Professional Documents
Culture Documents
NACIONAL
PEDRO RUÍZ GALLO
FACULTAD DE INGENIERÍA CIVIL, SISTEMAS Y ARQUITECTURA
TEMA:
VIRUS INFORMÁTICOS
AUTORES:
CURSO:
CICLO:
2007-II
DOCENTE:
2
El presente trabajo está
estructurado pensando en
aquellas personas que han
podido tener dificultad con su PC
al ingreso de un virus.
3
ÍNDICE.
Introducción. 4
Objetivos.
6
1.1-Definición 7
1.3-Clases de Virus. 9
3.1-Firewall. 31
3.3-Antivirus. 36
4.1-Métodos de investigación. 40
4.2Técnicas de investigación. 42
4
Referencias
46
ANEXOS
47
Introducción.
Virus informáticos, es uno de los temas más divulgados pero del que poco estamos
informados, representa un problema generalizado en el mundo informático de ahí que la
presente monografía tenga la intención de motivar a investigar el tema, permitiéndole al
lector tener a su alcance información concisa y entendible para que pueda seguir
investigando y proponga soluciones al problema.
Nuestro estudio tiene un enfoque sistémico cuya teoría fue desarrollada por biólogo
Bertalanffy (1976) por el cual para comprender en su totalidad un fenómeno o problema es
necesario realizar el estudio entre las relaciones entre las partes de un ente integrado
(abstracto o concreto) y de su comportamiento como un todo respecto a su entorno.
El tema se investiga por que existe la necesidad de definir, identificar y caracterizar los virus
existentes para luego formular propuestas que lleguen a la solución del problema así estos
se convierten en los objetivos de nuestro estudio.
En el segundo capitulo incluimos una guía de virus informáticos así como también las
formas como se les debe nombrar.
En el tercer capítulo damos a conocer las formas de protección del PC ante el ingreso de un
virus, existen varios programas antivirus que hasta hoy no se ha encontrado una solución al
cien por ciento para este problema.
5
El cuarto capítulo contiene el Aspecto Metodológico y Administrativo que hemos seguido en
nuestra investigación. Hacemos una breve definición del método utilizado, en este caso es el
método teórico de la ciencia subdividido en método inductivo-deductivo, analítico-sintético y
hipotético-deductivo, cada uno de ellos con sus respectivas técnicas e instrumentos
utilizados en recolección de datos como son encuesta, fichas, registros , etc.
Tuvimos en cuenta el método hipotético deductivo ya que nos permite hacer una hipótesis
tentativa. En cuanto al aspecto Administrativo hemos considerado presentar el cronograma,
los recursos humanos y materiales necesarios.
Nuestras conclusiones a las cuales llegamos las ofrecemos en el capítulo seis debiendo
aclara que el tema es digno de ser estudiado a fondo y con mucho más tiempo, y sobre todo
decimos que la investigación de un hecho o fenómeno nunca termina sino que nos conduce
a otras investigaciones.
Por último se detalla los diferentes tipos de referencias utilizadas para que nuestros lectores
se guíen las consulten y junto con nuestro trabajo le sirva para futuras investigaciones.
Los Autores.
6
Objetivos.
Objetivo General:
informáticas para lograr una verdadera protección en los PC contra los virus
Objetivos Específicos:
Conocer el nivel de información que tienen los usuarios acerca de los virus.
7
Dar a conocer una guía de protección a las PC a través de programas antivirus.
Capítulo I
1. Virus Informáticos.
0.1 Definición.
Se caracteriza por:
Para que un virus pueda llevar a cabo acciones nocivas, es necesarios que se active
y que permanezca en memoria para obtener permanentemente el control de la
unidad central del ordenador.
8
En el año 1981, se fabricó la primera computadora personal, lo que supuso el inicio
de una revolución tecnológica cuya magnitud sólo puede compararse a la invención
de la rueda o de la máquina a vapor.
