SlideShare una empresa de Scribd logo
PROGRAMAS DAÑINOS
                                                    Luis Robles, Juan Daniel Mitre
                 Centro de Estudios de Postgrado - Universidad Latina de Panamá, Departamento de Ingeniería
                                               lrobles@ve.ulat.ac.pa
                                                jmitre@ve.ulat.ac.pa

Abstract ---- El presente documento presenta los diferentes tipos                        II. TIPOS DE PROGRAMAS DAÑINOS
de programas dañinos que encontramos en la actualidad.
Principalmente encontramos dos tipos de programas dañinos,               A. Trampas.
que se han categorizado como: programas que necesitan un
anfitrión y programas independientes. También existen otras                  No dice William Stalling en su Libro Fundamentos de Seguridad
clasificaciones que indican su tienen reproducción o no.                 de Redes, que las Trampas son entradas secretas a un programa que
                                                                         permite que alguien que es consciente de la trampa acceda sin pasar
Cada uno de ellos posee sus características particulares, pero al        por los procedimientos de seguridad habituales.
final, su objetivo es el mismo, causar daño a un computador. Es
por ello que el experto en informática debe ser capaz de                     Las trampas se han usado por los programadores para realizar
reconocerlos y entender las características que ellos poseen a fin       pruebas a sentencias de programación, en donde es necesario pasar
de prevenir los problemas causados por los mismos.                       requisitos de seguridad. Adicionalmente también son usadas para
                                                                         causar daños en los sistemas de información.

                       I. INTRODUCCIÓN                                       Las mismas son difíciles de detectar, sin embargo se deben tomar
                                                                         medidas como actualizaciones de software capaces de combatir
Un programa dañino, en términos informáticos es todo software            cualquier nueva tendencia de los hackers.
diseñado con la finalidad de causar alguna molestia a los sistemas
informáticos en general, en sus diversos componentes principalmente      B. Bombas Lógicas.
los componentes de programas y archivos de sistemas que son vitales
para el funcionamiento de los equipos informáticos.                          La Bomba Lógica es un tipo de programa informática que detona
                                                                         o programa la activación de un archivo en un computador de forma
Existen diferentes clasificaciones dadas para agrupar dichos             que se en la fecha y hora indicada y causar los daños que desea a los
programas, unas nos presentan una estructura basada la dependencia       archivos del computador.
o independencia de alojamiento como circunstancial para poder
infectar; otra clasificación nos habla de la capacidad de reproducirse   C. Caballos de Troya.
o no.
                                                                             Es un programa aparentemente útil, que genera daños no
Entre los principales tipos de programas que encontramos que             deseados al computador.
necesitan un programa donde alojarse para poder causar daño están:
trampas, bombas lógicas, Caballos de Troya y virus. En la sección de         Muchos de ellos se convierten en archivos o programas
programas que son independientes en su forma de infección están:         aparentemente útiles que uno que cree puede utilizar, lo cual induce a
Guanos y Zombis.                                                         los usuarios a abrir el archivo o programa y lo que hace es ejecutar el
                                                                         software dañino. Otro tipo de troyano, el cuales es difícil de
La Figura 1 nos muestra la clasificación de los Programas Dañinos,       descubrir, realiza las funciones de compilación dentro de un
en base a la Necesidad de utilizar un programa Anfitrión o no para       programa, modificando las sentencias del mismo a través de los
causar daño.                                                             códigos de usuarios.

                                                                            Además encontramos una clasificación de los Caballos de Troya
                                                                         que permite la destrucción de archivos.

                                                                         D. Zombis.

                                                                             El Zombi se define como el programa informático capaz de
                                                                         introducirse a un computador para, a través de él, realizar ataques a
                                                                         otros computadores sin que ellos detecten la ubicación del mismo.

                                                                             Establece una especie de camuflaje al mostrar una ubicación
                                                                         errónea del mismo, a través de la máscara que crea introduciéndose a
                                                                         otra computadora.

                                                                         E. Virus.

                                                                             En Biología, el virus es la célula capaz de introducirse en el
                               Figura 1
                                                                         organismo, atacar las células corporales y modificarlas. Algunos de
ellos hacen daños permanentes, como es el caso del VIH, y otros un           Polimórfico: virus que se modifica con cada una de las
daño temporal, como por ejemplo es virus de la influenza.                     infecciones que realiza.

