You are on page 1of 33

UNIVERSIDAD tcNICA DE AMBATO

FACULTAD CIENCIAS DE LA SALUD


PRIMERO CLNICO MADELEN BEDN U DE LABORATORIO

CRISTINA

ROMERO

TEMA: VIRUS/ANTIVIRUS

ING. ALEX VALAREZO

ndice General
1. TEMA: ................................................................................................................1 2. OBJETIVOS:.......................................................................................................1 2.2 OBJETIVO GENERAL................................................................................1 2.3 OBJETIVOS ESPECFICOS........................................................................1 3. MARCO TERICO ............................................................................................2 3.1 HISTORIA DE LOS VIRUS..............................................................................2 3.2 CLASIFICACIN DE LOS VIRUS..................................................................3 3.2.1 Conejo.........................................................................................................3 3.2.2 Gusano........................................................................................................4 3.2.3 Bombas Lgicas.........................................................................................4 3.2.4 Caballos de Troya.......................................................................................5 3.2.5 Bug-ware....................................................................................................5 3.2.6 Camalen....................................................................................................6 3.2.7 Bomba de tiempo........................................................................................6 3.2.8 Joke-program..............................................................................................6 3.2.9 Leapfrog o Rana......................................................................................7 3.2.10 Mscara.....................................................................................................7 3.2.11 Mockinbird...............................................................................................7 3.2.12 Spoofing...................................................................................................7 3.2.13 Virus Que Atacan El Sector De Arranque................................................7 3.3 CARACTERSTICAS DE LOS VIRUS............................................................9 3.3.1 Encriptamiento.....................................................................................10 3.3.2 Polimorfismo.......................................................................................10 3.3.3 Gatillables............................................................................................11 3.3.4 Cmo Funcionan los Virus.......................................................................12 3.4 SISTEMAS OPERATIVOS DONDE FUNCIONAN.....................................13 3.5 ASPECTOS DE SEGURIDAD........................................................................14 3.5.1 Qu Es Un Antivirus.................................................................................14 3.5.2 Modelo Antivirus......................................................................................15 3.5.3 TIPOS DE ANTIVIRUS..........................................................................17 3.5.3.1 Antivirus Preventores........................................................................17 3.5.3.2 Antivirus Identificadores..................................................................17 3.5.3.3 Antivirus Descontaminadores...........................................................17 3.5.3.4 Norton Antivirus...............................................................................18 3.5.3.5 AVG Antivirus Free..........................................................................18 3.5.3.6 Panda ActiveScan.............................................................................19 3.5.3.7 Avast Home.......................................................................................19 3.5.3.8 HouseCall de TrendMicro.................................................................20 3.5.4 Procedimientos para detectar un fichero con virus en un correo electrnico, en un dispositivo de almacenamiento, descargado de Internet, etc. ...........................................................................................................................20 3.5.4.1 Dr. Web ............................................................................................21 I

3.5.4.2 VirScan.org.......................................................................................21 3.5.4 Cmo eliminar y detectar una infeccin?...............................................21 3.5.5 Cmo desinfectar una maquina ya infectada?........................................22 4. CONCLUSIONES ............................................................................................24 5. RECOMENDACIONES....................................................................................25 6. ANEXOS ...........................................................................................................26 ...............................................................................................................................26

ndice de Tablas
VirusqueAtacanelSectordeArranque........................................................................8

II

1. TEMA:
Virus/Antivirus

2. OBJETIVOS:
2.2 OBJETIVO GENERAL Identificar las diferentes caractersticas del virus y antivirus 2.3 OBJETIVOS ESPECFICOS Determinar los diferentes tipos de virus y antivirus. Conocer la historia de como naci los virus. Saber los diferentes aspectos de seguridad como son los antivirus.

3. MARCO TERICO
3.1 HISTORIA DE LOS VIRUS
Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirti en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consista en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada programa intentaba forzar al otro a efectuar una instruccin invlida, ganando el primero que lo consiguiera. Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del da siguiente. De esta manera surgieron los programas destinados a daar en la escena de la computacin. Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando en la Universidad estadounidense de Delaware notaron que tenan un virus porque comenzaron a ver " Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computacin Paquistan que, desde 1986, venda copias ilegales de software comercial infectadas para, segn los responsables de la firma, dar una leccin a los piratas.

Ellos haban notado que el sector de booteo de un disquete contena cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la mquina se inicializaba desde un disquete.

