Informe Virus Antivirus Belen Pico

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD CIENCIAS DE LA SALUD CARRERA DE LABORATORIO CLÍNICO Tema: Informe Virus/Antiviru

Views 65 Downloads 3 File size 326KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD CIENCIAS DE LA SALUD CARRERA DE LABORATORIO CLÍNICO

Tema: Informe Virus/Antivirus Nombre: Belén Pico Semestre: Primero “U” Docente: Ing. Alex Valarezo Fecha De Entrega: 18 /julio/2013

Índice de contenido 1. Tema:...................................................................................................................1 2. Objetivos: ...........................................................................................................1 2.1 Objetivo General :........................................................................................1 2.2 Objetivos Específicos :.................................................................................1 3. Desarrollo............................................................................................................1 3.1 Historia del Virus Informático......................................................................1 3.2 Virus Informáticos........................................................................................3 3.3 Funcionamiento básico de un virus..............................................................4 3.4 Principales vías de infección........................................................................4 3. 5 Clasificación de los virus informáticos.......................................................5 3.5.1 Virus “PER SÉ”....................................................................................5 3.5.2 Virus Bomba Lógica.............................................................................5 3.5.3 Virus Gusano o Worn............................................................................5 3.5.4 Virus de Macro.....................................................................................5 3.5.5 Virus Caballo de Troya o Troyano........................................................6 3.6 Estrategias de Infección de los virus informáticos.......................................6 3.7 Características generales de los virus informáticos......................................7 3.8 Función de los virus informáticos................................................................8 3.9 ANTIVIRUS INFORMÁTICOS......................................................................9 3.9.1 Historia del antivirus informáticos............................................................9 3.9.2 Tipos de antivirus ...................................................................................10 3.9.3 Funcionamiento de los antivirus informáticos........................................12 3.9.4 SISTEMAS OPERATIVOS ...................................................................13 Sistema Operativo........................................................................................13 3.9.4.1 Windows XP....................................................................................14 3.9.4.2Windows Vista..................................................................................14 3.9.4.3 Windows 7.......................................................................................15 4. CONCLUSIONES ...........................................................................................16 5. RECOMENDACIONES ..................................................................................16 6. ANEXOS ..........................................................................................................17 6.1 Fotografías ................................................................................................17 6.2 Glosario .....................................................................................................17

I

Virus / Antivirus Estrategiasdeinfección............................................................................................7 Tiposdeantivirusinformáticos................................................................................10 SistemasOperativos...............................................................................................16

II

1. Tema: Virus/Antivirus Informáticos 2. Objetivos: 2.1 Objetivo General : •

Conocer que es son los virus/antivirus informáticos.

2.2 Objetivos Específicos : •

Identificar los tipos de virus/ antivirus informáticos.



Entender los tipos de antivirus informáticos mas comunes.



Comprender la función de los antivirus informáticos.

3. Desarrollo

3.1 Historia del Virus Informático En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros. A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de 1

América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul". Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MSDOS. En 1983 Keneth Thompson, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático. En 1984 Fred Cohen al año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubieron varios autores más que actuaron en el anonimato. Durante 1986 El comienzo de la gran epidemia ese año se difundieron los virus Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los disquetes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.

2

El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MSWord, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más. Ejemplo de un mensaje de correo electónico (recibido y abierto con el programa de correo, Microsoft Outlook 97, de la empresa Microsoft), correspondiente al virus VBS /Tqll.A. A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensión .SHS. 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux. Software Libre (http://juanj2.blogs.com.gt/que-es-un-virus-informatico/historia-de-los-virus/)

3

3.2 Virus Informáticos Los Virus Informáticos son sencillamente programas maliciosos, que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Esta infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

3.3 Funcionamiento básico de un virus •

Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.



El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.



El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.



El código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

4

3.4 Principales vías de infección •

Redes Sociales



Sitios webs fraudulentos



Redes P2P (descargas con regalo)



Dispositivos USB/CDs/DVDs infectados



Sitios webs legítimos pero infectados



Adjuntos en Correos no solicitados (Spam)

Info Spyware (http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/)

3. 5 Clasificación de los virus informáticos 3.5.1 Virus “PER SÉ” Un virus “per sé” también debe modificar el código original del programa “huésped “ o soporte objeto de la infección, para poder activarse durante la ejecución de dicho programa; al mismo tiempo, una vez activado, el virus suele quedarse residente en memoria para poder infectar otros programas o medios de forma automática y sin la intervención de usuario. Ejemplo: Three Tunes, Natas, etc.

