Indice
1.
Introducción
2. Los Virus
3. ¿Qué es un virus
informático?
4. Cómo se producen las
infecciones
5. Cómo proceder ante una
infección
6. ¿Qué son los
antivirus?
7.
Bibliografía
1. Introducción
El presente trabajo tiene como objetivo
mostrar como atacan los virus a las
computadoras y
como afectan a las empresas como se
puede combatir y prevenir ante los virus con soluciones
conocidas como son los antivirus.
Debemos saber que los virus están en constante
evolución como los virus que afectan a los
humanos cada vez son mas fuertes y mas invulnerables a los
ataques de los antivirus y afectan a empresarios de una manera
muy grande, los creadores de dicho virus son los hackers ya que
ellos manipulan donde deben atacar sus programas ya que
estos son solo programas que atacan el sistema.
Las computadoras presentan varios síntomas
después de que son infectadas como que son lentas o
manejan mensajes de burla hacia el usuario e inutiliza el sistema
ya sea de una manera parcial o totalmente.
Aquí se presentaran datos de este
tipo y algunas soluciones para ellos así como algunas
estrategias de
detección para proteger su computadora.
Primero para poder entrar a
el tema que ha sido uno de los más grandes problemas que
presenta la informática se debe saber como han surgido
los virus a lo largo de su historia y su
cronología .
Un Poco De Historia
En 1949, el matemático estadounidense de origen
húngaro John von Neumann, en el Instituto de Estudios
Avanzados de Princeton (Nueva Jersey), planteó la
posibilidad teórica de que un programa
informático se reprodujera. Esta teoría
se comprobó experimentalmente en la década de 1950
en los Laboratorios Bell, donde se desarrolló un juego llamado
Core Wars en el que los jugadores creaban minúsculos
programas informáticos que atacaban y borraban el sistema
del oponente e intentaban propagarse a través de
él. En 1983, el ingeniero eléctrico estadounidense
Fred Cohen, que entonces era estudiante universitario,
acuñó el término de "virus" para describir
un programa informático que se reproduce a sí
mismo. En 1985 aparecieron los primeros caballos de Troya,
disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado
NUKE-LA. Pronto les siguió un sinnúmero de virus
cada vez más complejos. El virus llamado Brain
apareció en 1986, y en 1987 se había extendido por
todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el
primer virus de sector de arranque inicial, y el gusano de
Internet, que
cruzó Estados Unidos de
un día para otro a través de una red informática.
El virus Dark Avenger, el primer infector rápido,
apareció en 1989, seguido por el primer virus
polimórfico en 1990. En 1995 se creó el primer
virus de lenguaje de
macros,
WinWord Concept.
Los virus tienen la misma edad que las computadoras. Ya
en 1949 John Von Neumann, describió programas que se
reproducen a sí mismos en su libro
"Teoría y Organización de Autómatas
Complicados". Es hasta mucho después que se les comienza a
llamar como virus. La característica de auto-reproducción y mutación de estos
programas, que las hace parecidas a las de los virus
biológicos, parece ser el origen del nombre con que hoy
los conocemos.
Antes de la explosión de la micro computación se decía muy poco de
ellos. Por un lado, la computación era secreto de unos
pocos. Por otro lado, las entidades gubernamentales,
científicas o militares, que vieron sus equipos atacados
por virus, se quedaron muy calladas, para no demostrar la
debilidad de sus sistemas de
seguridad, que
costaron millones, al bolsillo de los contribuyentes. Las
empresa
privadas como Bancos, o grandes
corporaciones, tampoco podían decir nada, para no perder
la confianza de sus clientes o
accionistas. Lo que se sabe de los virus desde 1949 hasta 1989,
es muy poco.
Se reconoce como antecedente de los virus actuales, un
juego creado por programadores de la empresa
AT&T, que desarrollaron la primera versión del
sistema
operativo Unix en los
años 60. Para entretenerse, y como parte de sus investigaciones,
desarrollaron un juego llamado "Core Wars", que tenía la
capacidad de reproducirse cada vez que se ejecutaba. Este
programa tenía instrucciones destinadas a destruir
la memoria del
rival o impedir su correcto funcionamiento. Al mismo tiempo,
desarrollaron un programa llamado "Reeper", que destruía
las copias hechas por Core Wars. Un antivirus o
antibiótico, como hoy se los conoce. Conscientes de lo
peligroso del juego, decidieron mantenerlo en secreto, y no
hablar más del tema. No se sabe si esta decisión
fue por iniciativa propia, o por órdenes
superiores.