   De esta misma manera, en informática encontramos los virus,                Encontramos otros tipos de virus que mencionaremos a
   que son archivos o programas capaces de alojarse en un                     continuación:
   computador y causar daños en diferentes partes dependiendo de             Virus de Macro: virus que afectan los archivos de Word.
   la capacidad de los mismos.                                                Cualquier computador que posea Word puede ser infectado por
                                                                              este tipo de virus, el cual se va proliferando y atacando todos
    Los virus tienen la capacidad de realizar las mismas funciones de         los archivos de Word.
un programa, con la única diferencia de que dependen de dichos               Virus de Correo Electrónico (Spam): son archivos que van
programas para ejecutarse y así poder causar el daño deseado o                inmersos o disfrazados en correos electrónicos y que se
esperado.                                                                     insertan en los sistemas causando problemas locales al
                                                                              computador. Se han vuelto muy famosos debido a su práctica
   1)   Fases de Vida de un Virus.                                            difusión.
                                                                             Spyware: son virus que vigilan las vulnerabilidades en las
    Durante su tiempo de vida, un virus pasa por las siguientes 4             conexiones de internet para introducirse a los sistemas locales.
fases:
     Fase Inactiva: el virus está inactivo, pero será activado por     F. Gusanos.
       algún acontecimiento, como la fecha, la presencia de otro
       programa o archivo u otro evento.                                  El gusano tiene características similares a las de un virus de correo
     Fase de Propagación: el virus coloca una copia idéntica de si     electrónico. El mismo busca de forma desesperada la mayor cantidad
       mismo en otro programa o en el disco.                            de computadores para infectarlos. Se inserta en un sistema
     Fase de activación: se activa para llevar a cabo su función. Se   disfrazándose de otro programa o archivo para ser introducido y así
       produce por un acontecimiento como en la fase inactiva.          hacer el daño que desea.
     Fase de ejecución: es la parte perjudicial, como destrucción de
       programas o archivos.                                              Tienen la capacidad de comportarse como virus informáticos y
                                                                        realizar diferentes funciones. Los gusanos principalmente tienen tres
   2)   Estructura de un Virus.                                         tipos de vehículos que son:
                                                                             Correos electrónicos.
        Un virus puede ser antepuesto y pospuesto, es decir,                 Capacidad de ejecución remota.
        ejecutarse anteriormente a un programa o posteriormente a            Capacidad de acceso remoto.
        un programa.
                                                                          Los gusanos tienen las mismas características de los virus
        Un programa o archivo infectado comienza a ejecutar su          informáticos y cumplen con las mismas fases para su propagación.
        código fuente para activar su ejecución. De igual forma el
        virus de introduce dentro de esta sentencia y comienza su         El ejemplo más famoso de gusanos conocido, es el de gusano de
        ejecución.                                                      Morris, creado por Robert Morris en 1998, el cual lanza diferentes
                                                                        tipos de ataques probados por su autor, en donde se hace pasar
        En el caso de un virus antepuesto, permite que el programa      pretende acceder al sistema haciéndose pasar por un usuario legítimo
        ejecute su primera línea de código, la de apertura y entonces   y así acceder a los hosts y causar daño.
        realiza el su apertura de forma tal de queda insertado al
        sistema, luego se ejecutan las siguientes líneas del programa     Otros gusanos famosos conocidos son Código Rojo y Código Rojo
        como si todo marchara de forma normal, pero con las líneas      II, los cuales dirigen sus ataques hacia Servidores de Información de
        de código erradas dentro del sistema ya inmersas.               Internet de Microsoft, así como el Nimda, que tiene la capacidad de
                                                                        lanzar diferentes tipos de ataques a los computadores.
        Una forma de conocer si un programa posee virus o no es a
        través del tamaño del archivo. Si usted conoce el tamaño         III. MEDIDAS CONTRA LOS PROGRAMAS DAÑINOS
        preciso del archivo que ha utilizado debe conocer cuanto
        ocupa en disco, y si su archivo posee un tamaño diferente al        El uso del computador en cualquier tarea rutinaria trae consigo
        que tenía previamente debe ser que está infectado por un        riesgos, al igual que cuando salimos a la calle, nos trae riesgos a la
        virus.                                                          vida propia. El buen uso de un sistema informático marca una
                                                                        diferencia considerable para la durabilidad de los computadores
   3)   Tipos de Virus.                                                 personales y por ende para los archivos y programas.