3.5.2 Virus Bomba Lógica Es un virus informático que permanece residente en su huésped y contaminando a otros programas o computadoras “sanos” y que solo se activa solo cuando se produce una acción concreta, predeterminada por su creador. Ejemplo: Jerusalem, Michelangelo,etc.

3.5.3 Virus Gusano o Worn Es un virus informático cuya finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de si mismo, hasta desbordar 5

la RAM, siendo esta su única acción maligna dentro de este grupo de virus podemos considerar a los “VB Scripts” Ejemplo: Arj. Worm, Bloodhound, IRC. Worm, etc.

3.5.4 Virus de Macro Es un programa pernicioso escrito en un lenguaje de alto nivel que funciona en entornos muy específicos, por ejemplo; las aplicaciones de Microsoft Office, su característica principal es que funciona directamente en código fuente y esta fuente puede fácilmente transportarse en medios de alta difusión como son los documentos que pueden crearse con estos programas, cuando son leídos en una computadora sana, se produce la infección de sistema, de ahí en adelante todos los documentos que se creen serán portadores de este virus. Ejemplo: Npad, Laroux, etc.

3.5.5 Virus Caballo de Troya o Troyano Es un programa maligno que se oculta en otro programa que es una aplicación valida y de interés para el usuario. Producirá sus efectos perniciosos al ejecutarse este ultimo, en caso no es capaz de infectar otros archivos o soportes, pero si es capaz de auto producir su código en otras computadoras obviamente si esta programado para realizar este labor, solo se ejecuta una vez, aunque es suficiente, en la mayoría de ocasiones para causar su efecto destructivo. Ejemplo: Parrot, SirCam, etc. Marroquín Nestor,”Tras los pasos de un Hacker” Capitulo X;Virus y Antivirus ( http://books.google.com.ec/booksid=tSdGxtSrlU8C&pg=PA472&dq=clasificacion+virus+informaticos&hl=es&sa=X&e i=prmUe_bCcKHqgGOwYDYAQ&redir_esc=y#v=onepage&q=clasificacion%20virus%20informaticos&f=false)

6

3.6 Estrategias de Infección de los virus informáticos Estrategias de Infección usadas por los virus informáticos Añadidura o

Inserción

Reorientación Polimorfismo

Sustitución

empalme El código del El código del Se introduce el Es el método Consiste

en

virus se agrega virus se aloja código

el

al

final

archivo.

mas avanzado sustituir

del en zonas de principal código

del de

contagio, código original

no virus en zonas consiste

utilizadas para físicas

del insertar

que el tamaño disco rígido.

código

del archivo no

virus

varíe.

archivo

en del archivo por el el del virus. del

en

un

ejecutable.

3.7 Características generales de los virus informáticos •

Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.



Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.



Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.



Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, 7

esto causa que el virus se esparza más rápidamente. •

Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.



Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.



Pueden permanecer en la computadora aún si el disco duro es formateado Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS, o alojarse en el MBR. ALEGSA ( http://www.alegsa.com.ar/Notas/270.php)

3.8 Función de los virus informáticos Los virus informáticos están hechos en Assembler, un lenguaje de programación de bajo nivel. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningún software intermedio –según el esquema de capas entre usuario y hardware- para correr un programa en Assembler (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde). Por ejemplo: los drivers que se encargan de manejar los dispositivos y algunas rutinas referidas al control de procesos en memoria. Sabiendo esto, el virus puede tener control total de la máquina -al igual que lo hace el SO- si logra cargarse antes que nadie. La necesidad de tener que "asociarse" a una entidad ejecutable viene de que, como cualquier otro programa de computadora, necesita ser ejecutado y teniendo en cuenta que ningún usuario en su sano juicio lo hará, se vale de otros métodos furtivos. Ahora que marcamos la importancia para un virus el ser ejecutado, podemos decir que un virus puede encontrarse en una computadora sin haber infectado realmente algo. Es el caso de personas que pueden coleccionar virus en archivos comprimidos o encriptados.