En los años 50, en los laboratorios Bell, tres programadores H. Douglas Mcillroy,
Victor Vysonttsky y Robert Moris, crean los corewar1. Se introducen en la memoria
dos “computadores virtuales”, que lucharán entre ellos para apoderarse de toda la
memoria disponible y bloquear al contrario. El programa de M. Douglas Mclleoy,
llamado Darwin. En él, cada jugador presenta cierto número de programas en
lenguaje ensamblador que se les dio el nombre de organismos, que conviven en la
memoria del ordenador con los organismos de los demás participantes.
Los programas de cada jugador tratan de aniquilar a los organismos oponentes,
ganando el juego el participante que conserve más organismos al acabar el tiempo
de combate.
En los años sesenta, cuándo el asunto comienza a ponerse más serio vuelven a
ponerse de moda los corewar, y con ellos aumenta el número de personas deseosas
de experimentar. De hecho, también en los años sesenta, en la red ARPAnet (una
antecesora militar-universitaria de Internet), Bob Thomas introduce un programa
llamado CREEPER. Este programa se limitaba a sacar mensajes por pantalla. Así
también un poco más tarde aparece REAPER el cual se dedicaba a destruir a
CREEPER.
Los dos programas se ponen en marcha mediante otro programa que se encarga de
ejecutar alternativamente las instrucciones de que constan los dos programas,
llamado GEMINIS, producía una copia de sí mismo en otra casilla de la memoria y
transfería el control a la nueva copia, que así podía repetir la operación.
Jamás podría haber imaginado el autor lo que iba a suceder. Algunas personas con
ideas destructivas extrajeron del inocente y creativo juego de Dewdney las pautas
necesarias para crear todo tipo de programas con capacidad para dañar los sistemas
informáticos.
En el mismo año de 1984, Fred Cohen define por primera vez el término virus de
ordenador como un software maligno capaz de reproducirse a sí mismo utilizando los
procesos en su proyecto mencionado anteriormente, por el cual se le considera
mayoritariamente como el padre de la teoría vírica.
9
En los años setenta, en el centro de investigación de Xerox, en Palo Alto (EEUU),
John F. Scoch y John Hupp crean WORM. Se trataba en este caso de conseguir un
mayor rendimiento para una red de computadoras interconectadas entre sí.
Al día siguiente, todos los equipos del centro estaban “infectados”. Y habían en ellos
tantas copias que muchos estaban bloqueados por falta de memoria. Cuando
intentaron reactivar el sistema, el bichito volvió a reproducirse y se expandió de
nuevo por el sistema. Tuvieron que crear el primer antivirus de la historia.
Para contaminar el boot, el virus sustituye el programa de carga del DOS, que está
en el sector 0 (inactivo), por otro programa que lo que hace es cargar e iniciar el
virus, eso sí, cuando acaba de ejecutarse el programa normal de arranque, se notará
algo bastante raro.
Por ésta razón el virus no gusta de borrar el sector 0, sino que lo traslada a otro lugar
sin que el usuario se dé cuenta.
0.3.2 ARCHIVO
Son aquellos virus que infectan archivos ejecutables, es decir aquellos que tienen las
siguientes extensiones: EXE, COM, BIN, DRV, DLL, SYS, OVL, VSC.
Los virus de archivos fueron los más extendidos y numerosos, pero actualmente ya
no lo son, debido a que son más difíciles de programar en los nuevos sistemas
operativos multiusuario y multitarea.
10
tres primeros caracteres del fichero original por una instrucción JMP (salto a
dirección de memoria determinada), que direcciona al principio del código del virus y
que finaliza con los tres bytes modificados saltando de nuevo al inicio para que así
no se note nada.
Fueron los primeros virus capaces de extenderse a gran velocidad, ya que infectan
las plantillas de los archivos de datos y éstos se intercambian mucho más a menudo
que los ejecutables. Además infectan archivos de datos MS Office-Word, Excel,
PowerPoint y Access y son fáciles de crear. A diferencia de los virus de archivos que
se transmitían por medio de disquetes, los macrovirus se difunden a través de los
archivos adjuntos (attachment) a los correos electrónicos.
Melisa, Concept y DMV son nombres de algunos virus de macros. Melisa que
infectaba documentos de Word 97 y 2000, una vez que se habría el documento
infectado el virus trataba de encontrar la libreta de direcciones de Microsoft Outlook
y, si encontraba una, enviaba una copia del documento infectado a cincuenta
personas.
