Licencias, virus, antivirus.
-
Upload
isis-janett-chama-rodriguez -
Category
Education
-
view
87 -
download
1
Transcript of Licencias, virus, antivirus.
1
Contenido
INTRODUCCIÓN ............................................................................................... 2 Licencia de software ........................................................................................ 3
Tipos de licencias existentes ...................................................................... 4 LICENCIA GPL: .......................................................................................... 4 LICENCIA LGPL: ....................................................................................... 5 LICENCIA BSD: ......................................................................................... 6 LICENCIA MPL: ......................................................................................... 7 LICENCIA NPL: .......................................................................................... 8 OTRAS LICENCIAS RECONOCIDAS: ...................................................... 8 OTRAS LICENCIAS DE SOFTWARE PERMISIVAS COMPATIBLES CON GPL:............................................................................................................ 9 CLASIFICACIÓN DE LAS LICENCIAS DE SOFTWARE SEGÚN LOS DERECHOS QUE CADA AUTOR SE RESERVA SOBRE SU OBRA ..... 10 TABLACOMPARATIVA DE LAS PRINCIPALES LICENCIAS DE SOFTWARE .............................................................................................. 14
ANTIVIRUS ...................................................................................................... 15 Requerimientos mínimos para instalar de Panda Antivirus 2008: ..... 17
Virus ................................................................................................................ 18 ESPECIES DE VIRUS .................................................................................. 18
PROGRAMAS TROYANOS (CABALLOS DE TROYA) .................................. 19 Caballos de Troya .......................................................................................... 19 PROXIES TROYANOS .................................................................................... 22 TRES CAUSAS DE LA EXISTENCIA DE LOS PROGRAMAS MALICIOSOS 27
CONCLUSIONES: ........................................................................................ 29 Bibliografía .................................................................................................. 29
2
INTRODUCCIÓN
Con este trabajo pretendemos explicar que son las licencias, los virus y los antivirus,
para que nos sirve cada uno de ellos.
Este tema esta elaborado con la finalidad de que comprendas el tipo de licencias que
existen y las utilizadas por Windows 98, XP, y Vista. Además de sus requerimientos de
instalación.
Aprenderás también acerca de lo que son los antivirus, solo mencionaremos a 4 de ellos
y verás sus requerimientos de instalación y algunos tipos de virus que vacunan
Así veras cual es el mejor o el que te convenga dependiendo del tipo de antivirus o
protección que requieras.
El último tema pero no el menos importante será el de los virus informáticos en este
tema entenderás la definición de virus y algunos tipos de virus que existen, todo esto
con la finalidad de mantenerte enterado ante cualquier posible infección para que
puedas saber lo que debes hacer ante estos virus que algunos son muy peligrosos .
Verás como algunos virus se presentan de manera muy atractiva e inocente sin embargo
hay que tener mucho cuidado, comprenderás con una breve historia de los virus como
fue que surgieron y en donde fue.
3
Licencia de software
Una licencia de software es un contrato entre el titular del derecho de autor (propietario) y el usuario del programa informático (usuario final), para utilizar éste en una forma determinada y de conformidad con unas condiciones convenidas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
La licencia de software es una especie de contrato, en donde se especifican
todas las normas y cláusulas que rigen el uso de un determinado programa,
principalmente se estipulan los alcances de uso, instalación, reproducción y
copia de estos productos.
El tema de las licencias de software puede ser muy complejo. El negocio del
software se basa en licencias binarias. La propiedad intelectual de los
distribuidores de software comercial nace del código fuente. Las licencias de
software se crean con diversos fines empresariales y para afrontar diversos
tipos de relaciones (como distribuidor/cliente y partner/partner). Los
desarrolladores de software tanto comercial como no comercial utilizan
decenas de licencias que abarcan una gran variedad de términos y
condiciones.
Los costos en las empresas han sido y seguirá siendo un tema crítico. Con la
irrupción de las computadoras han surgido costos y beneficios no existentes
hasta hace algunas décadas atrás, convirtiéndose el manejo eficiente de la
información en un factor clave para la obtención del éxito y para el desarrollo
de ventajas comparativas sobre los competidores.
Conocer las ventajas, desventajas, derechos y deberes de las empresas y de
los usuarios finales, además de todas las otras personas que se relacionan con
el software, de las licencias de software más utilizadas, tanto el software libre
como el software comercial, es imprescindible para que las empresas y los
usuarios finales puedan tomar las mejores decisiones acerca de los sistemas
que utilizarán. Es importante también conocer como afectan estas licencias al
trabajo de otras personas, como por ejemplo a los desarrolladores,
vendedores, distribuidores, etc., y conocer también sus derechos y deberes
para las licencias que se expondrán en este trabajo.
4
Las licencias de uso de software generalmente caen en alguno de estos tipos:
Licencia propietaria. Uso en una computadora por el pago de un precio.
Shareware. Uso limitado en tiempo o capacidades, después pagar un
precio.
Freeware. Usar y copiar ilimitado, precio es cero.
Software libre. Usar, copiar, estudiar, modificar, redistribuir. Código
fuente incluido.
Es posible dividir las licencias de software libre en dos grandes familias. Una de
ellas está compuesta por las licencias que no imponen condiciones especiales,
sólo especifican que el software se puede redistribuir o modificar. Estas son las
llamadas licencias permisivas. La otra familia, denominadas licencias robustas
o licencias copyleft, imponen condiciones en caso de que se quiera redistribuir
el software, condiciones que van en la línea de forzar a que se sigan
cumpliendo las condiciones de la licencia después de la primera redistribución.
Mientras que el primer grupo hace énfasis en la libertad de quien recibe un
programa, ya que le permite hacer casi lo que quiera con él (en términos de las
sucesivas redistribuciones), el segundo obliga a que las modificaciones y
redistribuciones respeten los términos de la licencia original.
A continuación se exponen las principales licencias para software libre,
indicando sus características esenciales, ventajas y desventajas apreciables.
Así mismo, se incluye una tabla comparativa de las licencias de software más
reconocidas en la actualidad.