8

Normalmente este tipo de programas se pega a alguna entidad ejecutable que le facilitará la subida a memoria principal y la posterior ejecución (métodos de infección). Como entidades ejecutables podemos reconocer a los sectores de arranque de los discos de almacenamiento magnéticos, óptico o magneto-ópticos (MBR, BR), los archivos ejecutables de DOSs (.exe, .com, entre otros), las librerías o módulos de programas (.dll, .lib, .ovl, .bin, .ovr). Los sectores de arranque son fundamentales para garantizar que el virus será cargado cada vez que se encienda la computadora. Según la secuencia de booteo de las PCs, el microprocesador tiene seteada de fábrica la dirección de donde puede obtener la primera instrucción a ejecutar. Esta dirección apunta a una celda de la memoria ROM donde se encuentra la subrutina POST (Power On Self Test), encargada de varias verificaciones y de comparar el registro de la memoria CMOS con el hardware instalado (función checksum). En este punto sería imposible que el virus logre cargarse ya que la memoria ROM viene grabada de fábrica y no puede modificarse (hoy en día las memorias FlashROM podrían contradecir esto último). Luego, el POST pasa el control a otra subrutina de la ROM BIOS llamada "bootstrap ROM" que copia el MBR (Master Boot Record) en memoria RAM. El MBR contiene la información de la tabla de particiones, para conocer las delimitaciones de cada partición, su tamaño y cuál es la partición activa desde donde se cargará el SO. Vemos que en este punto el procesador empieza a ejecutar de la memoria RAM, dando la posibilidad a que un virus tome partida. Hasta acá el SO todavía no fue cargado y en consecuencia tampoco el antivirus. El accionar típico del virus sería copiar el MBR en un sector alternativo y tomar su posición. Así, cada vez que se inicie el sistema el virus logrará cargarse antes que el SO y luego, respetando su deseo por permanecer oculto hará ejecutar las instrucciones del MBR.

9

3.9 ANTIVIRUS INFORMÁTICOS 3.9.1 Historia del antivirus informáticos Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de . 1980 Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware como spyware, rootkits, etc.

3.9.2 Tipos de antivirus Tipos de antivirus informáticos Cortafuegos

Antiespías

(Firewall)

(Antispyware)

Funciona

Antipop-ups

como Busca, detecta y Detecta y evita que Detecta y elimina

muro de defensa, elimina programas se bloqueando

el espías

acceso

un que

sistema

Antispam

a

ejecuten

(spyware) ventanas se

instalan cuando

en ocultamente en el por la web.

particular

las el

spam

pop-ups correos navegas deseados

y

los no que

circulan vía email.

ordenador

Antivirus Preventores: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y fu nciones del sistema.

10

Antivirus Identificadores: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. Antivirus Descontaminadores: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Antiespías O Antispyware: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. Antipop-Ups: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. Antispam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática Avast: Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007. Avira Es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988. Se fundó bajo el nombre de 11

"H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal". BitDefender Es un paquete antivirus desarrollado por la compañia SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la misma empresa. BitDefender

provee

ediciones

para

usuarios

hogareños,

empresas

y

corporaciones, para plataformas como windows,windows Mobile, Symbian OS, linux, etc. Permite protección contra Programas malignos como virus y espias, pero también tiene herramientas firewally antispam. Cortafuegos O Firewall: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. Norton Security Scan: Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática. Portal Educativo (http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/)

3.9.3 Funcionamiento de los antivirus informáticos El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos

almacenados

o

transmitidos

desde

y

hacia

un

ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que

12

analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Lo mejor de las Tecnologias ( http://thundercatjohn.blogspot.es/1252760580/)

3.9.4 SISTEMAS OPERATIVOS Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento. Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.

Sistema Operativo Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. Es responsable de gestionar, coordinar las actividades y llevar a 13

cabo el intercambio de los recursos y actúa como intermediario para las aplicaciones que se ejecutan. Uno de los propósitos de un sistema operativo como intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.) Parte de la infraestructura de la World Wide Web está compuesta por el Sistema Operativo de internet, creado por Cisco Systems para gestionar equipos de interconexión como los conmutadores y los enrutadores.

3.9.4.1 Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) es una versión de microsoft windows, línea de sistemas operativos desarrollado por Microsoft. Lanzado al mercado el 25 de octubre de 2001, actualmente es el sistema operativo para x86 más utilizado del planeta (con una cuota de mercado del 58,4%) y se considera que existen más de 400 millones de copias funcionando. Las letras "XP" provienen de la palabra eXPeriencia (eXPerience en ingles). Dispone de versiones para varios entornos informáticos, incluyendo PCs domésticos o de negocios equipos portátiles, "netbooks", "tablet PC" y "media center". Sucesor de windows 2000 junto con Windows ME, y antecesor de Windows Vista, es el primer sistema operativo de Microsoft orientado al consumidor que se construye con un núcleo y arquitectura de windows NT disponible en versiones para plataformas de 32 y 64 bits. A diferencia de versiones anteriores de Windows, al estar basado en la arquitectura de Windows NT proveniente del código de Windows 2000, presenta mejoras en la estabilidad y el rendimiento. Tiene una interfaz gráfica de usuario (GUI) perceptiblemente reajustada (denominada Luna), la cual incluye características rediseñadas, algunas de las cuales se asemejan ligeramente a otras 14