En el año 1983, el Dr. Ken Thomson, uno de los
programadores de AT&T, que trabajó en la
creación de "Core Wars", rompe el silencio acordado, y da
a conocer la existencia del programa, con detalles de su estructura.
La Revista
Scientific American a comienzos de 1984, publica la información completa sobre esos programas,
con guías para la creación de virus. Es el punto de
partida de la vida pública de estos programas, y
naturalmente de su difusión sin control, en las
computadoras personales.
Por esa misma fecha, 1984, el Dr. Fred Cohen hace una
demostración en la Universidad de
California, presentando un virus
informático residente en una PC. Al Dr. Cohen se le
conoce hoy día, como "el padre de los virus".
Paralelamente aparece en muchas PCs un virus, con un nombre
similar a Core Wars, escrito en Small-C por un tal Kevin Bjorke,
que luego lo cede a dominio
público. ¡La cosa comienza a ponerse
caliente!
El primer virus destructor y dañino plenamente
identificado que infecta muchas PC’s aparece en 1986. Fue
creado en la ciudad de Lahore, Paquistán, y se le conoce
con el nombre de BRAIN. Sus autores vendían copias
pirateadas de programas comerciales como Lotus, Supercalc o
Wordstar, por suma bajísimas. Los turistas que visitaban
Paquistán, compraban esas copias y las llevaban de vuelta
a los EE.UU. Las copias pirateadas llevaban un virus. Fue
así, como infectaron mas de 20,000 computadoras. Los
códigos del virus Brain fueron alterados en los EE.UU.,
por otros programadores, dando origen a muchas versiones de ese
virus, cada una de ellas peor que la precedente. Hasta la fecha
nadie estaba tomando en serio el fenómeno, que comenzaba a
ser bastante molesto y peligroso.
En 1987, los sistemas de Correo
Electrónico de la IBM, fueron invadidos por un virus
que enviaba mensajes navideños, y que se multiplicaba
rápidamente. Ello ocasionó que los discos duros
se llenaran de archivos de
origen viral, y el sistema se fue haciendo lento, hasta llegar a
paralizarse por mas de tres días. La cosa había
llegado demasiado lejos y el Big Blue puso de inmediato a
trabajar en los virus su Centro de Investigación Thomas J. Watson, de Yorktown
Heights, NI.
Las investigaciones del Centro T. J. Watson sobre virus,
son puestas en el dominio público por medio de Reportes de
Investigación, editados periódicamente, para
beneficio de investigadores y usuarios.
El virus Jerusalem, según se dice creado por
la
Organización de Liberación Palestina, es
detectado en la Universidad Hebrea de Jerusalem a comienzos de
1988. El virus estaba destinado a aparece el 13 de Mayo de 1988,
fecha del 40 aniversario de la existencia de Palestina como
nación.
Una interesante faceta del terrorismo,
que ahora se vuelca hacia la destrucción de los sistemas
de cómputo, por medio de programas que destruyen a otros
programas.
El 2 de Noviembre del ‘88, dos importantes
redes de EE.UU.
se ven afectadas seriamente por virus introducidos en ellas. Mas
6,000 equipos de instalaciones militares de la NASA,
universidades y centros de investigación públicos y
privados se ven atacados.
Por 1989 la cantidad de virus detectados en diferentes
lugares sobrepasan los 100, y la epidemia comienza a crear
situaciones graves. Entre las medidas que se toma, para tratar de
detener el avance de los virus, es llevar a los tribunales a
Robert Morís Jr. acusado de ser el creador de un virus que
infectó a computadoras del gobierno y
empresas privadas. Al parecer, este muchacho conoció el
programa Core Wars, creado en la AT&T, y lo difundió
entre sus amigos. Ellos se encargaron de diseminarlo por
diferentes medios a redes
y equipos. Al juicio se le dio gran publicidad, pero
no detuvo a los creadores de virus.
La cantidad de virus que circula en la actualidad no
puede llegar a ser precisada pero para tener una idea los
últimos antivirus pueden identificar alrededor de
cincuenta mil virus (claro que en este valor
están incluidos los clones de un mismo virus).
