2. Un virus informático es un
programa que se copia
automáticamente y que
tiene por objeto alterar el
normal funcionamiento de
la computadora, sin el
permiso o el conocimiento
del usuario.
3. Se ejecuta un programa que está infectado, en
la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya
terminado de ejecutarse
El virus toma entonces el control de los
servicios básicos del sistema
operativo, infectando, de manera
posterior, archivos ejecutables
(.exe., .com, .scr, etc.) que sean llamados para
su ejecución.
Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.
4. Es un programa dañino que
se oculta en otro programa
legítimo, y que produce sus
efectos perniciosos al
ejecutarse este ultimo. En
este caso, no es capaz de
infectar otros archivos o
soportes, y sólo se ejecuta
una vez, aunque es
suficiente, en la mayoría de
las ocasiones, para causar
su efecto destructivo.
5. Un gusano es un programa
que se reproduce por sí
mismo, que puede viajar a
través de redes utilizando los
mecanismos de éstas y que
no requiere respaldo de
software o hardware (como un
disco duro, un programa
host, un archivo, etc.) para
difundirse. Por lo tanto, un
gusano es un virus de red.
6. Sobrescriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.
Pueden encontrarse virus de sobre
escritura que además son residentes
y otros que no lo son. Aunque la
desinfección es posible, no existe
posibilidad de recuperar los archivos
infectados, siendo la única alternativa
posible la eliminación de éstos. Este
tipo de virus puede ser considerado
como virus de archivo.
7. se activan tras un hecho
puntual, como por ejemplo con la
combinación de ciertas teclas o
bien en una fecha específica. Si
este hecho no se da, el virus
permanecerá oculto. la acción
ejecutada debe ser indeseada y
desconocida al usuario del
software. Por ejemplo los
programas demos, que
desactivan cierta funcionalidad
después de un tiempo
prefijado, no son considerados
como bombas lógicas.
8. 1. No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
2. Utilizar siempre software comercial original.
3. Mantener la protección de escritura en todos los discos de programas originales y de las copias
de seguridad
4. En especial de los discos del sistema operativo y de las herramientas antivirus.
5. Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido
del exterior, éste deberá necesariamente pasar por los controles siguientes :
6. Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u
ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos
de información, deben estar debidamente etiquetados, tanto interna como externamente.
7. Chequear el medio magnético u óptico, mediante un procedimiento de detección de
virus, establecido por el organismo competente de la Institución.
8. Registrar el medio magnético u óptico, su origen y la persona que lo porta.
9. Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las
nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse
programas antivirus originales.