CONTENIDO
1. Introducción……………………………………………………………………..9
2. Objetivos………………………………………………………………………..10
3. Justificación…………………………………………………………………….11
4. Virus
informáticos……………………………………………………………...12
5. Sistemas
operativos…………………………………………………………...13
5.1. MS
– Windows
5.2. UNIX
y derivados
6. Métodos
de propagación……………………………………………………...16
6.1. Añadidura
o empalme
6.2. Inserción
6.3. Reorientación
6.4. Polimorfismo
6.5. Sustitución
7. Métodos
de protección………………………………………………………..19
7.1. Activos
7.2. Pasivos
8. Tipos
de virus…………………………………………………………………..21
8.1.
Caballo de Troya
8.2.
Gusano o worm
8.3.
Virus de macros o bombas lógicas de
tiempo
8.4.
Virus de sobre – escritura
8.5.
Virus de programas
8.6.
Virus de Boot
8.7.
Virus residentes
8.8.
Virus de enlace o directorio
8.9.
Virus mutantes o polimórficos
8.10. Virus
falso o hoax
8.11. Virus
múltiples
9. Acciones
del virus…………………………………………………………….26
10. Virus
de acceso directo en memorias USB………………………………..27
11. Pasos
para limpiar de los computadores ciertos virus…………………...31
12. Pasos
para limpiar el computador desde liberador……………………….33 de espacio en discos
13. Antivirus………………………………………………………………………..38
14. Métodos
de contagio…………………………………………………………39
15. Seguridad
y métodos de protección………………………………………..40
15.1.
Tipos de antivirus
15.2.
Copias de seguridad
16. Sistemas
operativos mas atacados por los virus………………………….43
17. Conclusión……………………………………………………………………..44
18. Bibliografía……………………………………………………………………..45
TABLA DE IMÁGENES
·
Imagen
1……………………………………………………………………….12
·
Imagen 2……………………………………………………………………….13
·
Imagen 3……………………………………………………………………….14
·
Imagen 4……………………………………………………………………….15
·
Imagen 5……………………………………………………………………….16
·
Imagen 6……………………………………………………………………….16
·
Imagen 7……………………………………………………………………….17
·
Imagen 8……………………………………………………………………….17
·
Imagen 9……………………………………………………………………….18
·
Imagen 10……………………………………………………………………...18
·
Imagen 11……………………………………………………………………...19
·
Imagen 12……………………………………………………………………...20
·
Imagen 13……………………………………………………………………...21
·
Imagen 14……………………………………………………………………...21
·
Imagen 15……………………………………………………………………...22
·
Imagen 16……………………………………………………………………...22
·
Imagen 17...…………………………………………………………………....23
·
Imagen 18……………………………………………………………………...23
·
Imagen 19……………………………………………………………………...24
·
Imagen 20……………………………………………………………………...24
·
Imagen 21……………………………………………………………………...25
·
Imagen
22……………………………………………………………………...25
·
Imagen
23……………………………………………………………………...25
·
Imagen 24……………………………………………………………………...31
·
Imagen 25……………………………………………………………………...31
·
Imagen 26……………………………………………………………………...32
·
Imagen 27……………………………………………………………………...38
·
Imagen 28……………………………………………………………………...39
·
Imagen 29……………………………………………………………………...40
·
Imagen 30……………………………………………………………………...42
·
Imagen 31……………………………………………………………………...43
1.
INTRODUCCIÓN
Debido a la
importancia de tener nuestra información almacenada en nuestro computador de
una forma segura, este trabajo nos permite conocer sobre el tema de los virus informáticos
y de igual forma los métodos para eliminar este virus correctamente sin llegar
a causar un problema en el computador.
2.
OBJETIVOS
1.
Conocer los diferentes virus que
afectan el sistema operativo y como se funcionan los diferentes programas de
antivirus para corregir los daños que puede ocasionar un virus en un sistema
operativo de un computador.
2.
Mostrar el manejo y los pasos para la
eliminación de virus.
3.
JUSTIFICACIÓN
Se realizo el
siguiente trabajo porque es de gran importancia adquirir conocimientos sobre el
tema de virus y antivirus para que en el momento que se presente ataque de
virus informáticos podamos identificarlos y eliminarlos correctamente y así
evitar daños futuros que pueda, llegar hasta la pérdida del equipo.
4.
VIRUS
INFORMATICOS
Un virus informático es
un malware que tiene por objetivo alterar el
normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera
intencionada, los datos almacenados en unacomputadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.

