Busca monografías, tesis y trabajos de investigación

Buscar en Internet 

       Revistas   Cursos   Biografías

rss feeds RSS / /

Los virus informáticos. Clasificación. Consejos para proteger nuestra PC libre de virus

Resumen: Actualmente los virus son una de las principales causas de la pérdida de información en computadores. Las empresas deben estar invirtiendo cada vez más en los antivirus para la eliminación y erradicación de éstos, los antivirus no son nada más que programas especialmente diseñados para que batallen contra los virus, los identifiquen y posteriormente los eliminen.

Publicación enviada por Lic. Daniel Prado Alfaro




 


Resumen
Actualmente los virus son una de las principales causas de la pérdida de información en computadores. Las empresas deben estar invirtiendo cada vez más en los antivirus para la eliminación y erradicación de éstos, los antivirus no son nada más que programas especialmente diseñados para que batallen contra los virus, los identifiquen y posteriormente los eliminen. 

Existe un incesante riesgo que corren hoy en día todos aquellos que se hacen participe de la red de redes (INTERNET), así sea por el mal uso que le dan algunos inescrupulosos al popular correo electrónico mediante el mail-bombing o sino por el solicitar de aquella red archivos, programas, fotos o todo lo que se pueda almacenar en nuestro disco duro. El primero consiste en recibir falsos correos electrónicos saludando o promocionando ciertos productos desconocidos, del cual el lector se hace participe sin saber que tras esto se oculta una verdadera amenaza de contagio para sus computadores. Y el segundo es adjuntar a los archivos de la INTERNET, programas especialmente diseñados para provocar errores en el huésped, es decir, añadirle un virus para que éste haga de las suyas con la computadora que lo recibe.

Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades..

Abstract 
At the moment the virus is one of the main causes of the loss of information in computers. The companies should be investing more and more in the antiviruses for the elimination and erradicación of these, the antiviruses are not nothing else that you program specially designed so that they battle against the virus, they identify them and later on they eliminate them. 

An incessant risk that you/they run today in day all those that are made exists it participates of the net of nets (INTERNET), be this way for the wrong use that you/they give some unscrupulous ones to the popular electronic mail by means of the mail-bombing otherwise for requesting of that net files, programs, pictures or all that you can store in our hard disk. The first one consists on receiving false electronic mail greeting or promoting certain unknown products, of which the reader is made participates without knowing that after this he hides a true infection threat for his computers. And the second is to attach to the files of the INTERNET, programs specially designed to cause errors in the guest, that is to say, to add him a virus so that this makes of his with the computer that he/she receives it. 
It will be impossible to impede that they are continued developing virus in the entire world, to be essentially a cultural expression of cybernetic graffiti", as well as the crackers will never stop in their intent of to break the systems of security of the nets and to enter in them with diverse premeditations.. 



Los virus informáticos nacieron al mismo tiempo que las computadoras. En fecha tan lejana como 1949, el famoso científico matemático John Louis Von Neumann (1903-1957), escribió un artículo, donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros con una estructura similar. En 1944, Von Neumann ayudó a John Mauchly y J. Presper Eckert, en la fabricación de la ENIAC, una de las computadoras de primera generación. En 1950, construyeron la famosa UNIVAC.

En su libro "Virus Informáticos: teoría y experimentos", el doctor Fred Cohen, quien es reconocido como el primero en definir los virus informáticos, señaló: "Se denomina virus informático a todo programa capaz de infectar a otros programas, a partir de su modificación para introducirse en ellos". A su vez, planteó la imposibilidad de desarrollar un programa que fuera capaz de detectar y eliminar todos los virus informáticos. 

En 1984, en su tesis para optar por el título de Doctor en Ingeniería Eléctrica, presentada en la Universidad del Sur de California, Cohen demostró cómo se podía crear un virus, motivo por el que es considerado como el primer autor de un virus "autodeclarado". En el mismo año, editó el libro titulado "Un pequeño curso sobre virus de computadoras". Posteriormente, escribió y publicó "The Gospel according to Fred" (El evangelio de acuerdo a Fred).

