You are on page 1of 63

PROYECTO GUIA DE REFERENCIA: LOS ANTIVIRUS Y SUS TENDENCIAS FUTURAS

ANGELICA MOSQUERA QUINTO ARLEY GUILLERMO RESTREPO ZULUAGA

Universidad Tecnolgica de Pereira Facultad de Ingenieras Ingeniera de Sistemas y Computacin Pereira 2011

PROYECTO GUIA DE REFERENCIA: LOS ANTIVIRUS Y SUS TENDENCIAS FUTURAS

ANGELICA MOSQUERA QUINTO ARLEY GUILLERMO RESTREPO ZULUAGA

Monografa

Asesor CARLOS AUGUSTO MENESES ESCOBAR Director del programa de Ingeniera de Sistemas y Computacin

Universidad Tecnolgica de Pereira Facultad de Ingenieras Ingeniera de Sistemas y Computacin Pereira 2011

Nota de aceptacin: ____________________________________

____________________________________ ____________________________________ ____________________________________ ____________________________________ ____________________________________

__________________________________ Firma del presidente del jurado

__________________________________ Firma del jurado

__________________________________ Firma del jurado

Ciudad y fecha:

CONTENIDO
Pg. INTRODUCCION ....................................................................................................................... 8 1. 2. 3. 4. TITULO ................................................................................................................................ 9 DEFINICIN DEL PROBLEMA ..................................................................................... 10 JUSTIFICACIN .............................................................................................................. 11 OBJETIVOS ...................................................................................................................... 13 4.1. GENERAL...................................................................................................................... 13 4.2. 5. ESPECFICOS.......................................................................................................... 13

MARCO TEORICO .......................................................................................................... 14 5.1 LOS VIRUS INFORMATICOS ..................................................................................... 14 5.1.1. HISTORIA DE LOS VIRUS.................................................................................. 14 5.1.2 VIRUS INFORMATICO ........................................................................................ 15 5.1.3 FUNCIONAMIENTO DE LOS VIRUS ................................................................. 16 5.1.4 MODULOS PRINCIPALES DE UN VIRUS ....................................................... 18 5.1.5 TECNICAS DE INFECCION................................................................................. 19 5.1.5.1 VIRUS ENCRIPTADOS ..................................................................................... 19 5.1.5.2 VIRUS OLIGOMORFICO Y POLIMORFICO.................................................. 19 6.1.5.3 VIRUS METAFORMICO .................................................................................... 20 5.1.6 TECNICAS DE OFUSCACION ............................................................................ 20 5.1.6.1 MUERTE-CODIGO DE INSERCION ............................................................... 20 5.1.6.2 REGISTRO DE REASIGNACION .................................................................... 21 5.1.6.3 REORDENACION DE SUBRUTINA................................................................ 22 5.1.6.4 SUSTITUCION DE INSTRUCCIONES ........................................................... 22 5.1.6.5 TRANSPOSICION DE CODIGO ...................................................................... 22 5.1.6.6 INTEGRACION DE CODIGO............................................................................ 24

5.1.7 CLASIFICACION DE LOS VIRUS....................................................................... 24 5.1.8 PERDIDAS MUNDIALES POR ATAQUES DE VIRUS................................... 25 5.2 ANTIVIRUS..................................................................................................................... 27 5.2.1 DEFINICION DE ANTIVIRUS ............................................................................. 27 5.2.2 OTROS CONCEPTOS DE ANTIVIRUS ............................................................ 28 5.2.3 FUNCIONAMIENTO DE LOS ANTIVIRUS ....................................................... 30 5.2.4 CAPAS DE UN ANTIVIRUS ................................................................................. 31 5.2.5 TIPOS DE ANTIVIRUS.......................................................................................... 34 5.2.6 ANTIVIRUS EN LINEA ......................................................................................... 34 5.2.7 ANTIVIRUS EN LA NUBE ................................................................................... 36 5.2.8 ANTIVIRUS TRADICIONAL ................................................................................ 37 5.2.9 ANTIVIRUS GRATUITOS.................................................................................... 37 5.2.10 ANTIVIRUS PAGOS........................................................................................... 39 5.2.11 TENDENCIAS EN SEGURIDAD ...................................................................... 40 6. GUIA DE REFERENCIA ................................................................................................. 44 6.1 EFECTOS NOCIVOS DE LOS VIRUS ...................................................................... 44 6.2 DETECCION DE VIRUS ............................................................................................. 45 6.3 ELIMINACION DE VIRUS ............................................................................................ 46 6.3.1 Primer caso ............................................................................................................. 46 6.3.2 Segundo caso ......................................................................................................... 47 6.4 COMPARACION DE ANTIVIRUS............................................................................... 50 7. 8. CONCLUSIONES Y RECOMENDACIONES............................................................... 60 REFERENCIAS BIBLIOGRFICAS.............................................................................. 61

LISTA DE TABLAS

Pg.

49 1 Tabla 03 Ventajas y desventajas Tabla 04 ventaja 55

LISTA DE FIGURAS pg.

Figu

Figura 07 Cambio

0 Figura 11 Las t Figura 12 Inicio en modo segu Figura 13 Mostrar document

INTRODUCCION

Con la creacin de los sistemas de informacin, se genera la necesidad de tomar medidas preventivas en ellos, para proteger su integridad, pues as como hay sistemas que garantizan la confiabilidad de los datos, tambin existen programas (llamados virus informticos) cuyo propsito es variado y va desde la interrupcin de secuencias normales de ejecucin, hasta la destruccin de datos y alteracin del funcionamiento de los aplicativos. Los virus informticos son software malicioso que tienen como objeto alterar el normal funcionamiento en los computadores sin el previo conocimiento de los usuarios; y para combatir este problema se hace indispensable contar con antivirus que se encargan de su deteccin y eliminacin. Los efectos causados por los virus pueden resultar nocivos, riesgo que se puede prevenir con un buen antivirus. Que un antivirus sea bueno o malo es relativo, pues los usuarios son quienes finalmente deciden cual van instalar en el equipo para su permanente proteccin, decisin que se debe tomar despus de haber comparado los diferentes antivirus para saber cul se ajusta a las necesidades, adems de tener conocimiento de cmo funcionan y actan los virus informticos, ya que de ellos tambin depende la proteccin que se le debe dar al sistema para que no quede expuesto. Los captulos del 1o al 4o contienen el ttulo, la definicin del problema, la justificacin y los objetivos respectivamente. El 5o captulo contiene el marco terico, en el que se tratan temas como los virus informticos, su historia, lo que es un virus informtico, como funcionan, sus tcnicas de infeccin, como se clasifican y cules sern sus tendencias futuras. Este captulo finaliza con los antivirus donde se hace una definicin formal del concepto, como funcionan, los tipos de antivirus que existen, la importancia, su cla sificacin y las tendencias en seguridad. En captulo 6 o incluye una gua de referencia donde se realiza una comparacin de los antivirus ms usados, que tiene como argumento las ventajas y desventaja de cada uno de ellos. Los captulos del 7o al 9o comprenden el diseo metodolgico, las conclusiones y la bibliografa respectivamente.

1.

TITULO

Gua de referencia: Los antivirus y sus tendencias futuras.

2.

DEFINICIN DEL PROBLEMA

La informacin es considerada uno de los activos ms preciados dentro de las organizaciones; motivo por el cual existe la necesidad de mantenerla protegida de robos, sabotaje, fraudes y ataques de hackers; ataques que buscan daar la integridad de los datos almacenados; como solucin a este problema se crean software denominados antivirus que buscan velar por la seguridad de la informacin contenida en ordenares y servidores. Cada uno de estos tipos de software han evolucionado de acuerdo al avance tecnolgico presentado en los ltimos aos, facilitando y optimizando los procesos dentro de las organizaciones; pero es importante mencionar que este proceso evolutivo ha estado determinado por los virus informticos que tambin estn en constante desarrollo siendo cada vez ms fuertes e invulnerables a los chequeos realizados. Los virus, afectan a las empresas en gran manera, los hackers evolucionan en formas y mtodos mediante los cuales buscan tumbar las barreras de seguridad establecidas por los antivirus usados; pues estos conocen perfectamente donde deben atacar para tener acceso a la informacin requerida y causar daos al sistema y as alterar su correcto funcionamiento. La evolucin de los antivirus ha sido grande, pero a pesar de los esfuerzos realizados, los hackers rpidamente buscan formas de acceder a informacin privilegiada; la falta de conocimiento acerca de mtodos de bloqueo a estos ataques se debe a la poca informacin que se tiene sobre cmo funcionan los virus, que partes pueden atacar y lo ms importante como se pueden mitigar todas estas amenazas. El gran interrogante seria hacia dnde deben evolucionar los antivirus para mejorar la seguridad y garantizar una vulnerabilidad mnima a la hora de enfrentarse a los ataques realizados a travs los virus? Este es el problema que se quiere abordar con el presente trabajo de grado.