Microsoft incluyo una protección contra virus de macros en Word 2000 pero melisa
era lo suficientemente inteligente para inhabilitar estos cuadros de dialogo de
seguridad, así que los usuarios no se percatarían del que el documento que estaban
tratando de abrir estaba infectado.
11
0.3.7 SUPER GUSANOS (Gusanos de 3ª Generación)
Son virus que crean mensajes de broma en la pantalla. También pueden acceder al
lector de CD/DVD, abriéndolo y cerrándolo, o controlar el propio ratón, incluso el
teclado, siempre con un fin de diversión y nunca de destrucción o daño para el
contenido del ordenador, aunque a veces pueden llegar a ser molestos.
Son mensajes con una información falsa. Normalmente son difundidos mediante el
correo electrónico, a veces con fin de crear confusión entre la gente que recibe este
tipo de mensajes o con un fin aun peor en el que quieren perjudicar a alguien o
atacar al ordenador mediante ingeniería social. Mensajes como borre este archivo
del equipo es un virus muy potente pudiendo ser archivos del sistema necesarios
para el arranque u otras partes importante de este.
0.3.11 PARÁSITOS
Se unen a ficheros ejecutables de tal forma que el virus se ejecuta antes de que se
comience a ejecutar el propio programa. Estos virus pueden ser de acción directa, si
seleccionan el programa que quieran infectar, o bien pueden ser residentes, si se
mantienen activos en la memoria del ordenador y consiguen infectar cada uno de los
programas que se ejecutan.
0.3.12 ACOMPAÑANTES
Los virus acompañantes no modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre, engañando al sistema operativo para que lo pueda
12
ejecutar. A veces ocultan la copia, utilizando los propios parámetros del sistema
operativo, para evitar que sea descubierta; es decir, si existe un programa con
extensión .EXE, crean un .COM con el código del virus y lo ocultan. Cuando el
sistema operativo se encuentra con los dos programas, ejecuta el .COM en vez
del .EXE.
Los virus de vínculo modifican la forma en que el sistema operativo encuentra los
programas, y lo engañan para que ejecute primero el virus y luego el programa
deseado. Un virus de vínculo puede infectar todo un directorio.
13
0.4 ¿Qué técnicas de ataque utilizan los virus?
Un virus polimórfico o virus mutante cambia, o muta, para evitar ser detectado por
software antivirus. Por ejemplo, en 1998 apareció un virus de macro polimórfico
llamado Excel8_Extras. Graba una hoja de cálculo infectada en directorio de inicio de
Excel, después añadía una macro y un nombre de módulo generados aleatoriamente
a los documentos infectados.
Son los virus que utilizan técnicas de ataque las cuales infectan tanto archivos, como
sectores boot, partición, dispositivos drivers5, etc.
Estos virus combinan las capacidades de los parásitos y del virus de sector de
arranque inicial. Infectan ficheros ejecutables y sectores de arranque inicial.
14
0.4.3 VIRUS STEALTH
Un virus Stealth intenta ocultarse guardando una copia de las partes del disco que
infectó, antes de infectar el disco. Después, cuando detecta que un analizador de
virus lo está buscando, muestra al analizador la copia del archivo, como si dijera,
“aquí solo hay programas inofensivos”.
Los virus utilizan esta técnica para permanecer residentes en memoria y así
mantener el control sobre todas las actividades del sistema y contaminar todo lo que
encuentren a su paso.
Muchos programas que infectan archivos (y todos los virus del sector de arranque)
se convierten en programas residentes (TSR), por lo que el antivirus que instale debe
ser residente en memoria para que vigile constantemente su sistema en busca de
virus.
Los programas residentes ocupan memoria del sistema, lo que da una pista de que
podría tratarse de un virus. Si la memoria del sistema no suma 640KB, entonces
pudiese tener un virus.
0.4.5 TROYANOS
Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Lo
que hacen es enviar información personal a la persona que lo envió, también son
capaces de mostrar pantallas con palabras.
