Vous êtes sur la page 1sur 17

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I

1.2.1. A. MANTENIMIENTO DE SOFTWARE


El mantenimiento de software es una de las ms comunes de las actividades en la Ingeniera de Software y es
el proceso de mejorar y optimizar el software desplegado (revisin del programa), as como tambin remediar
los defectos.
El mantenimiento de software es tambin una de las fases en el Ciclo de Vida de Desarrollo de Sistemas (SDLC
System Development Life Cycle), que se aplica al desarrollo de software. La fase de mantenimiento es la
fase que viene despus del despliegue (implementacin) del software en el campo.
La fase de mantenimiento de software involucra cambios al software en orden de corregir defectos y
dependencias encontradas durante su uso tanto como la adicin de nueva funcionalidad para mejorar la
usabilidad y aplicabilidad del software.
El mantenimiento del software involucra varias tcnicas especficas. Una tcnica es el rebanamiento esttico,
la cual es usada para identificar todo el cdigo de programa que puede modificar alguna variable. Es
generalmente til en la refabricacin del cdigo del programa y fue especficamente til en asegurar
conformidad para el problema del Ao 2000.
La fase de mantenimiento de software es una parte explcita del modelo de cascada del proceso de desarrollo
de software el cual fue desarrollado durante el movimiento de programacin estructurada en computadores.
El otro gran modelo, el Desarrollo en espiral desarrollado durante el movimiento de ingeniera de software
orientada a objeto no hace una mencin explcita de la fase de mantenimiento. Sin embargo, esta actividad
es notable, considerando el hecho de que dos tercios del coste del tiempo de vida de un sistema de software
involucran mantenimiento.
Tipos de mantenimiento
A continuacin se sealan los tipos de mantenimientos existentes, y entre parntesis el porcentaje
aproximado respecto al total de operaciones de mantenimiento:

Perfectivo (60%): mejora del software (rendimiento, flexibilidad, rehusabilidad.) o implementacin


de nuevos requisitos. Tambin se conoce como mantenimiento evolutivo.
Adaptativo (18%): adaptacin del software a cambios en su entorno tecnolgico (nuevo hardware,
otro sistema de gestin de bases de datos, otro sistema operativo...)
Correctivo (17%): correccin de fallos detectados durante la explotacin.
Preventivo (5%): facilitar el mantenimiento futuro del sistema (verificar precondiciones, mejorar
legibilidad...).

LICENCIAS AUTORIZADAS DE SOFTWARE


Licencia de software
Una licencia de software (en ingls software license) es la autorizacin o permiso concedido por el titular del
derecho de autor, en cualquier forma contractual, al usuario de un programa informtico, para utilizar ste
en una forma determinada y de conformidad con unas condiciones convenidas.
La licencia, que puede ser gratuita u onerosa, precisa los derechos (de uso, modificacin o redistribucin)
concedidos a la persona autorizada y sus lmites. Adems, puede sealar el plazo de duracin, el territorio de
aplicacin y todas las dems clusulas que el titular del derecho de autor establezca.
Clasificacin de las licencias de software

Lic. DMRS

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I
Licencia de software libre sin proteccin heredada. Se puede crear una obra derivada sin que sta tenga
obligacin de proteccin alguna. Muchas licencias pertenecen a esta clase, entre otras:

Academic Free License v.1.2.


Apache Software License v.1.1.
Artistic.
Attribution Assurance license.
BSD License.
MIT License.
University of Illinois/NCSA Open Source License;
W3C Software Notice and License.
Calistornetion Advance License.

Licencia de software libre con proteccin heredada. Algunas restricciones se aplican a las obras derivadas.
Entre las licencias de esta categora estn:

Artistic License.
Common Public License v.1.0.
GNU General Public License v.2.0.
GNU Lesser General Public License v.2.1.
[[MPL|Mozilla Public License

Licencia de software semilibre. Se permite uso, copia, modificacin o redistribucin permitida sin fines de
lucro.
Licencia de software no libre. Se protege contra uso, copia o redistribucin.
Licencia de software semilibre antagnico. Este se puede utilizar por varios usuarios con el uso de una sola
licencia y usuario.
Segn su destinatario
Licencia de Usuario Final
License agreement, es una licencia en que se permite slo el uso del mismo.
En este tipo de contrato el dueo de los derechos de un producto insta al usuario final de este a que
reconozca tener conocimiento de las restricciones de derechos de autor (copyright), patentes, etc. y acepte
un contrato general de uso del mismo para poder hacer uso del mismo.
Las compaas utilizan este tipo de contratos para tener un mayor control del uso de sus productos y como un
documento nico de aceptacin cuando los componentes del producto estn regulados por ms de un contrato
o licencia.
A pesar de que este tipo de contratos se encuentran regulados en la mayor parte de las veces al menos por la
legislacin del pas de origen del producto y a veces tambin por las legislaciones locales, este tipo de
contratos han sido muy atacados por diversas razones entre las que destacan:
El conocimiento del contenido de los contratos es difcil antes de la compra del producto ya que las cajas de
los productos raramente contienen una copia completa del mismo, dndose que el comprador en la mayor
parte de las ocasiones conoce su contenido despus de la compra.
En ocasiones se exige al usuario renunciar a realizar reclamos o demandas legales por diversos motivos tales
como posibles daos producidos por el producto (o fallos en el) o aceptar la restitucin de estos en la forma y
monto que la compaa decida.
Lic. DMRS

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I
Este tipo de acuerdo expresa que tipos de usos se pueden dar y cuales no al producto ya que quien lo compra
no es legalmente en ninguna forma dueo del producto sino de una licencia para su uso., considerndose esto
ltimo por algunas personas una limitacin a los derechos del consumidor
Este tipo de acuerdos son unilaterales pues el usuario no tiene ms opcin que aceptar o rechazar el
contenido del mismo (en algunos pases existen organizaciones de proteccin al consumidor que previamente
los autorizan).
TIPOS DE VIRUS
Tipos de ataques.
Se puede definir como ataques, todas aquellas acciones que suponen una violacin de la seguridad de
nuestro sistema, confidencialidad, integridad o disponibilidad.
Tambin se entiende como la amenaza una condicin del entorno del sistema de informacin
(persona, mquina, suceso o idea) que, dada una oportunidad, podra dar lugar a que se produjese una
violacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo).