10

3.

JUSTIFICACIN

Uno de los principales retos para las organizaciones actuales es mantener a salvo su informacin, lo que las lleva a tomar medidas preventivas y reactivas en sus sistemas tecnolgicos, para poder resguardarlos, protegerlos y as mantener la confidencialidad, disponibilidad e integridad de los mismos. Con la actualizacin permanente de los sistemas tecnolgicos es mas fcil este proceso, porque se busca evitar alteraciones por circunstancias o factores externos; y para lograr el objetivo surgen los llamados antivirus que son software que utilizan tcnicas y mtodos de proteccin destinados a prevenir, proteger y resguardar la informacin que puede ser susceptible a daos o robo. El problema no es solo del software de seguridad, pues ms que un problema de tecnologa, hace falta cultura en los usuarios y empleados de las organizaciones. Muchos cibernautas carecen de los conocimientos mnimos necesarios para comprender los virus y, peor an, para reducir sus efectos negativos. Por esto se tratara un conjunto de aspectos importantes relacionados con los antivirus informticos: historia, conceptos, entre otros, para elevar el grado de conocimiento de los usuarios en los temas de la seguridad informtica que circula por la red. Tambin se debe mencionar, que el desconocimiento por parte de los encargados de la seguridad informtica sobre los alcances y caractersticas de los antivirus es un factor que se debe tener en cuenta, pues sera de gran ayuda conocer los antivirus que existen en la actualidad, muchos buenos, otros no tanto pero que al fin y al cabo cumplen con su labor de prestar seguridad. As se podra saber cul de todos ellos es el que mejor se acopla a nuestras necesidades, si este es verdaderamente el adecuado para proteger nuestra informacin.
1

Segn una investigacin realizada en 1700 empresas, el 75 por ciento de estas han tenido algn problema de seguridad. De stas el 40 por ciento debido a la falta de apoyo de la alta direccin para invertir en medidas y herramientas de seguridad, y slo el 38 por ciento se debi a la falta de herramientas adecuadas. El problema de la inseguridad informtica se hace ms grave con la evolucin del comercio de las empresas va internet que cada vez es ms generalizado. Los costos de las diferentes herramientas de proteccin cada vez son ms accesibles, esto hace que la implementacin de mecanismos de seguridad se d en todos los niveles. Tanto en organizaciones como para personas del
1

http://www2.udec.cl/~crmendoz/30.htm

11

comn, todos pueden acceder a las herramientas que necesitan. Pero no es slo una cuestin de costos, los constantes cambios de la tecnologa hacen que para mantener un nivel parejo de seguridad se deben actualizar permanentemente las herramientas con las que se cuenta. Porque los hackers mejoran sus metodologas de penetracin de manera rpida, pues la revisin constante en los mecanismos de seguridad es imprescindible. La necesidad de conocer las caractersticas, riesgos y alcances de cada uno de los antivirus existentes es de suma importancia, como funcionan exactamente, que se puede hacer con ellos; no solo por la efectividad que puedan brindar sino tambin para saber qu cantidad de recursos mquina se consumen a la hora de su ejecucin por estas razones es importante tener una gua de referencia que nos permita conocer todo lo relacionado con antivirus y sus tendencias futuras. Esto es precisamente lo que justifica el presente trabajo de grado.

12

4.

OBJETIVOS

4.1. GENERAL Elaborar una gua de referencia de los antivirus, su clasificacin y tendencias futuras.

4.2.

ESPECFICOS

Investigar cmo han evolucionado los antivirus a travs del tiempo. Analizar las tendencias de los antivirus que son usados en las empresas e industrias. Determinar la incidencia de los antivirus en el desarrollo empresarial. Elaborar una gua de referencia que contenga informacin acerca de los antivirus y sus tendencias futuras.

13

5.

MARCO TEORICO

5.1 LOS VIRUS INFORMATICOS

5.1.1. HISTORIA DE LOS VIRUS2


3

Fred Cohen cre los primeros virus informticos como modelos experimentales para sustentar su tesis de doctorado en Ingeniera Elctrica. En su estudio defina como virus informtico a: "todo programa capaz de infectar otros programas, modificndolos para incluirse dentro de los mismos". Segn publica BBC, Cohen present sus resultados en un seminario de seguridad el 10 de noviembre de 1983. Otros orgenes de los virus informticos podran situarse en 1949, cuando Jonh Von Neumann, uno de los padres de la informtica, se refiri por primera vez al concepto de programas autorreplicantes en un ensayo titulado: "Theory and Organization of Complicates Automata". En aquella poca era impensable generar un programa autorreplicante, y con Von Neumann se sentaron las bases tcnicas de su desarrollo mediante la creacin del concepto de "programa almacenado", que posibilitaba que programas y datos se almacenasen conjuntamente en memoria, y que ese cdigo fuera alterado. Una dcada ms tarde 1959, en los laboratorios Bell, tres personas crearon un pequeo juego llamado Core Wars (o "Guerras de Ncleo"). En l dos programadores desarrollaban aplicaciones que luchaban entre s por un espacio de memoria comn, resultando vencedor el que consegua ms memoria o el que "aniquilaba" al contrario. Los programas deban sobrevivir utilizando tcnicas de ataque, ocultamiento y reproduccin similares a las que emplean los actuales virus informticos. En mayo de 1984 la revista Scientific American difundi el juego Core Wars, lo que permiti que muchos de sus lectores experimentaran con l. El nacimiento oficial de los virus dainos es decir, capaces de desarrollarse e infectar otros programas, ordenadores o discos , se produjo en 1986. Entre los primeros se destaca Brain, que infectaba los sectores de arranque de los disquetes de 5,25 pulgadas. A l se suma el mtico Jerusaln, ms conocido como Viernes 13, el primer virus residente en memoria. Se activaba el da que coincida con la fecha de su nombre y borraba los archivos infectados.

2 3

http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#historia http://www.albaiges.com/informatica/historiavirusinformaticos.htm

14

5.1.2 VIRUS INFORMATICO4 Un virus informtico es un programa de computadora que tiene la capacidad de causar dao y su caracterstica ms relevante es que puede replicarse a s mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga cdigos de instruccin que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. Un virus tiene tres caractersticas primarias, por lo que puede ser:

Daino. Un virus informtico siempre causa daos en el sistema que infecta, pero vale aclarar que el hacer dao no significa que vaya a romper algo. El dao puede ser implcito cuando lo que se busca es destruir o alterar informacin o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminucin de la performance. Auto-reproductor. Una de las caractersticas ms importantes de este tipo de programas es la de crear copias de s mismo, cosa que ningn otro programa convencional hace. Imagnense que si todos tuvieran esta capacidad podramos instalar un procesador de textos y un par de das ms tarde tendramos tres de ellos o ms. Una caracterstica propia de virus, hace que programas convencionales puedan causar dao, aunque sea accidental, sobrescribiendo algunas libreras y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan. Encubierto . Esto significa que utilizar varias tcnicas para evitar que el usuario se d cuenta de su presencia. La primera medida es tener un tamao reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una peticin al sistema operativo de mostrar el tamao del archivo e incluso todos sus atributos.

http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#qu%C3%A9_es_un_virus

15

Un virus es considerado peligroso no por el conjunto de instrucciones que componen su funcionalidad sino por las partes crticas a las cuales le est causando dao; los virus informticos no estn diseados para afectar el hardware, no se conocen conjuntos de instrucciones que afecten la pantalla hasta hacerla explotar o que empiecen a recalentar los discos hasta hacerlos derretir, lo que si existen son grupos de instrucciones que hacen que la vida de los dispositivos se vaya reduciendo; por ejemplo enviar seales de frecuencias con variacin de volumen muy altas para daar los altavoces o mover el cabezal de las impresoras aunque la probabilidad de que estos cas os ocurran es muy baja, pues los virus por lo general siempre prefieren afectar los archivos del sistema y no la parte fsica.

5.1.3 FUNCIONAMIENTO DE LOS VIRUS Assembler es un lenguaje de bajo nivel por este razn los grupos de lneas de cdigo programadas en l, actan directamente en el hardware lo cual no hace necesario que un software actu para que las instrucciones corran.