Funcionan igual que el caballo de Troya atacando al ser activados. También atraen
otros virus. También tienen la capacidad de congelar completamente las funciones
de windows.
15
0.4.6 BOMBAS DE TIEMPO Y BOMBAS LÓGICAS
Las bombas son la parte más destructivas de los virus. Incluyen instrucciones como
“si es viernes 13, formatea el disco duro” o “si el gusano ha tenido éxito copiándose
10 veces, borra el disco duro”.
0.4.7 CONEJO.
También se conoce como PESTE. Este tipo de técnica es muy utilizada por los
gusanos. El código se reproduce a toda velocidad y de forma infinita llenando el
disco duro del computador, o en caso de las redes, bloqueando el sistema al
comerse literalmente toda la memoria.
Otro sistema más consistente en llenar de copias de sí mismo las colas de impresión
o de correo echando a los demás usuarios e impidiendo que trabajen.
0.4.8 LEAPFROG.
Conocido también como RANA. Lo usan los gusanos cuando desean conocer las
claves de acceso o las cuentas de correo. El sistema más obvio es leer las listas de
correo del usuario y enviar copias a las mismas.
0.4.9 MÁSCARA.
0.4.10 MOCKINBRID.
0.4.11 SPOOFING.
16
0.4.12 BACKDOOR.
Usada por algunos gusanos y caballos de Troya. Se crea una “Puerta trasera” o
agujero en el sistema, por el que el diseñador podrá entrar más tarde sin que lo
detecten.
0.4.13 TUNNELLING.
El virus supone las interrupciones que vigila el sistema de protección, y pasa por
delante del mismo usando funciones o llamadas no vigiladas. Se necesitan
conocimientos amplios de programación en lenguaje máquina. No suelen durar
mucho, pues más pronto o más tarde se descubre el truco y se aumentan los puntos
de vigilancia.
0.4.14 VARIANTE.
0.4.15 ARMOURING.
0.4.16 KILLERS.
También llamado retrovirus. Virus que entre sus instrucciones llevan la de borrar o
infectar a una vacuna es comprobar cuantos Killer se diseñan contar ella. Los
diseñadores no son tontos.
0.4.17 COMPANION
0.4.18 SPARE.
17
aumenta las posibilidades de descubrirlo, porque hoy en día muchas vacunas llevan
sistemas para detectar virus desconocidos. Y no funcionan nada mal.
0.4.19 DROOPER.
0.4.20 CIRCULAR.
0.4.21 MACROVIRUS.
Infecta archivos que llevan algún tipo de lenguaje de intérprete como el Word-Basic u
otros. Actualmente hay macrovirus para archivos de Corel Draw, Microsoft Word,
Microsoft Exel, Microsoft Access, Microsoft Powerpoint, y programas del Lotus
Smartsuites. Para detectarlos y borrarlos se necesitan vacunas específicas.
0.4.22 CAMALEONES
Son una variedad de virus similares a los caballos de Troya que actúan como otros
programas parecidos, en los que el usuario confía, mientras que en realidad están
haciendo algún tipo de daño.
Un control ActiveX es un objeto anidado6 que forma parte de una página web y que
6 Anidado: albergado
18
se ejecuta automáticamente cuando se visita la página. En muchos casos puede
configurarse el navegador para que estos controles ActiveX no se ejecuten
marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas
informáticos, escritores de virus y en general, quienes desean hacer de las suyas o
cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el
sistema.
Los virus de vínculo modifican la forma en que el sistema operativo encuentra los
programas, y lo engañan para que ejecute primero el virus y luego el programa
deseado. Un virus de vínculo puede infectar todo un directorio.
El código del virus se agrega al final del archivo a infectar, modificando las
estructuras de arranque del archivo de manera que el control del programa pase por
el virus antes de ejecutar el archivo.
Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al
programa. Esto genera un incremento en el tamaño del archivo lo que permite su
fácil detección.
0.4.27 INSERCIÓN
0.4.28 REORIENTACIÓN
Es una variante del anterior. Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código principal al ejecutarse el
19
archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del
virus puede ser bastante importante y poseer mucha funcionalidad.
Su eliminación es bastante sencilla, ya que basta con rescribir los sectores marcados
como defectuosos.