Fig. 2.9. Flujo normal de la informacin


Estas acciones se pueden clasificar de modo genrico segn los efectos causados, como:
Interrupcin: cuando un recurso del sistema es destruido o se vuelve no disponible (Fig. 2.10.).

Fig. 2.10. Interrupcin de la Informacin


Intercepcin: una entidad no autorizada consigue acceso a un recurso (Fig. 2.11.).

Lic. DMRS

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I

Fig. 2.11. Intercepcin de la Informacin


Modificacin: alguien no autorizado consigue acceso a una informacin y es capaz de manipularla
(Fig. 2.12.).

Fig. 2.12. Modificacin de la informacin


Fabricacin: cuando se insertan objetos falsificados en el sistema (Fig. 2.13.).

Fig. 2.13. Fabricacin de la informacin


La Seguridad de la Red (Network Security) tiene como objetivo prevenir los ataques, y si ello no
resultare posible, detectarlos, en aquellos sistemas donde la informacin no tiene existencia fsica. Los
ataques ms comunes pueden ser:
1. Acceder a informacin sin estar autorizado;
2. Tomar el lugar de otra persona a efectos de originar informacin fraudulenta, modificar
informacin legtima, acceder a informacin reservada o autorizar transacciones;
3. Desviar responsabilidad por informacin originada por el intruso;
4. Asegurar haber recibido informacin de otra persona, habiendo sido creada por el intruso;
5. Asegurar haber enviado, en una fecha u hora determinada, informacin que en realidad nunca fue
enviada, o transmitida en una fecha u hora diferente;
6. Negar la recepcin de informacin que en realidad fuera recibida, o asegurar haberla recibido en
fecha u hora distinta a la verdadera;
7. Ampliar la licencia o autorizacin legtima del intruso, por ejemplo para obtener acceso a otro
tipo de informacin, vedada para ese tipo de licencia;
Lic. DMRS

Mantenimiento de Equipo de Cmputo Bsico


8.
9.
10.
11.

Conalep
Tlalnepantla I
Modificar, sin estar autorizado para ello, la licencia o autorizacin de otros;
Conocer quien accede a qu informacin;
Provocar que otros violen un protocolo introduciendo informacin incorrecta;
Impedir la comunicacin entre otros usuarios, por ejemplo produciendo interferencias que
provoquen que comunicaciones autnticas sean rechazadas.

Asimismo estos ataques se pueden clasificar en trminos de ataques pasivos y ataques activos:
Ataques activos: Estos ataques implican algn tipo de modificacin de los datos o la creacin de
falsos datos: Suplantacin de identidad, Modificacin de mensajes, Web Spoofing Etc.
Ataques pasivos: En los ataques pasivos el atacante no altera la comunicacin, si no que nicamente
la escucha o monitoriza, para obtener de esta manera la informacin que est siendo transmitida.
Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los
datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros
mecanismos.
Concepto de malware.
Malware es una abreviatura de MALicious y softWARE, que significa en ingls "software peligroso o
malintencionado" y se suele usar como trmino general para hacer referencia a cualquier software diseado
para ocasionar un dao a un equipo, servidor o red informtica, ya sea un virus, spyware u otro tipo de
software.
Malware: Cualquier software maligno y peligroso diseado para causar daos y perjuicios a usuarios,
hardware, software, redes o servidores, utilizando como medio los virus, gusanos, troyanos, spyware o
cualquier otro programa malintencionado.
La finalidad que tiene el malware al ser desarrollado, pueden ser algunas de las siguientes:
Demostrar que es posible explotar una vulnerabilidad o aprovechar cierta plataforma, lo que se
conoce como el desarrollo de una prueba de concepto
Producir dao en los equipos donde se instala el malware
Obtener informacin del equipo infectado para lograr un crdito comercial (ya sea directamente o
indirectamente)
Venganza
Notoriedad
Estafas
Sabotaje
Clasificacin de malware, segn su tcnica de ataque.
Es necesario para comprender su modo de actuar, exponer un pequeo diccionario con los primeros y
principales cdigos basados en los distintos tipos de algoritmos malignos, su tcnica de ataque, su modus
operandi o su relacin con el mundo de los cdigos malignos informticos. Un malware puede utilizar varias
de stas tcnicas:
Armouring/Armored: Es una tcnica que utilizan los malware para esconderse e impedir ser
detectados por los antivirus. Usan trucos para evitar la bsqueda, desensamblaje y lectura de su
cdigo, o bien para hacerla ms difcil de realizar por parte de los antivirus.
Backdoor: Es un software que permite el acceso al sistema de la computadora ignorando los
procedimientos normales de autenticacin. Usada por algunos Gusanos y Caballos de Troya. Se crea
una puerta trasera o agujero en el sistema, por el que el diseador podr entrar ms tarde sin que
lo detecten.
Bomba de tiempo: Programa o rutina que provocar, en una determinada fecha, la destruccin o
modificacin de la informacin contenida en un sistema informtico. Forman parte de un virus
informtico, indicndole cundo deber activarse. En este caso el cdigo se ejecutar en una fecha
determinada, o en menor nmero de casos, una hora determinada del da.
Bomba lgica: Similar a la bomba de tiempo, pero se diferencia de aquella en que la lgica activa un
Lic. DMRS