Es importante señalar que la palabra "Virus" es
un vocablo latín y su equivalencia a nuestro lenguaje
actual es "veneno"
La Teoría y Organización de un Autómata
Complicado (1949) de John Von Neumann, uno de los primeros
miembros de la comunidad
informática y padre del modelo actual
de computadoras, presentó con esta teoría el modelo
de programa de un virus, explicando que los programas de los
computadores se podían multiplicar, nadie pensó en
ese momento la repercusión que tendría esta
teoría en un futuro no muy lejano.
Diez años más tarde, en la atmósfera enrarecida
de los laboratorios AT&T Bell, tres jóvenes
programadores desarrollaron un juego denominado "Core-Wars".
Estos jóvenes genios, Douglas McIlroy, Victor Vysottsky y
Robert Morris, comprendieron magníficamente el
funcionamiento interno de los computadores.
"Core-Wars", consistía en una batalla mano a mano
entre los códigos de dos programadores, cada programador
desarrollaba un conjunto de programas que se reproducían,
llamados Organismos. Tras el tiro de salida, cada jugador soltaba
sus Organismos en la memoria del
computador.
Los Organismos de cada uno trataban de destruir a los del
oponente y el jugador que mantuviera mayor número de
supervivientes al finalizar el juego era declarado ganador. Los
jóvenes genios como buenos empleados, al finalizar
borraban los juegos y se
iban a casa.
El concepto de juego
se difundió por otros centros de alta tecnología, como el
Instituto de Tecnología de Massachusetts (MIT) o el Centro
de Investigación de Xerox en Palo Alto,
California.
Cuando se jugaba al Core-Wars en una sola
máquina, podía pararse y no se corría el
riesgo de que
se propagara. Esto se realizó no mucho antes de que el
fenómeno que hoy conocemos como "conectividad" facilitara
las comunicaciones
entre computadoras. El fantasma de un juego divertido que se
volviera perjudicial y se multiplicara entre las máquinas
interconectadas rondó por sus cabezas.
El juego Core-Wars fue un secreto guardado por sus
jugadores hasta 1983. Ken Thompson, el brillante programador que
escribió la versión original en UNIX, lo develo a
la opinión
pública. Cuando Thompson recibió uno de los
más altos honores de la industria, el
premio A.M. Turing, su discurso de
aceptación contenía una receta para desarrollar
virus. Thompson contó todo sobre Core-Wars y animó
a su audiencia a intentar practicar el concepto.
El número de Mayo de 1984 de la revista
Scientific American (Científico Americano), incluyó
un artículo describiendo Core-Wars y ofreció a los
lectores la oportunidad de solicitar un conjunto de instrucciones
para diversión y juegos en el hogar o la oficina.
En ese mismo año 1984, Fred Cohen expuso por
primera vez por escrito, el concepto de virus informático,
durante el desarrollo de
una conferencia sobre
seguridad.
El primer contagio masivo de microordenadores se dio en
1987 a través del MacMag Virus también llamado
Peace Virus sobre ordenadores Macintosh. La historia, se describe
a continuación:
Dos programadores, uno de Montreal, Richard Brandow, y
el otro de Tucson, Drew Davison, crearon un virus y lo incluyeron
en un disco de juegos que repartieron en una reunión de un
club de usuarios. Uno de los asistentes, Marc Canter, consultor
de Aldus Corporation, se llevó el disco a Chicago y
contaminó su ordenador. Al realizar pruebas del
paquete Aldus Freehand, contaminó el disco maestro el cual
posteriormente devolvió a la empresa fabricante;
allí la epidemia se extendió y el programa se
comercializó con el virus incluido. El virus era bastante
benigno, el 2 de Marzo de 1988 (primer aniversario de la
aparición del Macintosh II) hizo público en la
pantalla un mensaje pidiendo la paz entre los pueblos, y se
destruyó a sí mismo. Existe una versión de
este virus detectada en alguna red de correo
electrónico de IBM y al que se denomina IBM Christmas Card
o Xmas, el cual felicita al usuario cada 25 de
Diciembre.
Pero no todo fue felicitaciones y buenos deseos. El
conocido virus Viernes 13 fue detectado por primera vez en la
Universidad Hebrea de Jerusalén "casualmente" el primer
Viernes 13 (13 de Mayo de 1988), era el cuarenta aniversario de
la fundación del Estado
Judío. El virus se difundió por la red de la
Universidad e infectó ordenadores del ejército
israelí,
Ministerio de Educación,
etc.