0.4.29 SUSTITUCIÓN
Es el método más tosco. Consiste en sustituir el código original del archivo por el del
virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para
disimular este proceder reporta algún tipo de error con el archivo de forma que
creamos que el problema es del archivo.
Capítulo II
Según Jesús de Marcelo Rodao hasta hace unos años, cuando uno descubría un
virus, lo nombraba de forma totalmente libre, con lo que el lío entre los usuarios era
mayúsculo. En cada antivirus venía un nombre diferente.
20
En noviembre de 1992 se reunió en Washington (EEUU) un comité cuyo objetivo era
llegar a un acuerdo para adoptar una notación estándar para el nombramiento de
virus. La Anti-virus Product Developers Conference fue organizada por la NCSA7.
Nombre_de_Familia_.Nombre_de_Grupo.Variante_Mayor.Variante_Menor
Nombre de Familia.
Agrupamos los virus en familias por similitudes en sus estructuras, aunque hay
excepciones. Para seleccionar un nombre de familia siga los siguientes pasos:
No use nombres numéricos, pues los miembros de una misma familia pueden
tener distinta longitud. Si el virus es nuevo, puede aceptarse un nombre
numérico para la familia de forma temporal, pero debe cambiarse cuanto
antes.
7 NCSA: National Center for Supercomputing Applications (Centro Nacional de Aplicaciones de
Supercomputación).
21
Evite como nombres de familia fechas del estilo de viernes 13, pues los
miembros de la familia pueden tener distintas fechas de activación.
Nombre de Grupo.
“Para seleccionar un nombre de grupo se aplicarán las mismas normas que para
un nombre de familia, excepto en que son más permitidos los nombres numéricos,
siempre que el grupo de virus respectivo sea bien conocido bajo ese nombre.”
Es usado para agrupar en un nombre de grupo a virus muy similares con parecida
longitud. Se deben usar las mismas normas que para nombrar.
Son virus con la misma longitud y similar estructura. Usualmente son diferentes
versiones de un mismo virus. Hoy las llamamos VARIANTES. Hay muchas en
determinados sistemas, gracias a los programas generadores.
8 Overwrite: La escritura de más opciones que uno espera haber hecho ejercicio( sobreescritura).
22
2.2.Descripción de algunos virus.
Virus de UNIX9.
AT&T ATTACK
Internet gusano
9 UNIX: Para mayor información véase el Diccionario para usuarios de computadoras de PFAFFENBERGER, Bryan.
23
Lugar de detección: Universidad de Cornell y casi 6000 BSD-
UNIX de EEUU
Virus de Amiga.
AEK
Alias: Micro-Master
Fecha y lugar
de detección: Elmshorn (Alemania), en febrero de 1988.
10 SunOS: versión del sistema operativo Unix desarrollada por Sun Microsystems para sus estaciones de trabajo
24
Sistema operativo: Amiga-DOS, versiones1.2, 1.3 en equipos 500, 1000,
2000A y 2000B.
BLACKFLASH V2.0
“HELLO, I AM AMIGA!
PLEASE HELP ME!
I FEEL STICK!
I HAVE A VIRUS!
¡ BY BLACKFLASH!
CRIME’92
Alias: Crime’92 A, B, C, D.
25
Comentarios: Es un polimòrfico con 4 generaciones conocidas.
Sobrescribe sectores aleatoriamente. Puede producir
errores de división por cero.
Virus de Atari.
FREEZE
Fecha y lugar
de detección: Helmond (Holanda), en octubre de 1988.
SCREEN
Fecha y lugar
de detección: Utrecht (Holanda), en mayo de 1989
Sistema operativo: Atari-Tos siempre que la ROM TOS tenga fecha a partir
de 02/06/1986 y en todos los equipos Atari St.
26
offset, se puede ver la cadena: $0206198600fc0018.
Tipo de infección: Infecta el boot de A.:
Virus de Macintosh.
TUNES
Tamaño: 78 bytes
Fecha de
27
descubrimiento: Mayo de 1991.
BANANA.
Fecha y lugar de
Descubrimiento: Suecia en Junio de 1992.