    Virus Parásito: virus tradicional, se adjunta a los archivos           Ofrecemos a continuación algunas recomendaciones necesarias
     ejecutables y se replica.                                          para la prevención de los daños respecto a los programas dañinos:
    Virus residente en memoria: se aloja como parte de la memoria
     principal del computador.                                           Tener el sistema operativo y el navegador web actualizados.
    Virus del sector de arranque: infecta un registro del arranque
                                                                         Tener instalado un antivirus y un firewall y configurarlos para que
     principal o cualquier registro de arranque y se entiende al          se actualicen automáticamente de forma regular ya que cada día
     momento del encendido del sistema.                                   aparecen nuevas amenazas.
    Virus furtivo: diseñado para ser indetectable por el antivirus.
 Utilizar una cuenta de usuario con privilegios limitados, la cuenta
  de administrador solo debe utilizarse cuándo sea necesario cambiar
  la configuración o instalar un nuevo software.
 Tener precaución al ejecutar software procedente de Internet o de
  medios extraíbles como CD o memorias USB. Es importante
  asegurarse de que proceden de algún sitio de confianza.
 Evitar descargar software de redes P2P, ya que realmente no se
  sabe su contenido ni su procedencia.
 Desactivar la interpretación de Visual Basic Script y permitir
  JavaScript, ActiveX y cookies sólo en páginas web de confianza.
 Utilizar contraseñas de alta seguridad para evitar ataques de
  diccionario.

                         IV. CONCLUSIONES.

    Los diferentes tipos de programas dañinos que encontramos en el
mercado actual marcan una notable diferencia entre unos y otros para
poder cumplir sus propósitos. Su considerable variedad hace que sea
difícil la detección de los mismos y hace el trabajo de los
programadores más complejo debido ya que deben actuar con mayor
celeridad al momento de crear los programas que nos protejan contra
ellos.

    Las medidas y recomendaciones ofrecidas deben seguirse al pie
de la letra, junto con las precauciones que se ofrezcan a través de los
creadores de antivirus, para mantener nuestro sistema protegido.

                            REFERENCIAS

    [1] Stalling, William. Fundamentos de Seguridad de Redes.
    [2] www.wikipedia.org/programasmaliciosos.
    [3] http://getconnectedtoday.com/es/staysafe/malware
    [4] http://www.redesyseguridad.es/clasificacion-del-software-
    malicioso/

Más contenido relacionado

DOCX
Programas dañinos
PPTX
Virus y vacunas informaticas
PDF
Dialnet virus informaticos-1029432
PDF
Ilovepdf.com (1)
PPSX
Los virus informáticos
PPTX
Presentacion terminada
PPT
Virusyantivirusinformticos 111115052830-phpapp02 (1)
PDF
Virus y antivirus
Programas dañinos
Virus y vacunas informaticas
Dialnet virus informaticos-1029432
Ilovepdf.com (1)
Los virus informáticos
Presentacion terminada
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virus y antivirus

La actualidad más candente (11)

DOCX
Lilibeth de leon taller 1
DOCX
Parker koricsa taller i
DOCX
Trabajo de informatica educativa
PPTX
Vacunas y virus informáticos
PPTX
Virus y vacunas informáticas
PPTX
Diapositivas virus y vacunas informaticas (1)
PPTX
Virus y antivirus
PPTX
Virus y vacunas informaticas
PPTX
Virus y antivirus informáticos
PPTX
El virus
PPTX
Virus informaticos 1
Lilibeth de leon taller 1
Parker koricsa taller i
Trabajo de informatica educativa
Vacunas y virus informáticos
Virus y vacunas informáticas
Diapositivas virus y vacunas informaticas (1)
Virus y antivirus
Virus y vacunas informaticas
Virus y antivirus informáticos
El virus
Virus informaticos 1
Publicidad

Destacado (20)