Imagen 1.
5. SISTEMAS OPERATIVOS
Un sistema
operativo (SO) es un programa o conjunto de programas que en un sistema
informático gestiona los recursos de hardware y provee servicios a los
programas de aplicación, y se ejecuta en modo privilegiado respecto de los
restantes. Los virus informáticos afectan en mayor o menor medida a casi todos
los sistemas más conocidos y usados en la actualidad y cabe destacar que solo
afectara al sistema para el que fue creado.
Imagen 2.
5.1.
MS –
WINDOWS:
Las mayores
incidencias se dan en el sistema operativo Windows debido, entre otras causas,
a:
5.1.1.
Su gran popularidad basada en la
facilidad de uso sin conocimiento previo alguno, motiva a los creadores de
software malicioso a desarrollar nuevos virus y así, al atacar sus puntos
débiles, aumentar el impacto que generan.
5.1.2.
Falta de seguridad en esta plataforma.
Es un sistema muy previsivo que no requiere ninguna autentificación por parte
del usuario o pedirle algún permiso especial.
5.1.3.
Software como Internet Explorer y
Outlook Express, desarrollados por Microsoft, son conocidos por ser vulnerables
a los virus ya que éstos aprovechan la ventaja de que dichos programas están
fuertemente integrados en el sistema operativo dando acceso completo, y
prácticamente sin restricciones, a los archivos del sistema.
5.1.4.
La escasa formación de usuarios de
este sistema, lo que provoca que no se tomen medidas preventivas por parte de
estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios
no expertos en informática. Esta situación es aprovechada constantemente por
los programadores de virus.
Imagen 3.
5.2.
UNIX
Y DERIVADOS:
En otros sistemas operativos como las distribuciones GNU/Linux, BSD,
OpenSolaris, Solaris, Mac OS X y otros basados en Unix, las incidencias y
ataques son prácticamente inexistentes. Esto se debe principalmente a:
5.2.1.
Tradicionalmente
los usuarios de sistemas basados en Unix han considerado la seguridad como una
prioridad por lo que hay mayores medidas frente a virus.
5.2.2.
Los
directorios o carpetas que contienen los archivos vitales del sistema operativo
cuentan con permisos especiales de acceso, por lo que no cualquier usuario o
programa puede acceder fácilmente a ellos para modificarlos o borrarlos.
5.2.3.
Los
usuarios de Unix no pueden iniciar sesiones como usuarios
"administradores' o por el súper usuario root, excepto para instalar o
configurar software; si un usuario no administrador ejecuta un virus, éste no
dañaría completamente el sistema operativo ya que Unix limita el entorno de
ejecución a un espacio reservado llamado comúnmente home.
5.2.4.
Estos
sistemasson usados para tareas más complejas como servidores que por lo general
están fuertemente protegidos, razón que los hace menos atractivos para un
desarrollo de virus o software malicioso.
Imagen 4.
6. MÉTODOS DE PROPAGACIÓN
Existen dos tipos de contagio.En el primero,
el usuario en un momento dado ejecuta o acepta de forma inadvertida la
instalación del virus.

En el segundo, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla de gusanos. La manera
más frecuente de propagación son a través de correo electrónico, videos por
redes sociales, publicidades engañosas, entre otras, pero cada virus como tal
tiene su manera propia de expandirse dentro del computador, estas maneras son:
6.1.
AÑADIDURA O EMPALME:
Esto sucede cuando se
agrega el código viral al final de los archivos ejecutables, los cuales son
modificados para que, cuando se ejecute, el control de programa se pase primero
al código viral añadido. De esta forma permite que el virus ejecute sus tareas
específicas y luego entregue el control al programa.