Figura 01: Infeccin del sistema por discos infectados

Fuente:http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#conceptos_b%C3%A1sicos

16

En la figura nmero 01 se puede observar el proceso de infeccin del sistema mediante la insercin de discos infectados a los equipos, al introducir el disco infectado este se copia en la memoria RAM y all se reproduce, luego este entra a los archivos para los que est destinado a daar y por ltimo se aade a estos alterando su correcto funcionamiento. Una infeccin se presenta cuando el cdigo ejecutable que conforma el virus pasa de un pc a otro copindose en discos flexibles, discos duros, en programas considerados como legtimos mediante las redes, de esta manera se reproducen y liberan su cdigo malicioso solo cuando son ejecutados; los virus tiene la capacidad de cargarse antes que se cargue el sistema operativo y as alojarse en la memoria principal logrando el objetivo de infectar los programas cargados en ella. Por lo general los virus buscan alojarse en entidades que se ejecuten con frecuencia, lo cual hace mucho ms fcil su acceso a la memoria RAM. Estas entidades pueden ser los sectores de arranque de los discos duros. El cdigo malicioso cargado en el virus se puede cargar una vez se encienda la computadora; tambin en archivos ejecutables.EXE, .COM, etc. y libreras como .DLL, .LIB, .OVL, .BIN, OVR. El encendido de un computador pasa por una seria de comparaciones y un proceso casi invisible para el usuario; pero cuando este empieza a utilizar la memoria RAM es cuando el virus empieza a tomar posesin, copiando el Master Boot Record (MBR) en un sector alternativo, mucho antes de que sea cargado el sistema operativo y el antivirus y as logra copiarse permaneciendo oculto y ejecutando las rdenes del MBR. Figura 02: Diferencia de tamao entre un archivo limpio y uno infectado

Fuente: http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#funcionamiento

17

La figura numero 02 muestra como el tamao de un archivo infectado aumenta en comparacin al tamao original; porque el virus se aloja en un archivo de tipo ejecutable (.EXE) este busca dos sectores importantes que lo componen, el primer son los puntos de entrada, este lugar es sealado dentro del archivo para iniciar la ejecucion de sus lineas de codigo y el segundo las salidas del programa donde est sealado el final de las instrucciones; al ubicar ambos puntos el antivirus copia sus propias instrucciones antes de cada punto y asi se cargara en la memoria RAM, de este modo puede continuar escondiendose ante los analisis realizados por los antivirus, infectar archivos que esten en memoria o que entren a ejecutarse.

5.1.4 MODULOS PRINCIPALES DE UN VIRUS 5 Mdulo de reproduccin: Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarn la subsistencia del virus. Cuando toma el control del sistema puede infectar otras enti dades ejecutables. Cuando estas entidades sean trasladadas a otros computadores se asegura la dispersin del virus. Mdulo de ataque: Es el mdulo que contiene las rutinas de dao adicional o implcito. El mdulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo especfico (COMMAND.COM), el encontrar un sector especfico (MBR), una determinada cantidad de Boots desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar. Mdulodedefensa: Su principal objetivo es proteger el cuerpo del virus. Incluir rutinas que disminuyan los sntomas que delaten su presencia e intentarn que el virus permanezca invisible a los ojos del usuario y del antivirus. Las tcnicas incluidas en este mdulo hoy en da resultan ser muy sofisticadas logrando dar informacin falsa al SO -y en consecuencia al usuario- y localizndose en lugares poco comunes para el registro de los antivirus, como la memoria Flash-ROM

http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#funcionamiento

18

5.1.5 TECNICAS DE INFECCION

5.1.5.1 VIRUS ENCRIPTADOS

El primer mtodo utilizado por los creadores de virus para ser invisibles antes los registros realizados por las firmas de antivirus basados en escneres es el cifrado; los virus cifrados o encriptados estn compuestos del cifrad or y el cuerpo principal; el cifrador tiene la funcin de recuperar el cuerpo cada vez que el archivo que contiene la infeccin sea ejecutado, cada que un virus encriptado se ejecuta utiliza una clave de cifrado diferente hacindola nica , lo cual facilita que oculte su firma. El problema para este tipo de virus se presenta en que el descifrador permanece constante de generacin en generacin lo cual facilita que sea detectado por los escaneos realizados por los antivirus debido a que el virus est basado en cdigo patrn del descriptor.

5.1.5.2 VIRUS OLIGOMORFICO Y POLIMORFICO

Con el fin de perfeccionar las deficiencias de los virus cifrados los creadores de virus han desarrollado tecnologas que permitan al virus mutar su descifrador de una generacin a otra; el primer intento fue el virus oligomrfico capaz de cambiar su descifrador ligeramente, sin embargo este cdigo malicioso cientos de descifradores diferentes lo cual tambin lo hace vulnerable a los escaneos realizados por las firmas de antivirus. Para superar la limitacin los creadores de virus desarrollan el virus polimrfico; este logra crear un sinnmero de descifradores distintos con la ayuda de los mtodos de ofuscacin incluyendo la insercin de cdigos, reasignaciones entre otras. Los kits de herramientas que estn al alcance de los creadores de virus hace mucho ms fcil convertir sus virus a virus polimrficos, aunque los antivirus aprovechan el constante cambio de cuerpo del virus para detectarlos utilizando el mtodo de la emulacin; ah fue cuando los virus empezaron a utilizar el mtodo del blindaje que ms tarde ya serian vulnerables gracias a la evolucin de los antivirus para derrotar los virus polimrficos.

19

6.1.5.3 VIRUS METAFORMICO El virus metamrfico fue propuesto como una novela debido a que se enfocaba ms all de los oligomorficos y los polimrficos, teniendo en cuenta que este virus hace mejor uso de las tcnicas de ofuscacin para desarrollar su cuerpo en las nuevas generaciones haciendo que sea diferente pero que cump le la misma funcin es as como su evolucin le permite reconocer, analizar y mutar su propio cuerpo cada vez que se propaga, este tipo de ataques no revela su cuerpo en la memoria lo cual hace tan difcil la deteccin para los escneres de los antivirus.

5.1.6 TECNICAS DE OFUSCACION Estas tcnicas son usadas comnmente en los virus polimrficos y metamrficos; son los mtodos que se utilizan en la creacin de virus para asegurar que este no sea detectable fcilmente y que cumpla con su objetivo.

5.1.6.1 MUERTE-CODIGO DE INSERCION Esta es una tcnica sencilla que aade algunas instrucciones ineficaces a un programa para cambiar su apariencia, pero manteniendo su comportamiento; un ejemplo de tales instrucciones es NOP que es una instruccin totalmente nula, su nica funcin es crear un retraso en la CPU. Figura 03: Ejemplo de cdigo sin inserciones

Puente: Malware Obfuscation Techniques: A Brief Survey

20

Figura 04: Insercin de cdigo

Fuente: Malware Obfuscation Techniques: A Brief Survey

Las figuras nmero 03 y 04 muestra el cdigo original fcilmente ofuscado por la insercin de instrucciones nop; sin embargo esta tcnica puede ser fcilmente abolidas por los escneres de los antivirus actuales, lo que generalmente se hace es insertar instrucciones seguidas, es decir en un solo bloque lo cual hace ms difcil la deteccin y eliminacin. 5.1.6.2 REGISTRO DE REASIGNACION Es una tcnica de interruptores de registro de generacin en generacin mientras que el programa mantiene su mismo comportamiento lo que este hace es reasignar una instruccin varias veces. Figura 05: Registro de reasignacin

Fuente: Malware Obfuscation Techniques: A Brief Survey

21

En la figura numero 05 podemos observar como el cdigo original mostrado en la figura 03 es modificado cuando los registros EAX, EBX Y EDB son reasignados a EBX, EDX Y EAX respectivamente. 5.1.6.3 REORDENACION DE SUBRUTINA

Este mtodo ofusca el cdigo original para cambiar el orden de las rutinas de manera aleatoria, esta tcnica puede generar n! rutinas distintas, donde n es el nmero de subrutinas

5.1.6.4 SUSTITUCION DE INSTRUCCIONES

Lo que hace esta tcnica es desarrollar cdigos equivalentes a las instrucciones originales Figura 06: Sustitucin de instrucciones

Fuente: Malware Obfuscation Techniques: A Brief Survey

En la figura numero 06 podemos observar como la instruccin XOR puede ser reemplazada con SUB, y MOVE poder ser reemplazada con PUSH/POP.