Lograron reemplazar ese cdigo por su propio programa, residente, y que este instalara una rplica de s mismo en cada disquete que fuera utilizado de ah en ms. Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo poda ser creado para copiarse a s mismo, adosando una copia de l a otros archivos. Escribi una demostracin de este efecto a la que llam VIRDEM, que poda infectar cualquier archivo con extensin .COM.

Esto atrajo tanto inters que se le pidi que escribiera un libro, pero, puesto que l desconoca lo que estaba ocurriendo en Paquistn, no mencion a los virus de sector de arranque (boot sector). Para ese entonces, ya se haba empezado a diseminar el virus Vienna.

3.2 CLASIFICACIN DE LOS VIRUS


3.2.1 Conejo Se conoce con este nombre aquel que, introducido a travs de una red informtica, tiene entre otras funciones la de autocopiarse, o sea, se reproduce hasta ocupar toda la memoria libre del equipo o la totalidad de la capacidad de los discos, por lo que el sistema queda bloqueado. Tambin conocido como Peste. En una red se puede dar un tipo determinado de trabajo que denominamos multitarea, consiste en que las distintas rdenes (correo, impresiones, compilaciones...) siguen un orden determinado formando lo que conocemos como una cola. De esa forma se ejecuta primero una, luego otra, y as sucesivamente mientras las que no se estn ejecutando permanecen en la cola en una especie de lista de espera. Dentro de una red se pueden especificar preferencias para determinados usuarios que se saltan la cola por encima de otros. 3

Se puede dar el caso de que un alumno fabrique un programa para evitar todo lo anterior. Cuando le llegue el turno, su programa se dedicar a reproducirse de forma infinita, colapsando la red, y por lo tanto evitando cualquier posible preferencia de otro usuario; esto sera un programa conejo. La mayora se autodestruyen una vez que han actuado. (Manson, M) 3.2.2 Gusano Tambin conocidos como conejos inteligentes. Estos programas son desarrollados por aquellos que se conocen como piratas informticos o hackers. La finalidad de este programa es burlar la proteccin de entrada al sistema, descubriendo la palabra o palabras clave o de paso. Para ello el programa realizaba un sinfn de comparaciones y pruebas hasta conseguir el acceso. El objetivo no era destructivo, pero, no por eso dejaba de ser delictivo. No son exactamente virus informticos, pero se les confunde frecuentemente con ellos, incluso en algunos casos se ha llegado a utilizar esta denominacin como sinnimo de virus. Se dan en redes, de tal forma que se trasladan de una a otra terminal, se reproducen slo si es necesario para el trabajo para el cual sido diseados. Viajan a travs de una red reuniendo informacin (contraseas, direcciones, documentos...); tambin dejan mensajes, en su mayora burlones, antes de desaparecer. No es raro que borren toda clase de vestigio de su paso por la red para no ser detectados por los operadores de sistema. De hecho, creemos que ya casi no se disean. 3.2.3 Bombas Lgicas La derivacin del programa gusano no destructivo en destructivo da origen a las bombas lgicas. Ello supuso el construir un programa que entrase en una red y se 4

activase, despus de pasado cierto tiempo, causando desperfectos en el sistema. Acta segn un determinado tipo de condiciones tcnicas. Imagine un virus que se haga presente cuando por ejemplo, haya un determinado nmero de megas ocupados en el disco duro; no suelen ser autorreproductores, ni se propagan de una computadora a otra. Es interesante observar la filosofa con la que estn diseados, en la cual existe un segmento de cdigo maligno dentro de un programa aparentemente normal, que se mantiene latente sin ser detectado durante un tiempo determinado. 3.2.4 Caballos de Troya Se trata de un programa intermedio entre la bomba lgica y los virus propiamente dichos. El Caballo de Troya es un programa aparentemente inofensiva que incluye un modulo destructivo que pasado algn tiempo o tras un nmero determinado de ejecuciones, acta borrando la informacin del equipo. A estos programas solo les falta su capacidad de reproducirse para ser verdadero virus informtico. (Pardo, E; 1993;Pg. 158) 3.2.5 Bug-ware Son programas totalmente legales que realizan una serie de tareas concretas, por ejemplo, probadores de hardware o incluso antivirus. Si no se conoce bien su manejo, o tienen una programacin complicada, pueden producir daos al hardware de la computadora o al software. Durante el ao 1989 existieron muchas denuncias por parte de los usuarios en el sentido de que haba aparecido un virus que actuaba en el procesador de textos Wordperfect. Lleg a drsela incluso un nombre: el virus WP. Ms tarde se comprob que las fallas eran debidas a la ignorancia de los usuarios, que llenaban la RAM de cadenas sueltas, por no conocer bien el manejo del programa. Es bien sabido que la computadora es el aparato tecnolgico que ms averas reales o aparentes recibe por la negacin de sus dueos a leer el manual. 5

