Page 1

UNIVERSIDAD PRIVADA DOMINGO SAVIO FACULTADES:  Ciencias Exactas Y Tecnológica  Humanidades CARRERAS:  Ing. Industrial  Comunicación social  Relaciones publicas TITULO VIRUS Y ANTIVIRUS DOCENTE:

Ing. Ernesto Soto

ALUMNOS:     

Maritza López Méndez Mariana Menchaca López Esmeralda Ramos Condori Marcela Tapia Maldonado Fernanda Ortiz Herbas Santa Cruz – Bolivia


VIRUS Y ANTIVIRUS INFORMATICO

Tabla de contenido 1.

INTRODUCCIÓN ............................................................................................................ 5

2.

PLANTEAMIENTO DEL PROBLEMA ......................................................................... 6

3.

JUSTIFICACIÓN ............................................................................................................ 6

4.

OBJETIVOS.................................................................................................................... 7

5.

6.

7.

8.

4.1.

OBJETIVO GENERAL ........................................................................................... 7

4.2.

OBJETIVOS ESPECÍFICOS ................................................................................. 7

QUE ES UN VIRUS INFORMÁTICO ............................................................................ 7 5.1.

CÓMO SE ADQUIERE UN VIRUS ....................................................................... 8

5.2.

QUÉ HACEN LOS VIRUS ..................................................................................... 8

5.3.

LA VIDA DE UN VIRUS ......................................................................................... 8

5.3.1.

El contagio. .................................................................................................... 9

5.3.2.

La incubación. ............................................................................................... 9

5.3.3.

La replicación. ............................................................................................... 9

5.3.4.

El ataque. ...................................................................................................... 10

TEORÍA Y FUNCIONALIDAD DE LOS VIRUS ........................................................ 10 6.1.

PROPIEDADES DE LOS VIRUS ........................................................................ 10

6.2.

TIPOS DE VIRUS ................................................................................................. 11

6.2.1.

Virus Troyano .............................................................................................. 11

6.2.2.

Gusano .......................................................................................................... 11

6.2.3.

Bombas lógicas o de tiempo .................................................................... 11

6.2.4.

Hoax. .............................................................................................................. 11

6.2.5.

Joke ............................................................................................................... 12

6.4.

DONDE SE OCULTAN LOS VIRUS .................................................................. 12

6.5.

COMO SABER SI SE TIENE UN VIRUS ........................................................... 13

PRINCIPALES VÍAS DE INFECCIÓN ....................................................................... 13 7.1.

VÍA 1: CORREO ELECTRÓNICO ...................................................................... 13

7.2.

VÍA 2: APLICACIONES P2P (PUNTO A PUNTO)............................................ 14

7.3.

VÍA 3: PÁGINAS WEB / PLUGINS .................................................................... 14

7.4.

VÍA 4: AGUJEROS DE SEGURIDAD ................................................................ 14

TEORÍA DE ANTIVIRUS ............................................................................................. 16

2


VIRUS Y ANTIVIRUS INFORMATICO 8.1.

DEFINICIÓN DE ANTIVIRUS .............................................................................. 16

8.2.

ESTRUCTURA DEL PROGRAMA ANTIVIRUS ............................................... 17

8.3.

TÉCNICAS PARA LA DETECCIÓN DE VIRUS INFORMÁTICOS ................. 18

8.3.1.

Scanning o Rastreo .................................................................................... 18

8.3.2.

Comprobación de Suma o CRC (CiclycRedundantCheck) ................. 19

8.3.3.

Programas De Vigilancia. .......................................................................... 19

8.3.4.

Búsqueda Heurística. ................................................................................. 20

8.4.

EVALUACION DE SOFTWARE ......................................................................... 20

8.5.

VALORACIÓN DE DIFERENTES CLASES DE SOFTWARE ANTIVIRUS ... 21

8.5.1.

NORTON ANTIVIRUS .................................................................................. 21

8.5.2.

Mcafee Virus Scan. ..................................................................................... 21

8.5.3.

Sophos. ......................................................................................................... 21

8.5.4.

Norman Virus Control ................................................................................ 22

8.5.5.

Panda Platinan. ............................................................................................ 22

8.5.6.

F-Secura ........................................................................................................ 23

8.5.7.

Pc-Cillin. ........................................................................................................ 24

8.5.8.

AVP. ............................................................................................................... 25

PROGRAMAS DE SEGURIDAD ................................................................................ 26

9.

9.1.

SOFTWARE DE SEGURIDAD ............................................................................ 26

9.2.

SOFTWARE ANTISPAM ..................................................................................... 26

9.3. SOFTWARE ANTISPAM COMO HERRAMIENTA EN LA LUCHACONTRA EL SPAM .......................................................................................................................... 27 10.

CONCLUSIONES ..................................................................................................... 27

11.