Los virus son capaces de hacer daño y reproducirse, esto precisamente los ha convertido en una verdadera pesadilla para las redes y sus usuarios. Pero, no es hasta mucho después de escrito el libro de Cohen, que adquieren esa propiedad y, a consecuencia de ello, se les comienza a llamar virus. Sus posibilidades de autorreproducción y mutación, que los asemejan con los virus biológicos, todo lo cual parece ser el origen de su nombre. Se le adjudica a Len Adleman, el haberlos llamado virus por primera vez.

Antes de la explosión de la microcomputación se hablaba muy poco sobre ellos. La computación estaba sólo al alcance de investigadores y científicos que trabajaban, tanto en universidades como en instituciones privadas y estatales, que manejaban fuertes sumas de dinero y podían pagar los altos costos de sus programas. A su vez, las entidades gubernamentales, científicas o militares, que experimentaron ataques de virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaban millones de dólares a sus contribuyentes. Las empresas privadas, como los bancos y las grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Por tanto, puede decirse que entre 1949 y 1987 el conocimiento sobre los virus informáticos estuvo bastante limitado.

El primer antecedente reconocido de los virus actuales es un juego creado por programadores de la empresa AT&T, Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, como parte de sus investigaciones y su entretenimiento. El juego, llamado "Core Wars", tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa disponía de instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars un antivirus o vacuna, como hoy se le conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia o por órdenes superiores.

En el año 1983, el Dr. Keneth Thomson, uno de los creadores del famoso sistema operativo UNIX y los programadores de AT&T, que trabajaron en la creación de Core Wars, rompieron el silencio acordado, informaron la existencia del programa y ofrecieron detalles sobre su estructura. A comienzos de 1984, la revista Scientific American, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control, en las computadoras personales.

Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, donde presentó un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy, como "el padre de los virus". Paralelamente, aparecieron virus en muchas PCs, se trataba de un virus, con un nombre similar a Core Wars, escrito en Small-C por Kevin Bjorke, que luego lo cedió al dominio público. ¡La cosa comenzaba a ponerse caliente!

Con posterioridad, los virus se multiplicaron con gran rapidez. Cada día creció el número de virus existentes y hoy son tantos que es imposible registrarlos todos. Aunque cientos de ellos son prácticamente desconocidos, otros gozan de gran popularidad, debido a su extensión y daños causados. 
Clasificación de virus de computadoras
La primera clasificación que se hizo fue:
Caballos de Troya Programa de aspecto inocente, que en realidad tiene una actividad nefasta.
Bombas de Tiempo Explotan en un día exacto
Polillas y Gusanos En realidad no son virus aunque se les considera como tales. Introducen caracteres basura en pantalla, documentos y archivos de trabajo.

En la actualidad hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen. 

En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus: 
1. Los de Programa de Arranque. -sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS.
Una vez que el virus tiene el control, determina si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles. 

Ejemplos: 
a. Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla. 
b. Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible. 
c. SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes:
See you later ...
Happy birthday, Populizer ! 

2. Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com), hay de varios tipos.
a. Los conocidos como acompañantes que son programas ".com" que se autocopian con el mismo nombre de algún programa ".exe". 
b. Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus. 
Ejemplos
o Natas4744.- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR). 
o Flip.- infecta archivos .COM, .EXE, y .OVL, incluyendo el COMMAND.COM, también altera el MBR y sector de arranque de discos duros.

Los virus de Mac se pueden clasificar en:
1. Infectores específicos de sistemas y archivos Mac.
Ejemplos: 
a. AIDS.- infecta aplicaciones y archivos de sistema. 
b. CDEF.- infecta archivos del escritorio. 
2. Infectores HiperCard.
Ejemplos: 
a. Dukakis.- despliega el mensaje Dukakis para presidente. 
b. MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías. 
3. Mac Trojans.
Ejemplos: 
a. ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas. 
b. CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados. 
4. Macro virus.
Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Basic también serán vulnerables.
Ejemplo: 
a. W97M/Remplace.b.- Consiste de 17 macros en un módulo llamado akrnl. Utiliza un archivo temporal c:\Étudiant.cfg para copiar su código. Desactiva la protección de Macro Virus, deshabilita las opciones de Macros, Plantillas y Editor de visual Basic. 