Queremos decir con esto, que los bug-ware no son virus. Parecen, pero no lo son. En un 90% de los casos, el virus es el mismo usuario. 3.2.6 Camalen Es un primitivo del caballo de Troya. Acta como un programa parecido a otro de confianza, pero produciendo daos. La diferencia est en que el programa no se basa en uno ya existente, sino que disea otro completamente nuevo. Esta tcnica se utiliza, no en programas comerciales, sino en aplicaciones concretas. Bien programados son difciles de eliminar pues reproducen fielmente al programa al que imitan. Un programa camalen puede utilizarse, por ejemplo, para desviar los cntimos de las transacciones bancarias a una cuenta determinada; en este caso, lo mejor que puede hacer ante este tipo de tcnica es... llamar a la polica. 3.2.7 Bomba de tiempo Parecido al anterior. Se conocen dos versiones: la que acta en determinadas fechas, como un Viernes 13, o la que se activa tras una serie determinada de ejecuciones. Un ejemplo de esto sera tambin el virus del moroso, si una empresa no paga un programa legal, se activa el virus.

3.2.8 Joke-program Ahora ya no se les ve mucho. Eran virus (se reproducan e infectaban) pero no producan realmente daos a la computadora, simplemente eran molestos. Seguro que le suena el Virus de la Galleta, o el Come-come, o el de la Cadena... Su poca pas, porque estaban diseados en 8086 y con la aparicin del 80286 se les acabaron los buenos tiempos. La fabricacin de Joke-programs es el primer paso de un programador en el camino hacia los virus.

3.2.9 Leapfrog o Rana Es un programa parecido al Gusano que a partir de una serie de datos conocidos, como la clave de acceso a una cuenta y el nombre de usuario, se dedica a recopilar informacin reservada. No tiene porque destruirse luego. 3.2.10 Mscara Este programa asume la identidad de un usuario autorizado y realiza as las mismas labores del anterior, en realidad se considera una variante. 3.2.11 Mockinbird Espera en un sistema de forma latente, interceptando las comunicaciones en el proceso de login o entrada. En ese momento se mete en la cuenta y comienza a actuar sin interferir en las operaciones lcitas que se estn realizando. 3.2.12 Spoofing Una variacin del anterior, observa lo que hace el usuario y lo repite de forma maliciosa buscando el bloqueo del sistema. (Rodao, J) 3.2.13 Virus Que Atacan El Sector De Arranque Cuando un ordenador inicia, empieza por cargar un programa situado en el sector de arranque del disco duro. Este programa se encuentra fuera de todas las particiones del disco duro. Es este programa de arranque el que cargar el sistema operativo. Un virus puede infectar este programa. Por lo tanto, se activar cada vez que se inicie el ordenador. Adems, puesto que este sector de arranque no forma parte de ninguna de las particiones del ordenador, el virus no se almacenar en un documento, sino directamente en los sectores del disco duro, lo que lo convertir 7

en difcil de detectar y de erradicar. (Jean-Marc, R; 2004, Pg. 208) Virus Virus Brain Caractersticas El virus se instalaba en el Fue que haca era cambiar la como los disquetes creador una de por forma de dos de sus sector de arranque y lo hermanos etiqueta del volumen de seguimiento que paquetes pirateados. atacaban. pakistanes

software

Virus de la pelotita o Este virus produce una Esta aparente benignidad Italian virus perturbacin monitor del en el se pierde poco a poco ordenador pues se retarda el proceso

consistente en un carcter de datos de la maquina y que va de un lado para las tareas se hacen de una otro rebotando por los forma muy lenta. cuatro pantalla. Infectores del rea de Infectan los disquetes o el Toman el control cuando carga inicia disco duro, alojndose se enciende y la lo inmediatamente en el rea computadora de carga. lados de la