5.1.6.5 TRANSPOSICION DE CODIGO

Esta tcnica reordena la secuencia de las instrucciones de un cdigo original sin tener ningn impacto en su comportamiento, existen dos mtodos para lograr esta tcnica.
22

Figura 07: Cambio aleatorio de instrucciones

Fuente: Malware Obfuscation Techniques: A Brief Survey

La figura numero 07 corresponde a la primera tcnica de transposicin de cdigo la cual lo intercambia en forma aleatoria y luego recupera el orden de ejecucin, este mtodo no es difcil de derrotar porque el programa original se puede restaurar fcilmente mediante los saltos o instrucciones incondicionales.

Figura 08: Crear nuevas generaciones de cdigo

Fuente: Malware Obfuscation Techniques: A Brief Survey

En la figura nmero 08 se puede observar la segunda tcnica de transposicin de cdigo, este se encarga de crear nuevas generaciones eligiendo y ordenando las instrucciones independientes que no tienen ningn impacto sobre las otras, es un mtodo complejo debido a la dificulta para encontrar las instrucciones independientes pero es muy difcil de detectar por los escner de los antivirus.
23

5.1.6.6 INTEGRACION DE CODIGO

Esta tcnica consiste en tejer un cdigo malicioso en el programa de destino, lo que hace es descomponer el programa destino en objetos manejables, se suma a la perfeccin entre ellos y vuelve al cdigo integrado en una nueva generacin, es una de la ms sofisticadas tcnicas de ofuscacin.

5.1.7 CLASIFICACION DE LOS VIRUS6

La clasificacin de los virus vara segn su grado de dispersin a nivel mundial, por la entidad que parasitan, por su comportamiento, por su agresividad, por sus tcnicas de ataque o por cmo se oculta. Caballos de Troya: no son considerados virus porque no poseen la caracterstica de auto reproducirse, se alojan en los cedidos de aplicaciones ejecutables como no ejecutables; su objetivo p rincipal es el del robo de contraseas guardadas en los archivos de los usuario, contraseas para el acceso a redes y contraseas para el acceso a internet, adems la mayora de estos virus estn programados para que se autodestruya una vez cumplido su objetivo. Camaleones: actan como sustitutos de programas legtimos siendo capaz de cumplir con todas las funciones del verdadero, haciendo dao o infectando los dems archivos. Viruspolimrficosomutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fcilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de des-encriptar el virus para poder propagarse. Una vez des-encriptado el virus intentar alojarse en algn archivo de la computadora. Virus sigiloso o Stealth: El virus sigiloso posee un mdulo de defensa bastante sofisticado. Este intentar permanecer oculto tapando todas las modificaciones que haga y observando cmo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas lneas de cdigo el virus logra apuntar el flujo de ejecucin hacia donde se encuentra la zona que infectar.

http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#clasificaci%C3%B3n_de_virus

24

Viruslentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Retro virus o virus antivirus: Un retro-virus intenta como mtodo de defensa atacar directamente al programa antivirus incluido en la computadora. Virus multipartitos: atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre est dado porque infectan los computadores de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rgido. Cuando se ejecuta una aplicacin infectada con uno de estos virus, ste infecta el sector de arranque . La prxima vez que arranque el computador, el virus atacar a cualquier programa que se ejecute. Virusvoraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituir el programa ejecutable por su propio cdigo. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar. Bombas de tiempo: comnmente son virus convencionales, la nica diferencia es que se activan en una fecha determinada. Conejo: este programa busca saturar la memoria del computador colocndose en la cola de procesos con la mxima prioridad y copindose as mismo hasta lograr colapsar el sistema. Macro-virus: este tipo de virus estn representando una gran amenaza para las redes, estos se alojan en aplicaciones usadas frecuentemente por los usuarios alterando el funcionamiento de estas.

5.1.8 PERDIDAS MUNDIALES POR ATAQUES DE VIRUS

El incremento del uso de internet a lo largo del todo mundo y la sistematizacin de las empresas ha facilitado la propagacin de los virus y ha intensificado el uso de estos cdigos maliciosos, con el fin de daar y lograr alterar la integridad de la informacin; as mismo teniendo en cuenta lo costoso que resulta para una empresa mantener protegida su informacin de ataques de este tipo; es as como desde el ao 2001 hasta la actualidad los ataques por virus han causado prdidas gigantescas a millones de empresas y entidades vctimas; se puede observar en la siguiente figura :
25

Figura 09: Propagacin de los virus mediante el internet

Fuente: Modeling Virus and Antivirus Spreading Over Hybrid Wireless Ad Hoc and Wired Networks

La figura nmero 09 muestra como la propagacin de virus mediante la web puede ocasionar daos impensables y perdida de la seguridad en la red, como se aprecia en la grfica para el 2001 los virus causaron un costo cerca de US$ 13 billones, en el 2002 cruzo los US$30 billones, en el 2003 se estim en US$ 55 billones y as fue ascendiendo hasta que en el ao 2010 esta suma alcanzo los US$200 billones, y como estas cifras lo muestran estas prdidas tienden aumentar debido a la rpida evolucin y el uso de aplicaciones en la web. Como se aprecia en la grfica el incremento ha sido cada vez mayor ao tras ao, y se espera que siga creciendo de esta forma poniendo sus ojos en nuevas tecnologas y atacando nuevos sistemas operativos; es el caso de los telfonos inteligentes (SMARTPHONE), tabletas, sistemas operativos como MAC y LINUX que hasta el momento no le han puesto toda la atencin por no ser los ms usados; los seguirn siendo un gran problema para la empresas y usuario los cuales debern seguir invirtiendo sumas de dinero grandes para mantener protegida su informacin.

26

5.2 ANTIVIRUS

5.2.1 DEFINICION DE ANTIVIRUS Un antivirus 7 Es un programa cuya finalidad es prevenir y evitar la infeccin de virus, impidiendo tambin su propagacin. Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infeccin (en principio). Podemos generalizar diciendo que los antivirus tienen tres componentes principales:

vacuna omonitorantivirus: Programa que acta en tiempo real, analizando los archivos que son abiertos o los programas que se ejecutan. Es una funcin muy importante, puesto que si un archivo infectado ha conseguido alojarse en el sistema y por cualquier motivo no se ha chequeado, el antivirus avisar del peligro cuando intente ejecutarse o abrirse. De ah la importancia de tener activado siempre el antivirus. Tambin se conoce a la vacuna como Monitor del antivirus, antivirus residente en memoria etc. Estos monitores tienen hoy en da unas funciones muy avanzadas en la deteccin de virus, siendo capaces de monitorizar operaciones que se realizan con archivos de muchos tipos, incluyendo comprimidos, archivos de correo, empaquetados etc. Motordedeteccin: Programa cuya funcin es realizar el escaneo de los archivos, directorios o unidades que se seleccionan. Trabaja analizando los archivos, en los que busca la existencia de cdigos virales, que son cadenas de cdigos ejecutables particulares de cada virus y que el programa reconoce por comparacin, si estn registrados en su lista de definiciones. Por esto es importante actualizar la lista de definiciones diariamente. Aunque no es el nico mtodo de deteccin empleado, siendo generalizado el empleo por los antivirus de otros tipos de anlisis en su bsqueda, como el anlisis heurstico, la emulacin, los algoritmos etc.

http://www.monografias.com/trabajos27/secuware-antivirus/secuware-antivirus.shtml

27

Desinfectador : Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo, reparando sus efectos en el sistema. Hay que mencionar que esto ltimo no siempre es posible, dependiendo del tipo de virus y los efectos producidos. Esto como caractersticas principales, pero por lo general tienen muchas ms, como .la posibilidad de actualizarse va Internet (muy importante), confeccin de informes y estadsticas, cuarentena de infectados, creacin de disquetes de arranque, programacin de tareas, etc. Parece ser, entonces, que la amplitud de la base de datos del antivirus y la frecuencia y rapidez con que se aaden las definiciones de los virus a la misma es el mejor indicativo de la calidad del programa. S, pero no del todo. Hay otras funciones a valorar en un antivirus. Su proteccin frente a los medios externos (Internet, Correo) es de vital importancia, anlisis heurstico, o la capacidad de reconocimiento (parcial en muchos casos, ya que los cdigos de estos nunca coincidirn completamente con los de la base de datos del programa) ante nuevos tipos de virus o mutaciones de los existentes, se trata de un anlisis adicional que solamente algunos programas antivirus pueden realizar, para detectar virus que en ese momento son desconocidos, velocidad de escaneo, integracin con el sistema operativo, consumo de recursos. Habra que ponderar todo esto a la hora de elegir un antivirus, pero como norma de oro se tendr en cuenta que es necesario tener siempre instalado un antivirus en el sistema. El concepto de antivirus es el de un programa que brinda proteccin ntegramente, es decir, desde que arranca el ordenador y mientras se efecta en l cualquier actividad. Por ello es importante mantener siempre su actividad desde el inicio del sistema.