Tipos de licencias existentes
LICENCIA GPL:
La Licencia Pública General (inglés: General Public License o GPL) otorga al
usuario la libertad de compartir el software licenciado bajo ella, así como
realizar cambios en él. Es decir, el usuario tiene derecho a usar un programa
licenciado bajo GPL, modificarlo y distribuir las versiones modificadas de éste.
La licencia GPL adopta el principio de la no ocultación, respaldando el
concepto moral que establece que todo software desarrollado con el uso de
material licenciado bajo GPL debe estar disponible para ser compartido con el
resto de la humanidad.
GPL fue creada para mantener la libertad del software y evitar que alguien
quisiera apropiarse de la autoría intelectual de un determinado programa. La
licencia advierte que el software debe ser gratuito y que el paquete final,
también debe ser gratuito, asegurándose siempre de mantener los nombres y
créditos de los autores originales.
5
Como aspecto curioso, se debe considerar que si se reutiliza un programa "A",
licenciado bajo GPL, y se reutiliza un programa "B", bajo otro tipo de licencia
libre, el programa final "C", debe de estar bajo la licencia GPL. Este concepto
se introduce con el denominado copyleft a fin de garantizar que cualquier
aprovechamiento de un programa bajo licencia GPL redunde sobre la
comunidad.
VENTAJAS DE GPL
Cualquier código fuente licenciado bajo GPL, debe estar disponible y
accesible, para copias ilimitadas y a cualquier persona que lo solicite.
De cara al usuario final, el software licenciado bajo GPL es totalmente
gratuito, pudiendo pagar únicamente por gastos de copiado y distribución.
Se ha establecido la idea global que GPL contribuye al mejoramiento y
evolución del software, ya que la disponibilidad y acceso global de los
programas permite la expansión del conocimiento depositado en cada pieza
de software.
DESVENTAJAS DE GPL
Si el desarrollador incluye código fuente bajo GPL en otro programa,
todo el programa final está obligado a seguir las condiciones y términos de
la licencia GPL.
El software licenciado bajo GPL carece de garantía. El autor del software
no se hace responsable por el malfuncionamiento del mismo.
De cara al desarrollador, no se puede establecer ningún cobro por las
modificaciones realizadas. Únicamente se pueden establecer cobros
asociados a copiado y distribución.
Aunque GPL posibilita la modificación y redistribución del software,
obliga a que se haga únicamente bajo esa misma licencia.
LICENCIA LGPL:
La Licencia Pública General Menor (inglés: Lesser General Public License o
LGPL) es una modificación de la licencia GPL descrita anteriormente. La LGPL
reconoce que muchos desarrolladores de software no utilizarán el código
fuente que se distribuya bajo la licencia GPL, debido a su principal desventaja
que determina que todos los derivados tendrán que seguir los dictámenes de
esa licencia. La LGPL permite que los desarrolladores utilicen programas bajo
la GPL o LGPL sin estar obligados a someter el programa final bajo dichas
licencias.
La licencia LGPL permite entonces la utilización simultánea de software con
este tipo de licencia tanto en desarrollos libres como en desarrollos privativos.
Entonces, LGPL es una licencia de software libre que no tiene un copyleft
fuerte, porque permite que el software se enlace con módulos no libres.
6
VENTAJAS DE LGPL
Si en el desarrollo de un producto se utiliza código fuente licenciado bajo
GPL o LGPL, no es obligatorio licenciar dicho producto final bajo dichas
licencias.
LGPL es menos restrictiva que la licencia GPL, ya que sólo se ocupa en
impedir el realizar versiones comerciales del producto licenciado bajo LGPL.
Ahora bien, LGPL permite realizar versiones comerciales de un producto
final que contenga como herramienta adicional un programa LGPL. Por lo
tanto, LGPL puede ser utilizada o enlazada con software propietario.
LGPL exige registrar todos los cambios realizados por terceros, a
manera de no afectar la reputación del autor original del software.
DESVENTAJAS DE LGPL
Otras actividades que no sean copia, distribución o modificación no
están cubiertas en esta licencia y están fuera de su alcance
LICENCIA BSD:
La Licencia de Distribución de Software de Berkeley (inglés: Berkeley Software
Distribution ó BSD) no impone ninguna restricción a los desarrolladores de
software en lo referente a la utilización posterior del código en derivados y
licencias de estos programas. Este tipo de licencia permite a los
programadores utilizar, modificar y distribuir a terceros el código fuente y el
código binario del programa de software original con o sin modificaciones. Los
trabajos derivados pueden optar a licencias de código abierto o comercial.
La licencia BSD es un buen ejemplo de una licencia permisiva, que casi no
impone condiciones sobre lo que un usuario puede hacer con el software. La
licencia BSD permite la redistribución, uso y modificación del software.
Esta licencia permite el uso del código fuente en software no libre, con lo que
es muy similar a la LGPL descrita anteriormente. La diferencia consiste en que
en la licencia BSD no es obligatorio mencionar a los autores ni proporcionar el
código fuente.
El autor, bajo esta licencia, mantiene la protección de copyright únicamente
para la renuncia de garantía y para requerir la adecuada atribución de la
autoría en trabajos derivados, pero permite la libre redistribución y
modificación.
VENTAJAS DE BSD
La licencia BSD permite el uso de código fuente en software propietario.
Una aplicación licenciada con BSD permite que otras versiones puedan
tener otros tipos de licencias, tanto propietarias como libres.
BSD permite que los redistribuidores puedan hacer casi cualquier cosa
con el software, incluyendo usarlo para productos propietarios.
7
De cara al desarrollador, BSD permite el cobro por la distribución de
objetos binarios. Así mismo, el desarrollador no está en la obligación de
incluir el código fuente.
Se argumenta que la licencia BSD asegura el verdadero software libre,
en el sentido que el usuario tiene libertad ilimitada con respecto al software,
y que puede decidir incluso redistribuirlo como no libre.
La utilización de las licencias BSD ha contribuido al mantenimiento de un
ecosistema de software sano, ya que ha permitido la investigación con
fondos públicos y su posterior comercialización, con lo cual se mejora al
sector privado del software.
DESVENTAJAS DE BSD
Las distribuciones del software bajo licencia BSD deben incluir copias
literales de la licencia, anuncio de copyright y una "negación de
responsabilidad" (inglés: disclaimer).