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I
programa o rutina en el momento en que la vctima realice alguna accin fijada de antemano, como
enviar un correo electrnico, ejecutar un determinado programa o pulsar una combinacin de teclas.
Las consecuencias pueden ser la destruccin o modificacin de la informacin contenida en su
sistema informtico.
Bugware: El bugware es un programa que, o bien lleva un error en su programacin o bien un
programa que por sus caractersticas no es muy bien utilizado por los usuarios producindose errores.
Camalen: El programador crea un programa maligno y lo disfraza como uno legal. Es importante
estar al da de las versiones de programas populares, como por ejemplo, los empaquetadores
(Winzip, winrar, etc). Muchas de las versiones nuevas de empaquetadores que aparecen en
Internet son en realidad camaleones.
Caballo de Troya: Un troyano es un pequeo programa que se encuentra escondido dentro de otro
aparentemente normal e inofensivo y que se activa al ejecutarse ste segundo programa, que le
sirve de tapadera o camuflaje al troyano. El programa se disea para hacer una funcin maligna,
pero sin que lo parezca.
Carding. Piratear tarjetas de crdito o telefnicas. Uso ilegtimo de las tarjetas de crdito ajenas, o
de sus nmeros. Generar nmeros de tarjetas de crdito y cualquier otra actividad ilegal relacionada
con las mismas. Se utiliza para realizar compras, generalmente por medios electrnicos.
Cavity. Tcnica utilizada por algunos virus y gusanos para dificultar su localizacin. Aplicando dicha
tcnica consiguen no variar el tamao de cada uno de los ficheros infectados o afectados (utilizan
solamente las cavidades del fichero afectado).
Cifrado/Autocifrado. Es una tcnica utilizada por algunos cdigos que se codifican a s mismos (o
parte de ellos), para tratar de evitar a los antivirus.
Circular o Redundante: Cuando dos malware infectan a la vez el Sector de Arranque del disco. Lo
normal es que un cdigo no infecte si el objetivo est ya infectado, pero los hay que se disean para
poner las cosas ms difciles permitiendo varias infecciones el Sector de Arranque. Al borrar uno,
queda el otro y viceversa. Si no se limpia con cuidado, el malware que queda puede aprovechar para
intentar incluso la infeccin de la vacuna.
Compaia o Spawning: Se trata de un tipo de programa que no se incluye dentro de otros
programas, sino que se asocia a ellos. Utilizan la jerarqua de ficheros para ejecutarse antes que el
fichero al que atacan.
Conejo: Tambin se conoce como PESTE. Este tipo de tcnica es muy utilizada por los gusanos. El
cdigo se reproduce a toda velocidad y de forma infinita llenando el disco duro del ordenador, o en
caso de las redes, bloqueando el sistema al comerse literalmente toda la memoria. Otro sistema ms
consiste en llenar de copias de s mismo las colas de impresin o de correo echando a los dems
usuarios e impidiendo que trabajen.
Cracking. Tcnicas de desproteccin de programas o sistemas informticos. En relacin a crackear
un sistema de seguridad, conseguir un libre acceso al sistema.
DNS o IP Spoofing/Suplantar el DNS o IP de otro sistema. Es una forma de redireccionar todas las
visitas a un sitio y/o dominio de Internet para que las visitas a ese determinado lugar se dirigirn a la
nueva direccin IP.
Dropper: Tambin llamados COMADRONAS. Un programa que al ser ejecutado, lanza el virus. Todos
los virus suelen comenzar su vida operativa como Droppers. Puede resultar interesante, porque a
veces son difciles de detectar en ese estado.
Flooding/Inundacin. Son ataques contra la seguridad que saturan los recursos del sistema de la
vctima dejndola sin memoria, sin espacio libre en su disco duro o saturando sus recursos de red.
Inundan el sistema vctima con algn tipo de datos hasta que ste se colapsa. Se puede realizar, por
ejemplo, usando conejos.
Gusanos: Un gusano es un programa que se ocupa de agotar la RAM de un PC o sistema infectado
reproducindose a s mismo y consumiendo toda la memoria del mismo. No necesita contaminar un
fichero para expandirse y es ideal para funcionar en Internet.
Hacking. . Tcnicas orientadas a conseguir un acceso ilegal y no autorizado a un sistema informtico,
con la intencin de obtener cualquier tipo de informacin, y sin causar dao alguno, siendo el mero
hecho de entrar en un sistema no autorizado la motivacin real del hacker.
Infector lento. El trmino de infector lento se refiere a un virus que solamente infecta a los archivos
en la medida que stos son ejecutados, modificados o creados, pero con una salvedad: puede
emplear tambin parte de la tcnica del infector rpido pero sin la instruccin de alteracin o dao

Lic. DMRS

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I

inmediato al abrirse un archivo.


Infector rpido. Un virus con tcnica de infeccin rpida es aquel que cuando est activo en la
memoria infecta no solamente a los programas cuando son ejecutados sino a aquellos que son
simplemente abiertos para ser ledos. Como resultado de esto sucede que al ejecutar un explorador
(scanner) o un verificador de la integridad (integrity checker).
Hoax: No es un virus, sino una broma de muy mal gusto. Lo hacen determinados simpticos
inmaduros, y consiste en mandar a la vctima un falso mensaje de descubrimiento de un troyano o
gusano en Internet.
Joke-program: No es maligno. Bajo este trmino se agrupan todos aquellos cdigos que solo resultan
simpticos.
Killers o retrovirus: Cdigo que entre sus instrucciones llevan la de borrar o infectar a una vacuna o
a varias. Precisamente una forma de ver la fama o perfeccin de una vacuna es comprobar cuantos
killers se disean contra ella.
Leapfrog: Conocido tambin como RANA. Lo usan los gusanos cuando desean conocer las claves de
acceso o las cuentas de correo. El sistema ms obvio es leer las listas de correo del usuario y enviar
copias a las mismas.
Lopping. Tipo de ataque mediante el cual se utiliza algn mtodo para obtener informacin e
ingresar en un sistema, que luego ser utilizado para entrar en otro, y as sucesivamente. Tiene
como finalidad hacer imposible localizar la identificacin y la ubicacin del atacante, de perderse
por la red.
Macrovirus: Infectan archivos que llevan algn tipo de lenguaje de intrprete como el Word-Basic u
otros. Actualmente hay macrovirus para ficheros de CorelDraw, Microsoft Word, Microsoft Excel,
Microsoft Access, Microsoft Powerpoint, y programas del Lotus Smartsuite. Para detectarlos y
borrarlos se necesitan vacunas especficas.
Mscaras: Para entrar en un sistema restringido, el malware adopta la personalidad de un usuario
autorizado hacindose pasar por l. No es muy utilizado.
Mockinbird: El cdigo se queda fuera del sistema en estado de espera, y cuando un usuario
autorizado entra, se fija en el proceso de entrada aprendiendo la clave de acceso, nombre del
usuario y cualquier otro dato interesante. Puede aprovechar el hueco para entrar y actuar.
Normalmente no causa daos para no revelar su existencia.
Parse. Esta tcnica consiste en instruir al cdigo bajo ciertos parmetros definidos, secuenciales o
peridicos, como por ejemplo, que infecte cada 10 veces que se ejecute un programa. Otras veces,
infecta nicamente a los archivos de menor extensin y al usar esta tcnica de programacin bajo
esta tecnologa, al infectar archivos o sistemas en forma ocasional, se minimiza la posibilidad de
descubrir fcilmente a las especies virales.
Polimrfico o mutante: Un malware polimrfico intenta escapar de los antivirus produciendo
mutaciones de si mismo cuando copia en el fichero. En un principio este sistema era peligrossimo, e
incluso aparecieron cdigos con millones de mutaciones posibles. Sin embargo, hoy en da los
antivirus son muy efectivos.
Residente/Virus Residente. Se denomina fichero o programa residente a todo aquel fichero que se
coloca en la memoria del ordenador, de forma permanente, controlando las operaciones realizadas
en el sistema. Un virus que posea esta propiedad, ser del tipo denominado "virus residente". Su
caracterstica es la de colocarse en secciones concretas de la memoria para, desde all, atacar o
infectar a todos los programas (ficheros EXE o COM) que se ejecuten. El virus se instala en la
memoria del ordenador y desde ella est continuamente comprobando si se ejecuta algn programa.
Cuando esto ocurre, infecta el programa ejecutado.
Script/Virus de Script. El trmino script hace referencia a todos aquellos ficheros o secciones de
cdigo escritas en algn lenguaje de programacin, como Visual Basic Script (VBScript), JavaScript,
etc.
Spare: Llevan una bomba de tiempo aleatoria. No se sabe cundo se activarn. Se cree que hay ms
de cincuenta Spare creados en los ltimos cinco aos que an no se han activado. De todas formas,
cuanto ms aumenta el tiempo de ocultamiento, ms aumentan las posibilidades de descubrirlo,
porque hoy en da muchas vacunas llevan sistemas para detectar virus desconocidos. Y no funcionan
nada mal.
Spoofing: Consisten en la suplantacin por parte del atacante de una persona autorizada. En ste
caso al entrar en el sistema, lo bloquea.
Lic. DMRS