conservan todo el tiempo

(Da Costa, C; 1992, Pg. 132) Virus Acompaantes.- Un virus acompaante no infecta en realidad un programa, pero se ejecuta cuando se supone que se debe ejecutar el programa. Virus residentes en la memoria.- Permanece en la memoria todo el tiempo, ya sea ocultndose en la parte ms alta o quiz abajo en la hierba, entre los vectores de interrupciones, donde los ltimos centenares de bytes suelen estar desocupados. Un virus muy inteligente puede incluso modificar el mapa de bits de RAM del sistema operativo para que el sistema piense que la memoria del virus 8

est ocupada y as evitar la vergenza de ser sobrescrito. Un virus residente en la memoria tpico captura uno de los vectores de interrupcin copiando su contenido en una variable temporal y colocando ah su propia direccin, dirigiendo as esa interrupcin a su propio cdigo. Virus de controlador de dispositivo.- En Windows y algunos sistemas UNIX los controladores de dispositivos no son sino programa ejecutables que viven en el disco y se cargan en el momento del arranque. Si uno de ellos puede infectarse empleando un virus parsito, el virus siempre se cargar en forma oficial en el momento de arranque. Virus de macros.- Muchos programas, como Word y Excel, permiten a los usuarios escribir macros para agrupar varios comandos que despus pueden ejecutarse con una sola tecla. Los macros tambin pueden anexarse a opciones de men, para que cuando se seleccione una de ellas se ejecute la macro. En Microsoft Office, las macros pueden contener programas enteros en Visual Basic, que es un lenguaje de programacin completo. Las macros se interpretan en lugar de compilarse, pero eso solo afecta la velocidad de ejecucin, no lo que puede hacer. Puesto que las macros podran ser especficas para un documento, Office almacena las macros para cada documento junto con el documento. (Tanenbaum, A; 2003; Pg. 619,623,625)

3.3 CARACTERSTICAS DE LOS VIRUS


Un virus es un programa malicioso que puede causar problemas en el propio sistema operativo y que se puede propagar a otros sistemas operativos. Cuando un virus llega al sistema operativo y se activa, puede comenzar a realizar, estas acciones se conocen como carga explosiva. Los virus pueden causar daos en el sistema o no, un ejemplo de dao seria borrar o modificar archivos. 9

La forma de propagar un virus se realiza mediante la utilizacin de dispositivos de almacenamiento masivo, correos electrnicos, etc.

El virus es un pequeo software (cuanto ms pequeo ms fcil de esparcir y ms difcil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea ledo. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destruccin o se replique a s mismo. Los ms comunes son los residentes en la memoria que pueden replicarse fcilmente en los programas del sector de "booteo", menos comunes son los noresidentes que no permanecen en la memoria despus que el programa-husped es cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la deteccin y reparacin. Como lo hacen: El virus re-orienta la lectura del disco para evitar ser detectado; Los datos sobre el tamao del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; 3.3.1 Encriptamiento El virus se encripta en smbolos sin sentido para no ser detectado, pero para destruir o replicarse debe desencriptarse siendo entonces detectable.

3.3.2 Polimorfismo Mutan cambiando segmentos del cdigo para parecer distintos en cada "nueva generacin", lo que los hace muy difciles de detectar y destruir.

10

3.3.3 Gatillables Se relaciona con un evento que puede ser el cambio de fecha, una determinada combinacin de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). Los virus se transportan a travs de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propsito o accidentalmente. Tambin cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o HTML NO PUEDEN contener virus, aunque pueden ser daados por estos. Los virus de sectores de "booteo" se instalan en esos sectores y desde all van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden daar el sector o sobre escribirlo. Lamentablemente obligan al formateo del disco del drive infectado. En cambio los virus de programa, se manifiestan cuando la aplicacin infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuacin. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo. Sntomas Tpicos De Una Infeccin El sistema operativo o un programa toma mucho tiempo en cargar sin razn aparente. El tamao del programa cambia sin razn aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente as. En Windows aparece "32 bit error".