Debe incluirse reconocimiento del origen del software (la Universidad de
California) en cualquier anuncio, con el aviso publicitario de BSD, más no es
obligatorio la inclusión de los autores.
BSD no incluye ninguna restricción orientada a garantizar que los
trabajos derivados sigan siendo libres.
De cara al usuario final, BSD permite establecer el pago por la
distribución de objetos binarios. Así mismo, el usuario puede no recibir el
código fuente.
Aunque se argumenta que BSD segura el software libre, existen
tendencias que destacan que BSD no contribuye al desarrollo de nuevo
software libre, ya que el mismo puede ser utilizado en desarrollos
propietarios o de distribución no libre.
LICENCIA MPL:
La Licencia Pública de Mozilla (inglés: Mozilla Public License ó MPL) es una
licencia de código abierto y sofware libre utilizada por el navegador de Internet
Mozilla y sus productos derivados. Cumple completamente con los postulados
del open source y del software libre. Sin embargo, la MPL deja abierto el
camino a una posible reutilización comercial y no libre del software, si el
usuario así lo desea, sin restringir la reutilización del código ni el
relicenciamiento bajo la misma licencia.
Aunque el uso principal de la MPL es servir como licencia de control para el
navegador Mozilla y el software relacionado con él, esta licencia es
ampliamente utilizada por desarrolladores y programadores que quieren liberar
su código.
VENTAJAS DE MPL
MPL es una licencia de código abierto y software libre utilizada por
desarrolladores y programadores para la liberación de código fuente.
8
DESVENTAJAS DE MPL
No se puede, legalmente, enlazar un módulo cubierto por la licencia GPL
con un módulo cubierto por la licencia MPL.
LICENCIA NPL:
La Licencia Pública de Netscape (inglés: Netscape Public License ó NPL), es
una licencia de software libre sin un copyleft fuerte. NPL está basada en la
Licencia Pública de Mozilla revisada anteriormente.
NPL agrega una cláusula que permite a Netscape utilizar el código que un
desarrollador agregue a un programa con bajo licencia NPL. Netscape podrá
utilizar este código fuente sin importar si el desarrollador lo estableció de tipo
privativo. En contrapartida, la licencia NPL no permite al desarrollador hacer
uso del código fuente Netscape.
VENTAJAS DE NPL
NPL presenta como ventaja básica que se trata de una licencia de
software libre.
DESVENTAJAS DE NPL
LPN no otorga derechos iguales a Netscape y al resto de los
desarrolladores, ya que permite utilizar el código de Netscape sólo como se
especifica en la licencia, pero Netscape puede utilizar los cambios
realizados por los desarrolladores en cualquier forma posible, incluso en
versiones del software bajo licencia propietaria.
LPN no se esfuerza en asegurar que las modificaciones hechas por los
usuarios queden disponibles como software libre.
Aunque todas las modificaciones hechas por los desarrolladores se
deben liberar bajo la licencia LPN, esto sólo aplica a las modificaciones
realizadas al código existente, no a subrutinas añadidas colocadas en
archivos diferentes.
OTRAS LICENCIAS RECONOCIDAS:
LICENCIA APACHE:
Es una descendiente de la licencia BSD. Permite al desarrollador hacer lo que
desee con el código fuent, incluso productos propietarios, sin entregar el código
fuente. La única restricción es que se reconozcas el trabajo del desarrollador.
LICENCIA DE JAVA:
Es una licencia particular con características muy especiales dirigidas a la
protección del lenguaje de programación JAVA de SUN Microsystems. Pone
9
énfasis en evitar que aparezcan extensiones incompatibles con el lenguaje
JAVA.
LICENCIA DE DISTRIBUCIÓN Y DESARROLLO COMÚN (CDDL):
Recientemente publicada por SUN Microsystems, tiene por objeto liberar parte
del software de esta compañía y que sea integrado con otras herramientas
open source. Su objetivo principal apunta a permitir la integración de Java con
las diferentes distribuciones de Linux del mercado. La licencia CDDL está
basada en la MPL, y por tanto es muy similar en sus términos a la LGPL,
permitiendo compartir el código utilizado por el programa con otros de diferente
procedencia y guardarse para el autor la libertad de publicar o no los
resultados. Permite la inclusión de cualquier otro tipo de código, sea cual sea la
licencia del mismo, en la solución completa.
LICENCIA CREATIVE COMMONS:
Es una licencia de reciente creación, dirigida básicamente para trabajos
multimedia. No permite la alteración del producto original, ni tampoco su
comercialización. Sólo permite su reproducción tal cual, mencionando al autor.
LICENCIA DE GUILE:
Basada en la licencia GPL más una declaración especial que permite enlazar
con software no libre. Por tanto, no tiene un copyleft fuerte, pero es compatible
con la GPL.
OTRAS LICENCIAS DE SOFTWARE PERMISIVAS COMPATIBLES CON GPL:
X11 / MIT.
Expat / MIT.
Copyright ML Estándar de New Jersey.
General de Cryptix.
ZLib.
Biblioteca de Funciones Estándar de iMatix.
Software del W3C.
OpenLDAP.
Pitón.
Perl.
Zope.
Código Abierto de Intel.
JavaScript de Netscape.
Ecos.
Forum Eiffel.
Vim.
10
CLASIFICACIÓN DE LAS LICENCIAS DE SOFTWARE SEGÚN LOS DERECHOS QUE CADA AUTOR SE RESERVA SOBRE SU OBRA
LICENCIA DE SOFTWARE LIBRE SIN PROTECCIÓN HEREDADA
Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras:
Academic Free License v.1.2. Apache Software License v.1.1. Artistic. Attribution Assurance license. BSD License. MIT License. University of Illinois/NCSA Open Source License; W3C Software Notice and License. Calistornetion Advance License.
LICENCIA DE SOFTWARE LIBRE CON PROTECCIÓN HEREDADA
Algunas restricciones se aplican a las obras derivadas. Entre las licencias de esta categoría están:
Artistic License. Common Public License v.1.0. GNU General Public License v.2.0. GNU General Public License v.3.0. GNU Lesser General Public License v.2.1. Mozilla Public License
LICENCIA DE SOFTWARE NO LIBRE
Estas licencias también se conocen con el nombre de software privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria.
Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado, copiado o distribuido de forma ilegal (piratería de software), regula el número de copias que pueden ser instaladas e incluso los fines concretos para los cuales puede ser utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el programa.
Los fabricantes de programas sometidos a este tipo de licencias por lo general ofrecen servicios de soporte técnico y actualizaciones durante el tiempo de vida del producto.
11
Algunos ejemplos de este tipo de licencias son las llamadas CLUFs: Contrato de Licencia para Usuario Final o EULAs: End User License Agreement, por sus siglas en Inglés.
LICENCIA DE USUARIO FINAL
En inglés EULA o End User License Agreement, es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador).
En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.
El conocimiento del contenido de los contratos es difícil antes de la compra del producto ya que las cajas de los productos raramente contienen una copia completa del mismo, dándose que el comprador en la mayor parte de las ocasiones conoce su contenido después de la compra.
En ocasiones se exige al usuario el renunciar a realizar reclamos o demandas legales por diversos motivos (tales como posibles daños producidos por el producto o fallos en él) o aceptar la restitución de la mercancía en la forma y monto que la compañía decida.
Este tipo de acuerdo expresa los usos qué se pueden dar y cuáles no al producto, ya que quien lo compra no es, legalmente, en ninguna forma dueño del producto, sino sólo de una licencia para su uso, considerándose esto último por algunas personas como una limitación a los derechos del consumidor
Este tipo de acuerdos son unilaterales pues el usuario no tiene más opción que aceptar o rechazar el contenido del mismo (en algunos países existen organizaciones de protección al consumidor que autorizan ciertas excepciones).
LICENCIA DE DISTRIBUIDOR
En éste tipo de contrato, se le asigna derechos restringidos a un comerciante de tipo comisionario para que venda el producto (software) dando una remesa o comisión al fabricante. La misma puede ser por primera venta o licencia de renovación de contrato
Los requisitos mínimos de hardware para Windows XP Home Edition son:
Procesador Pentium a 233 megahercios (MHz) o mayor velocidad
(se recomienda 300 MHz)
Al menos 64 megabytes (MB) de RAM (se recomienda 128 MB)
12
Un mínimo de 1,5 gigabytes (GB) de espacio disponible en el disco
duro
Unidad de CD-ROM o DVD-ROM
Un teclado y un mouse de Microsoft, o algún otro dispositivo
señalador compatible
Adaptador de vídeo y monitor con una resolución Super VGA (800 x
600) o mayor
Tarjeta de sonido
Altavoces o auriculares
Los requisitos mínimos de hardware para Windows XP Professional son:
Procesador Pentium a 233 megahercios (MHz) o mayor velocidad
(se recomienda 300 MHz)
Al menos 64 megabytes (MB) de RAM (se recomienda 128 MB)
Un mínimo de 1,5 gigabytes (GB) de espacio disponible en el disco
duro
Unidad de CD-ROM o DVD-ROM
Un teclado y un mouse de Microsoft, o algún otro dispositivo
señalador compatible
Adaptador de vídeo y monitor con una resolución Super VGA (800 x
600) o mayor
Tarjeta de sonido
Altavoces o auriculares
Requisitos mínimos del sistema para Windows Vista
Procesador Un procesador de 32 bits (x86) o de 64 bits (x64) a
800 MHz1
Memoria del sistema 512 MB
GPU SVGA (800x600)
Memoria para gráficos -
Unidad de disco duro 20 GB
Espacio libre en disco duro 15 GB
Unidad óptica Unidad de CD-ROM2
Audio -
Internet
La unidad de CD-ROM puede ser externa (no integrada en el
sistema)
13
Requisitos mínimos del sistema para Windows 98
Un PC con un procesador 486DX a 66 megahercios (MHz) o superior
(unidad central de procesamiento recomendada por Pentium).
16 megabytes (MB) de memoria (se recomiendan 24 MB).
Una actualización típica de Windows 95 requiere aproximadamente 195
MB de espacio libre en el disco duro, pero el espacio en disco duro
puede fluctuar entre 120 MB y 295 MB, dependiendo de la configuración
de su equipo y de las opciones que decida instalar.
Una instalación completa de Windows 98 en una unidad FAT16 requiere
225 MB de espacio libre en el disco duro, pero dicho espacio puede
fluctuar entre 165 MB y 355 MB, dependiendo de la configuración de su
equipo y de las opciones que decida instalar.
Una instalación completa de Windows 98 en una unidad FAT32 requiere
175 MB de espacio libre en el disco duro, pero dicho espacio puede
fluctuar entre 140 MB y 255 MB, dependiendo de la configuración de su
equipo y de las opciones que decida instalar.
Una unidad de disco de alta densidad de 3,5 pulgadas.
VGA o una resolución superior (se recomienda color SVGA de 16 o 24
bits)
Componentes opcionales:
Adaptador de red
Unidad de DVD-ROM y adaptador del descodificador
Tarjeta de sonido y altavoces
Escáner o cámara digital
Segundo monitor y segundo adaptador de vídeo
Bus 1394 IEEE (Firewire)
Bus serie universal (USB) y hardware HID
Tarjeta gráfica All-in-Wonder de ATI
15
ANTIVIRUS
Un antivirus es un programa informático que detecta y elimina virus
informáticos e incluso otros programas maliciosos como gusanos, troyanos,
spyware, etc.
La función principal de un antivirus es proteger nuestra computadora de virus y
demás programas maliciosos, para ello compara el código de cada archivo con
una base de datos de los virus conocidos a través de Internet.
Por esta razón es tan importante que nuestro antivirus se actualice
periódicamente para evitar que un virus reciente nos infecte. Es recomendable
que nuestro antivirus se actualice si es posible cada día porque en un día
puede aparecer hasta 12 o más virus.
Tipos de vacunas
CA: Sólo detección: son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
CA: Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA: Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
CA: Detección y eliminación de archivo/objeto: son vacunas que
detectan archivos infectados y eliminan el archivo u objeto que tenga
infección.
CB:Comparación directa: son vacunas que comparan directamente los
archivos para revisar si alguno esta infectado
CB: Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
CB: Comparación de signature de archivo: son vacunas que comparan
las signaturas de los atributos guardados en tu equipo.