6.2.
INSERCIÓN:
Ocurre cuando copia
su código directamente dentro de archivos ejecutables, en vez de añadirse al
final de los archivos anfitriones. Copian su código de programa dentro de un
código no utilizado o en sectores marcado como dañados dentro del archivo en l
sistema operativo y esto evita que el tamaño varié. Necesita técnicas muy
avanzadas de programación por lo que no es muy utilizado.
6.3.
REORIENTACIÓN:
Introduce el código
principal del virus en zonas físicas del disco rígido que se marcan como
defectuosas y en los archivos se implantan pequeños trozos de código que llaman
al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica
el tamaño del archivo lo cual lo hace bastante importante y funcional. Se
elimina fácilmente reescribiendo los sectores marcados como defectuosos.
6.4.
POLIMORFISMO:
Es el más avanzado de
contagio. Su técnica consiste en insertar el código del virus en un archivo
ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta
su código con el del archivo anfitrión a tal punto que quede del mismo tamaño
del archivo original. Una variante permite escriptar dinámicamente para evitar
ser detectados por los antivirus.
6.5.
SUSTITUCIÓN:
Es el método más
ordinario que existe, consiste en sustituir el código original del archivo por
el del virus, al ejecutarse el archivo deseado, le da paso al virus y para
disimular este procede a dar un tipo de error con el archivo para que el
usuario crea que solo es un programa del archivo.

En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie de comportamientos imprevistos.
Dichos comportamientos pueden dar pista del problema y permitir la recuperación
del mismo.
7. MÉTODOS DE PROTECCIÓN
Los
métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
7.1.
ACTIVOS:
7.1.1. Antivirus: Son programas que tratan de descubrir las
trazas que ha dejado un malware, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener quieto el sistema
mientras funciona, deteniendo las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad. Su software contrarresta de
varias maneras los efectos de los virus para detectarlos y la mayoría de las
soluciones se basan en tres componentes para la detección:
7.1.1.1. Exploración de Acceso: Inicia automáticamente una
exploración de virus, cuando se accede a un archivo, es decir al introducir un
disco, copiar archivos, ejecutar un programa, etc.
7.1.1.2. Exploración Requerida: El usuario inicia la exploración
de virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio
o volumen determinado.
7.1.1.3. Suma de comprobación o
comprobación de integridad: Método
por el que un producto antivirus determina si se ha modificado un archivo.
Los programas de antivirus se componen
fundamentalmente de dos partes, un programa que rastrea (SCAN) si en el
dispositivo de almacenamiento se encuentra alojado algún virus, y un programa
que desinfecta (CLEAN) a la computadora del virus detectado.
7.1.2.
Filtros de ficheros: consiste
en generar filtros de ficheros dañinos si el ordenador está conectado a una
red. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
7.2.
PASIVOS
7.2.1.
Evitar
introducir al equipo medios de
almacenamiento extraíbles que se pueden considerar infectados con algún virus.
7.2.2.
No instalar
software "pirata", pues puede tener dudosa procedencia.
7.2.3.
No abrir
mensajes provenientes de una dirección electrónica desconocida.
7.2.4.
No aceptar
e-mails de desconocidos.
7.2.5.
Informarse
y utilizar sistemas operativos más seguros.
7.2.6.
No abrir
documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
8. TIPOS DE
VIRUS
Los virus cran
efectos perjudiciales en el sistema, a continuación daremos a conocer los tipos
de virus existentes según el daño que generan.
8.1.
CABALLO DE TROYA:
Es un programa que
se oculta y produce sus daños al ejecutarse el archivo. No es capaz de infectar
otros archivos o soportes, solo produce una vez y en la mayoría de los casos es
suficiente para su efecto destructivo.
8.2.
GUSANO O WORM:
Considerado como virus aunque no lo sea, su finalidad única es consumir
la memoria de sistema y se produce a sí mismo, esto hasta que desborda la
memoria RAM. Este tipo de virus se transmite normalmente por mensajería
instantánea como Messenger, Yahoo o por redes P2P como el Kazaa, Asureus o el
Morpheus. Su objetivo es llegar a la mayor cantidad de usuarios y propagar
códigos maliciosos que pueden llevar a cabo engaños, robos o estafas.
8.3.
VIRUS DE MACROS O BOMBAS LÓGICAS DE TIEMPO:
Es una secuencia de órdenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Estos afectan los archivos y plantillas que los
contienen principalmente usado en documentos Word, hojas de cálculo, base de
datos de Access, presentaciones en Power Point, entre otros.
8.4.
VIRUS DE SOBRE – ESCRITURA:
Se sobre escriben en el interior de los archivos atacados logrando
desaparecer su contenido. Se caracteriza por no respetar la información
contenida en los archivos logrando que queden inservibles. A pesar de que
puedan eliminar es imposible recuperar la información del archivo dañado.