Aquí hay un caso más reciente. En 1987 un
periodista de los Estados Unidos perdió la
información de 6 meses de trabajo guardada en un disco,
cuando trató de recuperarla se dio cuenta que era obra de
un sabotaje. En el disco se encontraba el número
telefónico de una tienda de computación
pakistaní y el siguiente mensaje:
Bienvenidos al calabozo… llámenos para la
vacuna.
La información había sido presa de un
virus maligno. Investigando el caso se encontró que dicha
tienda era Brain Computer Services y que vendía copias
ilegales de algunos programas con un costo de cientos
de dólares a sólo $1.50 cada una (aproximadamente
unos 1000 pesos chilenos). Durante 1986 y 1987, algunos de sus
clientes fueron estudiantes estadounidenses atraídos por
su bajo costo. Sin embargo, escondido en el disco había un
virus; cada vez que el programa se ejecutaba, el virus
contaminaba a la computadora
y ésta a su vez, infectaba a los discos de otros usuarios.
Los diseñadores son los hermanos Amjad y Basit Farooq
Alvi, dueños de Brain Computer Services. En 1985, se
decidieron a hacer software, y para su
desdicha, éste fue copiado y usado sin permiso. Así
fue como a Amjad se le ocurrió hacer un programa que se
autoduplicara, cuyo objetivo fuera infectar la computadora de un
usuario desautorizado, forzándolo así a llamarles
para reparar los daños. Al poco tiempo, tenían un
virus que incluían en sus copias ilegales. Cuando un
pakistaní deseaba una copia de un paquete se le
vendía libre de virus, pero a los extranjeros se les
vendían copias contaminadas.
Según declaraciones de los hermanos Alvi, en
Pakistán, las leyes de derecho
de autor no abarcan el software, por lo que vender software
pirata no es ilegal. En cambio en EU,
como en la mayor parte del mundo, es una práctica
ilícita. Ellos aseguran que dejaron de vender copias
ilegales en 1987, pensando que los piratas ya debían haber
tenido una lección.
Muy difundido también fue el caso de Robert
Tappan Morris en Noviembre de 1988, el joven que contaminó
(quizá sin ser su
intención) la Red del Pentágono ARPAnet,
paralizando gran número de computadoras estatales; los
daños causados se calculaban en unos 80 millones de
dólares.
Actualmente los virus son una de las principales causas
de la pérdida de información en computadores. Sus
propietarios deben estar invirtiendo cada vez más en los
antivirus para la eliminación y erradicación de
éstos, los antivirus no son nada más que programas
especialmente diseñados para que batallen contra los
virus, los identifiquen y posteriormente los eliminen.
Existe un incesante riesgo que corren hoy en día
todos aquellos que se hacen participe de la red de redes
(INTERNET), así sea por el mal uso que le dan algunos
inescrupulosos al popular correo electrónico mediante el
mail-bombing o sino por el solicitar de aquella red archivos,
programas, fotos o todo lo
que se pueda almacenar en nuestro disco maestro. El primero
consiste en recibir falsos correos electrónicos saludando
o promocionando ciertos productos
desconocidos, del cual el lector se hace participe sin saber que
tras esto se oculta una verdadera amenaza de contagio para sus
computadores. Y el segundo es adjuntar a los archivos de la
INTERNET, programas especialmente diseñados para provocar
errores en el huésped, es decir, añadirle un virus
para que éste haga de las suyas con el computador que lo
recibe.
3. ¿Qué es un
virus informático?
Un virus informático es un programa de
computadora que tiene la capacidad de causar daño y su
característica más relevante es que puede
replicarse a sí mismo y propagarse a otras computadoras.
Infecta "entidades ejecutables": cualquier archivo o sector
de las unidades de
almacenamiento que contenga códigos de
instrucción que el procesador valla
a ejecutar. Se programa en lenguaje
ensamblador y por lo tanto, requiere algunos conocimientos
del funcionamiento interno de la computadora.