CB: Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
CC: Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema
16
Requerimientos generales para instalar Kaspersky
50 MB de espacio en disco
CD-ROM (para instalar Kaspersky 7.0 vía CD)
Microsoft Internet Explorer 5.5 y superior (para
actualizar la base antivirus y los módulos de la
aplicación vía Internet)
Microsoft Windows Installer 2.0.
Sistemas Operativos:
Microsoft Windows 2000 Professional (Service Pack 4 o superior)
Microsoft Windows XP Home Edition (Service Pack 2 o superior)
Microsoft Windows XP Professional (Service Pack 2 o superior)
Microsoft Windows XP Professional x64 Edition
Intel Pentium processor 300 MHz o más rápido (o compatible)
128 MB RAM
Microsoft Windows Vista Home Premium (32/64 bit)
Microsoft Windows Vista Home Basic (32/64 bit)
Microsoft Windows Vista Business (32/64 bit)
Microsoft Windows Vista Enterprise (32/64 bit)
Microsoft Windows Vista Ultimate (32/64 bit)
Intel Pentium processor 800 MHz 32-bit(x86)/64-bit(x64) or faster (o
compatible)
512 MB RAM
Requerimientos mínimos para instalar SYMANTEC ANTIVIRUS CORPORATE EDITION 10.1 para clientes Windows • Windows 2000 Professional/Server/Advanced Server; Windows XP Home/Professional; Windows Server 2003 Web/Standard/Enterprise y Datacenter Editions • 100 MB de espacio libre en disco 64 MB de RAM • Microsoft Internet Explorer 5.5 SP2 o superior • Intel Pentium processor at 150 MHz (Pentium II o superior recomendado) Requerimientos mínimos para instalar SYMANTEC ANTIVIRUS FOR 64-BIT WINDOWS CLIENTS • Windows XP 64-Bit Edition Version 2003, Windows Server 2003 Enterprise y Datacenter 64-Bit Editions • Internet Explorer 5.5 SP2 o superior • AMD/64 o Intel EM64T • 70 MB de espacio libre en disco
17
• 80 MB de RAM Requerimientos mínimos para instalar SYMANTEC ANTIVIRUS CORPORATE EDITION 10.1 para servers Windows • Windows XP Professional; Windows 2000 Professional/ Server/Advanced Server; Windows Server 2003 Web/Standard/Enterprise and Datacenter Editions • 64 MB RAM (128 MB o superior recomendado) • 200 MB de espacio libre en disco • 20 MB de espacio libre en disco para AMS2 server files (Si selecciona instalar el AMS2 Server) • Microsoft Internet Explorer 5.5 SP2 o superior • Procesador Intel Pentium (Pentium II o superior recomendado Requerimientos mínimos para instalar SYMANTEC ANTIVIRUS CORPORATE EDITION 10.1 para servers Netware • NetWare 5.x SP8, 6 SP5, 6.5 SP2 o superior • 15 MB RAM (sobre el requerimiento estandar de NetWare) para Symantec AntiVirus NLMs • 116 MB de espacio libre en disco • Intel Pentium processor at 150 MHz (Pentium II o superior recomendado) Requerimientos mínimos para instalar SYMANTEC SYSTEM CENTER • Windows 2000 Professional/Server/Advanced Server; Windows XP Professional; Windows Server 2003 Web/Standard/Enterprise and Datacenter Editions • Internet Explorer 5.5 SP2 • Microsoft Management Console versión 1.2. Si MMC no está instalado, necesitará 3 MB de espacio libre en disco (10 MB durante la instalación) • 50 MB de espacio libre en disco • 128 MB RAM • Intel Pentium processor at 150 MHz (Pentium II o superior recomendado)
Requerimientos mínimos para instalar de Panda Antivirus 2008:
Windows 2000/XP/Vista Procesador Pentium 150 MHz 64 MB de memoria RAM 170 MB de espacio en disco duro Internet Explorer 6.0 Lector de CD-ROM
18
Virus
Virus (informática), programa de ordenador que se
reproduce a sí mismo e interfiere con el hardware
de una computadora o con su sistema operativo (el
software básico que controla la computadora). Los
virus están diseñados para reproducirse y evitar su
detección. Como cualquier otro programa
informático, un virus debe ser ejecutado para que
funcione: es decir, el ordenador debe cargar el
virus desde la memoria del ordenador y seguir sus
instrucciones. Estas instrucciones se conocen
como carga activa del virus. La carga activa puede
trastornar o modificar archivos de datos, presentar
un determinado mensaje o provocar fallos en el
sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no
cumplen ambos requisitos de reproducirse y eludir su detección. Estos
programas se dividen en tres categorías:
caballos de Troya
bombas lógicas
gusanos.
Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un
juego, pero cuando se ejecuta puede tener efectos dañinos.
Una bomba lógica libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada o cuando
se teclea una combinación de letras.
Un gusano se limita a reproducirse, pero puede ocupar memoria de la
computadora y hacer que sus procesos vayan más lentos.
ESPECIES DE VIRUS
Existen seis categorías de virus:
parásitos,
del sector de arranque inicial,
multipartitos,
acompañantes,
de vínculo y
de fichero de datos.
19
Los virus parásitos infectan ficheros ejecutables o programas de la
computadora. No modifican el contenido del programa huésped, pero se
adhieren al huésped de tal forma que el código del virus se ejecuta en primer
lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción
directa selecciona uno o más programas para infectar cada vez que se ejecuta.
Un virus residente se oculta en la memoria del ordenador e infecta un programa
determinado cuando se ejecuta dicho programa.
Los virus del sector de arranque inicial residen en la primera parte del disco
duro o flexible, conocida como sector de arranque inicial, y sustituyen los
programas que almacenan información sobre el contenido del disco o los
programas que arrancan el ordenador. Estos virus suelen difundirse mediante
el intercambio físico de discos flexibles.
Los virus multipartitos combinan las capacidades de los virus parásitos y de
sector de arranque inicial, y pueden infectar tanto ficheros como sectores de
arranque inicial.
Los virus acompañantes no modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre que un programa legítimo y engañan al
sistema operativo para que lo ejecute.