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I
Stealth: La tcnica stealth busca ocultar los cambios que todo virus realiza inevitablemente al
actuar sobre un fichero. El problema para ellos es que el sistema stealth funciona cuando el virus
est activo en la memoria, y arrancando desde la disquetera esto se evita y queda a merced del
antivirus. Otro sistema stealth que se da en el caso de virus que infectan el Sector de Arranque del
disco, consiste en desviar el arranque original a un par de sectores del disco que se marcan como
errneos. Cuando se intenta leer el sector de arranque, el virus desva la mirada hacia esos dos
sectores. Tambin se usa est tcnica para oculta la variacin del tamao del fichero original
despus de ser infectado.
Tunnelling: El malware supone las interrupciones que vigila el sistema de proteccin, y pasa por
delante del mismo usando funciones o llamadas no vigiladas. Se necesitan conocimientos amplios de
programacin en lenguaje mquina. No suelen durar mucho, pues ms pronto o ms tarde se
descubre el truco y se aumentan los puntos de vigilancia.
Variante: Se usa un malware idntico al original, pero que presenta pequeos cambios, normalmente
en los mensajes que pueda llevar el cdigo vrico. El usuario slo debe escribir un texto distinto y
ensamblar el virus. En lo dems, suelen actuar como el original. Otro sistema puede ser el cambio de
la fecha de activacin para confundir a los investigadores.
Virus: Los virus son programas informticos o secuencias de comandos que intentan extenderse
desde un archivo a otro en un equipo o desde un equipo a otro, mediante diversos mtodos, sin el
conocimiento ni el consentimiento del usuario del mismo.
Virus Anexado. Los virus en archivos anexados (adjuntos) no constituyen una tcnica de
programacin de virus, son tan slo una modalidad de propagarlos. Esta tcnica consiste en enviar un
mensaje de correo con un archivo anexado o adjunto, que contiene el virus, el cual al ser abierto
ejecuta su payload, con consecuencias de dao inmediato o mediato a los sistemas de los usuarios,
que por motivos de curiosidad o descuido cometan el error de abrir estos archivos.
Virus de boot. Es un virus que afecta al sector de arranque de los discos de almacenamiento.
Virus del Empleado. Su origen est en el empleado del departamento de informtica en una
empresa de la que teme una mala respuesta (despido). Los mtodos son muy variados: programas
que si no reciben cierta combinacin de teclas destruyen la informacin, programas que comprueban
que su autor est en el fichero de la nmina de la empresa, contadores que se deben poner a cero
todos los meses, etc. Es un sabotaje muy temido por las empresas. Cuando se produce no suelen
denunciarlo por temor a la mala imagen.
Virus del Moroso. Es una Bomba de Tiempo que se introduce en los programas para garantizar su
cobro. Al parecer, se utiliza incluso por grandes multinacionales en ventas a gobiernos poco
solventes. El mtodo es situar una bomba de tiempo que unos meses despus de que el importe del
programa haya debido ser pagado, destruye "accidentalmente" todos los datos, dejando el programa
inservible. Si el programa es pagado puntualmente, un tcnico de la empresa, en una "revisin
rutinaria", desconecta discretamente la bomba de tiempo. Si se pacta una demora en los pagos, el
tcnico reprograma la bomba de tiempo.
Virus Salami. Consiste en quedarse con los cntimos o redondeo de las operaciones financieras. El
programa, por ejemplo, en un banco, desva en cada operacin los cntimos a la cuenta prevista por
el programador. El cliente no se queja porque pierda cincuenta cntimos, pero a travs de miles de
operaciones diarias el virus es terriblemente rentable para el autor.
Virus SHS. Los archivos con extensin .SHS (Shell Scraps), son ejecutables de WINDOWS RUNDLL32,
tambin conocidos como Scrap Object Files (Archivos Objeto Basura). Un archivo copiado dentro de
un documento abierto de Microsoft Office, y luego copiado y pegado sobre el escritorio de Windows
crea un archivo "Scrap" con la extensin .SHS.
Virus VBS. A causa del auge de Internet los creadores de virus han descubierto otra forma de
propagacin masiva y espectacular de sus creaciones a travs mensajes de correo electrnico, que
contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensin .VBS o .VBE. Un
Visual Basic Script es un conjunto de instrucciones lgicas, ordenadas secuencialmente para realizar
una determinada accin al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al
ejecutar una aplicacin, almacenadas bajo un nombre de archivo y extensin adecuada.