Detectores y Antivirus
Debido el enorme peligro que supone la presencia de virus para la información almacenada en los dispositivos de almacenamiento secundario, se han desarrollado programas para identificar, neutralizar y/o eliminar virus. 

Existen programas llamados "Detectores" que revisan la memoria RAM, los archivos del sistema y de datos, para comprobar que no estén infectados, avisando al usuario en caso de estarlo. 

A pesar de existir diferentes detectores en el mercado, su funcionamiento se basa en algunas de las siguientes técnicas: 
1. Al instalarse el detector, éste crea un archivo especial con algunos datos de los archivos del disco (tamaño, fecha, hora de actualización, etc.) Posteriormente, cada vez que se le ordene, vuelve a revisar los archivos comparando los resultados obtenidos con los que tenía guardados. Si hay alguna discrepancia entonces es que algo (posiblemente un virus) ha modificado los archivos, por lo cual da aviso de peligro. Este tipo de técnica detecta cualquier tipo de alteración en el archivo, independientemente de quien lo haya producido. 
2. Analiza los archivos y la memoria RAM en busca de secuencias de bytes características de un determinado virus. Los archivos que la contengan estarán, posiblemente, infectados, por lo cual el detector señala su presencia. Para desarrollar esta técnica es necesario conocer previamente al virus para determinar una secuencia de bytes que lo caracterice. Sin embargo, la misma especifidad, hace que esta técnica tenga ciertas limitaciones: basta realizar una pequeña modificación en el código del virus para que no pueda ser detectado. 

Los detectores únicamente avisan cuando existe alguna alteración de los archivos, aunque ésta no sea afectada por algún virus. Además, en caso de serlo, no pueden eliminar ni prevenir la contaminación. De cualquier forma, recuperarse del ataque de un virus es tanto más fácil cuanto antes hayamos detectado su presencia. 

Los programas "Limpiadores" o "Antivirus" normalmente forman parte de los detectores y están diseñados para eliminar a los virus. 
Una vez detectado el tipo de virus, el antivirus procede a intentar eliminarlo. La manera más común es tratar de sobrescribir en la parte donde se encuentra el virus: Es importante notar que aun cuando se elimine el virus la información que se haya perdido por su acción ya no se recupera. Para poder usar un antivirus es necesario que el detector haya usado la segunda técnica de detección. 

Algunos de los detectores más populares en nuestro medio son: el programa llamado Scan para computadoras de tipo PC compatibles, el NetScan para redes. 

Vacunas.
Los detectores son útiles para evitar el contagio, ya que es posible analizar cada programa antes de ejecutarlo, y en caso de estar contaminado, eliminar el virus antes de ejecutar el programa. 
Además de los detectores, existen programas llamados "vacunas" cuyo objetivo es intentar prevenir que un virus se copie. 

Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. 

Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas tareas, es posible sospechar que hay algún virus intentando entrar al sistema; basta entonces con ordenar al programa vacuna que no permita el acceso solicitado. 

Dos de las vacunas más comunes en PC´s son: Vshield y Vsafe. 
Es importante señalar, sin embargo, que ninguna vacuna es infalible, y la mejor manera de proteger las computadoras contra los virus informáticos es, obviamente, no utilizar copias de procedencia dudosa de ningún programa. 

Además, como medida de seguridad, es muy recomendable hacer periódicamente copias de respaldo de los archivos personales. De este modo, si se detecta que el sistema ha sido infectado por un virus, se podrá restaurar la información en la computadora usando el disco de respaldo. 

