WEBVTT

00:00.150 --> 00:04.590
Vamos a comenzar en esta clase sobre un material muy interesante sobre los virus en las computadoras

00:04.830 --> 00:10.500
hoy en día una gran cantidad de usuarios de computadores ya tienen conciencia de la existencia y proliferación

00:10.500 --> 00:13.060
del virus en computadores.

00:13.320 --> 00:18.870
Se ha determinado que un 50 por ciento de las empresas ha sufrido pérdidas desastrosas como resultado

00:18.870 --> 00:20.620
de infecciones virales.

00:20.670 --> 00:26.790
Los virus son programas que pueden destruir programas o archivos individuales o borrar todo el contenido

00:26.790 --> 00:34.560
del disco duros y no existe una garantía absoluta de inmunidad contra estas infecciones entre los virus

00:34.630 --> 00:41.520
sigilosos se encuentran una gran cantidad que evaden la mayoría de las técnicas básicas de detección

00:41.910 --> 00:48.690
y también existen lo que llaman virus mutantes que crean versiones únicas de sí mismos muy difíciles

00:48.690 --> 00:49.820
de detectar.

00:49.830 --> 00:56.760
La prevención es la mejor arma para combatir los virus lo cual implica la práctica de ciertas normas

00:56.850 --> 01:03.630
y el uso de un autorizado programa antivirus para establecer algunas normas prácticas es necesario conocer

01:03.630 --> 01:09.330
el funcionamiento o síntomas de algunos virus con la finalidad de reducir el riesgo de infección.

01:09.330 --> 01:15.930
Para ello se estudian los programas de detección eliminación de inspección antiviral residentes en la

01:15.930 --> 01:17.220
memoria.

01:17.220 --> 01:25.500
En la actualidad existen miles de virus y variedades y el resultado de nuestras pruebas no puede garantizar

01:25.500 --> 01:31.800
el rendimiento de un programa cuando se encuentra con un virus que no se ha probado ningún programa

01:31.800 --> 01:35.220
por sí solo ofrece protección contra todos los virus.

01:35.220 --> 01:42.690
Por lo tanto se deben utilizar varios programas antivirus de fácil instalación configuración y uso para

01:42.780 --> 01:46.420
de esta forma obtener un máximo rendimiento.

01:46.500 --> 01:55.580
La norma principal que se debe seguir es no usar VCD o pendrives de procedencia dudosa o desconocida.

01:55.590 --> 02:00.450
Debemos examinar cada pendrive con un antivirus actualizado.

02:00.660 --> 02:08.920
Se recomienda utilizar en todo caso un pendrive nuevo si es necesario los virus al entrar a la computadora

02:08.920 --> 02:15.020
se adhieren a los archivos ejecutables y a los sectores de arranque los discos duros.

02:15.160 --> 02:22.450
Al arrancar con una unidad de pendrive infectada o correr un programa que contenga un virus se desactiva

02:22.450 --> 02:28.260
el mecanismo de reproducción permitiendo que el virus se propague por el disco duro.

02:28.300 --> 02:32.890
Diferentes tipos de virus infectan un sistema de distintas maneras.

02:32.890 --> 02:39.940
Los virus del sector de arranque o sector se infiltran en el código de bajo nivel en la tabla de particiones

02:39.940 --> 02:43.040
FAT o en el sector de arranque.

02:43.060 --> 02:49.090
Estos virus son los más peligrosos ya que se activan cada vez que se activa la máquina hasta que usted

02:49.180 --> 02:53.890
arranque enfrío con un disco duro limpio.

02:53.890 --> 03:01.960
Existen otros tipos de virus que infectan programas con atención punto com punto S .6 punto L o controladores

03:01.960 --> 03:07.270
de dispositivo incluyendo los archivos ocultos del oeste de Windows.

03:07.270 --> 03:14.320
Los virus que infectan los archivos como hace mucho tiempo si un virus que seamos Jerusalem se propagan

03:14.410 --> 03:20.950
de dos formas cuando se ejecutan el programa infectado el virus busca en uno o más de los discos del

03:20.950 --> 03:29.590
usuario archivos ejecutables para infectar los o se instala el mismo como un programa residente en la

03:29.590 --> 03:34.550
memoria que infecta a cada uno de los programas que usted corra.

03:34.600 --> 03:40.270
El primer tipo de infección puede dañar sólo un archivo varios archivos seleccionados aleatoriamente

03:40.330 --> 03:43.870
o todos los archivos ejecutables en sus discos.

03:43.870 --> 03:50.170
Hay incluso algunos virus que combinan mecanismos de infección de archivos y del sector de arranque.

03:50.260 --> 03:56.650
La forma más simple y efectiva de detectar virus es revisar todos los datos que hay en un disco en búsqueda

03:56.650 --> 04:04.050
de las cadenas de caracteres incrustadas que son parte de todo virus y que pueden usar para identificarlo.

04:04.090 --> 04:08.460
Es la única forma de saber con seguridad cual virus ha infectado su computador.

04:08.560 --> 04:15.790
Sin embargo algunos virus sigilosos como el Zealot pueden burlar la detección por búsqueda de cadena

04:15.790 --> 04:22.690
de caracteres corriendo de inmediato los archivos infectados o concretándose ellos mismos para esconder

04:22.690 --> 04:24.210
su código característico.