BIBLIOGRAFÍA ........................................................................................................ 28

Bibliografía ............................................................................................................................. 28

3


VIRUS Y ANTIVIRUS INFORMATICO TABLA DE IMรGENES Ilustraciรณn 1 LOS VIRUS ............................................................................................................. 7 Ilustraciรณn 2 el virus gusano .................................................................................................... 11 Ilustraciรณn 3 los antivirus ........................................................................................................ 16 Ilustraciรณn 4 el antivirus .......................................................................................................... 18

INDICE DE CUADROS ESTADISTICOS

CUADRO ESTADISTICO 1.......................................................................................................... 15 CUADRO ESTADISTICO 2.......................................................................................................... 15 CUADRO ESTADISTICO 3.......................................................................................................... 25

4


VIRUS Y ANTIVIRUS INFORMATICO

1. INTRODUCCIÓN En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente. Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y efectivamente este puede ser uno de los mayores daños que un virus puede realizar a un ordenador. (varela, 2006) Pero como para casi todas las cosas dañinas hay un antídoto, para los virus también lo hay: el antivirus, que como más adelante se describe es un programa que ayuda a eliminar los virus o al menos a asilarlos de los demás archivos para que nos los contaminen. En este trabajo discutiremos el tema de los virus, desde sus orígenes, sus creadores, la razón de su existencia entre otras cosas. El trabajo constará con descripciones de las categorías donde se agrupan los virus así como las diferencias de lo que es un virus contra lo que falsamente se considera virus. También describiremos los métodos existentes en el mercado para contrarrestar los virus como son los antivirus, la concientización a los usuarios y las políticas de uso de las tecnologías en cuanto a seguridad y virus informáticos. (RAFAEL ARECHIGAS GALLEGOS, 1980)

5


VIRUS Y ANTIVIRUS INFORMATICO

2. PLANTEAMIENTO DEL PROBLEMA El propósito de realizar este proyecto es el hecho de que no se cuenta con disponibilidad en la información en el tema de los virus informáticos donde se halle documentación con alguna profundidad, acerca de la lógica de los Virus, su funcionamiento y complejidad para así poder entender el alcance que estos programas pueden llegar a tener y poder captar una radiografía de aquellos programas que en el día a día de nuestras labores están en función de causar daño a nuestra información y equipos. Actualmente la creación de los virus informáticos ha aumentado considerablemente, en el pasado se hablaba de un aumento del 50% en la cantidad de virus cada cinco o nueve meses, hoy en día se escriben dos o tres virus nuevos diariamente (segúnVechelinBontchev de la Universidad deHamburgo en Alemania en su artículo Futuras tendencias en la escritura de virus). (RAFAEL ARECHIGAS GALLEGOS, 1980) 3. JUSTIFICACIÓN Una búsqueda sobre el tema de virus informáticos en cualquier Biblioteca hace evidente la falta de documentación que existe sobre el tema, unos cuantos artículos de revistas y algunos libros con información muy general es lo único queso puede encontrar. El resultado de esta misma búsqueda en un portal de Internet arrojará como resultado una gran cantidad de archivos de texto, .Doc., Pdf, etc. con información desorganizada. Es posible encontrar algo de información útil aquí y allá, pero no existe un documento que desnude completamente a un virus, que presente una radiografía de estos programas nocivos para muchas personas pero conocidos a profundad por tan poca. Analicemos el caso particular del pensum de Ingeniería de Sistemas en la U.T.P. más específicamente las asignaturas Sistemas Operativos I y Sistemas Operativos II, en esta última se estudian los llamados Sistemas Operativos Distribuidos los cuales funcionan en un ambiente que es muy vulnerable a un ataque de un programa nocivo, por supuesto muchos conceptos fueron tratados y estudiados hasta cierto punto en la asignatura, pero nunca se estudió la anatomía de este atacante silencioso. (RAFAEL ARECHIGAS GALLEGOS, 1980) Es por eso que se considera necesario crear un documento donde se estudie un virus, un documento completo que explique cómo funcionan estos programas y que ilustre también la forma en que son combatidos por el software anti-virus tan popular hoy en día. (RAFAEL ARECHIGAS GALLEGOS, 1980)

6


VIRUS Y ANTIVIRUS INFORMATICO

4. OBJETIVOS 4.1. OBJETIVO GENERAL Desarrollar un documento organizado y estructurado que permita Crear una fuente de información y conocimiento de los virus y antivirus

a) b) c) d) 5.

4.2. OBJETIVOS ESPECÍFICOS Determinar el estado del arte de los virus y antivirus estableciendo una fuente del conocimiento. Crear documentación de la teoría de virus. Crear documentación de la teoría de antivirus. Explicar mediante ejemplo un prototipo de virus. QUE ES UN VIRUS INFORMÁTICO

Es un programa informático (sea en código ejecutable, objeto o fuente) que es capaz auto producir su código en otros programas informáticos o computadoras, dé manera trasparente al usuario, capaz de transcurrido el tiempo de incubación/propagación, inferir con el normal funcionamiento de una computadora o red de computadoras . (Marroquin, 2010) (alerta-antivirus, 2013)

(Marroquin, 2010) Ilustración 1 LOS VIRUS

7


VIRUS Y ANTIVIRUS INFORMATICO

5.1. CÓMO SE ADQUIERE UN VIRUS La forma más común en que se transmiten los virus es por diskette, descargado ejecución de archivos adjuntos a e-mails. También se pueden encontrar virus simplemente visitando ciertos tipos de páginas Web que utilizan un componente llamado ActiveX o Java Applet. Además, se puede llegar a ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook, Outlook Express, Netscape mail o Eudora Pro.4