Los discos que contienen los programas originales deben protegerse contra escritura (siempre y cuando el programa no indique lo contrario). 
En una red o sistema compartido conviene crear un subdirectorio para cada usuario y proteger el acceso a ellos con una clave de identificación individual para que los operadores sólo puedan trabajar en su correspondiente subdirectorio. 

Los problemas de virus más frecuentes son los de PC´s, debido a que hay un mayor número de ellas y que abunda la gente que sabe programarlos.
En los sistemas para PC con base DOS, se puede alojar un virus en un archivo EXE o COM, un programa BASIC, una hoja de cálculo, el sector de arranque, memoria del sistema, un manejador de dispositivo, memoria de video, memoria del reloj, memoria CMOS e incluso en porciones no utilizadas del disco. 

Señales de infección por virus informáticos.
Aunque usted sea una persona precavida y cumpla con las medidas de prevención, detección y descontaminación de virus informáticos no está exento de la posibilidad de que su ordenador sufra una infección por estos virus. Esto es debido a la cada vez mayor profusión y creación de este tipo de engendros informáticos, unido a la mayor utilización de los recursos e información disponibles en Internet y del correo electrónico. Por lo tanto usted debe conocer los “síntomas” de estas infecciones.

Aquí les mencionaremos, agrupadas, algunas señales que pueden ser debidas a una infección de este tipo. Si su ordenador presenta alguna de ellas, extreme medidas y descarte la presencia de un virus informático en su sistema.

En directorios y archivos:
- La cantidad de espacio disponible es cada vez menor.
- Aumento de longitud (bytes) de los archivos
- Algunos archivos desaparecen del disco (borrados).
- El directorio muestra archivos desconocidos por el usuario.
- Los archivos son sustituidos por caracteres ilegibles.
- Alteración en la indicación de la hora de un archivo.

En la ejecución de aplicaciones:
- Los programas tardan mas tiempo en cargarse o no son operativos.
- Algunas aplicaciones trabajan mas lentamente que lo normal.
- Al abrir un archivo aparecen errores que antes no existían. 
- Al solicitar la apertura de un archivo aparecen en el menú drivers que no están instalados.

Funcionamiento del sistema:
- Rendimiento del sistema reducido.
- La cantidad de memoria disponible cambia o disminuye continuamente.
- Arranque incompleto del sistema o fallo en el arranque.
- Escrituras inesperadas en una unidad.
- Mensajes de error extraños o no estándar.
- Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla.
- Sectores erróneos en disquetes y en discos duros.
- Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar.
- Errores no justificados en la FAT.

Síntomas de macrovirus en Word:
- Los documentos de Word solo pueden ser guardados como plantillas.
- Los archivos eliminados no son recuperables.
- Los archivos muestran un cuadro de dialogo con un número 1.
- Nuevas macros, llamadas AAAZAQ, AAAZFS y PayLoad, aparecen en la lista de macros de Word.
- El archivo Winword.ini contiene la línea ww6=1
- Alteraciones en el archivo Normal.dot a partir de la comparación de esta plantilla con una copia anterior, previamente guardada en una carpeta del disco, utilizando comandos como el FC.EXE o el diff desde el AUTOEXEC.BAT.
- Alteraciones en la carpeta de INICIO (STARTUP) de Microsoft Word, que pueden ser debidas a la inclusión de nuevas plantillas o de alteraciones en las plantillas allí contenidas.

Consejos para proteger tu PC.
1.- Utiliza un buen antivirus y actualízalo frecuentemente.
La mejor manera de estar protegido contra los virus es instalar un buen antivirus en tu ordenador.
Un antivirus en un programa informático específicamente diseñado para detectar y eliminar virus, porque los conoce sabe como actúan y también sabe como eliminarlos. Sin embargo, cada día aparecen más de 20 nuevos virus que los antivirus no son capaces de reconocer. Para la detección y eliminación de estos virus es necesario actualizar frecuentemente nuestro antivirus. Por lo tanto, la efectividad de un programa antivirus reside, en gran medida, en su capacidad de actualización, preferentemente diaria.