Los virus de vínculo modifican la forma en que el sistema operativo encuentra
los programas, y lo engañan para que ejecute primero el virus y luego el
programa deseado.
Un virus de vínculo puede infectar todo un directorio (sección) de una
computadora, y cualquier programa ejecutable al que se acceda en dicho
directorio desencadena el virus.
Otros virus infectan programas que contienen lenguajes de macros potentes
(lenguajes de programación que permiten al usuario crear nuevas
características y herramientas) que pueden abrir, manipular y cerrar ficheros de
datos. Estos virus, llamados virus de ficheros de datos, están escritos en
lenguajes de macros y se ejecutan automáticamente cuando se abre el
programa legítimo. Son independientes de la máquina y del sistema operativo.
PROGRAMAS TROYANOS (CABALLOS DE TROYA)
Caballos de Troya Sinónimos: Troyanos Los caballos de Troya son programas maliciosos que dañan al sistema anfitrión al instalarse. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por sí mismos. Deben su nombre al histórico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalación
20
Hoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema anfitrión, también de forma invisible. Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías de contraseñas, registradores, descargadores y más.
Los troyanos se clasifican según las acciones que efectúan en los equipos de las víctimas.
Puertas traseras (Backdoors)
Troyanos en general
Troyanos que roban contraseñas
Clickers troyanos
Decargadores troyanos (Downloaders)
Droppers troyanos
Proxies troyanos
Espías troyanos
Notificadores troyanos
"Bombas" para compresores de archivos (ArcBombs)
Rootkits
PUERTAS TRASERAS (BACKDOORS)
Hoy en día, las puertas traseras son el tipo de troyanos más peligroso y difundido. Estos troyanos son utilitarios de administración remota que someten los equipos infectados a un control externo por medio de la red local o Internet. Su forma de funcionamiento es similar a la de los programas de administración remota (a distancia) usados por los administradores de sistemas. Esto hace que sea dificil detectarlos. La única diferencia entre una herramienta de administración legal y una puerta trasera es que éstas se instalan sin que el usuario lo sepa y sin su consentimiento. Cuando la puerta trasera es ejecutada, empieza a monitorear el sistema local sin que el usuario lo note. Con frecuencia la puerta trasera no figura en el log de los programas activos. Una vez que un utilitario de administración a distancia se instala y ejecuta, el equipo de la víctima queda a disposición del agresor. Las puertas traseras pueden:
Enviar y recibir archivos
Activar y eliminar archivos
Ejecutar archivos
Mostrar notificaciones
Borrar datos
Reiniciar el ordenador
En otras palabras, los autores de virus usan las puertas traseras para detectar y bajar información confidencial, ejecutar código malicioso, destruir datos, incluir el ordenador en redes bot, etc. En resumen, las puertas traseras
21
combinan la funcionalidad de la mayoría de tipos de troyanos en un solo paquete. Las puertas traseras tienen una subclase particularmente peligrosa: las variantes que pueden propagarse como gusanos. La única diferencia es que los gusanos están programados para propagarse constantemente, en tanto que las puertas traseras móviles se propagan únicamente al recibir una instrucción específica de su "amo".
TROYANOS EN GENERAL
Esta amplia categoría incluye una gran variedad de troyanos que causan daños a los equipos de las víctimas, amenazan la integridad de sus datos o perjudican el funcionamiento del equipo de la víctima. Los troyanos multifuncionales también se incluyen en este grupo, ya que algunos creadores de virus prefieren crear troyanos multifuncionales antes que paquetes de troyanos.
TROYANOS QUE ROBAN CONTRASEÑAS
Esta familia de troyanos se dedica a robar contraseñas, por lo general, las contraseñas para entrar al sistema de los equipos de las víctimas. Estos troyanos buscan los archivos del sistema que contienen información confidencial tales como contraseñas y números de acceso a Internet para luego enviar esta información a una dirección de correo electrónico contenida en el cuerpo del troyano. La información secuestrada será usada por el "amo" o usuario del programa ilegal. Algunos troyanos pueden robar otro tipo de información:
Detalles de la configuración del sistema (memoria, espacio libre, detalles del sistema operativo)
Detalles del cliente de correo electrónico
Direcciones IP
Detalles de inscripción
Contraseñas de juegos en línea
Los troyanos AOL son ladrones de contraseñas de America Online. Los hemos puesto en subgrupos porque son demasiado numerosos.
CLICKERS TROYANOS
Esta familia de troyanos remite los equipos de las víctimas a determinados sitios web o recursos de Internet. Los clickers también envían a los navegadores determinadas instrucciones o reemplazan los archivos del sistema dónde se guardan las direcciones de Internet (por ejemplo, los archivos "hosts" en MS Windows. Los clickers suelen usarse para:
Elevar la posición de determinados sitios en las clasificaciones con objetivos publicitarios
Organizar ataques DoS contra el servidor o sitio especificado
Para conducir a la víctima hacia un recurso infectado, donde será atacada por otros programas maliciosos (virus o troyanos).
22
DESCARGADORES TROYANOS (DOWNLOADERS)
Esta familia de troyanos descarga e instala nuevos programas maliciosos o publicitarios en el equipo de la víctima. Luego el downloader ejecuta los nuevos programas maliciosos o los registra para ser ejecutados automáticamente, de conformidad con las exigencias del sistema operativo local. Todo esto se hace sin que el usuario se dé cuenta y sin su consentimiento. Los nombres y las ubicaciones de los programas maliciosos a bajar se incrustan en el troyano o se bajan desde determinados sitios web o Internet.