5.2. QUÉ HACEN LOS VIRUS Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga (Pay load). Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mostrar mensajes de diferentes tipos. Otros pueden ser bastante maliciosos por naturaleza e intentan producir un daño irreparable al ordenador causando daños a los archivos desplazando/sobrescribiendo el sector de arranque principal (master boot record- MBR), borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejándolo inutilizable. La mayoría de los virus no tenderán a borrar todos los ficheros del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema (alerta-antivirus, 2013)

5.3. LA VIDA DE UN VIRUS Es claro que el virus es creado como subprograma o microprograma ejecutable, después de esto se libera en la red o se copia dentro de un programa comercial de gran difusión, para asegurar un contagio rápido y masivo. Luego de esta primera fase de creación, vienen las fases más importantes a cumplir de forma automática independiente del control que va a tomar el virus según su creador lo haya programado, proceso consta de contagio, incubación, replicación y ataque (elhacker, 2013).

8


VIRUS Y ANTIVIRUS INFORMATICO

5.3.1. El contagio. El contagio es quizás la fase más fácil de todo este arduo proceso. Solo hay que tener en cuenta que el virus debe introducirse o liberasen la red. El virus debe ir incrustado en un archivo de instalación o en una simple página Web a través de los cookies. Las vías de infección son también principalmente los diskettes, programas copiados, Internet o el propio correo electrónico, en este último caso el contagio es considerado como masivo y por lo tanto, muy peligroso (elhacker, 2013) 5.3.2. La incubación. Normalmente los virus se crean de formas específicas que atienden a una serie de instrucciones programadas como el ocultarse y reproducirse mientras se cumplen unas determinadas opciones predeterminadas por el creador del virus. Así, el virus permanece escondido reproduciéndose en espera de activarse cuando se cumplan las condiciones determinadas por el creador. Este proceso puede ser muy rápido en algunos casos y bastante largo, según el tipo de virus. 5.3.3. La replicación. La replicación consiste en la producción del propio virus, una copia de sí mismo, que se situara en otro archivo distinto al que ocupa. De esta forma el virus infecta a otros archivos y otros programas, asegurándose duque el proceso de multiplicación está asegurado. Además, el virus asegura su extensión a otros ordenadores y debe hacerlo de la forma más discreta y rápida posible. En este momento el virus no se manifiesta, ya que solo se instala en otros equipos y entre más contagio mejor. Solo de esta forma, las posibilidades que tendrá para ejercer algún daño será en un mayor número de ordenadores (elhacker, 2013).

9


VIRUS Y ANTIVIRUS INFORMATICO 5.3.4. El ataque. Cuando se cumplen las condiciones, efectuadas por el creador del virus, este entra en actividad destructora. Aquí es donde formatea el disco duro borra archivos con extensión COM o EXE por dar algunos ejemplos. El ataques el escalón final del trabajo del virus. Cuando se llega a este punto el trabajo ha culminado. El ordenador se encuentra infectado y si no se dispone de un programa que elimine el virus, jamás se podrá recuperar los archivos. Se pueden instalar de nuevo el software, pero de nuevo se tiene la destrucción de la unidad con el hecho de que se cumplan los acontecimientos antes citados (elhacker, 2013). 6. TEORÍA Y FUNCIONALIDAD DE LOS VIRUS 6.1. PROPIEDADES DE LOS VIRUS Además de la característica principal de los virus de replicación, poseen otras: Modifican el Código: Debe ser capaz de modificar el código del programa que va a infectar, con esto el virus logra contagiar dicho programa. Permanecen en Memoria: Una vez que se ejecuta un programa con virus, este virus se aloja en la memoria RAM, con el objetivo de controlar la PC, con que en algunas ocasiones hace que se merme, el rendimiento de la PC. Se ejecutan involuntariamente: Los virus solo se activan, cuando se ejecutan programas en los cuales están alojados dichos virus. Se comportan igual que cualquier programa: Los virus al ser programas de computadoras, necesitan ser activados por un tercero, para que los haga funcionar. Peligroso para la Computadora: Eso es relativo, ya que depende del virus, ya que hay muchos virus que pueden ser muy nocivos, tales como borrarte información, u otros, que solo te muestren mensajitos, que la final al cabo son molestosos. Se ocultan del Usuario: Los virus se programan para que los usuarios no lo adviertan hasta que sea demasiado tarde. (monografia, http://www.monografias.com, 2013)

10


VIRUS Y ANTIVIRUS INFORMATICO

6.2. TIPOS DE VIRUS 6.2.1. Virus Troyano Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema. 6.2.2. Gusano Son programas que tratan de reproducirse a sí mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente.

Ilustración 2el virus gusano

6.2.3. Bombas lógicas o de tiempo Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario (wikipedia, 2013). 6.2.4. Hoax. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos (wikipedia, 2013).

11


VIRUS Y ANTIVIRUS INFORMATICO 6.2.5. Joke Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar (wikipedia, 2013) 6.3. ¿Cómo funciona un virus informático? Un virus informático en términos generales, funciona de la siguiente manera: 1. fase de creación. Un programador crea el código del virus. 2. fase de incubación/propagación. Sea el mismo programador o el virus el funcionamiento verifica que el huéspedes es susceptible de ser portador del virus y permanece en estado de latencia hasta poder propagar su código hacia otro programa o computadora, una vez conseguido procede a infectar a su víctima. 3 fases de destrucción. Conforme este programado, una vez que se han completado las fases anteriores procede a dañar información o interferir con el normal funcionamiento de una computadora hasta llegar a la destrucción de la información O el grave deterioro del rendimiento de una computadora o red de computadoras 6.4. DONDE SE OCULTAN LOS VIRUS Los virus suelen esconderse en los siguientes lugares:     

Las páginas Web están escritas en un determinado lenguaje. Los mensajes de correo electrónico. La memoria principal del ordenador (memoria RAM). El sector de arranque. Los ficheros con macros.