PPTX
Integradora 2
PPTX
SOFTWARE DAÑINO
PPTX
Catalogo Sigcat 2012
PDF
Informática forense
PPTX
Métodos de búsqueda en internet
PDF
مستقبل ذاكرة وطن تم تقديمها في فبراير 2017م
PPTX
El camino a la victoria
PPS
Todo lo que hago lo hago por ti Silvia Rosa
PPTX
El camino a la victoria
DOCX
Ensayo blogger def
PPT
Da vinci Inventor
DOCX
Cartas word mac ganem
PPS
Presentacion Admon Proyectos
PPS
A tu lado aprendí
PDF
Effect of Plenum reactor temperature "Reactor Plenum" on the production of pr...
PPT
Paola andrea jaimes
PPTX
Catalogo tecnicline 2012
PPS
Fondos de - mar
Integradora 2
SOFTWARE DAÑINO
Catalogo Sigcat 2012
Informática forense
Métodos de búsqueda en internet
مستقبل ذاكرة وطن تم تقديمها في فبراير 2017م
El camino a la victoria
Todo lo que hago lo hago por ti Silvia Rosa
El camino a la victoria
Ensayo blogger def
Da vinci Inventor
Cartas word mac ganem
Presentacion Admon Proyectos
A tu lado aprendí
Effect of Plenum reactor temperature "Reactor Plenum" on the production of pr...
Paola andrea jaimes
Catalogo tecnicline 2012
Fondos de - mar
Publicidad

Similar a Programas dañinos (20)

PDF
virus y vacunas
PPTX
Virus informaticos
PPTX
Diapositivas virus y vacunas informaticas (1)
PPTX
Presentacion monica
PPTX
Diapositivas virus y vacunas informaticas (1)
PPTX
Diapositivas virus y vacunas informaticas (1)
PPTX
Virus y antivirus
PPTX
Virus y antivirus
PPTX
Virus y antivirus
PPTX
PPT
Virus
PPSX
Virus y vacunas informaticas.
PPTX
Seguridad informatica
PPTX
PPTX
Diapositivas virus y vacunas informaticos
PPTX
Seguridad informatica
PPT
Virus informático
PPTX
Tecnología
PDF
Seguridad Informatica
ODT
kamilaflorestrabajo
virus y vacunas
Virus informaticos
Diapositivas virus y vacunas informaticas (1)
Presentacion monica
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas informaticas (1)
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus
Virus y vacunas informaticas.
Seguridad informatica
Diapositivas virus y vacunas informaticos
Seguridad informatica
Virus informático
Tecnología
Seguridad Informatica
kamilaflorestrabajo

Último (20)

PDF
Diapositiva proyecto de vida, materia catedra
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
Control de calidad en productos de frutas
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
Distribucion de frecuencia exel (1).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Propuesta BKP servidores con Acronis1.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Diapositiva proyecto de vida, materia catedra
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Teoría de estadística descriptiva y aplicaciones .pdf
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Control de calidad en productos de frutas
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Distribucion de frecuencia exel (1).pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
El uso de las TIC en la vida cotidiana..
ccna: redes de nat ipv4 stharlling cande
Taller tecnológico Michelle lobo Velasquez
Historia Inteligencia Artificial Ana Romero.pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
modulo seguimiento 1 para iniciantes del
Propuesta BKP servidores con Acronis1.pptx
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk

Programas dañinos

  • 1. PROGRAMAS DAÑINOS Luis Robles, Juan Daniel Mitre Centro de Estudios de Postgrado - Universidad Latina de Panamá, Departamento de Ingeniería lrobles@ve.ulat.ac.pa jmitre@ve.ulat.ac.pa Abstract ---- El presente documento presenta los diferentes tipos II. TIPOS DE PROGRAMAS DAÑINOS de programas dañinos que encontramos en la actualidad. Principalmente encontramos dos tipos de programas dañinos, A. Trampas. que se han categorizado como: programas que necesitan un anfitrión y programas independientes. También existen otras No dice William Stalling en su Libro Fundamentos de Seguridad clasificaciones que indican su tienen reproducción o no. de Redes, que las Trampas son entradas secretas a un programa que permite que alguien que es consciente de la trampa acceda sin pasar Cada uno de ellos posee sus características particulares, pero al por los procedimientos de seguridad habituales. final, su objetivo es el mismo, causar daño a un computador. Es por ello que el experto en informática debe ser capaz de Las trampas se han usado por los programadores para realizar reconocerlos y entender las características que ellos poseen a fin pruebas a sentencias de programación, en donde es necesario pasar de prevenir los problemas causados por los mismos. requisitos de seguridad. Adicionalmente también son usadas para causar daños en los sistemas de información. I. INTRODUCCIÓN Las mismas son difíciles de detectar, sin embargo se deben tomar medidas como actualizaciones de software capaces de combatir Un programa dañino, en términos informáticos es todo software cualquier nueva tendencia de los hackers. diseñado con la finalidad de causar alguna molestia a los sistemas informáticos en general, en sus diversos componentes principalmente B. Bombas Lógicas. los componentes de programas y archivos de sistemas que son vitales para el funcionamiento de los equipos informáticos. La Bomba Lógica es un tipo de programa informática que detona o programa la activación de un archivo en un computador de forma Existen diferentes clasificaciones dadas para agrupar dichos que se en la fecha y hora indicada y causar los daños que desea a los programas, unas nos presentan una estructura basada la dependencia archivos del computador. o independencia de alojamiento como circunstancial para poder infectar; otra clasificación nos habla de la capacidad de reproducirse C. Caballos de Troya. o no. Es un programa aparentemente útil, que genera daños no Entre los principales tipos de programas que encontramos que deseados al computador. necesitan un programa donde alojarse para poder causar daño están: trampas, bombas lógicas, Caballos de Troya y virus. En la sección de Muchos de ellos se convierten en archivos o programas programas que son independientes en su forma de infección están: aparentemente útiles que uno que cree puede utilizar, lo cual induce a Guanos y Zombis. los usuarios a abrir el archivo o programa y lo que hace es ejecutar el software dañino. Otro tipo de troyano, el cuales es difícil de La Figura 1 nos muestra la clasificación de los Programas Dañinos, descubrir, realiza las funciones de compilación dentro de un en base a la Necesidad de utilizar un programa Anfitrión o no para programa, modificando las sentencias del mismo a través de los causar daño. códigos de usuarios. Además encontramos una clasificación de los Caballos de Troya que permite la destrucción de archivos. D. Zombis. El Zombi se define como el programa informático capaz de introducirse a un computador para, a través de él, realizar ataques a otros computadores sin que ellos detecten la ubicación del mismo. Establece una especie de camuflaje al mostrar una ubicación errónea del mismo, a través de la máscara que crea introduciéndose a otra computadora. E. Virus. En Biología, el virus es la célula capaz de introducirse en el Figura 1 organismo, atacar las células corporales y modificarlas. Algunos de
  • 2. ellos hacen daños permanentes, como es el caso del VIH, y otros un  Polimórfico: virus que se modifica con cada una de las daño temporal, como por ejemplo es virus de la influenza. infecciones que realiza. De esta misma manera, en informática encontramos los virus, Encontramos otros tipos de virus que mencionaremos a que son archivos o programas capaces de alojarse en un continuación: computador y causar daños en diferentes partes dependiendo de  Virus de Macro: virus que afectan los archivos de Word. la capacidad de los mismos. Cualquier computador que posea Word puede ser infectado por este tipo de virus, el cual se va proliferando y atacando todos Los virus tienen la capacidad de realizar las mismas funciones de los archivos de Word. un programa, con la única diferencia de que dependen de dichos  Virus de Correo Electrónico (Spam): son archivos que van programas para ejecutarse y así poder causar el daño deseado o inmersos o disfrazados en correos electrónicos y que se esperado. insertan en los sistemas causando problemas locales al computador. Se han vuelto muy famosos debido a su práctica 1) Fases de Vida de un Virus. difusión.  