5.2.2 OTROS CONCEPTOS DE ANTIVIRUS

Secuwared applications otro concepto de antivirus. La proliferacin de virus en Internet (ms de 57.000) a razn de 800 nuevos virus cada mes, es el terrible panorama al que se enfrentan las empresas espaolas. Ante esta situacin, Secuwared presenta una solucin destinada a fortalecer los sistemas de seguridad informtica. Secuwared Applications es un software antivirus genrico que no necesita actualizacin y que permite la ejecucin de programas o macros autorizados por la empresa mediante una huella digital.

28

De esta forma, evita que cualquier software, cdigo o macro descargado de Internet se pueda ejecutar porque no est autorizado por el administrador. Por supuesto, esto incluye programas infectados o troyanos. En la actualidad, las organizaciones necesitan que sus empleados utilicen el software corporativo y no programas o aplicaciones que cada usuario considere importante y decida instalarlas en su equipo sin ningn tipo de supervisin. En el lado opuesto, los empleados defienden el derecho a la intimidad en sus puestos de trabajo, con reiteradas quejas sobre los sistemas de filtrado de los contenidos de Internet o de monitorizacin del correo electrnico. Este hecho conlleva importantes consecuencias ya que todo software no corporativo puede ser "pirata", producir prdidas de datos o de productividad y pueden ser la puerta de entrada de virus y troyanos, facilitando ataques por parte de los hackers Por ello, la solucin Secuwared Applications controla las aplicaciones instaladas en los PC corporativos segn la poltica de seguridad de cada compaa. El funcionamiento de Secuwared Applications es sencillo e intuitivo, al crear una huella digital de todas las aplicaciones instaladas en un PC, el administrador del sistema puede establecer cules de estas aplicaciones podrn ejecutarse y a cules debe estar restringido el acceso. De este modo, impide que un virus contamine la plataforma al impedir que se ejecute en el sistema al no estar autorizado. Tras la pantalla de bienvenida y una vez instalado el programa, el proceso de configuracin es relativamente sencillo para las posibilidades que ofrece. Todas las opciones de configuracin
se llevan a cabo desde una consola desde la que se pueden establecer las directivas de seguridad, tanto para el equipo y los usuarios locales, como para los equipos y los usuarios remotos.

En la configuracin de la directiva de seguridad de equipos, se dispone de seis opciones diferentes: La primera opcin es "Aplicaciones iniciadas cada vez que se inicia Windows", y permite administrar qu aplicaciones se iniciarn automticamente en cada arranque. A cada aplicacin se le debe asignar un nombre y se debe especificar la ruta y los parmetros del archivo ejecutable. La segunda opcin a configurar es "aplicaciones iniciadas en el prximo inicio de Windows" y se diferencia de la anterior en que nicamente afectar al prximo inicio del PC. La tercera y ltima opcin hace referencia a los servicios iniciados al arrancar Windows y se configura de la misma manera que las dos anteriores.

29

Una vez que las directivas de seguridad relativas al equipo se hayan configurado satisfactoriamente, el siguiente paso es configurar las opciones de usuario local, en la que las tres primeras opciones se corresponden con las ya configuradas en el equipo. Adems de las anteriores existen otras opciones: La cuarta opcin "Ejecutar slo aplicaciones Windows permitidas" permite especificar las nicas aplicaciones que podrn ser ejecutadas por el usuario. La quinta opcin, "Impedir herramientas de edicin del registro", evita el uso de herramientas que puedan modificar el registro de Windows, y la sexta opcin "Restricciones para MS-DOS" est dividida en dos apartados; "Desactivar el smbolo de MS-DOS" para evitar el uso de comandos bajo MS-DOS en una sesin paralela a la del propio Windows y "Desactivar aplicaciones en modo nico MS-DOS" que impide la ejecucin de antiguos programas basados en DOS Secuwared Applications monitoriza la apertura de documentos de Word y hojas de Excel, bloqueando el acceso a estos archivos en caso de que el administrador no los haya validado.

Todas estas caractersticas hacen de Secuwared Applications una herramienta recomendada para su uso en cibercafs o aulas de informtica en centros de enseanza donde sea preciso restringir el acceso a las funciones del sistema, limitando el uso de aplicaciones ajenas a los intereses de las empresas. 5.2.3 FUNCIONAMIENTO DE LOS ANTIVIRUS

Figura 10: Funcionamiento de un antivirus

Fuente:http://www.vsantivirus.com/fdc-funcionamiento-antivirus.htm

30

En la figura nmero 11 podemos observar que el funcionamiento del antivirus inicia con un sistema de origen (discos, emails, etc.); luego pasa al sistema de interceptacin de los datos o la informacin, esta vara dependiendo del sistema operativo; en este punto se verifica si existe infeccin. Despus de verificar en el mdulo de interceptacin siguen dos acciones una es proceder a la desinfeccin y seguir su curso normal hasta el destino final; la otra es emitir una alarma o cuadro de dialogo donde se informa al usuario las acciones realizadas. A pesar de la importancia que tienen los antivirus en la actualidad, estos todava presenta algunas limitaciones y funciones que no se han considerado, algunas de las cuales son: Spam debe ser eliminado por un software Anti-Spam especfico. Ataques directos de hacker al computador Actividades criminales online Sin importar las limitaciones que los antivirus puedan tener, nunca se deben dejar de ejecutar, porque la maquina quedara expuesta a los constantes ataques de virus que actualmente existe. Algo importante es la actualizacin del antivirus, ya que las bases de datos se actualizan al incluir en ellas como detectar los ltimos virus existentes, si no se actualiza el antivirus el software perder eficiencia porque solo estara sirviendo para detectar los virus antiguos y no los ms recientes. Para facilitar la eliminacin de los virus recientes, los creadores de antivirus analizan sus caractersticas con detalle para encontrar la forma mediante la cual puedan atacar estos; luego actualizan sus bases de datos para que el software pueda detectarlo con facilidad.

5.2.4 CAPAS DE UN ANTIVIRUS

La complejidad inherente a las redes empresariales exige un marco de seguridad comn para todas las entidades que participan en dicha red, para esto se presenta un enfoque genrico de tres capas: Capa 1: Gateway y seguridad de contenidos Capa 2: servidores de Intranet Capa 3: equipos de escritorio y la comunidad de usuarios

31

Figura 11: las tres capas de defensa de un antivirus

Fuente:Malware and Antivirus Deployment for Enterprise IT Security En la figura nmero 10 se puede observar las tres capas de defensa de las cuales se compone un antivirus; la primera es GATEWAY y seguridad en los contenidos, la segunda son los servicios de intranet y la tercera los escritorios de los usuarios y la comunidad en general. Capa 1: Gateway y seguridad de contenidos

Se trata de los servidores de Internet visible, as como la red DMZ (DEMILITARIZED ZONE) de una organizacin. Puede ser ms subdividida en el trfico de entrada y de seguridad de contenidos.

o Trafico Gateway

La solucin antivirus en el Gateway de seguridad de capas (GSL), complementa la proteccin proporcionada por el firewall y DMZ de configuracin. Normalmente, esta capa tiene firewall y correo electrnico servidores que estn expuestos a la Internet pblica. Capa 1 incluye "los registros del firewall" que juegan un papel importante en el despliegue de antivirus. Malware es con frecuencia dirigido a la explotacin de determinados puertos del objetivo de la mquina y su utilizacin para su difusin, y los registros del firewall en la capa 1 se puede "analizar" para tales Intentos. Esta
32

gestin de la seguridad de control de procesos puede ser personalizada en base a la experiencia pasada y actividad actual.

o Contenido de exploracin

El contenido de escaneo de la funcin de la capa 1 cont iene procesos adjuntos de correo electrnico, exploraciones de e-mails de un texto especfico, identifica el spam basado en correo electrnico contenido, y ofrece servicios de lista negra que no fueron incluidos en los filtros de firewall. En la exploracin la funcin no se limita al trfico de entrada -el malware se origina dentro de la organizacin es tambin dirigida por la funcin de escaneo de c ontenido de la capa 1. Capa 2: Servidores de Intranet La capa 1 se refiere a servidores de correo electrnico y proxy puestos en la red DMZ. Ahora la siguiente capa de seguridad de la empresa a los servidores de correo, archivo, servidores y servidores proxy alojados en la organizacin. Teniendo en cuenta que el principal medio de propagacin de los virus es el correo electrnico, las soluciones de antivirus para los servidores de correo demandan una atencin especial. El software de antivirus debe ser instalado tanto en el correo electrnico como en servidores y equipos clientes, y debe ser seleccionado en base al motor de correo electrnico utilizado; organizaciones ya proporcionan acceso remoto a la Capa 2 de servidores de correo electrnico, ya sea a travs de una red privada virtual o un servidor de acceso remoto o web mail. Capa 3: Computadores de escritorio y la comunidad de usuarios

La capa ms interna es la que tradicionalmente recibe la mxima atencin, la exploracin para servidores de archivos son temas vlidos para equipos de sobremesa, y gracias al aumento en el espacio de almacenamiento y velocidad de procesamiento. El uso de web mail, herramientas de mensajera instantnea, peer-to-peer para compartir archivos, permisos compartidos en la intranet y descargas de internet son todas las posibles fuentes de infeccin por medio de virus, el acceso a estos servicios debern dirigirse al mismo tiempo que la formulacin de las polticas de seguridad de la organizacin. Es muy conveniente que las exploraciones automticas que se configuran para las mquinas de los usuarios y los privilegios de administrador solo estn disponibles para usuarios autorizados, esto ayuda a asegurar que los
33

programas crticos como los antivirus no se desinstalen fcilmente por otros usuarios.