(http://virusinformaticos, 2013) Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código este. Para saber si tu computadora está infectada por algún virus, debes notar que un sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos (seguridadinformatica, 2011).

12


VIRUS Y ANTIVIRUS INFORMATICO

6.5. COMO SABER SI SE TIENE UN VIRUS La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes. Las modificaciones del Setup, cambios de configuración de Windows, actualización de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con errores y aún oscilaciones en la línea de alimentación del equipo pueden generar errores y algunos de estos síntomas. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusión que la falla proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus más importantes (monografias, 2013).

7. PRINCIPALES VÍAS DE INFECCIÓN 7.1. VÍA 1: CORREO ELECTRÓNICO Se trata de un medio muy poderosos y yo diría que el número uno de los preferidos por virus para propagarse con seguridad por la red. Aprovechan este medio de transporte para utilizar tu agenda de contactos, enviar un correo con el virus adjunto utilizando tus datos de contacto como remitente y así poder generar confianza entre los receptores para que el virus pueda seguir su curso. Parece simple pero es muy efectivo. Piensa ahora mismo que haces tú con los correos que te envían amigos o familiares con archivo adjunto, los abres con total confianza, verdad. Pues eso lo sabe perfectamente un virus, que tus contactos no van a dudar de ti y creerán en lo que les dices o envías por correo.

13


VIRUS Y ANTIVIRUS INFORMATICO 7.2. VÍA 2: APLICACIONES P2P (PUNTO A PUNTO) Son millones de usuarios los que utilizan Internet principalmente para realizar descargas de aplicaciones, videos, música, películas… Para ello utilizan aplicaciones como eMule, Ares, BiTorrent o páginas web de descargas gratuitas y de pago. Es tan sencillo como subir un virus y renombrarlo para darle el nombre de una película conocida o de estreno, el cual captará la atención del usuario y comenzará a ser descargada y ejecutada en cuestión de segundos. Si utilizas estas aplicaciones, realizas una descarga de un fichero y al ejecutarlo, es decir hacer doble clic, salta el virus, no te extrañe en absoluto. 7.3. VÍA 3: PÁGINAS WEB / PLUGINS Hay ciertas páginas web donde podemos llevarnos una sorpresa bastante desagradable. Puedes encontrarte diferentes mensajes que no son más que técnicas para infectar tu equipo. Son poderosos llamados a la acción tales como: 

Te piden que instales un plugin o ActiveX para poder visualizar el contenido web.

Ventanas emergentes anunciando que eres el visitante 1.000 (o el número que sea) y te premian con un regalo.

Ventanas de publicidad que regalan premios o descuentos y te pide un simple clic.

Es decir, son sitios inseguros que SOLO buscan un clic de tu ratón para comenzar el proceso de infección. 7.4. VÍA 4: AGUJEROS DE SEGURIDAD Tanto el Sistema Operativo como Navegadores Web que utilizamos, especialmente Microsoft Windows e Internet Explorer, tienen numerosos fallos de seguridad que poco a poco van siendo descubiertos y revisados por los fabricantes, los cuales están enviándonos continuas actualizaciones para corregir dichos fallos. Estos fallos de programación son denominados “agujeros de seguridad”, siendo detectados y utilizados por virus informáticos para infectar nuestro equipo, de

14


VIRUS Y ANTIVIRUS INFORMATICO ahí la importancia de actualizar nuestro sistema operativo y aplicaciones con los últimos parches de seguridad. Ten muy presente estas cuatro vías utilizadas por los virus – emails, descargas, sitios web, agujeros de seguridad – y dejarán de sorprender de hoy en adelante CUADRO ESTADISTICO 1

LOS VIRUS MAS COMUNES VENOM TROYANO GUSANO MELISSA CIH

(http://virusinformaticos, 2013) PAISES CON MAYOR INDICE DE INFECCIÓN DE VIRUS CUADRO ESTADISTICO 2

(hispasec, 2013)

15


VIRUS Y ANTIVIRUS INFORMATICO

8. TEORÍA DE ANTIVIRUS 8.1. DEFINICIÓN DE ANTIVIRUS El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials.

Los virus informáticos son programas de software diseñados intencionalmente para interferir con el funcionamiento de la computadora; registrar, corromper, o eliminar datos; o propagarse a otras computadoras y por toda Internet.

Para ayudar a evitar los virus más recientes, debe actualizar el software antivirus con regularidad. Puede configurar la mayoría de los programas de software antivirus para que se actualicen automáticamente.

Para obtener protección a pedido, el escáner de seguridad de Windows Live le permite visitar un sitio web y analizar su computadora en busca de virus y software malintencionado de manera gratuita. (israel-ord, 2013)

Ilustración 3 los antivirus

16


VIRUS Y ANTIVIRUS INFORMATICO

8.2. ESTRUCTURA DEL PROGRAMA ANTIVIRUS Modelo Antivirus La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: 1. Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos. Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo. 2. Módulo de respuesta: La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo.