Dichos conceptos mencionados son los primeros en aparecer y ms comunes, entre ellos hay una
diferencia muy marcada: su tcnica de ataque. Algunos se reproducen a si mismos, otros se ocultan para no
ser localizados, otros actan sigilosamente para no ser detectados, entre otro tipo de tcnicas; todas igual de
Lic. DMRS

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I
molestas y algunas bastante dainas; actualmente algunos siguen en funcionamiento y se modernizan da con
da, otras simplemente sirven como base para la creacin de nuevas.

Nueva generacin de malware.


Hoy en da han surgido una nueva generacin de malware que espan, roban informacin, actan sobre
programas, desvan conexiones, realizan seguimientos de usuarios no solicitados, etc. Para poder luchar
contra ellos, hay que conocerlos y saber en que consisten.
Adware. Es una palabra inglesa que nace de la contraccin de las palabras ADvertising SoftWARE, es
decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad,
empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la pgina de inicio o
de bsqueda del navegador, etc. La publicidad est asociada a productos y/o servicios ofrecidos por
los propios creadores o por terceros.
BHO (Browser Helper Object). Son plugins de los navegadores. Suelen ser cargados al pulsar un
enlace de una pgina maliciosa visitada, y se ejecutarn cada vez que se abra el navegador. Pueden
aparecer visibles como barras de herramientas del navegador, o permanecer ocultos mientras
realizan una serie de operaciones sin conocimiento del usuario.
Cookie. Las cookies son pequeos archivos de texto que el navegador almacena en el ordenador del
usuario, cuando se visitan pginas Web. las cookies tambin se pueden utilizar para formar un perfil
del usuario, con informacin que ste no controla, y que despus puede ser enviada a terceros, con
la consiguiente amenaza para la privacidad.
Dialer. Es un programa que, sin el consentimiento del usuario, cuelga la conexin telefnica que se
est utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un
determinado nmero de telfono) y establece otra, marcando un nmero de telfono de tarificacin
especial. Esto supondr un notable aumento del importe en la factura telefnica.
DoS/Denegacin del Servicio. Es un ataque, causado en ocasiones por los virus, que evita al usuario
la utilizacin de ciertos servicios (del sistema operativo, de servidores Web, etc.). Lograr que el
usuario no pueda acceder a un determinado servicio o que no pueda proveer a otros. Estos ataques
intentan corromper o saturar los recursos de la vctima por medio de peticiones de conexin para
lograr desactivar su sistema o haciendo que deniegue el acceso a otros usuarios.
Exploit. Es una tcnica o un programa que aprovecha una vulnerabilidad existente en un
determinado protocolo de comunicaciones, sistema operativo, o herramienta informtica. Sistema
utilizado para explotar un bug o sacar provecho de l. Generalmente utilizados para acceder de
alguna manera a un sistema sin tener autorizacin a l.
Joyriding. Dirigir un servicio telefnico o conexin ISP, permitiendo al intruso explotar estos servicios
sin pagar por ellos.
Junk mail. Propaganda realizada a travs de correo electrnico.
Keylogger. Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario.
Puede hacer pblica la lista, permitiendo que terceras personas conozcan los datos que ha escrito el
usuario afectado (contraseas, mensajes de correo, combinaciones de teclas, etc.)
Nuke. Conexin del host remoto al puerto 139 (NetBios) de tu ordenador, al cual manda un conjunto
de paquetes que hace que el ordenador se bloquee o se quede sin red. Cada o prdida de la
conexin de red, provocada de forma intencionada por alguna persona. El ordenador sobre el que se
realiza un nuke, adems puede quedar bloqueado.
Pharming. El pharming consiste en manipular direcciones DNS para engaar al usuario y cometer
fraude. El pharming realiza su ataque sobre los servidores DNS. Su objetivo es cambiar la
correspondencia numrica a todos los usuarios que lo utilicen. Al cambiar esta correspondencia, se
escribe en el navegador www.bancomer.com.mx, pero el DNS le otorga otra correspondencia
numrica distinta a la original y real, llevando al usuario a una pgina idntica a la de bancomer,
pero en realidad ha sido creada por lo delincuentes. A partir de aqu, el usuario ve en su navegador
que est en www.bancomer.com.mx y realiza sus movimientos con total tranquilidad. El delincuente
informtico tan slo tiene que utilizar las claves que el usuario escribe.
Phishing. Funciona a travs de un mensaje electrnico, simulando proceder de una fuente fiable
Lic. DMRS