11

La luz del disco duro en la CPU contina parpadeando aunque no se est trabajando ni haya protectores de pantalla activados. (Se debe tomar este sntoma con mucho cuidado, porque no siempre es as). Aparecen archivos de la nada o con nombres y extensiones extraas. Suena "clics" en el teclado (este sonido es particularmente aterrador para quien no est advertido). Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). Una infeccin se soluciona con las llamadas "vacunas" (que impiden la infeccin) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado. (Manson, M) 3.3.4 Cmo Funcionan los Virus Virgilio escribe su virus, tal vez en lenguaje ensamblador, y luego lo inserta con cuidado en su propia maquina utilizando una herramienta llamada colocador (dropper). Luego se distribuye ese programa infectado, quiz publicndolo en un tablero de boletines o en una coleccin de software gratuito en Internet. El programa podra ser un juego que se ve interesante, una versin pirata de algn software comercial o cualquier otra cosa que pueda considerarse deseable. Entonces las personas comenzarn a bajar el programa infectado. Una vez instalado en la mquina de la vctima, el virus permanece en letardo hasta que se ejecute el programa infectado. Cuando el virus se pone en accin por lo regular infecta primeros otros programas de la maquina y luego ejecuta su carga til. En muchos casos, la carga til no har nada hasta que haya pasado cierta fecha, para asegurar que el virus est bien diseminado antes de que la gente comience a notarlo. La fecha incluso podra escogerse de modo que enve un mensaje poltico.

12

3.4 SISTEMAS OPERATIVOS DONDE FUNCIONAN


Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y as atacar sus puntos dbiles, que por lo general son abundantes. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en Informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe

13

principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autentificacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el sper usuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso (Iwannabe)

3.5 ASPECTOS DE SEGURIDAD


3.5.1 Qu Es Un Antivirus Es importante aclarar que todo antivirus es un programa y que, como todo programa, slo funcionar correctamente si es adecuado y est bien 14

configurado. Adems, un antivirus es una herramienta para el usuario y no slo no ser eficaz para el 100% de los casos, sino que nunca ser una proteccin total ni definitiva. La funcin de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informtico en una computadora. Este es el aspecto ms importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informtico, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daos posibles. Adicionalmente, un antivirus puede dar la opcin de erradicar un virus informtico de una entidad infectada. El modelo ms primario de las funciones de un programa antivirus es la deteccin de su presencia y, en lo posible, su identificacin. La primera tcnica que se populariz para la deteccin de virus informticos, y que todava se sigue utilizando (aunque cada vez con menos eficiencia), es la tcnica de scanning. Esta tcnica consiste en revisar el cdigo de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeas porciones de cdigo que puedan pertenecer a un virus informtico. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de cdigo representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de bsqueda.

3.5.2 Modelo Antivirus La estructura de un programa antivirus, est compuesta por dos mdulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:

15

Mdulo de control: posee la tcnica verificacin de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas crticas de un disco rgido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de informacin de un disco rgido que no son modificados a menos que el usuario lo requiera.

Otra opcin dentro de este mdulo es la identificacin de virus, que incluye diversas tcnicas para la deteccin de virus informticos. Las formas ms comunes de deteccin son el scanning y los algoritmos, como por ejemplo, los heursticos. Asimismo, la identificacin de cdigo daino es otra de las herramientas de deteccin que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la informacin del disco rgido. Esto implica descompilar (o desensamblar) en forma automtica los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el mdulo de control tambin posee una administracin de recursos para efectuar un monitoreo de las rutinas a travs de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la accin de un programa restringindola el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas crticas del disco o evitar que se ejecuten funciones de formato del mismo.

Mdulo de respuesta: la funcin alarma se encuentra incluida en todos los programas antivirus y consiste en detener la accin del sistema ante la sospecha de la presencia de un virus informtico, e informar la situacin a travs de un aviso en pantalla.

16

Algunos programas antivirus ofrecen, una vez detectado un virus informtico, la posibilidad de erradicarlo. Por consiguiente, la funcin reparar se utiliza como una solucin momentnea para mantener la operatividad del sistema hasta que pueda instrumentarse una solucin adecuada. Por otra parte, existen dos tcnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infeccin se expanda ms all de un mbito fijo. Aunque la primera opcin es la ms adecuada, plantea grandes problemas de implementacin.

3.5.3 TIPOS DE ANTIVIRUS

3.5.3.1 Antivirus Preventores Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infeccin, previnindola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

3.5.3.2 Antivirus Identificadores Esta clase de antivirus tiene la funcin de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores tambin rastrean secuencias de bytes de cdigos especficos vinculados con dichos virus.