17


VIRUS Y ANTIVIRUS INFORMATICO Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación. La A.V.P.D. (Antivirus ProductDevelopers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan: 

Cheyenne Software  B. M.  Intel  McAfee Associates  ON Technology  Stiller Research Inc.  S&S International  Symantec Corp.  ThunderByte (sitioargentina, 2013)

Ilustración 4 el antivirus

8.3. TÉCNICAS PARA LA DETECCIÓN DE VIRUS INFORMÁTICOS 8.3.1. Scanning o Rastreo Fue la primera técnica que se popularizó para la detección de virus informáticos, y que todavía se utiliza -aunque cada vez con menos eficiencia. Consiste en revisar el código de todos los archivos ubicados ella unidad de almacenamiento - fundamentalmente los archivos ejecutables – en busca de pequeñas porciones de código que puedan pertenecer a un virus informático

18


VIRUS Y ANTIVIRUS INFORMATICO La primera debilidad de este sistema radica en que al detectarse un nuevo virus, este debe aislarse por el usuario y enviarse al fabricante de antivirus, la solución siempre será a posteriori: es necesario que un virus informático se disperse considerablemente para que se envíe a los fabricantes de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identifica y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses apartar del momento en que el virus comienza a tener una gran dispersión, lapso en el que puede causar graves daños sin que pueda identificarse. 8.3.2. Comprobación de Suma o CRC (CiclycRedundantCheck) Es otro método de detección de virus. Mediante una operación matemática que abarca a cada byte del archivo, generan un número (de 16 ó 32 bytes) para cada archivo. Una vez obtenido este número, las posibilidades de que una modificación del archivo alcance el mismo número son muy pocas. Por eso, es un método tradicionalmente muy utilizado por los sistemas antivirus. En esta técnica, se guarda, para cada directorio, un archivo con los CRC de cada archivo y se comprueba periódicamente o al ejecutar cada programa. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. Además, los virus más modernos, para ocultarse, buscan los ficheros que generan los programas antivirus con estos cálculos de tamaño. Una vez encontrados, los borran o modifican su información 8.3.3. Programas De Vigilancia. Ellos detectan actividades que podrían realizarse típicamente por un virus, como la sobre escritura de ficheros o el formateo del disco duro del sistema. En esta técnica, se establecen capas por lasque debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad, se efectúa automáticamente una comprobación de sumay, si se detectan programas infectados, no se permite que se ejecuten44.

19


VIRUS Y ANTIVIRUS INFORMATICO 8.3.4. Búsqueda Heurística. Las técnicas heurísticas nacen de la necesidad de una “detección genérica” de los virus informáticos. Se llama detección genérica a la posibilidad de detectar “cualquier virus” aún sin haberlo analizado antes y sin estar en la base de datos del antivirus que se esté considerando. Esto pareciera que carece de sentido pero es tan simple como buscar “instrucciones comunes” de los virus para advertir de la posibilidad de que un archivo o programa esté infectado. 8.4. EVALUACION DE SOFTWARE La expresión “cuál es el mejor antivirus”, puede variar de un usuario a otro. Es evidente que para un usuario inexperto el término define casi con seguridad al software que es más fácil de instalar y utilizar, algo totalmente intranscendente para usuarios expertos, administradores de redes, etc. No se puede afirmar que exista un solo sistema antivirus que presente todas las características necesarias para la protección total de las computadoras; algunos fallan en unos aspectos, otros tienen determinados problemas o carecen desiertas facilidades. De acuerdo con los diferentes autores consultados, las características esenciales son las siguientes:          

Gran capacidad de detección y de reacción ante un nuevo virus. Actualización sistemática. Detección mínima de falsos positivos o falsos virus. Respeto por el rendimiento o desempeño normal de los equipos. Integración perfecta con el programa de correo electrónico. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Gran capacidad de desinfección. Presencia de distintos métodos de detección y análisis. Chequeo del arranque y posibles cambios en el registro de las aplicaciones. Creación de discos de emergencia o de rescate. Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

Existen sistemas antivirus que tienen además, la característica de trabajar directamente en redes LAN y WAN, así como en servidores proxy.

20


VIRUS Y ANTIVIRUS INFORMATICO 8.5. VALORACIÓN DE DIFERENTES ANTIVIRUS 8.5.1. NORTON ANTIVIRUS

CLASES

DE

SOFTWARE

Este antivirus posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos, mediante una tecnología propia, denominada NOVI, que implica el control de las actividades típicas de un virus. Protege la integridad del sistema, actúa antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación 8.5.2. Mcafee Virus Scan. Es uno de los más famosos. Trabaja por el sistema de escaneo descrito anteriormente, y es el mejor en su estilo. Para escanear, hace uso de dos técnicas propias: CMS (CodeMatrixScanning, Escaneo de Matriz de Código) cts. (Code Trace Scanning, Escaneo deSeguimiento de Código) (monografias, 2013) Una de las principales ventajas de este antivirus es que la actualización de lascases de datos de astringes es muy fácil de realizar. Ello, sumado a su condición de programa shareware, lo coloca al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus 8.5.3. Sophos. Con centro en Reino Unido, es uno de los fabricantes de antivirus que más se destaca por su especialización en entornos corporativos y por la cantidad de plataformas que soporta. Junto con el software, el usuario adquiere el servicio de actualizaciones periódicas, alertas y emergencias técnicas vía correo electrónico y soporte por teléfono e Internet. Nada más activar Sophos, se accede una sencilla interfaz. Mediante tres pestañas, puede accederse a la exploración inmediata, a la agenda para planificar tareas y, por último, a la configuración de Inter Check, el módulo residente. En la barra de herramientas, pueden iniciarse las exploraciones o detenerlas, entrar en el apartado de configuración, alarmas y diccionario de virus. Incluye una relación de todos los virus detectados, con sus propiedades.