8.5.
VIRUS DE PROGRAMAS:
Comúnmente infectan archivos con extensiones, .EXE, .COM, .OVL, .DRV,
.BIN, .DLL y .SYS, los dos primeros son atacados más frecuentemente porque se
utilizan más a menudo.
8.6.
VIRUS DE BOOT:
Infectan sectores de inicio y boteo de los diskettes y el sector de
arranque maestro de los discos duros, también pueden infectar las tablas de
particiones de los discos.

8.7.
VIRUS RESIDENTES:
Se alojan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programo o la utilización de algún archivo. Están
permanentemente en las computadoras y se ocultan en la memoria RAM.
8.8.
VIRUS DE ENLACE O DIRECTORIO:
Modifican las
direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.

8.9.
VIRUS
MUTANTES O POLIMORFICOS:
Estos poseen la
habilidad de mutar, es decir, cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación con la misma tecnología de los
antivirus, por ende, cada uno es distinto al otro.
8.10.
VIRUS
FALSO O HOAX:
Son virus falsos,
realmente son cadenas de mensajes distribuidas por correo electrónico y redes,
generalmente con información acerca de peligros de infección de virus.

8.11. VIRUS
MÚLTIPLES:
Infectan archivos ejecutables y sectores de boteo a la vez,
combinando en ellos la acción de los virus de programa y de los virus de sector
de arranque.
9. ACCIONES
DEL VIRUS
Las acciones del
virus son:
9.1.
Ordenador
fuera de servicio
9.2.
Impiden que
el sistema encienda o arranque
9.3.
Borran el
contenido de la memoria
9.4.
Acceden a
la información confidencial del usuario que lo maneja
9.5.
Averiguan
las contraseñas secretas
9.6.
Borran
información
9.7.
Impiden que
nuestros programas funcionen correctamente
9.8.
Se unen a
programas instalados en el ordenador permitiendo su programación
9.9.
Mostrar en
pantalla mensajes o imágenes humorísticas, generalmente molestas
9.10.
Reducir el
espacio en el disco
10. VIRUS DE ACCESO DIRECTO
EN MEMORIAS USB
VIRUS
DE ACCESO DIRECTO
Es
un pequeño programa escrito intencionalmente para instalarse en el computador o
USB de un usuario sin el conocimiento o el permiso de este. Se dice que es un
programa parásito porque este ataca a los archivos o al sector de
"arranque" y se replica a sí mismo para continuar su propagación. Su
propósito es marca las carpetas contenidas como ocultas,
además de crear accesos directos que se llaman igual.

PASOS
PARA ELIMINAR EL VIRUS DE ACCESO DIRECTO EN MEMORIAS USB:
1.
Inicio -> Todos los programas -> Accesorios -> Símbolo del
sistema:

2.
Símbolo de sistema:

3.
Observar que nombre le dio el sistema a nuestra memoria, en este caso
(F:):

4. Se escribe la letra que corresponde y damos enter:

5. Se escribe el código: attrib /d /s –r –h –s *.* y
damos enter:

6. Esperamos unos segundos y listo, queda limpia la
memoria USB.

ANTES Y
DESPUES

11. PASOS PARA LIMPIAR DE LOS COMPUTADORES
CIERTOS VIRUS
11.1.
PRIMER PASO: DIAGNOSTICO DE LA COMPUTADORA:
Después de haber detectado el virus, serevisa el antivirus con en el que
se cuenta actualmente instalado en la PC, sino se tiene, es recomendado
instalar uno (es mejor tener solamente un antivirus instalado ya que al tener
más de uno podría causar conflictos en tu PC).

