algunas de las Características de los virus
Características de los virus informáticos
1.Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se
caracterizan por su capacidad para transformar su código, y precisamente al ser
polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar.

Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria del
ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus
no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un
archivo determinado es abierto.

Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador,
para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para
camuflarse y no ser descubiertos.

Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se
ayudarán para esconderse y se asistirán al momento de contaminar una unidad
específica del dispositivo.

Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del
ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta
característica puede hacer aún más dificultosa su detección.

Resistencia al formateo
En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque
el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la

11
capacidad de infectar porciones muy específicas de la computadora, ya sea en el CMOS
o albergarse en el MBR (registro de arranque principal).

Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser programas
comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y
función es provocar algún tipo de daño en el ordenador

Retro-virus
Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque
la anulación de los programas antivirus que estén funcionando en la computadora. En
consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.

Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la acción de los
antivirus, creando alteraciones de sí mismos en cada copia.

23-De qué forma se transportan los virus


Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o
copias de software no original, infectadas a propósito o accidentalmente. También
cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus:
downloads de programas de lugares inseguros; e-mail con "attachments", archivos de
MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-
Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque
pueden ser dañados por estos.

24-Hable de las Propiedades de los virus.


Además de la característica principal de los virus de replicación, poseen otras:
 Modifican el Código: Debe ser capaz de modificar el código del programa que va a
infectar, con esto el virus logra contagiar dicho programa.

12
 Permanecen en Memoria: Una ves que se ejecuta un programa con virus, este virus se
aloja en la memoria RAM, con el objetivo de controlar la pc, con que en algunas
ocasiones hace que se merme, el rendimiento de la pc.
 Se ejecutan involuntariamente: Los virus solo se activan, cuando se
ejecutan programas en los cuales están alojados dichos virus.
 Se comportan igual que cualquier programa: Los virus al ser programas
de computadoras, necesitan ser activados por un tercero, para que los haga funcionar.
 Peligroso para la Computadora: Eso es relativo, ya que depende del virus, ya que hay
muchos virus que pueden ser muy nocivos, tales como borrarte información, u otros, que
solo te muestren mensajitos, que la final al cabo son molestosos.
 Se ocultan del Usuario: Los virus se programan para que los usuarios no lo adviertan
hasta que sea demasiado tarde.

25-Diga Cómo se clasifican los virus de acuerdo al lugar donde se alojan, la técnica
de replicación o la plataforma en la cual trabajan.
Dependiendo del lugar donde se alojan, la tecnica de replicacion o la plataforma en la
cual trabajan, podemos diferenciar en distintos tipos de virus.

* Virus de sector de arranque (boot).


* Virus de archivos.
o Virus de accion directa.
o Virus de sobreescritura.
o Virus de compañia.
* Virus de macro.
* Virus BAT
* Virus del MIRC.

26-Mencione algunos de los síntomas típicos de una infección


· El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
· El tamaño del programa cambia sin razón aparente.

13
· El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente así.
· Si se corre el CHKDSK no muestra "655360 bytes available".
· En Windows aparece "32 bit error".
· La luz del disco duro en la CPU continúa parpadeando aunque no se este trabajando
ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho
cuidado, porque no siempre es así).
· No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
· Aparecen archivos de la nada o con nombres y extensiones extrañas.
· Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no
esta advertido).
· Los caracteres de texto se caen literalmente a la parte inferior de la pantalla
(especialmente en DOS).
· En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo
hambre. Introduce un Big Mac en el Drive A".
· En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas
difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que
dice Windows ’98 (No puedo evitarlo, es más fuerte que yo...!!).

27-Hable de las diferentes categorías de daños de los virus.

Para realizar la siguiente clasificación se ha tenido en cuenta que el daño es una acción
de la computadora, no deseada por el usuario:

 Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que
el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar
el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj
en un medio delicado (como un aparato biomédico) puede causar un gran daño.
 Daño Explícito: es el que produce la rutina de daño del virus.

Con respecto al modo y cantidad de daño, encontramos:

14
 Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad
del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus
implica, generalmente, muy poco tiempo.
 Daños menores: daños que ocasionan una pérdida de la funcionalidad de las
aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las
aplicaciones afectadas.
 Daños moderados: los daños que el virus provoca son formatear el disco rígido
o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última
copia de seguridad que se ha hecho y reinstalar el sistema operativo.
 Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su
alta capacidad de pasar desapercibidos, lograr que el día que se detecta su
presencia tener las copias de seguridad también infectadas. Puede que se llegue
a encontrar una copia de seguridad no infectada, pero será tan antigua que se
haya perdido una gran cantidad de archivos que fueron creados con posterioridad.
 Daños severos: los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No se sabe cuando los datos son correctos o
han cambiado, pues no hay unos indicios claros de cuando se ha infectado el
sistema.
 Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas.
El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede
entrar en el sistema.

28-Diga cuál es la función de un programa antivirus

Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los


programas que son ejecutados.

Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante
el grupo de códigos virales el antivirus escanea la información para reconocerlos y
borrarlos.

15
Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.

Un programa antivirus debe estar bien configurado para que trabaje correctamente, y
algo muy importante debe estar actualizado. El antivirus no es una solución definitiva,
nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias
para estar mejor protegidos. Visita Prevenir y eliminar virus para conocer otras medidas
de seguridad.