BLISS
Dos virus diseñados en lenguaje GNU C. No residentes.
Sólo infectan Linux. Buscan ejecutables ELF y los
infectan. Se graban al principio del archivo víctima. En
una versión la longitud del virus es de 17892 bytes y en
la otra 18604 bytes.
28
subdirectorio. Después de infectar, devuelve el control al
sistema.
VIT.4096.
¡Qué hacer?
Use una vacuna no merece complicarse la vida.
Homer family.
29
En Ftp el virus puede interceptar el login y se graba en
el servidor.
VICODIN 1175
REMEX
TENTA
30
Cuando toma el control busca los datos de WinNT
KERNEL 32 para obtener las direcciones de memoria
de funciones como búsqueda de archivo, lectura,
escritura. etc.
Escribe el texto:
“Im the Tentacle Virus “
APATHY
MAYA
“Virus Alert!
Win 32.Maya(c) 1998 The Shaitan [SLAM]”
31
“To Aparma S.: Forever in love with you…
AYAM
IAHS
Control Pane^Desktop
Tile Wallpaper
Wallpaper Style
SLAM.BMP “
Virus de Script
777
/Profiles/All Users/Desktop
/Profiles/Administrador/Desktop
/Desktop.
Capitulo III
32
3.1.Firewall.
Dispositivo que se coloca entre una red local e Internet y cuyo objetivo es
asegurar que todas las comunicaciones entre los usuarios de dicha red e
Internet se realicen conforme a las normas de seguridad de la organización
que lo instala.
Programa que sirve para filtrar lo que entra y sale de un sistema conectado a
una red. Suele utilizarse en las grandes empresas para limitar el acceso de
Internet a sus empleados así como para impedir el acceso de archivos con
virus.
12 Host: huésped.
33
• Oculta sistemas vulnerables, que pueden ser fácilmente asegurados, de
Internet;
• Puede registrar el tráfico desde y hacia la red privada;
• Puede ocultar información como ser nombres de sistemas, topología de la
red, tipos de dispositivos de red, e identificadores de usuarios internos, de
Internet;
• Puede proveer autenticación más robusta que las aplicaciones
estándares; entre otros.
Pero en cada caso, cada conexión (punto de acceso) de la red local a Internet
estará equipada con un firewall.
Ya que todo el tráfico debe pasar por él, puede considerarse como el foco de
todas las decisiones de seguridad. Concentrando las defensas en este punto,
es posible reducir la sobrecarga de seguridad del sistema interno ya que el
esfuerzo se limita a unos pocos dispositivos de toda la red (los que forman parte
del firewall).
Un firewall solo no asegurará una red. Solo es parte de un área más amplia
dedicada a proteger un sitio y efectuar operaciones de red.
34
Adicionalmente un firewall restringirá el acceso a ciertos dispositivos o
funcionalidades, si existen conexiones no protegidas que pueden comunicar los
sistemas de la red interna con la externa, es posible que algún usuario no
autorizado intente saltear el firewall para obtener acceso a esas
funcionalidades.
Existen algunas desventajas de los firewalls: cosas de las cuales los firewalls no
puede proteger, como ser amenazas de puntos de acceso alternativos no
previstos (backdoors) y ataques originados en el interior de la red.
35
El router permite el acceso selectivo a los sistemas y servicios del sitio,
dependiendo de la política. Usualmente, los usuarios tienen acceso directo a
Internet y el acceso a los sistemas del sitio desde Internet es restringido.
Estos programas proveen una barrera segura entre los usuarios internos e
Internet actuando como intermediarios para cada sesión de comunicación.
36
seguridad. Adicionalmente y dado que efectúan un detallado análisis de los
paquetes, son los filtros más costosos en términos de tiempo y capacidad de
cómputo.
3.2.1. Reseteo.
3.2.2. Formateo.
37
físico es diferente del formateo de alto nivel el que establece las
secciones de control que buscan las pistas libres y las areas usadas
del disco.
Formateo en pantalla.
Formateo seguro.
3.3.Antivirus
Una de las mejores protecciones de los PC’s ante los virus son los programas
antivirus15, así se define a estos como aquellos programas que permiten
analizar la memoria, las unidades de disco y otros elementos de un
ordenador, en busca de virus.