DROPPERS TROYANOS
Se utilizan para instalar otros programas maliciosos en los equipos de las víctimas sin que el usuario se dé cuenta. Los droppers instalan su carga útil sin mostrar ninguna notificación o bien mostrando un mensaje falso sobre un error en un archivo comprimido o en el sistema operativo. El nuevo programa malicioso es dejado en una ubicación específica o en un disco local para luego ser ejecutado. Por lo general los droppers tienen la siguiente estructura:
Archivo principal contiene la "carga útil" del troyano
File 1 primera carga útil
File 2 segunda carga útil
... el programador puede incluir todos los archivos que desee
El dropper contiene un código que instala y ejecuta todos los archivos de la carga útil. En la mayor parte de los casos, la carga útil contiene otros troyanos y por lo menos un hoax o maniobra de distracción: chistes, juegos, gráficos o algo por el estilo. El hoax distrae la atención del usuario o pretende probar que la actividad causada por el dropper es inofensiva, pero en realidad sirve para disimular la instalación de la carga útil peligrosa. Los hackers usan estos programas para alcanzar dos objetivos:
1. Ocultar o disimular la instalación de otros troyanos o virus
2. Engañar a las soluciones antivirus que son incapaces de analizar todos los componentes
PROXIES TROYANOS
Funcionan como servidores proxy y proporcionan acceso anónimo a Internet desde los equipos de las víctimas. Hoy en día estos troyanos son muy populares entre los spammers que siempre necesitan de equipos adicionales para hacer sus envíos masivos. Los programadores de virus con frecuencia incluyen proxies-troyanos en sus paquetes de troyanos y venden las redes de equipos infectados a los spammers.
23
VIRUS RESIDENTES
Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa…. Es el virus de archivo más frecuente y de los más infecciosos. Una vez ejecutado el programa portador del virus, este pasa a la memoria del computador y se queda allí hasta que se apague la computadora. Mientras tanto va infectando todos aquellos programas ejecutables que cargue.
VIRUS DE ACCIÓN DIRECTA
Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
VIRUS DE SOBREESCRITURA
Éstos son probablemente los virus más peligrosos. Si bien, la sobre escritura significa: “reemplazar un archivo con otro nuevo”, esto quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.
VIRUS BOOT O DE ARRANQUE
El término boot hace referencia al sector de arranque de nuestra computadora.
Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.
VIRUS DE MACRO
Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, PowerPoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.
VIRUS MULTI-PARTES
Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo…
24
VIRUS DE FICHERO
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
BOMBAS DE TIEMPO
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.
AUTORREPLICABLES
Este tipo de virus se autorreproducen e infectan los programas ejecutables que encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, contando a partir de su última ejecución o simplemente al sentir que se les trata de detectar.
Por ejemplo: El virus del viernes 13 que se ejecuta en esa fecha y se borra.
ESQUEMAS DE PROTECCIÓN
Se activan cuando sea copiado o se intenta copiar un programa que esta protegido contra copia provocando que se bloque el mismo, alterando su estructura original o dañando los archivos, de manera que resulta muy difícil su recuperación.
GUSANOS
Son programas que se reproducen así mismos y no requieren de un anfitrión (No necesitan medio de transporte), pues se arrastran por todo el sistema. Los gusanos se cargan en la memoria y se posicionan en una dirección determinada, y luego se copian en otro lugar y se borran del que ocupaban y así sucesivamente. Esto hace que los programas o información encuentran a su paso por la memoria sean borrados.
VIRUS FISICOS
Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura-escritura de las unidades de discos, asiéndolas trabajar hasta que se queman.
25
VIRUS COMPAÑEROS
Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión .COM y otro con extensión .EXE, el sistema operativo opta por cargar primero el archivo .COM, que es el que tendría el virus y cuando mandáramos llamar este programa lo primero que haría seria infectar y después el virus llamaría al programa original.
VIRUS ESTATICO
Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir, que su medio de propagación es a través de otros programas en archivos ejecutables. Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no estaba infectado.
VIRUS DESTRUCTIVOS
Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros datos. Fueron diseñados expresamente para eso DESTRUIR. Cuando infecta se ve como se van borrando los datos del disco duro, en sí todos los programas, datos, información, etc.
VIRUS BIPARTIDOS
Se trata de virus incompletos, es posible que a veces a un virus le falte parte de su código, de este modo el virus es inofensivo. Pero por otro lado puede haber la otra parte del virus y si se llagan a encontrar, se unen en uno solo y se convierten en uno muy destructivo.
CÓMO SE PRODUCEN LAS INFECCIONES
Los virus informáticos se difunden cuando las instrucciones —o código
ejecutable— que hacen funcionar los programas pasan de un ordenador a otro.
Una vez que un virus está activado, puede reproducirse copiándose en discos
flexibles, en el disco duro, en programas informáticos legítimos o a través de
redes informáticas. Estas infecciones son mucho más frecuentes en los PC que
en sistemas profesionales de grandes computadoras, porque los programas de
los PC se intercambian fundamentalmente a través de discos flexibles o de
redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se infectará
26
necesariamente. Normalmente, un usuario no ejecuta conscientemente un
código informático potencialmente nocivo; sin embargo, los virus engañan
frecuentemente al sistema operativo de la computadora o al usuario informático
para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa
legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los
virus también pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que
dichos virus se ejecutan automáticamente. En las redes informáticas, algunos
virus se ocultan en el software que permite al usuario conectarse al sistema.
TÁCTICAS ANTIVÍRICAS
Los usuarios pueden prepararse frente a una infección viral creando
regularmente copias de seguridad del software original legítimo y de los
ficheros de datos, para poder recuperar el sistema informático en caso
necesario. Puede copiarse en un disco flexible el software del sistema
operativo y proteger el disco contra escritura, para que ningún virus pueda
sobreescribir el disco. Las infecciones virales se pueden prevenir obteniendo
los programas de fuentes legítimas, empleando una computadora en
cuarentena para probar los nuevos programas y protegiendo contra escritura
los discos flexibles siempre que sea posible.
DETECION DE VIRUS
Para detectar la presencia de un virus se pueden emplear varios tipos de
programas antivíricos. Los programas de rastreo pueden reconocer las
características del código informático de un virus y buscar estas características
en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados
cuando aparecen, los programas de rastreo deben ser actualizados
periódicamente para resultar eficaces. Algunos programas de rastreo buscan
características habituales de los programas virales; suelen ser menos fiables.
Los únicos programas que detectan todos los virus son los de comprobación de
suma, que emplean cálculos matemáticos para comparar el estado de los
programas ejecutables antes y después de ejecutarse. Si la suma de
comprobación no cambia, el sistema no está infectado. Los programas de
comprobación de suma, sin embargo, sólo pueden detectar una infección
después de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas,
como la sobreescritura de ficheros informáticos o el formateo del disco duro de
la computadora. Los programas caparazones de integridad establecen capas
por las que debe pasar cualquier orden de ejecución de un programa. Dentro
27
del caparazón de integridad se efectúa automáticamente una comprobación de
suma, y si se detectan programas infectados no se permite que se ejecuten.