2.- Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta.
Si bien un antivirus perfectamente actualizado es la mejor arma para luchar contra los virus, es aconsejable contar con servicios adicionales. El servicio de soporte técnico, bien a través de correo electrónico o por teléfono, es de gran ayuda ante cualquier problema o duda que pueda surgir relacionado con virus o con el funcionamiento del antivirus.
En el supuesto de verse afectado por algún virus de reciente creación, se debe contar con un servicio de resolución urgente de nuevos virus capaz de eliminarlos en el menor tiempo posible.
Otro servicio fundamental son las alertas de nuevos virus peligrosos, por ejemplo a través de listas de correos.

3.- Asegúrate de que tu antivirus esté siempre activo.
Un antivirus está activo cuando dispone de una protección permanente capaz de vigilar constantemente todas las operaciones realizadas en el ordenador. 
Existen dos maneras de comprobar que esta protección permanente esté activada; a través de un icono fijo en la barra de tareas, junto a la información horaria, o en la propia configuración del programa antivirus.
Estar protegido contra los virus requiere una protección permanente, tanto de archivos como de correo electrónico.

4.- Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido.
El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización.
Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos. Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlos con la vista previa.
Para prevenir esto, lo mejor es verificar los mensajes inesperados o que provengan de una fuente poco habitual. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente al utilizado normalmente por el remitente.

5.- Evita la descarga de programas de lugares no seguros en Internet. 
Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los internautas. Cabe la posibilidad de que estos archivos estén infectados con virus. 
Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas de sitios Web que no nos ofrezcan garantías. Por lo general, son sitios seguros aquellos que muestran una información clara de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.

6.- Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news).
Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los grupos de noticias y los chats, respectivamente.
Los grupos de noticias o “news”, como no son listas de correos y usan su propio sistema de transmisión por Internet (NNTP), también necesitan de una protección eficaz y constante.
Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.

7.- Actualiza el software que tienes instalado con los parches aconsejados por el fabricante de este programa.
Con el objetivo de propagarse al mayor número de equipos posible, los virus aprovechan vulnerabilidades o problemas de seguridad existentes en lo programas más utilizados por los usuarios (correo electrónico, navegadores de Internet, sistemas operativos, etc).
Por tal motivo, es aconsejable estar informado e instalar las actualizaciones que, periódicamente, ofrecen los fabricantes de software para corregir los problemas descubiertos en los programas. De esta manera, contaremos con aplicaciones que no podrán ser utilizadas por los virus para difundirse, la tiempo que optimizaremos su rendimiento.

8.- Retira los disquetes de las disqueteras al apagar o reiniciar tu ordenador.
A pesar de que Internet es uno de los medios de propagación de virus más habituales, cabe resaltar que los disquetes siguen siendo una vía de infección de gran magnitud.
Además de analizar con un antivirus todos los disquetes utilizados, una forma de evitar que se activen los ya clásicos virus de boot o de arranque consiste en retirar los disquetes de las disqueteras al apagar o reiniciar el ordenador. Por si se nos olvida hacerlo, es conveniente contar con un antivirus capaz de comprobar en tales circunstancias la existencia de disquetes infectados.

9.- Analiza el contenido de los archivos comprimidos.
Los archivos comprimidos, muy útiles por contener en su interior múltiples archivos y ocupar menos espacio, son un caldo de cultivo para los virus.
En primer lugar, hay que demandar a nuestro antivirus que detecte el mayor número de formato comprimido posible.
Antes de abrir directamente uno de estos archivos, como los de formato ZIP, es aconsejable guardarlos en carpetas temporales –creadas por el usuario y cuyos ficheros pueden ser posteriormente borrados- en lugar de abrirlos sobre directorios de trabajo, por ejemplo la carpeta 
Windows, Mis Documentos, el Escritorio, etc.