21


VIRUS Y ANTIVIRUS INFORMATICO Si bien este software ofrece un nivel de soporte alto, se trata sin duda del peor producto antivirus de los evaluados en el aspecto técnico. Además de ser uno de los productos que obtiene los índices más bajos de detección, es el único que no es capaz de desinfectar ejecutables, una opción que hoy por hoy no se concibe en antivirus profesionales. En su lugar, este antivirus recomienda que se eliminen los ficheros afectados y que se reemplace por una copia limpia. 8.5.4. Norman Virus Control La Norman Data Defensa es su productora. Hace unos años se integró con ThunderByte, uno de los antivirus míticos de la época MS-DOS por el uso de técnicas heurísticas. En Norman Virus Control 5.0, la interfaz se renovó completamente, con una filosofía basada en tareas, módulo de cuarentena y con la posibilidad de actualizar las firmas de virus desde el mismo programa por Internet, como mejoras más relevantes a primera vista en comparación con las versiones anteriores. En las pruebas se ha comportado con un nivel medio en general. Se destacó en pruebas como la de soporte telefónico y obtuvo los peores resultados en la consulta por Internet. En la parte técnica, fue muy eficiente en la prueba de instalación en un sistema infectado, donde ha compartido el primer puesto junto con AVP. Sin embargo, carece de una heurística efectiva para los nuevos formatos y módulos de protección específicos para Internet y requiere mejoras en el soporte de formatos de compresión. (hispasec, 2013) 8.5.5. Panda Platinan. Panda Software, muy popular en España, lucha fuerte por imponerse a nivel internacional con un producto avanzado y una nueva concepción de servicios añadidos. Con la adquisición de su producto, el usuario obtiene durante un año soporte telefónico 24 horas x 365 días, servicio de desinfección de virus nuevos en 24 horas, actualizaciones diarias del fichero deformas, así como del software de la aplicación. A primera vista, Panda Platinum conserva la misma interfaz que se destaca por ser similar en su concepción a la de Outlook, sus componentes multimedia, y su integración en los clientes de correo. Uno de los cambios más significativos experimentados por ella no se puede observar a simple vista, y se encuentra en un renovado interior para integrarse de lleno con las nuevas especificaciones de Windows.

22


VIRUS Y ANTIVIRUS INFORMATICO Es la única solución con soporte telefónico real 24 x 365. En el resto de pruebas de soporte y respuesta ante un virus nuevo también destaca con respecto a la media obtenida por los productos evaluados. Si bien este año, en relación a comparaciones anteriores, lo más sorprendente son sus resultados en las pruebas de detección con unos indicadores, donde destaca, en especial, un primer puesteen la colección de Troyanos y backdoors. También es una de las pocas soluciones que contempla módulos específicos para Internet con análisis a nivel de los diferentes protocolos, incluido el web, correo entrante y saliente, ftp y noticias. Sin embargo, se ha visto algo empañado en la prueba de correo al no soportar la desinfección en Outlook Express. Otro punto a mejorar es el soporte de compresores de ejecutables (hispasec, 2013). 8.5.6. F-Secura Es el detector por excelencia, es el único producto que integra varios motores antivirus de forma paralela, AVP y F-Prat, ambos de reconocido prestigio. Junto con el software, el usuario recibe tres meses de soporte técnico, actualizaciones de firmas vía Internet, y acceso al laboratorio para el envío y solución ante virus nuevos (Hispasec, 2005)33. La interfaz de F-Secure se mantiene con respecto a años anteriores, basada en tareas predefinidas y en la posibilidad de añadir o editar nuevos trabajos de análisis, ello permite una distribución y gestión centralizada, especialmente útil para redes corporativas F-Secure es un antivirus con una gran experiencia. La nueva versión se ha simplificado sensiblemente en cuanto a la interfaz de usuario, pero ahora resulta poco intuitiva. Para encontrar la manera de configurar el producto no hay que acudir al menú de Inicio de Windows, sino que es necesario seleccionar el icono que se encuentra en la esquina derecha de la barra de tareas, y a continuación pinchar en el botón de propiedades (idg, 2013). En F-Secure, la interfaz de usuario es excesivamente simple. No incluye un panel de control. Desde el menú de inicio de Windows sólo pueden iniciarse los análisis del disco, de disquete o de un determinado directorio. Una vez comenzado el análisis, el usuario debe tomar una decisión sobre cada uno de los virus que encuentre. No puede seleccionarse una opción para continuar hasta el final sin arreglar los problemas, porque, si se escoge Cancelar, se detiene el proceso de análisis.