Spyware: son virus que vigilan las vulnerabilidades en las Durante su tiempo de vida, un virus pasa por las siguientes 4 conexiones de internet para introducirse a los sistemas locales. fases:  Fase Inactiva: el virus está inactivo, pero será activado por F. Gusanos. algún acontecimiento, como la fecha, la presencia de otro programa o archivo u otro evento. El gusano tiene características similares a las de un virus de correo  Fase de Propagación: el virus coloca una copia idéntica de si electrónico. El mismo busca de forma desesperada la mayor cantidad mismo en otro programa o en el disco. de computadores para infectarlos. Se inserta en un sistema  Fase de activación: se activa para llevar a cabo su función. Se disfrazándose de otro programa o archivo para ser introducido y así produce por un acontecimiento como en la fase inactiva. hacer el daño que desea.  Fase de ejecución: es la parte perjudicial, como destrucción de programas o archivos. Tienen la capacidad de comportarse como virus informáticos y realizar diferentes funciones. Los gusanos principalmente tienen tres 2) Estructura de un Virus. tipos de vehículos que son:  Correos electrónicos. Un virus puede ser antepuesto y pospuesto, es decir,  Capacidad de ejecución remota. ejecutarse anteriormente a un programa o posteriormente a  Capacidad de acceso remoto. un programa. Los gusanos tienen las mismas características de los virus Un programa o archivo infectado comienza a ejecutar su informáticos y cumplen con las mismas fases para su propagación. código fuente para activar su ejecución. De igual forma el virus de introduce dentro de esta sentencia y comienza su El ejemplo más famoso de gusanos conocido, es el de gusano de ejecución. Morris, creado por Robert Morris en 1998, el cual lanza diferentes tipos de ataques probados por su autor, en donde se hace pasar En el caso de un virus antepuesto, permite que el programa pretende acceder al sistema haciéndose pasar por un usuario legítimo ejecute su primera línea de código, la de apertura y entonces y así acceder a los hosts y causar daño. realiza el su apertura de forma tal de queda insertado al sistema, luego se ejecutan las siguientes líneas del programa Otros gusanos famosos conocidos son Código Rojo y Código Rojo como si todo marchara de forma normal, pero con las líneas II, los cuales dirigen sus ataques hacia Servidores de Información de de código erradas dentro del sistema ya inmersas. Internet de Microsoft, así como el Nimda, que tiene la capacidad de lanzar diferentes tipos de ataques a los computadores. Una forma de conocer si un programa posee virus o no es a través del tamaño del archivo. Si usted conoce el tamaño III. MEDIDAS CONTRA LOS PROGRAMAS DAÑINOS preciso del archivo que ha utilizado debe conocer cuanto ocupa en disco, y si su archivo posee un tamaño diferente al El uso del computador en cualquier tarea rutinaria trae consigo que tenía previamente debe ser que está infectado por un riesgos, al igual que cuando salimos a la calle, nos trae riesgos a la virus. vida propia. El buen uso de un sistema informático marca una diferencia considerable para la durabilidad de los computadores 3) Tipos de Virus. personales y por ende para los archivos y programas.  Virus Parásito: virus tradicional, se adjunta a los archivos Ofrecemos a continuación algunas recomendaciones necesarias ejecutables y se replica. para la prevención de los daños respecto a los programas dañinos:  Virus residente en memoria: se aloja como parte de la memoria principal del computador.  Tener el sistema operativo y el navegador web actualizados.  Virus del sector de arranque: infecta un registro del arranque  Tener instalado un antivirus y un firewall y configurarlos para que principal o cualquier registro de arranque y se entiende al se actualicen automáticamente de forma regular ya que cada día momento del encendido del sistema. aparecen nuevas amenazas.  Virus furtivo: diseñado para ser indetectable por el antivirus.
  • 3.  Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.  Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.  Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.  Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.  Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. IV. CONCLUSIONES. Los diferentes tipos de programas dañinos que encontramos en el mercado actual marcan una notable diferencia entre unos y otros para poder cumplir sus propósitos. Su considerable variedad hace que sea difícil la detección de los mismos y hace el trabajo de los programadores más complejo debido ya que deben actuar con mayor celeridad al momento de crear los programas que nos protejan contra ellos. Las medidas y recomendaciones ofrecidas deben seguirse al pie de la letra, junto con las precauciones que se ofrezcan a través de los creadores de antivirus, para mantener nuestro sistema protegido. REFERENCIAS [1] Stalling, William. Fundamentos de Seguridad de Redes. [2] www.wikipedia.org/programasmaliciosos. [3] http://getconnectedtoday.com/es/staysafe/malware [4] http://www.redesyseguridad.es/clasificacion-del-software- malicioso/