10.- Mantente alerta ante acciones sospechosas de posibles virus.
Mediante el simple uso del ordenador, hay numerosos síntomas que pueden delatar la presencia de nuevos virus: aumento del tamaño de los archivos, avisos de macros en documentos Word o Excel que en principio no deberían contenerlas, recepción por parte de otras personas de mensajes nuestros de correo que no hemos enviado.
Como solución más completa a estas sospechas de posibles infecciones, se debe recurrir al servicio de resolución urgente de nuevos virus de nuestra compañía antivirus.

11.- Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus. 
Los programas informáticos más utilizados se convierten, precisamente por esa razón, en blanco de los autores de virus. Sus fabricantes suelen incluir en ellos opciones de seguridad contra virus.
Tal es el caso de los navegadores de Internet, procesadores de texto, programas de correo, etc, que disponen de características para asegurar un poco más la información. 
Si no estamos familiarizados con ellas, podemos acudir a la ayuda del propio programa y realizar una búsqueda del testimonio “seguridad” para saber como utilizarlas.
Es conveniente aprovechar estas opciones específicas de seguridad, además de contar con un antivirus constantemente actualizado.

12.- Realice periódicamente copias de seguridad.
Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es restaurar las copias de seguridad de nuestra información.
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, la pérdida de datos, causad por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.

13.- Mantente informado. 
Una buena manera de protegerse contra los nuevos virus es estar continuamente informado sobre lo que acontece en el sector de la Seguridad Informática.
Sin embargo, ante la cantidad de información recibida por diferentes medios, es aconsejable contrastar estos datos con la información completa, actualizada y experta difundida por determinadas compañías y organismos: compañías antivirus, empresas consultoras de seguridad, organismos que informan de alertas tempranas, organismos gubernamentales, universidades, etc.

14.- Utiliza siempre software legal.

Bibliografía
1. Manual Básico de Computación. Cap. II; La Habana, Edt. Pueblo y Educación. 1997
2. Elementos de Informática. Colectivo de autores; La Habana. 2000
3. Enciclopedia Océano, Tomo IV; Cap.I “El mundo de las Computadoras”. 
4. Enciclopedia Encarta.
5. Del Prado Arza, Néstor. La formación de una cultura informática: una necesidad apremiante. En Revista Bimestre Cubana de la Sociedad Económica de Amigos del País. Vol 81, No 6, La Habana, 1997
6. Fernández-Aballí, Isidro. Nuevas tecnologías de la información y la comunicación. En La Transformación universitaria en víspera del tercer milenio. CRESALC/UNESCO. Caracas, 1999. 
7. Juventud Rebelde, 18 de enero de 2004, entrevista realizada al ministro de Informática y comunicaciones Ignacio González Planas, p-8 y 9.
8. Márquez González, Norma. Informática y Comunicaciones. En Giga, No 2. Editada por Colombus. La Habana, 2000.
9. Revista Iberoamericana de Educación Sept-dic. 2000, León Tratemberg: profesor del instituto peruano de administración de empresas y director del colegio privado León Pinedo, art : Impacto de las nuevas tecnologías
10. Buscado en los sitios:
. www.perantivirus.com/sosvirus/general/histovir.htm
. www.geocities.com/ogmg.rm/Historia.html
. www.pcbarrera.com
.www.noticiasdot.com/publicaciones/2004/especiales2004/balance2004/virus/historia_virus- 01.htm 

Día 30 de marzo 2006 hora 10:30 am

INSTITUTO SUPERIOR PEDAGOGICO “PEPITO TEY”
LAS TUNAS

AUTOR: 
Lic. Daniel Prado Alfaro. 
Profesor Instructor. 
e-mail prado@isplt.rimed.cu 
Centro de Informática y Comunicaciones.



Valora este artículo 5   4   3   2   1

Comparte  Enviar a facebook Facebook   Enviar a menéame Menéame   Digg   Añadir a del.icio.us Delicious   Enviar a Technorati Technorati   Enviar a Twitter Twitter
Artículos Destacados