11.2.
SEGUNDO PASO: ELIMINAR VIRUS:
Para eliminar el virus se debe desactivar el restaurador de sistemas,
por lo que existen algunos virus que son capaces de restaurarse inmediatamente
después de cada reinicio de la PC, para esto se debe dar clic derecho a las
propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o
desactivar restaurar sistema en todas la unidades.

11.3.
TERCER PASO: VERIFICANDO LA ELIMINACIÓN DEL VIRUS:
Si se realizó todos los pasos anteriores y la PC ya no presenta ningún
síntoma de que aún se encuentre infectada, de ahora en adelante lo más
recomendado es pasar diariamente el antivirus por la PC, para así reducir el
riesgo de que otro virus infecte a la computadora.

12. PASOS PARA LIMPIAR EL COMPUTADOR DESDE
LIBERADOR DE ESPACIO EN DISCOS
12.1.
USAR EL LIBERADOR DE ESPACIO EN DISCO:
Para liberar espacio en el disco duro del equipo, pulsar en el menú Inicio y
después acceder al Panel de control. En la ventana de herramientas que aparece
después, pulsar en Sistema y seguridad y luego en Liberar espacio en disco.

Aparecerá
un mensaje que indicará la evolución del proceso de búsqueda de los archivos
temporales que se encuentren almacenados en el ordenador.

12.2.
ELIMINAR ARCHIVOS TEMPORALES:
Ahora se verá una nueva ventana con una lista
de opciones donde figuran los diferentes elementos que se
pueden suprimir. Al lado de cada uno de ellos, se puede comprobar
también el espacio que ocupan.

Como
se puede ver, disponemos de diferentes tipos de archivos como, por ejemplo, los ficheros temporales
de Internet. Aun así, es posible necesitar tener un mayor control de los
ficheros que se eliminan.

También
se puede marcar los que se hayan enviado a la papelera. De este modo, se eliminaran de forma
definitiva ya que, en caso contrario, pueden llegar a ocupar mucho
espacio.

Incluso,
se puede borrar
informes de error que
quedan almacenados en el sistema y que, seguramente, no aportan nada.

12.3.
QUITAR LOS PROGRAMAS QUE NO SE USEN
Además de los archivos temporales, los programas que
instalas en el equipo pueden
llegar a saturar el disco duro. En el caso de que sean aplicaciones que
resulten imprescindibles, evidentemente, tienes que seguir con ellas. Sin
embargo, es posible que tengas muchos otros programas que hayas instalado para
probarlos y te hayas olvidado de su existencia. Es recomendable repasar de
forma periódica la lista de programas instalados y eliminar los que no se
usan. Para ello, desde la ventana del Liberador de espacio de Windows,
selecciona la pestaña Más opciones y luego pulsa en el botón Liberar.

Aquí se puede acceder a la lista de programas
que tiene instalados. Desde esta ventana de exploración puede consultar la fecha de instalación, el espacio que ocupan en el sistema e incluso, la frecuencia de uso.

Para eliminar un programa, tiene que hacerlo
uno a uno. Seleccionarlo de la lista y pulsar en el botón Desinstalar o
cambiar. Luego esperar a que se desinstale de forma automática o seguir las
indicaciones del asistente que aparece en algunos casos.
12.4.
SUPRIMIR LOS BACKUPS ANTIGUOS
Si tiene programada la creación de copias de seguridad o
puntos de restauración en
el equipo de forma periódica, se archivarán dentro del sistema y, con el
tiempo, es
posible que lleguen a ocupar mucho espacio. Es suficiente mantener
la última de ellas, por lo que puede borrar las demás. Para lograrlo, acceder
de nuevo a la herramienta del Liberador de espacio en disco y
seleccionar la pestaña Más opciones. Luego dirígete al apartado inferior de la
ventana y pulsa en el botón Eliminar.

Por último, das click sobre Aceptar para que
se eliminen los datos seleccionados tanto en el apartado anterior, como las
copias de seguridad que acabas de indicar. Confirma el proceso con un click en
Eliminar archivos. Mientras esperas a que se complete el proceso verás una
ventana desde donde podrás seguir la evolución.