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I
(por ejemplo, del banco), se intentan recoger los datos necesarios para estafar al usuario.
Normalmente se trata de mensajes con textos como: Por motivos de seguridad..., o Su cuenta se
debe confirmar..., o Usuarios del banco advierten, indicando al usuario que se estn realizando
cambios y que por seguridad debe introducir sus datos personales y cdigos bancarios dando clic en
un una liga que ellos indican. Al dar clic se redirecciona a una pgina con gran similitud a la del
banco habitual. La verdad es que esa pgina pertenece al estafador, quien no tiene ms que copiar
los datos que el usuario rellena. Otras veces el mismo mail pide que se rellenen los datos y se pulse
enviar, sin necesidad de redireccionar a otra pgina.
Phreaking. Tcnicas de como engaar a sistemas de cobro a distancia. Lase no pagar, o pagar
menos telfono, pagar la luz mucho ms barata, no pagar casi nada de gas, tener telfono mvil
gratuito y todo eso. Debido al uso intensivo del telfono por parte de los hackers, es bastante normal
que usen el phreaking para ahorrarse dinero. Estas tcnicas tambin incluyen la modificacin o
intervencin de las lneas telefnicas, con otros fines distintos al de llamar gratis por medio de
dispositivos electrnicos llamados Boxes.
Rootkit. Son programas que son insertados en una computadora despus de que algn atacante ha
ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros
del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit
pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o
tambin pueden incluir exploits para atacar otros sistemas.
Sniffing. Pinchado de lneas. Espiar y obtener la informacin que circula por una red telefnica o
informtica por medio de sniffers.
Snooping. Espiar y obtener la informacin que circula por una red, pero en esta modalidad los datos
obtenidos son guardados en el sistema espa en forma de archivos.
Spam/Spamminng. Es el envo masivo de mensajes de correo electrnico y la consiguiente recepcin
masiva de stos. Se denomina as al correo electrnico que se recibe sin haberlo solicitado, son los
llamados "correos basura". Son utilizados por las empresas para fines publicitarios (spamming). Se ha
utilizado este trmino para hacer referencia a todos los mensajes basura que se reciben tanto en los
grupos de noticias como en los buzones particulares.
Splicing/Hijacking. Es un mtodo de sustitucin que consiste en que el atacante espera a que la
vctima entre en una red usando su nombre, contrasea y dems y una vez que la vctima ha
superado los controles de identificacin y ha sido autorizada la tira del sistema y se hace pasar por
ella.
Spyware o Programas espa. Los programas espa, tambin conocidos como spyware, son
aplicaciones informticas que recopilan datos sobre los hbitos de navegacin, preferencias y gustos
del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, ya sea
directamente, o despus de ser almacenados en el ordenador. El spyware puede ser instalado en el
sistema a travs de numerosas vas, entre las que se encuentran: troyano, que los instalan sin
consentimiento del usuario; visitas a pginas Web que contienen determinados controles ActiveX o
cdigo que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo Shareware o
Freeware descargadas de Internet, etc.
Tampering. Tipo de ataque que consiste en una modificacin no autorizada de datos o software
instalado en el sistema vctima (incluyendo borrado de archivos). Es decir, una vez se ha entrado en
un sistema, se modifican o borran datos del mismo. Se usa por ejemplo en bases de datos de
entidades bancarias para crear cuentas falsas y desviar dinero, para modificar los exmenes o las
notas en un centro educativo, para modificar las pginas Web de algn servidor, para sustituir
archivos por otros similares pero con troyanos o virus o simplemente para borrar archivos y colgar el
sistema o destruir alguna base de datos o programa.
Trackware. Programas que realizan inventarios de las aplicaciones instaladas, rastreo de itinerarios
del usuario, etc. Para ello, guardan todas las bsquedas realizadas en el buscador que colocan como
pgina de inicio, o introducen aquellos programas llamados keyloggers, que registran todas las
pulsaciones de teclas realizadas.
Trashing. Consiste en aprovechar la informacin abandonada en forma de basura. Existen dos tipos
de basura:
o Basura Fsica: Contenida en los documentos escritos en papel que se tiran a la papelera o
a contenedores de basura. Por ejemplo, borradores, notas sobre las instrucciones de un
programa, contraseas que han sido anotadas y una vez que se recuerdan sin dificultad se

Lic. DMRS

10

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I
tiran, cintas de tinta usadas de las mquinas de escribir,...
o Basura Electrnica. Contenida en ciertas zonas del ordenador que han sido borradas, pero
que siguen ah. Hay que recordar que cuando se borra informacin de un disco duro (por
ejemplo) los datos no han sido realmente borrados. Lo que se hace en realidad es decirle
al sistema que esa seccin del disco duro puede ser escrita, pero los datos siguen all
hasta que se sobrescriban por otros nuevos. Tambin es basura los ficheros de spooling de
impresora, archivos de carpetas temporales,...
War Dialer. Tambin conocido como Discador, es un programa que escanea la lnea telefnica en
busca de mdems.
Zappers/Cloacker. Programas encargados de borrar huellas en los sistemas atacados (normalmente
borrar los ficheros *.log).
Zoo (virus de zoo). Son aquellos virus que no estn extendidos y que solamente se pueden encontrar
en determinados lugares, como laboratorios, donde son analizados para conocer mejor sus
caractersticas y las tcnicas que emplean.

Este es el malware ms actual, es necesario tambin saber de su existencia, para saber a qu cdigos
relativamente nuevos se enfrentan el usuario y los administradores de red. Da con da, estos cdigos
maliciosos se actualizan y combinan dos o ms tcnicas de ataque, lo cual hay que tomar en cuenta a la hora
de proteger los equipos.
PROGRAMAS ANTIVIRUS
Los antivirus son programas cuya funcin es detectar y eliminar Virus informticos y otros programas
maliciosos (a veces denominados malware).
Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos de los cdigos (tambin
conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla
peridicamente a fin de evitar que un virus nuevo no sea detectado. Tambin se les ha agregado funciones
avanzadas, como la bsqueda de comportamientos tpicos de virus (tcnica conocida como Heurstica) o la
verificacin contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar
todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy comn que tengan
componentes que revisen los adjuntos de los correos electrnicos salientes y entrantes, as como los scripts y
programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Una caracterstica adicional es la capacidad que tienen de propagarse. Otras caractersticas son el robo de
informacin, la prdida de esta, la capacidad de suplantacin, que hacen que reviertan en prdidas
econmicas y de imagen.
Daos y perjuicios
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como
prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos.
Otra de las caractersticas es la posibilidad que tienen de ir replicndose en otras partes del sistema de
informacin. Las redes en la actualidad ayudan a dicha propagacin.
Los daos que los virus dan a los sistemas informticos son:

Prdida de informacin (evaluable segn el caso)


Horas de contencin (Tcnicos de SI, Horas de paradas productivas, tiempos de contencin o
reinstalacin, cuantificables segn el caso+horas de asesora externa)
Prdida de imagen (Valor no cuantificable)

Lic. DMRS

11

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I
Hay que tener en cuenta que cada virus es una situacin nueva por lo que es difcil cuantificar a prioridad, lo
que puede costar una intervencin. Tenemos que encontrar mtodos de realizar planificacin en caso de que
se produzcan estas contingencias.