5.2.5 TIPOS DE ANTIVIRUS

Antivirus activo: es aquel software que est en ejecucin en las computadoras durante el tiempo que esta permanezca encendida; pueden ser ejecutados manualmente o ejecutarse automticamente al inicial el sistema operativo; estn en anlisis constante. Antivirus pasivo: Son programas antivirus que generalmente estn instalados en las computadoras sin estar en ejecucin y sin proteccin permanente. Antivirus online: Son programas que ni estn instalados, ni se ejecutan permanentemente en la computadora sino que su funcionamiento depende de un navegador web. Antivirus offline: Son lo antivirus que normalmente se instalan en los ordenadores funcionando de forma permanente en el mismo, por ahora se consideran ms poderoso y completos que los antivirus online. Antivirus gratuito: Son aquellos que no tienen ningn costo para el usuario, no son muy completos pero tienen buenos motores para la deteccin de virus.

5.2.6 ANTIVIRUS EN LINEA


Los principales fabricantes de antivirus tienen sus propios sitios webs sin la necesidad de instalar el software, la comprobacin y limpieza de virus en nuestro computador. El funcionamiento es semejante al de los antivirus comunes. Aunque es importante decir que, el antivirus online no sustituye al comn, que se utiliza en el computador. Este sirve slo para una comprobacin de momento. KasperskyOnlineVirusEscner: El Kaspersky Online Virus Escner utiliza la tecnologa Microsoft ActiveX para escanear el computador en bsqueda de cdigos maliciosos, ofreciendo la misma tasa de deteccin de otros productos de Kaspersky Lab. El nico problema es la lentitud: su scan detallado tardar algunas horas para ser completado. Los desarrolladores del programa sugieren que sea realizada solamente en horarios de baja utilizacin del computador.
34

Limitaciones de la versin: Esta versin online no es capaz de realizar la remocin de los virus encontrados. Slo indica la actividad de los archivos maliciosos. Para removerlos es necesario instalar el Kaspersky Antivirus. McAfeeFreeScan: El McAfee FreeScan ayuda a detectar miles de virus en el computador. Basado en el mecanismo de McAfee VirusScan, el FreeScan busca virus (inclusive los ms recientes) y muestra una lista detallada de los archivos infectados. Si encuentra virus, el FreeScan mostrar unos links con ms informacin sobre el vi rus y sobre lo que se debe hacer para limpiar el sistema. BitDefender: Un antivirus completamente funcional con todos los elementos necesarios para localizar y eliminar los virus de un computador. Es capaz de realizar un escaneo de la memoria, de todos los archivos, carpetas y unidades, adems de los sectores de boot. Por defecto, el BitDefender intentar desinfectar los archivos infectados. Si la desinfeccin falla, los archivos infectados sern eliminados sin aviso. Sin embargo, se puede cambiar esta configuracin para que el programa adopte otra medida en el tratamiento a los archivos infectados. CA'seTrustAntivirusWebEscner: El CA's eTrust Antivirus Web Escner es una manera rpida y fcil de usar herramientas capaces de detectar y limpiar los ms recientes virus, worms y troyanos de tu navegador. El software es gratuito, y no necesita componentes adicionales. Todo lo que se solicita para la utilizacin del scanner web es una conexin a internet, y Microsoft Internet Explorer versin 4 o posterior. Trend Micro HouseCall: Trend Micro HouseCall es una aplicacin para verificar si un computador fue infectado por algn virus, spyware u otro malware. HouseCall realiza verificaciones adicionales de seguridad para identificar y corregir vulnerabilidades y para prevenir una infeccin. ESETOnlineEscner: El ESET Online Escner es un servicio gratuito online, simple y rpido, que realiza un rastreo anti-amenazas virtuales. Este servicio ejecuta, a travs de un navegador web, un escaneo detallado del computador e identifica virus, spywares y otras amenazas virtuales, adems de eliminarlas. Con el uso de esta herramienta, los usuarios de otras soluciones antivirus podrn certificar el nivel de confianza de su antivirus actual y constatar si l es realmente efectivo. Este servicio elimina cdigos maliciosos sin la necesidad de desinstalar el antivirus actual y posee la misma tecnologa ThreatSense (disponible en el ESET NOD32). El ESET Online Escner no suple la proteccin en tiempo real, visto que es una herramienta bajo-demanda, que detecta y
35

elimina cdigos maliciosos que ya estn en el computador. Para contar con la proteccin en tiempo real y permanente es necesario instalar una solucin antivirus capaz de asegurar la proteccin total del computador y toda la red. PandaActiveScan2.0: El Panda ActiveScan 2.0 es un avanzado escner on-line basado en Inteligencia Colectiva que detecta infeccin de malware que las soluciones de seguridad tradicionales no son capaces de detectar. F-Secure Online Escner: Versin online del antivirus F-Secure (versin 3.3). Es ideal para escanear computadores sin antivirus, con las actualizaciones de antivirus desactualizadas o con sospecha de contaminacin inclusive con el antivirus actualizado. Se puede utilizar para saber si un computador est infectado, y para desinfectarlo, si es necesario.

5.2.7 ANTIVIRUS EN LA NUBE

Los Antivirus en la Nube son muy parecidos a los antivirus tradicionales, solo que estos no se ejecutan en el computador, por lo que se puede ah orrar recursos y tiempo de proceso. Una de las ventajas principales de los antivirus que usan la nube es que la base de datos y motor de bsqueda de virus siempre estn actualizados, sin que lo haga el usuario. Otra ventaja es que siempre se est protegido ante cualquier amenaza as sea de ltima tecnologa aunque el computador sea absoluto, debido a que el software necesario para el escaneo no est instalado en el PC, y el escaneo se realiza desde Internet. Las desventajas que ofrece el sistema, tiene ms relacin con la usabilidad, que con la efectividad. Para que el sistema funcione, se debe tener conexin permanente a Internet, algo que no es imprescindible en los Antivirus Tradicional. Otro punto a tener en cuenta con los Antivirus en la Nu be es la disponibilidad del servicio, tanto de los propios servidores de la empresa prestadora del servicio como de los servidores de la ISP de los usuarios. Como con cualquier otro servicio alojado en la nube, los datos de los usuarios estarn expuestos en mayor medida a los ciber-delincuentes que si se utiliza un Antivirus Tradicional.

36

5.2.8 ANTIVIRUS TRADICIONAL Una de las caractersticas que pueden tener los Antivirus tradicionales con respecto a los que usan la nube, es que estos no usan conexi n a Internet y no estn expuestos a los ciber-delincuentes. Existe una gran cantidad de programas antivirus muy buenos, y totalmente gratuitos, lo que permite tener una alternativa adecuada para lo que cada usuario necesite. El sistema tradicional de antivirus al momento de gestionar todo lo relacionado con los archivos infectados realiza copias de seguridad de los archivos en las llamadas "Cuarentenas" y tambin se tiene la posibilidad de excluir del escaneo determinadas carpetas, algo que no se hace en los sistemas de antivirus en la nube. Las desventajas son realmente pocas, y tienen relacin con el uso de recursos, ya que el sistema debe cargar una serie de programas que actan como escudo, lo que afecta un poco el rendimiento del computador .