3.5.3.3 Antivirus Descontaminadores Comparte una serie de caractersticas con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propsito de esta clase de antivirus es descontaminar un sistema que fue infectado, a travs de la eliminacin 17

de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la deteccin de los programas malignos. (Portal Educativo)

3.5.3.4 Norton Antivirus Certificado por la NCSA. Posee una proteccin automtica en segundo plano. Detiene prcticamente todos los virus conocidos y desconocidos (a travs de una tecnologa propia denominada NOVI, que implica control de las actividades tpicas de un virus, protegiendo la integridad del sistema), antes de que causen algn dao o prdida de informacin, con una amplia lnea de defensa, que combina bsqueda, deteccin de virus e inoculacin. Cada vez que se detecta un cambio en dichas reas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen. Utiliza diagnsticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos. El escaneo puede ser lanzado manualmente o automticamente a travs de la planificacin de fecha y hora. Tambin permite reparar los archivos infectados por virus desconocidos. Incluye informacin sobre muchos de los virus que detecta y permite establecer una contrasea para aumentar as la seguridad. 3.5.3.5 AVG Antivirus Free Es un eficaz antivirus gratuito. Protege en tiempo real contra virus, spyware, rootkits, gusanos e intentos de phishing. El corazn de AVG Antivirus Free es su potente escner residente, que controla procesos en ejecucin para interceptar y bloquear todo tipo de malware en el acto, incluso el ms reciente.

18

Gracias a una nueva tecnologa de reputacin de archivos, AVG es ahora ms reactivo que nunca. La heurstica de su motor de escaneo se nutre de resultados annimos compartidos por decenas de millones de usuarios en todo el mundo. La proteccin ofrecida por AVG 2013 se completa con un escudo de correo electrnico, un detector y eliminador de rootkits, un bloqueador de programas engaosos y un analizador de errores de Registro y disco llamado PC Analyzer. 3.5.3.6 Panda ActiveScan Requiere registrarse para eliminar virus, troyanos y gusanos, aunque el proceso es gratuito y permite personalizar el anlisis para ceirlo a los directorios o archivos que se prefieran. Si se opta por analizar el disco duro sin registrarse, solo realiza una bsqueda superficial. Asimismo se trata de una excepcin, porque tambin cuenta con un escner on line. Entre sus caractersticas destaca el comprobar si el sistema operativo se encuentra actualizado por sugerir su puesta al da. Solo funciona en Windows, con las ltimas versiones de Internet Explorer o Firefox y precisa que el cdigo java script se encuentre habilitado en el navegador. 3.5.3.7 Avast Home Es un antivirus que siempre se mantiene actualizado, adems posee mdulos que controlan el correo electrnico, la mensajera instantnea, la web, las redes P2P, etc. Es excelente para computadoras hogareas -de hecho la licencia gratuita es tericamente solo para hogares- porque consume muy pocos recursos. Sus requisitos mnimos son 64 MB de RAM y 50 MB de espacio en disco. Est disponible para los sistemas operativos Win95/98/98SE/Me/2000/NT/XP/Vista. Adems est en espaol.

19

3.5.3.8 HouseCall de TrendMicro Es uno de los pocos que se puede utilizar desde Mozzila Firefox y desde otros sistemas operativos que no sean Windows, como GNU/Linux, Mac Os X o Solaris. Esto se debe a que utiliza una versin con Active X para Windows e Internet Explorer, y otra con Java para los dems. Encuentra virus, espas y troyanos. 3.5.4 Procedimientos para detectar un fichero con virus en un correo electrnico, en un dispositivo de almacenamiento, descargado de Internet, etc. El virus todava no ha entrado en el sistema operativo, de momento el fichero sospechoso esta en el correo electrnico, en un dispositivo de almacenamiento o se ha descargado de Internet. En la actualidad cada vez es ms difcil infectarse desde el correo electrnico porque los servidores de correo electrnico tienen antivirus que comprueban los ficheros adjuntos en los correos. La tcnica que se utiliza normalmente es enviar una direccin URL con un virus, el usuario pulsa el enlace y se descarga el virus. Cuando se recibe un correo sospechosos, es mejor eliminarlo sin abrir y marcarlo como Correo no deseado. En caso de descargar un fichero que va asociado a un correo electrnico o que est en un dispositivo de almacenamiento, lo mejor, si hay dudas, es analizarlo con un antivirus. El antivirus puede estar instalado en el propio ordenador o en Internet, una pgina en la que puede analizar un fichero es www.virustotal.com, dentro de esta pgina hay una opcin para subir el fichero sospechoso, cuando el fichero se ha subido sale un anlisis realizado por los principales antivirus, obteniendo en pantalla el resultado del anlisis realizado. Normalmente el fichero que se ha enviado ya ha sido analizado previamente. Otras herramientas que ofrecen un servicio gratuito para anlisis de ficheros sospechosos mediante el uso de mltiples motores antivirus son: 20