CONTENCION Y RECUPERACION
Una vez detectada una infección viral, ésta puede contenerse aislando
inmediatamente los ordenadores de la red, deteniendo el intercambio de
ficheros y empleando sólo discos protegidos contra escritura. Para que un
sistema informático se recupere de una infección viral, primero hay que eliminar
el virus. Algunos programas antivirus intentan eliminar los virus detectados,
pero a veces los resultados no son satisfactorios. Se obtienen resultados más
fiables desconectando la computadora infectada, arrancándola de nuevo desde
un disco flexible protegido contra escritura, borrando los ficheros infectados y
sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los
virus que pueda haber en el sector de arranque inicial.
ESTRATEGIAS VIRALES
Los autores de un virus cuentan con varias estrategias para escapar de los
programas antivirus y propagar sus creaciones con más eficacia. Los llamados
virus polimórficos efectúan variaciones en las copias de sí mismos para evitar
su detección por los programas de rastreo. Los virus sigilosos se ocultan del
sistema operativo cuando éste comprueba el lugar en que reside el virus,
simulando los resultados que proporcionaría un sistema no infectado. Los virus
llamados infectores rápidos no sólo infectan los programas que se ejecutan
sino también los que simplemente se abren. Esto hace que la ejecución de
programas de rastreo antivírico en un ordenador infectado por este tipo de virus
pueda llevar a la infección de todos los programas del ordenador. Los virus
llamados infectores lentos infectan los archivos sólo cuando se modifican, por
lo que los programas de comprobación de suma interpretan que el cambio de
suma es legítimo. Los llamados infectores escasos sólo infectan en algunas
ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se
ejecutan. Esta estrategia hace más difícil detectar el virus.
TRES CAUSAS DE LA EXISTENCIA DE LOS PROGRAMAS MALICIOSOS
Ningún sistema operativo o aplicación es vulnerable a los programas maliciosos, a menos que programas externos, por simple que sean, puedan ser ejecutados. Si un programa externo, incluso el más simple, puede ser ejecutado en un sistema operativo o aplicación, éstos serán vulnerables a los programas maliciosos. La mayoría de los sistemas operativos y aplicaciones modernas necesitan trabajar con otros programas, por lo tanto, son vulnerables. Los sistemas operativos y aplicaciones vulnerables pueden ser:
Todos los sistemas operativos para ordenadores personales
La mayoría de las aplicaciones ofimáticas
La mayoría de los redactores gráficos
28
Las aplicaciones para gestión de proyectos
Cualquier aplicación con lenguaje de script incorporado
Se escriben virus, gusanos y troyanos para una infinidad de sistemas operativos y aplicaciones. Por otra parte, todavía existen numerosos sistemas operativos y aplicaciones libres de programas maliciosos. ¿Por qué sucede así? ¿Qué es lo que hace que un sistema operativo sea más atractivo que otro para los creadores de virus? Los programas maliciosos surgen en cualquier entorno que corresponda a los siguientes criterios:
El sistema operativo es de gran popularidad
Hay documentación relativamente detallada sobre el sistema operativo
El sistema que es objetivo de los ataques es inseguro o tiene cierto número de vulnerabilidades documentadas.
Estos tres criterios son factores claves, y un sistema dado debe corresponder a los tres criterios para que los autores de virus lo ataquen. En primer lugar, para que los hackers o vándalos cibernéticos contemplen la posibilidad de atacar un sistema, éste debe ser lo suficientemente popular. Una vez que un sistema operativo o aplicación se vende con éxito y es ampliamente difundida, se convierte en un blanco viable para los autores de virus. Un vistazo al número de programas maliciosos escritos para Windows y Linux, muestra que su volumen es directamente proporcional al porcentaje del mercado que ocupa cada uno los sistemas operativos. Tanto los programadores legales como los hackers necesitan una documentación detallada, que incluya descripciones de los servicios disponibles y las reglas para escribir programas compatibles. Por ejemplo, la mayoría de los fabricantes de teléfonos móviles no hacen pública esta información, dejando desamparados a santos y pecadores. Pero algunos fabricantes de teléfonos inteligentes (smartphones) sí publican su documentación. Los primeros virus para Symbian (Worm.SymbOS.Cabir.a) y Windows CE (WinCE.Duts.a) aparecieron inmediatamente después de la publicación de la documentación a mediados de 2004. La arquitectura de un sistema operativo o de aplicaciones robustas y bien diseñadas, tiene que tomar en cuenta los asuntos de seguridad. Una solución segura no permitirá que los programas nuevos o no sancionados obtengan un extenso acceso a los archivos o a los servicios potencialmente peligrosos. Esto provoca ciertas dificultades, que un sistema totalmente seguro bloquee no sólo los programas maliciosos, sino también los programas "amistosos". Como resultado, ninguno de los sistemas ampliamente disponibles puede ser considerado seguro en su totalidad. Las máquinas Java, que ejecutan aplicaciones Java en un espacio aislado, son lo más aproximado a las condiciones de seguridad descritas. En realidad, no existen virus o troyanos que representen gran peligro escritos en Java, aunque puedan aparecer de vez en cuando pruebas de concepto inviables. Algunos programas maliciosos escritos en Java aparecieron sólo cuando se descubrieron y publicaron vulnerabilidades en Java Virtual Machine.
29
CONCLUSIONES:
En este trabajo se pretendemos mostrar cuales son los requerimientos de hardware que se necesitan para poder instalar un antivirus, como también los virus que existen y los problemas que pueden ocasionar al entrar a nuestro equipo de computo, así como también la forma en la que estos se clasifican debido a su manera de comportarse dentro del equipo
Bibliografía
http://www.kantivirus.com/index.php?option=com_content&task=view&id=54&Itemid=69
http://www.microsoft.com/latam/windowsvista/getready/systemrequirements.ms
px
http://support.microsoft.com/default.aspx?kbid=314865