Vacuna.
38
Los mal intencionados autores de virus informáticos saben de las
vacunas y se esfuerzan en crear nuevos virus para contrarrestarlas. Si
usted usa su computadora para aplicaciones de negocios y
profesionales esenciales, proteja su información: use exclusivamente
copias de programas nuevas y sin abrir, adquiridas directamente de
distribuidores de software de computación.
Backup.
Anti-Spam.
39
algunas empresas para sus usuarios como Gmail de Google, Hotmail
de Microsoft y Yahoo! Mail de Yahoo!
Anti-Spyware.
Anti-Phishing.
Aplicación que te proteje contra los Phishing17 que realizan los hackers.
40
Aquí se muestra algunos tipos de antivirus.
AVG PANDA
Fabricante BITDEFENDER G DATA KASPERSKY MCAFEE NORTON MICROSOFT
ANTI-VIRUS SEGURITY
Internet Security Internet Security Internet Security Internet Security Internet Security Internet Security Windows Live Internet Security
Modelo
Home 7.5 suite Plus 2008 2008 7.0 Suite 2008 2008 OneCare 2.0 2008
Constelación
Contacto Esprinet Iberica Atari Iberica Micronet McAfee Symantec Microsoft Panda Security
Negocial
Requisitos Mínimos
Pentium 300 Pentium 800 Pentium 300 Pentium 300 Pentium 500 Pentium 300 Pentium 300 Pentium 300
Procesador
MHz o superior MHz o superior MHz o superior MHz o superior MHz o superior MHz o superior MHz o superior MHz
Memoria RAM 256MB 512 MB 256 MB 128MB 256 MB 256 MB 256 MB 128 MB
Espacio libre en
ND 60 MB ND 50 MB ND 350 MB 600 MB 270 MB
el disco duro
41
Capitulo VI
4.1.Métodos de investigación.
El método teórico es aquel que a partir de los resultados obtenidos por otros
investigadores nos permiten llegar a conclusiones confiables que nos
conducen a resolver problemas.
Análisis y síntesis.
Hipotético-deductivo.
Enfoque de sistema.
Al hacer uso de este método hemos podido analizar cada una de las partes
del tema investigado identificando sus componentes y como estás han dado
origen a los virus.
42
manera casual al intentar crear un programa para la administración de redes
se creó el primer virus con su principal característica que es la
autoreproducción.
Método Hipotético-Deductivo.
2. Hipótesis-propuesta.
Enfoque de Sistemas.
43
Por lo tanto para estudiarlo es necesario conocer la realidad en donde se han
desarrollado los virus.
4.2.Técnicas de investigación.
Fichas Bibliográficas.
Para identificar y clasificar los libros consultados durante el proceso de
búsqueda bibliográfica.
Fichas hemerográficas.
Para identificar y clasificar las publicaciones de carácter periódico tales
como revistas, diarios, etc.
Fichas de contenido.
Par escribir los planteamientos fundamentales realizados por el autor de
la obra que se esta analizando en ella también se pueden anotar sus
criterios respecto a dichos planteamientos. Permite organizar el
fundamento teórico de la investigación.
44
CRONOGRAMA DE ACTIVIDADES (ASPECTO ADMINISTRATIVO)
Febrero Marzo
Mes - semana.
3ª 1ª 2ª
Actividades
2) Planteamiento de la Investigación. x
3) Distribución de Tareas. x
4) Recolección de Información. x
5) Formación de la Estructura. x
6) Redacción de la Información. x
7) Presentación 1º avance. x
8) Reestructuración de la Información. x
9) Presentación de 2º avance. x
10) Reestructuración de los avances. x
11) Presentación 1º borrador de monografía x
45
5. Justificación e importancia.
El presente trabajo de investigación se justifica por que existe la necesidad de
conocer las variables que influyen en forma determinante en la configuración del
problema de los virus dentro del campo de la informática.
Una vez identificados los factores concretos se podrá analizar cada una de las
características del problema y llegar a proponer posibles soluciones.