3.5.4.1 Dr. Web Ofrece la herramienta Dr. Web On-line para el anlisis en lnea de direcciones de Internet en busca de cdigos maliciosos que pudieran estar inyectados en las paginas HTML. En el caso de ser as, nos avisara de que el acceso a este sitio podra ser peligroso, ya que podra daar la configuracin del sistema, por lo que sera aconsejable no acceder a dicha URL. 3.5.4.2 VirScan.org Ofrece una herramienta VirScan que proporciona un servicio gratuito para analizar en lineo ficheros sospechosos de hasta 10 MB con o sin comprimir, utilizando varios motores de antivirus. La informacin obtenida del fichero a analizar es orientativa. Como informacin adicional muestra los ltimos ficheros que se han subido al servidor y el resultado de su anlisis. Tiene el selector de idioma en la parte superior derecha de la pgina. (Camazn, J; 2011; Pg. 232234) 3.5.4 Cmo eliminar y detectar una infeccin? Normalmente, uno de sus antivirus debe desencadenarse e informarle de la infeccin pero, si no es as, algunos consejos pueden permitir completar su sistema de seguridad y descubrir eventuales focos de infeccin: Compruebe tambin la presencia de virus en los e-mails que salen de la empresa, as como los que se envan de forma interna. La mayora de virus se apresuran a enviar e-mails para infectar las otras maquinas. Si su antivirus le seala la presencia de un virus en un e-mail interno, podr estar seguro de que el remitente del e-mail est infectado. Controle el acceso a la libreta de direcciones del usuario. Muchos virus consultan la libreta de direcciones utilizando las funciones MAPI. Impidiendo esta consulta, impide la difusin del virus. Las ltimas

21

versiones de Outlook, especialmente en Windows XP, abren una ventana cuando un programa intenta acceder a la libreta de direcciones. El usuario tiene entonces la opcin de hacer clic en un botn para aceptar o rechazar que la aplicacin consulte la libreta de direcciones. Limite los derechos de acceso de los usuarios el mnimo. Si su mquina est infectada y los usuarios disponen de derechos de acceso a muchas otras maquinas, el siniestro puede extenderse mucho.

3.5.5 Cmo desinfectar una maquina ya infectada? Normalmente, la desinfeccin la realiza automticamente el antivirus. A veces, se muestra incapaz de resolver el problema, por ejemplo, si el virus se ha enquistado en los archivos utilizados por el sistema operativo, no le ser posible desinfectar la maquina, ya que destruyendo los archivos infectados, se arriesga a poner el ordenador fuera de servicio. Para desinfectar manualmente una maquina, conviene en primera instancia identificar con precisin el virus. El historial de las infecciones detectadas por el antivirus le dar el nombre de virus detectado. Con este nombre, podr consultar el sitio de Internet de los fabricantes de soluciones antivirus para conocer el virus. Estos sitios ponen a su disposicin mucha informacin sobre cada virus: Su modo y su velocidad de propagacin. El nivel de peligro que representa. Su modo de funcionamiento y los archivos que infecta con preferencia. Los cambios que realiza en el registro. Su impacto sobre el funcionamiento del servidor y los efectos potenciales de su carga til. La carga til es la parte del virus que acta realmente con la maquina, dicho de otro modo, la parte del virus que no est consagrada a su reproduccin. Algunos virus no tienen ninguna carga til. Su nico objetivo es reproducirse. Otros incorporan funciones como el espionaje de 22

las contraseas o, en el peor de los casos, la destruccin de todos los datos del disco duro. Estos sitios Web indican generalmente el procedimiento que debe aplicarse para desinfectar la maquina. A veces es suficiente con modificar algunos datos en el registro o borrar algunos archivos. En otros casos, la desinfeccin resulta imposible y la nica solucin consiste en reformatear el disco duro y volver a instalar todas las aplicaciones en la maquina. Obviamente, debemos vigilar que el virus no vuelva a infectar la maquina cuando haya sido reinstalada. (Jean-Marc, R; 2004; Pg. 228,229)

23

4. CONCLUSIONES

Las caractersticas que se encontr de los virus y antivirus son muy importantes para identificar los programas maliciosos y las acciones de los mismos.