Mtodos de contagio
Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o
acepta de forma inadvertida la instalacin del virus, o los gusanos donde el programa malicioso acta
replicndose a travs de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos
anmalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que
permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre
directamente un archivo adjunto)
Ingeniera social, mensajes como ejecute este programa y gane un premio.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software pirata o de baja calidad.
Todos los nuevos mtodos que vayan apareciendo conforme las tecnologas de la informacin vaya
ganando terreno.

Seguridad mtodos de proteccin


Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen mltiples medios de intentar
combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y sistemas operativos
se introduzcan en el mercado ms difcil va a ser tener controlados a todos y ms sencillo va a ser que a
alguien se le ocurran nuevas formas de infectar el sistema.
Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o
pasivos.
1. Antivirus (activo). Estos programas como se ha mencionado tratan de encontrar la traza de los
programas maliciosos mientras el sistema este funcionando. Tratan de tener controlado el sistema
mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles
incidencias de seguridad. Como programa que est continuamente funcionando, el antivirus tiene un
efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan
al funcionamiento del mismo. Adems dado que estn continuamente comprobando la memoria de la
maquina, dar ms memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son
los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, ste que
normalmente no es un experto de seguridad se acostumbra a dar al botn de autorizar a todas las
acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensacin de falsa
seguridad
2. Filtros de ficheros (activo). Otra aproximacin es la de generar filtros dentro de la red que
proporcionen un filtrado ms selectivo. Desde el sistema de correos, hasta el empleo de tcnicas de
firewall, proporcionan un mtodo activo y eficaz de eliminar estos contenidos. En general este
sistema proporciona una seguridad donde el usuario no requiere de intervencin, puede ser ms
Lic. DMRS

12

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I
tajante, y permitir emplear nicamente recursos de forma ms selectiva. Cuando el nmero de
puestos a filtrar crece puede ser conveniente

3. Copias de seguridad (pasivo). Mantener una poltica de copias de seguridad, garantizan la


recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo las
empresas deberan disponer de un plan y detalle de todo el software instalado para tener un plan de
contingencia en caso de problemas.
Qu es un antivirus?
Un antivirus es un programa de computadora cuyo propsito es combatir y erradicar los virus
informticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal
forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y
debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.
El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus
que guarda en disco. Esto significa que la mayora de los virus son eliminados del sistema despus que atacan
a ste. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por
semana para que sea capaz de combatir los virus que son creados cada da. Tambin, los antivirus utilizan la
tcnica heurstica que permite detectar virus que aun no estn en la base de datos del antivirus. Es
sumamente til para las infecciones que todava no han sido actualizadas en las tablas porque trata de
localizar los virus de acuerdo a ciertos comportamientos ya preestablecidos.
El aspecto ms importante de un antivirus es detectar virus en la computadora y tratar de alguna
manera sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo facilitan las cosas, porque al ellos
estar todo el tiempo activos y tratando de encontrar virus al instante esto hace que consuman memoria de la
computadora y tal vez la vuelvan un poco lentas o de menos desempeo.
El antivirus debe constar de un programa detector de virus que siempre este activo en la memoria y
un programa que verifique la integridad de los sectores crticos del disco duro y sus archivos ejecutables. Hay
antivirus que cubren esos dos procesos, pero si no se puede obtener uno con esas caractersticas hay que
buscar dos programas por separado que hagan esa funcin teniendo muy en cuenta que no se produzca ningn
tipo de conflictos entre ellos.
Un antivirus adems de protegernos el sistema contra virus, debe permitirle al usuario hacer alguna
copia del archivo infectado por si acaso se corrompe en el proceso de limpieza, tambin la copia es
beneficiosa para intentar una segunda limpieza con otro antivirus si la primera falla en lograr su objetivo.

Deteccin y Prevencin
Hoy en da debido a la sofisticacin de los virus, es difcil percatarse de la presencia de estos por causas de
prdida de desempeo, pero hay que destacar que la mayora de estos hacen que el sistema:

Realice sus operaciones de procesamiento ms lentas


Los programas tardan mas en cargarse en memoria
Los programas comienzan a acceder por momentos a la unida de discos flexibles y discos duros sin
necesidad alguna
Disminucin sin motivos del espacio en disco duro y memoria de la computadora en forma constante y
repentina
Aparicin de programas desconocidos en la memoria

Lic. DMRS

13

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I
Afortunadamente, las infecciones informticas pueden ser prevenibles por el usuario. Con una buena
combinacin de sentido comn unido a un buen antivirus se puede precaver a gran escala. Adems se debe
concienciar a los usuarios con polticas de seguridad en el uso del correo electrnico y otros programas que se
bajan de Internet.
Antivirus Comerciales
En el mundo de la informtica existen varias empresas que se dedican a la fabricacin de antivirus. Dichas
empresas desde sus comienzos han tratado de crear unos sistemas estables que le brinden seguridad y
tranquilidad a los usuarios. Da a da ellas tienen la encomienda de reconocer nuevos virus y crear los
antdotos y vacunas para que la infeccin no se propague como plagas en el mundo de las telecomunicaciones.

Entre los antivirus existentes en el mercado se pueden mencionar:

Norton Antivirus
Panda Antivirus
McAfee VirusScan
Dr. Solomons Tool Kit
Pc Cillin

NOD32
AVG Antivirus
Kaspersky Antivirus
BitDefender Free
PER Antivirus

SINTOMAS DE UN EQUIPO INFECTADO


Del procedimiento de Deteccin
1. El Procedimiento de Deteccin de los virus informticos debe garantizar que la posible existencia de un
virus en un medio magntico u ptico no ingrese directamente al Sistema. Para ello, el programa de
deteccin de virus debe ser instalado en la memoria, a fin de que permanentemente se controle cualquier
medio de almacenamiento que sea utilizado con el equipo de cmputo.
2. Se consideran medios de infeccin por virus a los siguientes :
1

De un diskette infectado proveniente de una fuente exterior al equipo de cmputo.

2
3

A travs de la adquisicin o movimiento de mquinas infectadas en el centro de cmputo.


A travs de los diferentes tipos de comunicacin entre equipos de cmputo.

Lic. DMRS

14

Mantenimiento de Equipo de Cmputo Bsico

Conalep

Tlalnepantla I
Cuando un Sistema Operativo est infectado, se presenta cualquiera de los siguientes sntomas:

El cargado de los programas toma ms tiempo de lo normal.