Las empresas antivirus están constantemente trabajando en la búsqueda y


documentación de cada nuevo virus que aparece. Muchas de estas empresas actualizan
sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas todas las
semanas.

29-Cuales medidas se deben tomar contra los virus


Medidas de seguridad para evitar los virus:
 Realizar periódicas copias de seguridad de nuestros datos.
 Evitar descargar archivos de lugares no conocidos.
 No aceptar software no original o pre-instalado sin el soporte original.
 Proteger los discos contra escritura, especialmente los de sistema.
 Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un
antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de
arranque).
 Analizar periódicamente el disco duro, para evitar que algún virus se cargue en
memoria previamente al análisis.
 Actualizar los patrones de los programas de antivirus cada uno o dos meses,
algunos paquetes lo hacen automáticamente.
 Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
 Tener especial cuidado con los archivos que pueden estar incluidos en nuestro
correo electrónico, no abrir archivos de usuarios desconocidos.

16
30-Cuales cosas se deben considerar en la Elección de un antivirus
Existen elementos mucho más específicos que te ayudarán a optar por la mejor opción,
o la más adecuada.

Estos parámetros fundamentales son:

 Que tenga un escáner de calidad


Se trata del módulo principal de todo antivirus, que hace que el programa se ejecute de
manera periódica rastreando nuestro disco duro en busca de virus. Lo indicado es que
este análisis se realice semanalmente, como mínimo, bien manualmente, o bien
programándolo previamente.
 Modulo ‘monitor residente’
Como su nombre indica, reside permanentemente en la memoria y supervisa cualquier
operación sospechosa que tiene lugar en el ordenador, avisando cuando se dispone a
ejecutar una. aplicación potencialmente infectada.
 Actualizaciones
La mayor parte de los antivirus se autoactualizan por Internet, tan pronto como sus
.programadores crean vacunas para neutralizar los nuevos virus. Por ello, debes fijarte
en las actualizaciones (qué tan frecuentes y automáticas son) y en el servicio de soporte
que ofrecen. Así, si surge un caso de infección el usuario pueda saber cómo eliminarla.
 Capacidad heurística (interpretación)
Su funcionamiento está basado en la búsqueda genérica de fragmentos de código que
suelen ser característicos de los .virus. Gracias a esta capacidad es posible
evitar infecciones de virus recién distribuidos por sus creadores, porque el antivirus
localiza fragmentos característicos de los virus en uno o más ficheros y los interpreta
como sospechosos, avisando al usuario de una posible infección.
 Soporte técnico
Debe disponer de este servicio de forma que el usuario tenga la garantía de que todas
sus dudas serán resueltas. En la práctica hay tal competencia, que los equipos de
programadores de antivirus resuelven los problemas con prontitud y eficacia.

17
 Rankings
Los expertos recomiendan visitar sitios de Internet, dedicados a “ranquear” los .antivirus,
como el www.virus.gr y foros de discusión para conocer las opiniones de los demás
usuarios.

31-Hable de la estructura de un programa antivirus

Está compuesta por dos módulos principales: El primero denominado CONTROL y el


segundo RESPUESTA.
A su vez, cada uno de ellos se divide en varias partes.

Módulos de control
Posee la verificación de integridad
La identificación de virus que tiene varias técnicas para identificar virus entre ellas:
Scanning y el heurísticos.

Identificar código dañino: busca instrucciones peligrosas en programas. Eso implica


descompilar.
Administración de recursos: Se efectúa un monitoreo de las rutinas a través de las
cuales se accede al hardware de la computadora. Así limitar la acción de un programa
restringiéndole el uso de estos recursos.
Módulos de respuesta
Función alarma: Está en todos los antivirus. Consiste en detener la acción del sistema
ante la sospecha de un virus.
Función de reparar: Solución alternativa para que el sistema pueda operar hasta
encontrar una solución.

32- Diga cuales son los programas antivirus más comunes.


Según una encuesta informal llevada a cabo por Lifehacker entre sus lectores, los cinco
antivirus más populares según esos lectores son:

18
AVG Antivirus:
Definitivamente AVG ha sido por mucho tiempo la opción gratuita de muchísimos
ususarios. Es rápido, no consume muchos recursos y en mi experiencia puedo decir que
es bastante confiable.

NOD32:
No es gratuito, pero los que utilizan este antivirus dan fe de que es sumamente efectivo.

Avast Antivirus: Esta es otra solución gratuita. No le ho probado, pero mis estudiantes
dicen que es un sustituto adecuado a AVG.

Avira Antivirus: Este antivirus, que hasta hace poco no era muy conocido, es una
maravilla. Lo estuve usando mucho tiempo y es implacable con el malware. La única
desventaja que le veo es que el proceso de actualización es lento.

Kaspersky Antivirus: Este tampoco es gratuito, pero sus usuarios admiten que vale la
pena adquirirlo por su rápida respuesta a virus nuevos.Hay que mencionar que esta fue
una encuesta informal, no científica; creo que el propósito era tener una idea de cuál
solución prefieren los lectores y no necesariamente comparar los antivirus entre sí para
ver cuál es mejor. Para esto se necesita un estudio más a fondo y posiblemente separar
las soluciones gratuitas de las de paga. Curiosamente no están Norton ni McAfee, los
dos antivirus comerciales más conocidos. Norton sempre ha sido conocido porque
consume muchos recursos, aunque este detalle ha sido atendido en las versiones más
recientes.

19

También podría gustarte