4. Cómo se producen
las infecciones
Los virus
informáticos se difunden cuando las instrucciones
—o código
ejecutable— que hacen funcionar los programas pasan de un
ordenador a otro. Una vez que un virus está activado,
puede reproducirse copiándose en discos flexibles, en el
disco duro, en
programas informáticos legítimos o a través
de redes informáticas. Estas infecciones son mucho
más frecuentes en PC que en sistemas profesionales de
grandes computadoras, porque los programas de los PC se
intercambian fundamentalmente a través de discos flexibles
o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas
activas sólo cuando se ejecutan. Por eso, si un ordenador
está simplemente conectado a una red informática
infectada o se limita a cargar un programa infectado, no se
infectará necesariamente. Normalmente, un usuario no
ejecuta conscientemente un código informático
potencialmente nocivo; sin embargo, los virus engañan
frecuentemente al sistema operativo de la computadora o al
usuario informático para que ejecute el programa
viral.
Algunos virus tienen la capacidad de adherirse a
programas legítimos. Esta adhesión puede producirse
cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, lo mismo ocurre con el virus.
Los virus también pueden residir en las partes del disco
duro o flexible que cargan y ejecutan el sistema operativo cuando
se arranca el ordenador, por lo que dichos virus se ejecutan
automáticamente. En las redes informáticas, algunos
virus se ocultan en el software que permite al usuario
conectarse al sistema
5. Cómo proceder ante una
infección
Cuando el antivirus logra confirmar la presencia de un
virus, lo primero que siente el usuario es pánico. Luego
pensará qué hacer y se dará cuenta que no
tiene idea cómo enfrentarse a un virus informático.
Educar a los usuarios sobre estas cuestiones es tan importante
como mantenerlos actualizados de los últimos virus que
aparecen.
No intentaremos describir paso a paso la solución
cuando se tiene un antivirus actualizado que posiblemente haga
todo por nosotros y solo nos solicita que tomemos una
decisión. En su lugar, nos posicionaremos desde la
perspectiva del antivirus para determinar qué debemos
hacer contra un virus una vez que reconocemos un accionar
virósico en el sistema. En algunas oportunidades no
tendremos otra salida más que utilizar una
extracción manual realizada
por nosotros mismos. Es muy común este tipo de cosas con
los virus de última horneada que no les dan tiempo a los
fabricantes de antivirus a actualizar sus definiciones de virus.
La página de presenta información sobre los
últimos virus aparecidos y la forma de extraerlos
manualmente.
Cuando uno mismo se va a hacer cargo de la
eliminación de un virus es importante contar con el
disquete de inicio del sistema operativo limpio de virus para
poder arrancar la computadora.
Identificar un virus supone, primero, lograr su
detección y luego poder determinar de qué virus se
trata exactamente. A esta técnica se la conoce con el
nombre de scanning o –en Argentina-
escaneo. Es muy sencilla de entender. El programa
antivirus posee una base de datos con
ciertas strings propias de cada virus. Estas strings no
son más que las firmas que mencionamos más
atrás en el texto, o sea
cadenas de caracteres que el scanner del
antivirus utilizará como huella digital para identificar
de qué virus se trata. El scanner comienza a revisar uno
por uno el código de los archivos almacenados intentando
encontrar alguno de estos fragmentos representativos de los virus
que tiene registrados. Con cada una de las verificaciones no se
revisa la base de datos completa ya que resultaría
bastante trabajoso y en una pérdida de tiempo
considerable, aunque de hecho el hacer un escaneo de nuestra
unidad de disco rígido lleva algún tiempo.
Entonces, cada antivirus utilizará diferentes técnicas
algorítmicas para agilizar un poco este paso de comparar
el código contra su base de datos.
Hoy en día la producción de virus se ve masificada e
Internet colabora enormemente en la dispersión de virus de
muchos tipos, incluyendo los "virus caseros". Muchos de estos
virus son creados por usuarios inexpertos con pocos conocimientos
de programación y, en muchos casos, por
simples usuarios que bajan de Internet programas que crean virus
genéricos. Ante tantos "desarrolladores" al servicio de la
producción de virus la técnica de scanning se ve
altamente superada. Las empresas antivirus están
constantemente trabajando en la búsqueda y documentación de cada nuevo virus que
aparece. Muchas de estas empresas actualizan sus bases de datos
todos los meses, otras lo hacen quincenalmente, y algunas pocas
llegan a hacerlo todas las semanas (cosa más que
importante para empresas que necesitan una alta protección
en este campo o para usuarios fanáticos de obtener lo
último en seguridad y protección).