5.2.9 ANTIVIRUS GRATUITOS


8

La revista PCWorld, una de las ms conocidas y galardonadas en la rama de la informtica, todos los aos publica un ranking saca un listado de los mejores antivirus; en este caso dio a conocer un ranking de los que son considerados los cinco mejores antivirus gratuitos para el ao 2011. La lista muestra en orden descendente iniciando por el que es considerado el mejor:
9

AVAST FREE ANTIVIRUS 5 (1): Avast Antivirus posee una gran capacidad de deteccin y un elevado nivel de re ndimiento, este antivirus es capaz de identificar virus y troyanos con eficacia, minimizando el nmero de falsas alarmas. Avast cuenta tambin con un robusto mdulo de proteccin residente capaz de detectar los virus antes de que tengan oportunidad de infectar tu PC. Las actualizaciones automticas a travs de Internet permite tener la base de datos de virus siempre al da, y su perfecta integracin con Windows (Windows 98, 2000, XP y Vista) brinda acceso a las funciones del programa desde cualquier rincn del sistema.

http://soloprogramasgratisparatupc.blogspot.com/2010/01/clasificacion-de-losantivirus.html 9 http://soloprogramasgratisparatupc.blogspot.com/2009/08/avast-free-edition-48.html 37

10

AVIRAANTIVIRPERSONALFREEANTIVIRUS10(2): es un completo antivirus capaz de detectar e y eliminar todo tipo de virus, incluyendo los de macro, rootkits y troyanos. Ofrece una proteccin segura y efectiva, vigilando en todo momento el sistema con Virus Guard residente que controla los movimientos de archivos. Su lista de definiciones se activa con tan solo pulsar un botn, es gratuito y su consumo de recursos es inferior a otras suites que disminuyen considerablemente la velocidad del ordenador, por lo que es una buena opcin como antivirus personal
11

MICROSOFT SECURITYESSENTIAL 1.0(3): Proporciona proteccin en tiempo real contra virus, spyware y otros tipos de software malintencionados para un pc domstico. Se descarga de manera gratuita de Microsoft, es simple de instalar y usar y se mantiene siempre actualizado para que el ordenador siempre este protegido con la tecnologa ms reciente; avisa cuando el pc es seguro indicando con el color verde del icono.

12

PANDA CLOUD ANTIVIRUS 1.0 (4): est basado en la inteligencia colectiva, un sistema de deteccin y desinfeccin de virus y otras amenazas que se retroalimentan con conocimiento compartido de millones de usuarios; los ordenadores que forman parte de la comunidad panda comparten y se benefician al instante de toda la informacin almacenada en la nube. Es ligero, solo acta donde es necesario sin consumir recursos adicionales; sencillo Panda toma las decisiones para mantener protegido el ordenador; seguro, recoge y analiza constantemente virus y amenazas proporcionadas por millones de usuarios a nivel mundial y gratuito.

13

COMODOINTERNETSECURITY(5): completa proteccin contra virus y ataques de internet; anti-Spyware, Anti-Rootkit y Bot protection.

10
11

http://soloprogramasgratisparatupc.blogspot.com/2010/01/avira-antivir-personal.html

http://soloprogramasgratisparatupc.blogspot.com/2009/10/microsoft-security-essentials.html 12 http://www.cloudantivirus.com/es/forHome/ 13 http://www.comodo.com/home/internet-security/free-internet-security.php

38

5.2.10 ANTIVIRUS PAGOS


14

Un artculo publicado en Marzo de 2011 por el portal web PCWORLD.COM muestra la lista de los que son considerados como los mejores antivirus pagos durante ese mismo ao, la lista se muestra en orden descendente.
15

SYMANTECNORTONANTIVIRUS2011(1): Norton ha tenido un buen desempeo durante los ltimos aos, y en el 2011 no es la excepcin, su licencia cuesta US$40(se debe usar la moneda local y no creo que eso cueste en pesos colombianos) por un ao para un solo computador; hace un buen trabajo en cuanto a la deteccin y eliminacin de virus mediante una interfaz muy uniforme.

En la eliminacin y deteccin de malware Norton Antivirus saca todo su fuerte detectando el 98,7% de las muestras de virus en la pruebas realizadas, tambin obtuvo una puntuacin alta en cuanto bloqueo de ataques de virus en el mundo real bloqueando 24 de las 25 amenazas que le fueron enviadas
16

BITDEFENDERANTIVIRUSPRO2011(1): En las pruebas realizadas obtuvo el mejor desempeo en la eliminacin de infecciones de los computadores, pero presento algunos problemas en la deteccin de los ataques de virus en vivo; su licencia cuesta US$40 por ao para un solo computador. BITDEFENDER tarda un poco ms en instalar que la mayora de los otros antivirus, ya que el proceso de instalacin incluye varias opciones de configuracin; tambin cuenta con tres interfaces bsicas que se acoplan de acuerdo a la experiencia que tenga el usuario, y aumentando sus opciones para los usuarios ms experimentados. Bloqueo el 68% de los ataques un rendimiento no muy bueno, su punto fuerte lo tiene en la desinfeccin que realiza a equipos en los cuales se instala; logro bloquear y eliminar por completo el 80% de las infecciones a las cuales fue expuesto
17

G-DATAANTIVIRUS2011(3): G-DATA contina con su tendencia en la fuerte deteccin de virus, bloqueo de amenazas y eliminacin de estos todos es combinado con una muy buena interfaz; su licencia cuesta US$30 por un ao para un equipo.

14 15

http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html http://www.pcworld.com/article/211492/symantec_norton_antivirus_2011.html 16 http://www.pcworld.com/product/732453/bitdefender_antivirus_pro_2011.html 17 http://www.pcworld.com/product/732526/gdata_antivirus_2011.html

39

Generalmente es de fcil uso, su sistema de instalacin tiene alguno s pasos ms de lo que hubiese gustado pero es razonable, la interfaz principal indica claramente el estado de proteccin del computador. Logro detectar el 99.4% de los virus escaneados y bloquear el 84% de los virus a los cuales fue expuesto.
18

KASPERSKYANTIVIRUS2011(4): hizo un gran trabajo en detener los ataques de nuevos virus aunque no de primera categora, trabajo en la deteccin de los malware conocidos integrado en una muy buena interfaz; su parte negativa se refleja en el impacto que causa al rendimiento del pc. Cuenta con un proceso de instalacin altamente optimizado, fcil de leer y muy bien diseado, su licencia cuesta US$40 por un ao para un solo computador. Logro detectar el 95.7% de las nuevas amenazas y bloquear el 80% de los virus a los cuales fue expuesto.
19

TREND MICRO TITANIUM ANTIVIRUS PLUS 2011 (5 ): su licencia tiene un costo de US$60 por un ao para tres equipos, hizo un trabajo razonablemente bueno en el boqueo de malware integrado en facilidad y sencillez para usar. Su instalacin es sencilla, solo se requiere hacer clic en un par de ventanas antes de comenzar la instalacin; se debe contar con conexin a internet pues el instalador debe descargar el software antes que comience a instalar. Logro detectar el 98.4% y bloquear el 88% de los ataques a los que fue expuesto. 5.2.11 TENDENCIAS EN SEGURIDAD20

Desde 1990, PandaLabs, el laboratorio de investigacin de malware de Panda Security, trabaja en la deteccin y clasificacin de malware para la proteccin de los consumidores y empresas contra las nuevas amenazas informticas. Segn Luis Corrons, director tcnico de PandaLabs. El mundo de los virus y de los hackers se mantendr igual, solo que cambian sobre todo los soportes, y

18 19

http://www.pcworld.com/article/211573/kaspersky_antivirus_2011.html http://www.pcworld.com/article/217604/trend_micro_titanium_antivirus_2011.html 20 http://www.analitica.com/zonaempresarial/ 8216199.asp