Demora excesiva en los accesos al disco, cuando se efectan operaciones sencillas de escritura.
Se producen inusuales mensajes de errores.
Se encienden las luces de acceso a los dispositivos, cuando no son requeridos en ese momento.
Disposicin de menos memoria de lo normal.
Desaparecen programas o archivos misteriosamente.
Se reduce repentinamente el espacio del disco.
Los archivos ejecutables cambian de tamao.
Aparecen, inexplicablemente, algunos archivos escondidos.
Aparece en la pantalla una serie de caracteres especiales sin ninguna explicacin lgica.
Algunos comandos no pueden ser ejecutados, principalmente los archivos con extensin .COM y .EXE.

2
A veces infectan primero el COMMAND.COM, pero como su funcin es la de seguir infectando
ste continuar operando.

La razn por la que ciertos ejecutables no pueden ser activados se debe a que simplemente el virus
puede haberlos borrado.

Al prender el equipo no se puede accesar al disco duro, esto es debido a que el virus ya malogr el
comando COMMAND.COM y se muestra el siguiente mensaje:
<>"bad or missing command
interpreter"

Los archivos ejecutables de los gestores de bases de datos como dBase, Clipper, FoxPro, etc., estn
operativos, sin embargo la estructura de los archivos DBF estn averiados o cambiados. Lo mismo puede
ocurrir con las hojas de clculo como Lotus 1-2-3, Q-Pro, Excel, etc.

El sistema empieza a colgarse. Puede ser un virus con la orden de provocar reseteos aleatorios.

Cierto perifricos tales como: la impresora, mdem, tarjeta de sonido, entre otros no funcionan.

El sistema no carga normalmente o se interrumpe en los procesos.

Los archivos ejecutables seguirn existiendo pero como el cdigo del virus est presente en la mayora
de los casos aumentar el tamao de los archivos infectados.

La pantalla muestra smbolos ASCII muy raros comnmente conocidos como basura, se escuchan
sonidos intermitentes, se producen bloqueos de ciertas teclas.
COMO PREVENIR LOS VIRUS INFORMATICOS
Control de la Informacin Ingresada:

No deben utilizarse diskettes usados, provenientes del exterior de la Institucin.


Utilizar siempre software comercial original.
Mantener la proteccin de escritura en todos los discos de programas originales y de las copias de
seguridad

En especial de los discos del sistema operativo y de las herramientas antivirus.

Si por razones de trabajo fuera necesario la utilizacin de un medio magntico u ptico venido del
exterior, ste deber necesariamente pasar por los controles siguientes :

Lic. DMRS

15

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I
1
Identificar el medio de almacenamiento que contiene la informacin. Los medios magnticos u pticos
de almacenamiento (diskettes, cintas, cartuchos, discos u otros) que contienen archivos de informacin,
deben estar debidamente etiquetados, tanto interna como externamente.
2
Chequear el medio magntico u ptico, mediante un procedimiento de deteccin de virus, establecido
por el organismo competente de la Institucin.
3
Registrar el medio magntico u ptico, su origen y la persona que lo porta.

Los medios de deteccin de virus deben ser actualizados mensualmente, de acuerdo a las nuevas
versiones de los detectores de virus que adquiera la Institucin. Deber utilizarse programas antivirus
originales.
Del Personal Usuario de las Computadoras:

El personal que tiene acceso a las computadoras en forma monousuaria, deber encargarse de
detectar y eliminar en los medios magnticos u pticos, la infeccin o contagio con virus. A tal efecto,
utilizar los procedimientos establecidos por el rgano competente de la Institucin.
Este personal es responsable del control de los medios magnticos u pticos venidos del exterior as
como de la posible introduccin de virus en el equipo de computo.

Las computadoras conectadas a una Red, preferentemente, no debern tener unidades de diskettes, a
fin de prevenir la infeccin de virus informticos. El uso de los diskettes deber ser efectuado por el
administrador de red.
Otras Medidas de Prevencin Contra Virus:
1. Semanalmente deber efectuarse un respaldo de toda la informacin til que se encuentra
almacenada en el disco duro. Dicha actividad ser realizada por el responsable designado para este
fin.
2. En caso de que se labore en red o en modo multiusuario, el administrador de la red har un respaldo
diario de la informacin til del disco.
3. Por ningn motivo debe usarse los servidores de red como estaciones de trabajo.
4. Slo los archivos de datos y no los programas ejecutables debern ser copiados de una computadora a
otra.
5. Todo diskette debe, normalmente, estar protegido contra escritura para evitar su posible infeccin al
momento de la lectura.
6. El Sistema debe cargarse desde un diskette que sea original, o en su defecto desde una copia,
especialmente preparada y verificada para que no contenga virus informticos.
7. Nunca se debe de ejecutar programas de origen desconocidos.
8. No se debe aadir archivos de datos o programas a diskettes que contienen programas originales.
9. Efectuar peridicamente la depuracin de archivos en los discos duros de la computadora.
PROCEDIMIENTOS DE ELIMINACIN DE VIRUS:
Al detectar virus en un equipo de cmputo, se deben seguir los siguientes pasos :
Apagar el equipo y todos los dispositivos conectados a l.
Colocar un diskette de arranque del computador, protegido contra escritura, que contenga el Sistema
Operativo y archivos de deteccin y eliminacin de virus.
Si no cuenta con tal diskette, prepararlo desde un equipo que no tenga virus, o solicitarlo al rea de
Soporte Tcnico de la Institucin.
Encender el sistema y rastrear en las unidades adicionales la presencia de virus, especialmente a los
discos duros y particiones de los mismos.
Detectados los virus, eliminarlos usando el programa antivirus establecido por el rgano competente
de la Institucin.
En el caso de una red, el Administrador de la red deber eliminar los virus informticos.
Lic. DMRS

16

Mantenimiento de Equipo de Cmputo Bsico

Conalep
Tlalnepantla I
Dependiendo de la gravedad del dao ocasionado por el virus, si es necesario se reconstruir el
sistema. Este proceso lo debe realizar personal de soporte tcnico.

Lic. DMRS

17

Vous aimerez peut-être aussi