23


VIRUS Y ANTIVIRUS INFORMATICO Desde las opciones, pueden seleccionarse los métodos de análisis a utilizar. Se combinaron distintas opciones y, aun así, se obtuvo un resultado algo inferior arresto de los programas analizados en el estudio. No obstante, el resultado es óptimo, y por eso es un producto certificado por ICSA, que asegura que es capaz de detectar más de un 95% de los virus de la Wild List.El costo final del programa es algo elevado. Si se compara con el resto, puede llegar a valer el doble de cualquier otro sistema antivirus. El soporte y la actualización de producto son muy buenos. Para actualizarlo, es necesario conectarse a Internet (eprints, 2013). 8.5.7. Pc-Cillin. Es la solución para estaciones de trabajo Windows que propone Trend Micro, una multinacional conocida por la calidad de sus soluciones antivirus en el terreno de los servidores, toda una garantía para los usuarios domésticos. Junto con el software, el usuario accede al servicio de actualizaciones de patrones de virus y motor antivirus, puede inscribirse en un servicio de noticias sobre virus junto con un calendario mediante un Active Desktop que le mantendrá informado en todo momento. El interfaz de PC-Cillin es similar a Outlook en su concepción, con una barra de botones vertical que permite acceder a las distintas opciones. Se destaca la posibilidad de poder enviar muestras sospechosas a partir de la misma aplicación y un módulo para revisar el correo entrante. En las pruebas de detección PC-Cillin ha obtenido buenos resultados, como era de esperar en un producto que utiliza las bases de firmas de Trend Micro. Sin embargo, el resultado en el resto de pruebas fue discreto; quedó en los últimos lugares en la prueba de instalación en un sistema infectado, no consiguió detectar la muestra en el apartado de heurística, y se detectaron algunos problemas en el módulo de análisis por Internet, en especial cuando se realiza a través de un proxy por puertos no estándares (hispasec, 2013).

24


VIRUS Y ANTIVIRUS INFORMATICO

8.5.8. AVP. Fabricado por KasperskyLab, el AVP, de origen ruso, es uno de los productos más apreciados entre los entendidos por la potencia de su motor antivirus en lo que toca a detección y desinfección. Junto con el software, se obtiene soporte técnico por correo electrónico y actualizaciones diarias de las bases de virus durante un año. AVP se destaca por presentar una de las interfaces más sencillas y prácticas. A su ya conocida potencia como motor antivirus, se suman unos resultados excelentes a nivel de soporte, al ser el primero en aportar una solución para una infección por virus, así como ganar en la contestación a una consulta realizada mediante el correo, en ambos casos con tiempos de respuesta sorprendentes. Su peor resultado fue en el indicador de asistencia telefónica (hispasec, 2013). En el apartado técnico, AVP volvió a obtener buenos resultados en las pruebas de detección, tal y como ocurrió en comparaciones pasadas. Fue, junto con Norman, el primero en resolver con éxito la instalación en un sistema infectado. Su heurística también se ha mostrado acertada las veces que se ha puesto a prueba, y su dominio en el apartado de soporte de formatos de compresión es absoluto, muy por encima del resto en la prueba de compresores de ejecutables. Su sencillez y potencia tiene en contra un punto débil que este año quedó demostrada: la ausencia de módulos específicos para analizar las vías de entrada desde Internet, con el agravante de su conflicto con Outlook Express (eprints, 2013). CUADRO ESTADISTICO 3

(hispasec, 2013)

25


VIRUS Y ANTIVIRUS INFORMATICO

9. PROGRAMAS DE SEGURIDAD 9.1. SOFTWARE DE SEGURIDAD La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el número de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del Word Wilde Web (WWW), Internet Mail (e-mail), Telnet y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso público en el Internet. Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de su red a los Expertos de Internet (Internet hackers). Para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no está conectada al Internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta. (eprints, 2013) 9.2. SOFTWARE ANTISPAM Cada día una cantidad descomunal de mensajes no solicitados inunda las casillas de correo electrónico y pone en peligro a una herramienta que ya es vital para millones de personas en todo el mundo. Mientras los distintos gobiernos se deciden a adoptar medidas legales y la industria del software antispam da sus primeros pasos, los usuarios desprevenidos tienen que hurgar entre montañas de correo basura para encontrar un mensaje genuino. En un principio, recibir de forma esporádica en nuestra casilla de correo electrónico publicidades no solicitadas sobre páginas eróticas, préstamos a tasas irrisorias o recetas para hacerse rico puede no molestar, o hasta parecernos gracioso o anecdótico. Pero cuando el crecimiento en el volumen de estos mensajes se vuelve incontrolable, el 'correo basura' -ospam en inglésse transforma en una amenaza para el funcionamiento del correo electrónico, herramienta indispensable para millones de personas en todo el mundo. (elhacker, 2013)