13. ANTIVIRUS
Son programas cuyo objetivo
es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

14. METODOS DE CONTAGIO
Existen dos grandes
grupos de contagio:
1.
El usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del virus.
2.
El programa malicioso actúa
replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de
los dos casos, el sistema
operativo infectado
comienza a sufrir una serie de comportamientos no previstos. Estos
comportamientos son los que dan la traza del problema y tienen que permitir la
recuperación del mismo.
Dentro de las
contaminaciones más frecuentes por interacción del usuario están las
siguientes:
·
Mensajes que ejecutan automáticamente
programas que abren directamente un archivo adjunto.
·
Ingeniería social, mensajes como
«Ejecute este programa y gane un premio».
·
Entrada de información en discos de
otros usuarios infectados.
·
Instalación de software que
pueda contener uno o varios programas maliciosos.
·
A través de unidades extraíbles de
almacenamiento, como memorias
USB.

15. SEGURIDAD Y MÉTODOS DE PROTECCIÓN
Los métodos para reducir los riesgos
asociados a los virus pueden ser los denominados activos o pasivos.
15.1.
TIPOS DE ANTIVIRUS

15.1.1.ANTIVIRUS PREVENTORES: este tipo
de antivirus se caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la computadora, monitoreando ciertas
acciones y funciones del sistema.
15.1.2.ANTIVIRUS IDENTIFICADORES:
esta clase de antivirus tiene la función de identificar determinados programas
infecciosos que afectan al sistema.
15.1.3.ANTIVIRUS DESCONTAMINADORES:
esta clase de antivirus descontaminan un sistema que fue infectado, a través de
la eliminación de programas malignos.
15.1.4.CORTAFUEGOS O FIREWALL: estos
programas tienen la función de bloquear el acceso a un determinado sistema,
actuando como muro defensivo.
15.1.5.ANTIESPÍAS O ANTISPYWARE:
esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
15.1.6.ANTIPOP-UPS: tiene como
finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a
aquellas ventanas que surgen repentinamente sin que el usuario lo haya
decidido, mientras navega por Internet.
15.1.7.ANTISPAM: se denomina spam a
los mensajes basura, no deseados o que son enviados desde una dirección
desconocida por el usuario. Los antispam tienen el objetivo de detectar esta
clase de mensajes y eliminarlos de forma automática.
15.2.
COPIAS
DE SEGURIDAD:
Su utilidad es
admitir cinco métodos para hacer copias de seguridad de los datos del equipo o
de la red.

15.2.1.COPIA DE SEGURIDAD DE COPIA:
copia todos los archivos seleccionados pero no los marca individualmente como
copiados (es decir, no desactiva el atributo de modificado). Este método es
útil cuando se desea realizar copias de seguridad de archivos entre copias de
seguridad normales e incrementales, ya que no afecta a estas otras operaciones.
15.2.2.COPIA DE SEGURIDAD DIARIA:
copia todos los archivos seleccionados que se hayan modificado el día en que se
realiza la copia diaria. Los archivos incluidos en la copia de seguridad no se
marcan como copiados (es decir, no se desactiva el atributo de modificado).
15.2.3.COPIA DE SEGURIDAD DIFERENCIAL:
copia los archivos creados o modificados desde la última copia de seguridad
normal o incremental. Los archivos no se marcan como copiados (es decir, no se
desactiva el atributo de modificado).
15.2.4.COPIA DE SEGURIDAD INCREMENTAL:
copia solo los archivos creados o modificados desde la última copia de
seguridad normal o incremental. Marca los archivos como copiados (es decir, se
desactiva el atributo de modificado).
15.2.5.COPIA DE SEGURIDAD NORMAL:
copia todos los archivos seleccionados y los marca como copiados (es decir, se
desactiva el atributo de modificado).
16. SISTEMAS OPERATIVOS MAS ATACADOS POR LOS VIRUS
Las
plataformas más atacadas por los virus informáticos son la línea de sistemas
operativos Windows de Microsoft.
Respecto a los sistemas derivados de Unix como GNU/Linux,BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en
parte al sistema de permisos. No obstante en las plataformas derivadas de Unix
han existido algunos intentos que más que presentarse como amenazas reales no
han logrado el grado de daño que causa un virus en plataformas Windows.

No hay comentarios:
Publicar un comentario