46
6. Conclusiones.
Los virus es un programa que infecta a los PC constituyéndose en un problema
generalizado para los usuarios.
Existe diferentes clases de virus y cada uno de ellos poseen sus propias técnicas de
ataque por eso es necesario conocerlos para identificarlos y dar solución al
problema de los virus.
Los programas antivirus han dado soluciones parciales al problema, lo cual conlleva
a seguir investigando para buscar una solución de manera sistémica al problema de
virus.
Si los usuarios enviaran informes acerca de los archivos que no se han podido
desinfectar o eliminar. Se podría mejorar las versiones de los antivirus permitiendo
así mejorar su eficiencia.
47
7. Referencias.
Bibliográficas.
GRUPO LA REPÚBLICA.
Biblioteca escolar Informática.
Lima-Perú, 1ª Edición, Volumen II, Editorial Visor E.A.S.A, 2004.
PFAFFENBERGER, Bryan.
Diccionario para usuarios de computadoras.
México, 3ª Edición, Editorial Prentice Hall hispanoamericana S.A.
Linkográficas.
http://www.virusprot.com/Evirus.html#Que_es_un_Virus
http://es.wikipedia.org/wiki/Tipos_de_virus_inform%C3%A1ticos
http://www.monografias.com/trabajos12/virudos/virudos.shtml
http://www.definicion.org/firewall
Hemerográficas.
48
ANEXOS.
Glosario de Términos.
49
Tabla oculta en un disco flexible o uno duro que guarda
la información concerniente a como están guardados los
archivos en distintos sectores(no necesariamente
contiguos).
Boot 5% 1% 4% 2%
50
Otros 52% 64% 49% 46%
51
ENTREVISTA
Marque una de las siguientes alternativas con la que se identifique Ud. más.
“Para mí, lo que son virus informáticos son programas que lo que buscan es generar
problemas en los equipos informáticos; problemas que pueden ser por ejemplo daño en
el hardware o daño en el software de sistemas como sistema operativo, como aplicativos
hecho por personas que lo que buscan es generar problemas básicamente”.
“En principio habría que ver la gravedad, qué tan grave es el problema, en función de
eso una de las principales medidas que se podría tomar sería verificar que el equipo
contaba con un antivirus actualizado, conocer un poco, si alguien me llama para ver un
problema relacionado con virus preguntarle que fue lo que motivo el problema, averiguar
un poco las causas del problema para a partir de ahí tener una idea de qué es lo que se
puede hacer; podría ser pasar un antivirus actualizado ya sea a través de disquetes o si
el sistema carga pasarlo a nivel de la aplicación. Lo que buscaría es respaldar la
información para ponerla en DVDs o back up’s y luego continuar con la eliminación de
virus”.
5. ¿Qué otros temas de investigación deben ser materia de estudio para complementar el
tema?
52
“El tema de redes. Ahorita no se puede pensar en tipos aislados; ahora todos los
equipos de una empresa están interconectados a través de redes informáticas,
entonces, el problema con virus, tendrías que pensar que existen redes que fácilmente
se propagarían a través de ellas en los equipos informáticos, si yo entiendo de alguna
forma el proceso de comunicación podría dar una salida que evite o disminuyan el riesgo
o los efectos de un virus al interior de una red”.
“Básicamente el beneficio está en que tú sabes que como funciona un virus o que
problemas te puede generar, prevenir; prevenir desastres con la información. El
beneficio está básicamente en que el Administrador de Sistemas lo que tiene que hacer
es proteger la información porque si no la proteges pones en riesgo la organización. Lo
que pasa el problema que te puede generar un virus… Tu función es proteger
básicamente la información; la función va a ser proteger y el beneficio que obtendría la
organización es que tenga la información cuando es requerida para la toma de
decisiones en una empresa”.
“Cada una de las empresas que proponen soluciones para estos problemas tienen sus
laboratorios incrementan lo que se conocen como las vacunas para solucionar estos
problemas. Lo que uno hace en todo caso es informarse sobre las característica de cada
uno de los antivirus que existen en el mercado para a partir de ahí dar soluciones y que
eviten los problemas que generan los virus. Básicamente es eso”.
53