26


VIRUS Y ANTIVIRUS INFORMATICO 9.3. SOFTWARE ANTISPAM LUCHACONTRA EL SPAM

COMO

HERRAMIENTA

EN

LA

Se llama Spyware a los programas diseñados para espiar el comportamiento de los usuarios, fundamentalmente cuando se encuentran conectados a Internet. Los programas que rastrean la información sobre hábitos de consumo y navegación de los internautas pueden realizar muchas actividades de manera sigilosa, sin que nadie lo advierta. Con intervalos de tiempo programables, el programa se conecta a través de Internet con un servidor de la compañía que lo distribuyó y transmite diligentemente toda la información que ha recopilado. Utilizan sistemas de camuflaje casi perfectos. Se suelen instalar en la PC junto con algún tipo de aplicación (un cliente deP2P, alguna utilidad para el disco rígido, etc.). Los nombres de los archivos que corresponden con estos programas no suelen dar una idea de su verdadera naturaleza, por lo que pueden pasar desapercibidos entre otros archivos de una aplicación. No provocan ningún efecto visible en el ordenador, ni cuando son instalados, ni cuándo se encuentran en plena acción. Por ello, precisamente, los usuarios no suelen preocuparse de si algún programa de este tipo se encuentra instalado en su sistema. No se trata de un virus, por lo cual los programas antivirus no los detectan. Por tal motivo, para detectar Spyware es necesario utilizar aplicaciones específicas. 10. CONCLUSIONES Con la información recopilada de numerosas fuentes sobre la historia de los virus y el conocimiento obtenido analizando el comportamiento de los virus en la actualidad, no es exagerado afirmar que no importa lo mucho que avance la tecnología los virus se mantendrán a la par. (eprints, 2013) En el futuro los dispositivos electrónicos van a hacer parte de la vida diaria del hombre promedio, este tipo de tecnología puede también llegar a ser blanco de los códigos nocivos. El punto más vulnerable para la seguridad de los equipos lo constituyen los propios usuarios, dado que por curiosidad y falta de conocimiento o ignorancia activan y ayudan a la propagación de códigos nocivos que causan grandes daños a la información. (israel-ord, 2013)

27


VIRUS Y ANTIVIRUS INFORMATICO

11. BIBLIOGRAFÍA

Bibliografía alerta-antivirus. (21 de julio de 2013). http://alerta-antivirus.red.es. Recuperado el 21 de julio de 2013, de http://alerta-antivirus.red.es: http://alerta-antivirus.red.es/accesofacil/affaq.htm#queson elhacker. (20 de julio de 2013). http://www.elhacker.org. Recuperado el 20 de julio de 2013, de http://www.elhacker.org: http://www.elhacker.org/index.php?Ver=Articulo&Id=38 eprints. (24 de julio de 2013). http://eprints.rclis.org. Recuperado el 24 de julio de 2013, de http://eprints.rclis.org: http://eprints.rclis.org/archive/00001748/01/analisis.pdf hispasec. (23 de julio de 2013). http://www.hispasec.com. Recuperado el 23 de julio de 2013, de http://www.hispasec.com: http://www.hispasec.com/directorio/laboratorio/articulos/Comparativa2001/index_html http://virusinformaticos. (22 de julio de 2013). http://virusinformaticoslpbsl.blogspot.com. Recuperado el 22 de julio de 2013, de http://virusinformaticoslpbsl.blogspot.com: http://virusinformaticoslpbsl.blogspot.com/p/donde-se-esconden.html idg. (24 de julio de 2013). http://www.idg.es. Recuperado el 24 de julio de 2013, de http://www.idg.es: http://www.idg.es/pcworld/articulo.asp?id=119462 israel-ord. (22 de julio de 2013). http://israel-ord.blogspot.com. Recuperado el 22 de julio de 2013, de http://israel-ord.blogspot.com: http://israel-ord.blogspot.com/2012/10/los-virus-yantivirus-informaticos.html Marroquin, N. (2010). tras los pasos de un hacker. monografia. (23 de julio de 2013). http://www.monografias.com. Recuperado el 23 de julio de 2013, de http://www.monografias.com: http://www.monografias.com/trabajos37/virusinformatica/virus-informatica2.shtml#ixzz2a4PWEPgO monografia. (22 de julio de 2013). http://www.monografias.com. Recuperado el 22 de julio de 2013, de http://www.monografias.com: http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml monografias. (22 de julio de 2013). http://www.monografias.com. Recuperado el 22 de julio de 2013, de http://www.monografias.com: http://www.monografias.com/trabajos18/virusantivirus/virus-antivirus.shtml#comosaber#ixzz2a4JQYN31 RAFAEL ARECHIGAS GALLEGOS. (1980). INTRODUCCION A LA INFORMATICA. MEXICO: LIMUSA. seguridadinformatica. (11 de noviembre de 2011). http://seguridadinformaticaryc.blogspot.coml. Recuperado el 22 de julio de 2013, de

28


VIRUS Y ANTIVIRUS INFORMATICO http://seguridadinformaticaryc.blogspot.com: http://seguridadinformaticaryc.blogspot.com/2011/11/que-es-un-virus-informatico-dondese.html sitioargentina. (22 de julio de 2013). http://www.sitiosargentina.com.arl. Recuperado el 22 de julio de 2013, de http://www.sitiosargentina.com.ar: http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antiviru s.hotmail varela, '. M. (2006). Introducción a la informática y al uso y manejo de aplicaciones comerciales. España: IDEAS PROPIAS. wikipedia. (21 de julio de 2013). http://es.wikipedia.org. Recuperado el 21 de julio de 2013, de http://es.wikipedia.org: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

29


Virus y antivirus org 1 presentacion  

practico grupal: informe de exposicion

Advertisement
Read more
Read more
Similar to
Popular now
Just for you