Los diferentes tipos de virus creados que actan sobre las computadoras son: programas conejo, gusano, etc con la finalidad de burlar la proteccin del sistema; los antivirus mas conocidos son: Norton antivirus, AVG antivirus, etc que actan para proteger al sistema operativo de los virus.

La historia de los virus nace por un pasatiempo de algunos programadores que crean un juego el cual actuaba sobre la memoria de la computadora de all nacieron los programas destinados a daar el sistema operativo.

Los aspectos de seguridad son muy importantes ya que detectan la presencia o accin de virus informticos en la computadora.

24

5. RECOMENDACIONES Disponer de un programa actualizado de antivirus para evitar la destruccin de documentos del computador. Actualizar las versiones disponibles de los antivirus peridicamente. Evitar descargar o instalar programas que contengan virus. Buscar otras alternativas de almacenamiento mas seguro para evitar el contagio de virus en la computadora.

25

6. ANEXOS
GLOSARIO
Disquetes.- Es un medio de almacenamiento o soporte de almacenamiento de datos formado por una pieza circular de material magntico, fina y flexible encerrada en una cubierta de plstico, cuadrada o rectangular, que se puede utilizar en una computadora o laptop. Software.- Es el equipamiento lgico o soporte lgico de un sistema informtico, que comprende el conjunto de los componentes lgicos necesarios que hacen posible la realizacin de tareas especficas. Booteo.- Es el proceso que inicia el sistema operativo cuando el usuario enciende una computadora. Se encarga de la inicializacin del sistema y de los dispositivos. Hackers.- Es alguien que descubre las debilidades de una computadora o de una red informtica, aunque el trmino puede aplicarse tambin a alguien con un conocimiento avanzado de computadoras y de redes informticas. Vectores de interrupciones.- un vector que contiene el valor que apunta a la direccin en memoria del gestor de una interrupcin. En muchas arquitecturas de computacin tpicas, los vectores de interrupcin se almacenan en una tabla en una zona de memoria. Bytes.- Es una unidad de informacin utilizada como un mltiplo del bit. Generalmente equivale a 8 bits. Bits.- El bit es la unidad mnima de informacin empleada en informtica, en cualquier dispositivo digital, en la teora de la informacin. Encripta.- Es la codificacin la informacin de archivos o de un correo electrnico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta informacin viaja por la red. Desencriptarse.- Hacer que un archivo encriptado vuelva a su estado normal y pueda leerse. 26

Drive.- Es un pequeo software que conecta el sistema operativo directamente con los componentes del hardware de la PC. Root.- Es el nombre convencional de la cuenta de usuario que posee todos los derechos en todos los modos. Scanning.- Mtodo de descubrir canales de comunicacin susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar informacin de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Inoculacin .- Se denomina 'inoculacin' al mtodo por el cual este antivirus toma las caractersticas principales de los sectores de booteo y archivos para luego chequear su integridad. Malware.- Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o Sistema propietario. de informacin sin el consentimiento de su

27

FOTOGRAFAS

28

BIBLIOGRAFA
PARDO, E; Microinformtica de Gestin; Editorial Universidad de Oviedo; Primera Edicin; 1993; Pgs. 157,158. JEAN-MARC, R Seguridad en la Informacin de Empresas; Editorial Eni, Primera Edicin; Barcelona; 2004; Pgs. 208, 228-229. DA COSTA, C; Fundamentos de Tecnologa Documental; Editorial Complutense; Primera Edicin; Madrid; 1992; Pg. 132. TANENBAUM, A; Sistemas Operativos Modernos; Editorial Prentice Hall; Segunda Edicin; Mxico; 2003; Pgs. 619, 623, 625. CAMAZN, J; Sistemas Operativos Monopuestos Editorial Editex; Madrid; 2011; Pgs. 232-234.

LINCOGRAFAS
MANZON, M;Estudio sobre virus informticos; disponible en: http://www.ilustrados.com/tema/316/Estudio-sobre-VirusInformaticos.html IWANNABE, Virus Informticos y Sistemas Operativos; disponibles en: https://sites.google.com/site/mixtarodriguezlucero/virus-informticos-ysistemas-operativos Portal Educativo; Tipos de Antivirus Informticos; disponible en: http://www.tiposde.org/informatica/418-tipos-de-antivirusinformaticos/#ixzz2YzBTPmR2

29

You might also like