La debilidad de la técnica de scanning es
inherente al modelo. Esto es debido a que un virus debería
alcanzar una dispersión adecuada para que algún
usuario lo capture y lo envíe a un grupo de
especialistas en virus que luego se encargarán de
determinar que parte del código será representativa
para ese virus y finalmente lo incluirán en la base de
datos del antivirus. Todo este proceso puede
llevar varias semanas, tiempo suficiente para que un virus eficaz
haga de las suyas. En la actualidad, Internet proporciona el
canal de bajada de las definiciones antivirus que nos
permitirán identificar decenas de miles de virus que andan
acechando. Estas decenas de miles de virus, como dijimos,
también influirán en el tamaño de la base de
datos. Como ejemplo concreto
podemos mencionar que la base de datos de Norton Antivirus de
Symantec Corp. pesa alrededor de 2MB y es actualizada cada quince
o veinte días.
La técnica de scanning no resulta ser la
solución definitiva, ni tampoco la más eficiente,
pero continúa siendo la más utilizada debido a que
permite identificar con cierta rapidez los virus más
conocidos, que en definitiva son los que lograron adquirir mayor
dispersión.
Virus Propios De Internet
Virus Falsos o Hoaxes
Los virus falsos son simplemente mensajes que circulan por e-mail
que advierten sobre algún virus inexistente. Estos virus
falsos no infectan el sistema ni mucho menos, solo son
advertencias, que se multiplican y se mandan por Internet con una
gran velocidad. No
tienen ningún código oculto ni instrucciones para
ejecutar. Funciona de manera muy sencilla: un usuario recibe un
e-mail con la advertencia de algún virus raro, estos
usuarios lo reenvían a otros usuarios para advertirlos,
entonces se genera un tráfico de e-mail sobre una amenaza
inexistente.
Virus Falsos conocidos:
Irina. El virus falso Irina empezó como un método de
publicidad electrónica creada por una
compañía que creó un libro interactivo con
el mismo nombre. No pensaron tener tanta repercusión, y
terminaron pidiendo perdón por este hecho.
Good Time: Esta advertencia circuló y circula en Internet
hace muchos años. El mensaje creado en 1994, decía
que un virus que rondaba por AOL podía infectar su
máquina y borrar el disco rígido con solo leer el
mensaje y que debía ser borrado inmediatamente si este
llegaba a alguna casilla.
Penpal Greetings!. Esta advertencia decía que un virus del
tipo gusano se iniciaba a él mismo con solo leer un
mensaje, borraba el disco rígido y se reenviaba a todas
las personas de nuestra Cuenta de correo.
Los Antivirus
Los programas antivirus son una herramienta específica
para combatir el problema virus, pero es muy importante saber
como funcionan y conocer bien sus limitaciones para obtener
eficiencia en
el combate contra los virus.
Cuando se piensa en comprar un antivirus, no debe
perderse de vista que, como todo programa, para funcionar
correctamente, debe esta bien configurado. Además, un
antivirus es una solución para minimizar los riesgos y nunca
será una solución definitiva, lo principal es
mantenerlo actualizado.
La única forma de mantener su sistema seguro es
mantener su antivirus actualizado y estar constantemente leyendo
sobre los virus y las nuevas
tecnologías. La función de
un programa antivirus es detectar, de alguna manera, la presencia
o el accionar de un virus informático en una computadora.
Éste es el aspecto más importante de un antivirus,
pero, las empresas deben buscar identificar también las
características administrativas que el antivirus ofrece.
La instalación y administración de un antivirus en una red
es una función muy compleja si el producto no lo
hace automáticamente. Es importante tener en claro la
diferencia entre "detectar" e "identificar" un virus en una
computadora. La detección es la determinación de la
presencia de un virus, la identificación es la
determinación de qué virus es. Aunque parezca
contradictorio, lo mejor que debe tener un antivirus es su
capacidad de detección, pues las capacidades de
identificación están expuestas a muchos errores y
sólo funcionan con virus conocidos.
Enciclopedia Microsof Encarta 2000
Panda Antivirus
- www.monografías.com
- www.symantec.com
- www.antivirus.com
- www.pandasoftware.com
Autor:
Jose Luis Castillo