GUI de otros sistemas operativos, cambio promovido para un uso más fácil que en las versiones anteriores. Se introdujeron nuevas capacidades de gestión de software para evitar el "DLL Hell" (infierno de las DLLs) que plagó las viejas versiones. Es también la primera versión de Windows que utiliza la activación del producto para reducir la piratería del software, una restricción que no sentó bien a algunos usuarios. Ha sido también criticado por las vulnerabilidades de seguridad integracion de internet explorer , la inclusión del reproductor Windows Media Player y aspectos de su interfaz.

3.9.4.2Windows Vista Windows Vista es una versión de Microsoft Windows, línea de sistemas operativos desarrollada por Microsoft. Esta versión se enfoca para ser utilizada en equipos de escritorio en hogares y oficinas, equipos portátiles, "tablet PC" y equipos "media center".

3.9.4.3 Windows 7 Windows 7 es la versión más reciente de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC, netbooks y equipos media center. El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su fecha deventa oficial para el 22 de octubre de 2009 junto a su equivalente para servidores Windows Server 2008 R2. A diferencia del gran salto arquitectónico y de características que sufrió su antecesor Windows Vista con respecto a Windows XP, Windows 7 fue concebido como una actualización incremental y focalizada de Vista y su núcleo NT 6.0, lo que permitió mantener cierto grado de compatibilidad con aplicaciones y hardware en los que éste ya era compatible. Sin embargo, entre las metas de desarrollo para Windows 7 se dio importancia a mejorar su interfaz para volverla más accesible al usuario e incluir nuevas características que permitieran hacer tareas de una manera más fácil y rápida, al mismo tiempo que se realizarían 15

esfuerzos para lograr un sistema más ligero, estable y rápido. Diversas presentaciones ofrecidas por la compañía en 2008 se enfocaron en demostrar capacidades multitáctiles, una interfaz rediseñada junto con una nueva barra de tareas y un sistema de redes domésticas simplificado y fácil de usar denominado grupo en el Hogar, además de importantes mejoras en el rendimiento general del sistema operativo. Sistemas operativos (http://es.wikipedia.org/wiki/Sistema_operativo )

SISTEMAS OPERATIVOS Windows XP Es

una

Windows Vista

versión

Windows 7

de Esta versión se enfoca Esta versión está diseñada

microsoft windows, línea para

ser

utilizada

en para

uso

en

PC,

de sistemas operativos equipos de escritorio en incluyendo equipos desarrollado

por hogares

Microsoft.

y

de

oficinas, escritorio en hogares y

equipos portátiles, "tablet oficinas, PC"

equipos

portátiles

4. CONCLUSIONES •

Logre conocer que los virus informáticos son programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo mientras que los antivirus informáticos son herramientas que detectan y eliminan virus informáticos.



Identifique los tipos de virus informáticos mas comunes: Virus “PER SÉ” Virus Bomba Lógica Virus Gusano o Worn Virus Caballo de Troya o Troyano



Logre entender los tipos de antivirus informáticos mas comunes: Cortafuegos ( firewall)

16

Antiespias (antispyware) Antipop-ups Atispam •

Logre comprender que los antivirus informáticos tienen tres importantes funciones que son detectar vacunar y eliminar los virus.

5. RECOMENDACIONES •

Es recomendable utilizar un buen antivirus informático en el computador de uso diario debido a que ayudara a detectar, vacunar y eliminar el virus informático.



Para aumentar la seguridad del computador se recomienda descargar alguno antivirus o configurar el del sistema operativo especialmente si se cuenta con windows XP.



Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente.



Se recomienda actualizar el antivirus informáticos del computador.

6. ANEXOS 6.1 Fotografías

17

6.2 Glosario •

Virus furtivos: son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales



Virus troyano: Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema.



Antivirus: Los antivirus permiten la detección y eliminación de virus.



Pernicioso:

es aquello que puede provocar perjuicios y daños de

importancia, por lo tanto, es perjudicial para alguien o algo. •

Plagó: Llenar o cubrir una cosa de otra desagradable o nociva.



Software: conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas.



Restricción: limite, impedimento en la realización de alguna actividad.



Netbooks: es una categoría de computadora portátil, de bajo costo y generalmente reducidas dimensiones, lo cual aporta una mayor movilidad y autonomía.



Enrutadores: es un dispositivo de hardware para interconexion de red de ordenadores que opera en la capa tres.

18