40

los modos de llegar a las vctimas y estas sern las 10 principales tendencias en seguridad que se mantendrn firmes para los prximos aos. Ciberguerra: Stuxnet y la filtracin de Wikileaks apuntando al Gobierno chino como responsable de los ciber-ataques a Google y a otros objetivos ha marcado un antes y un despus en la historia de los conflictos. Con Stuxnet, ha quedado claro que se quera interferir en determinados procesos de centrales nucleares, especficamente en el centrifugado del Uranio. Ataques como ste, ms o menos sofisticados, estn teniendo lugar ahora mismo.. Ciber-protestas: Sin duda, la gran novedad de 2010. La ciber-protesta o ciber-activismo, nuevo movimiento inaugurado por el grupo Anonymous y su Operacin Payback, apuntando a objetivos que pretenden acabar con la piratera en Internet primero, y apoyando a Julin Assange, autor de Wikileaks, despus. Incluso usuarios con pocos conocimientos tcnicos pueden formar parte de estos ataques de Denegacin de Servicio Distribuido (ataques DDoS) o campaas de spam. An a pesar de que muchos pases estn intentado regular legislativamente este tipo de actuaciones rpidamente, para poder ser considerada esta actividad un delito y, por lo tanto, perseguida y condenable, se cree que se vern proliferar este tipo de cibermanifestaciones, tanto de este grupo como de otros que irn surgiendo. Internet tiene cada vez mayor importancia en nuestras vidas y es un medio de expresin que ofrece anonimato y libertad, por lo menos de momento, por lo que veremos cmo la sociedad civil se hace escuchar por estos mtodos, y con xito, por cierto. Ingeniera social: De los mayores vectores de ataque seguir siendo el uso de la denominada ingeniera social para lograr infectar a internautas confiados. Adems, los ciber-delincuentes han encontrado el escenario ideal en las redes sociales, donde los usuarios son an ms confiados que cuando utilizan otro tipo de herramientas, como el correo electrnico. El malware no aumentar, pero usar las redes sociales para obtener a sus vctimas. As que, a protegerse an ms en Facebook, Twitter y dems. Windows7afectaraldesarrollodemalware : En 2010 se vieron algunos movimientos en esta direccin, se seguir conociendo nuevos casos de malware que busca atacar a los cada vez ms usuarios del nuevo sistema operativo, as mismo para el caso del nuevo Windows 8. Mviles: Esta sigue siendo la eterna pregunta: cundo despegar el malware para mviles? Pues bien, parece que en 2011 podran verse nuevos ataques, pero tampoco de forma masiva. La mayora de ataques actuales se dirigen a mviles con Symbian, sistema operativo que tiende a desaparecer. De los diferentes sistemas en auge, PandaLabs ve
41

claramente cmo el nmero de amenazas para Androide va a aumentar de forma considerable, convirtindose en la plataforma prefer ida por los ciber-delincuentes. Tablets: El dominio del iPad es total en este campo, pero en breve habr competidores que ofrezcan alternativas interesantes. En cualquier caso, salvo alguna prueba de concepto o algn ataque anecdtico, no creemos que los tablets sean el principal objetivo de los ciberdelincuentes por ahora. Mac: Malware para Mac hay, y seguir habiendo. Crecer el nmero a medida que siga aumentando su cuota de mercado. Lo ms preocupante es la cantidad de agujeros de seguridad que tiene Apple en su Sistema Operativo, lo que se debe solucionar rpidamente, ya que los ciber-delincuentes son conscientes de ello y de la facilidad que conlleva estos agujeros de seguridad para distribuir malware. HTML5: El que podra llegar a ser el sustituto de Flash, HTML5, es un candidato perfecto para todo tipo de delincuentes. El hecho de que pueda ser ejecutado por los navegadores sin necesidad de ningn plugin hace an ms apetitoso el poder encontrar un agujero que podra llegar a los ordenadores de los usuarios independientemente del navegador utilizado. Amenazascifradasyrpidamentecambiantes:Parece que esto tampoco cambia con respecto a 2010. En cuanto se detecta el malware, este muta y adopta una nueva forma.

El mercado negro mueve miles de millones en beneficios, opera con total libertad amparndose en el anonimato de Internet y aprovechando los vacos legales. La recesin econmica no hace ms que acentuar todava ms la situacin, algunos ven esta forma de salir adelante como la de menos rie sgo, aun Entre los principales problemas de inseguridad informtica se puede percibir 2 estados: Un estado de inseguridad activo; que consiste en la falta de conocimiento del usuario acerca de las funciones del sistema, que pueden ser dainas para el mismo. En este estado podra considerarse, no desactivar los servicios de red que el usuario no necesita. Un estado de inseguridad pasivo, se trata, de la falta de conocimiento de las medidas de seguridad disponibles, ejemplo de ello cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan.

42

La seguridad informtica, es una disciplina que se encarga de asegurar la integridad y privacidad de la informacin de un sistema y sus usuarios, algo que es imposible lograr a un cien por ciento en un sistema de informacin, pero buenas medidas de seguridad pueden evitar daos y problemas que pueden causar intrusos. Para evitar esto, se pueden implementar barreras de seguridad, como tcnicas, aplicaciones y dispositivos para la seguridad informtica. Algo importante es capacitar a la poblacin general sobre las nuevas tecnologas y las amenazas que pueden traer estas.

43

6. GUIA DE REFERENCIA

6.1 EFECTOS NOCIVOS DE LOS VIRUS

Una vez un computador este infectado por un virus, este debe eliminarse pues de lo contrario puede causar lo siguiente: Perdida de informacin que no se haya guardado con anterioridad. Perdida de velocidad en el funcionamiento de la CPU. Perdida de contraseas. Robo de la identidad, el computador puede ser utilizado para realizar ataques a otros computadores. formateo del disco duro, al mezclar los componentes de la FAT (Tabla de Ubicacin de Archivos), o al sobre escribir el disco. Impedir el funcionamiento del equipo. Modificacin de algunos archivos. No permitir la ejecucin al abrir un determinado programa. Desaparicin de archivos y carpetas, generalmente aquellas que pertenecen al S.O. o a ciertas aplicaciones. Impedir el acceso al contenido de archivos al borrar la tabla de asignacin de archivos perdindose as la direccin en la que estos comienzan. Disminucin de espacio en la memoria y el disco duro. Alteracin en las propiedades de los archivos al modificar sus atrib utos. Duplicar archivos, si existe un archivo con extensin EXE, aparece otro con el mismo nombre pero con extensin COM y este sera el virus. Problemas al encender el Pc, como bloqueo, reinicio, cierre inesperado de los programas. Funcionamiento incorrecto del teclado o el ratn. Desaparicin en secciones de ventanas o aparecen otras nuevas Las consecuencias a las que se est expuesto, muestra lo importante que es estar protegido contra este tipo de ataques ya que pueden estar presentes en la web, cuando se lee un email o simplemente se abren documentos de office o archivos en dispositivos de almacenamiento.

44

6.2 DETECCION DE VIRUS21 Es necesario tener conocimiento sobre los sntomas que puede presentar un computador en el momento que es infectado por un virus, para poder reaccionar con rapidez y evitar males mayores. Hay ciertos comportamientos que generalmente tienen los computadores cuando son infectados, entre ellos: Existen diversos tipos de ventanas emergentes, mensajes y comunicados que informan de las infecciones y falta de proteccin. Si aparece este tipo de mensaje es porque debe haber un programa espa en el computador o ha sido infectado por un antivirus falso. Si el computador esta lento puede ser por muchas cosas, entre ellas una infeccin por virus. Las amenazas virtuales (virus, worms, Troyanos, etc.) ejecutan tareas consumiendo muchos recursos, provocando que el sistema funcione ms lento de lo habitual. Cuando una o varias aplicaciones no responden o los programas dejan de funcionar, es porque algo no est funcionando. Existen ciertos virus que atacan directamente algunas aplicaciones o programas impidiendo que stos se ejecuten de forma correcta. La prdida de conexin con Internet es otro sntoma comn de infeccin, aunque tambin puede ser un problema del servidor, del modem o del Reuter. Cuando la conexin es lenta, existe la posibilidad de que un virus est conectando una URL o abriendo sesiones separadas de conexin, reduciendo el ancho disponible de banda. Cuando se est conectado a Internet y se abren ventanas o el navegador abre pginas no solicitadas. Puede ser una seal de infeccin. Muchas amenazas son causadas para re-direccionar a determinadas webs contra la voluntad del usuario. Estas pginas pueden ser imitaciones de pginas legales y as engaar al usuario. Cuando los archivos personales desaparecen es algo realmente preocupante. An existen algunos virus destinados a borrar informacin, moviendo documentos de un lugar a otro. Cuando el antivirus desaparece y el firewall se desactiva es otra caracterstica de los virus, que consiste en desactivar los sistemas de seguridad (antivirus, firewall, etc.) instalados. Si un programa se desinstala puede significar un fallo de un software especfico, pero
21

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/contenidos-seguridad-virusantivirus.php

45

cuando todos los componentes de seguridad estn desactivados, es porque el sistema definitivamente est infectado . Si el idioma de una aplicacin y programas cambia, o la pantalla se mueve, o desaparecen atajos del escritorio, es posible que el sistema tenga un virus. Cuando la Biblioteca de archivos (para ejecutar programas, juegos, etc.) desaparece, es ms que un indicio de que el computador est infectado, aunque tambin puede ser provocado por una instalacin incompleta o incorrecta de algunos programas. Si el computador acta por su propia cuenta, enva e-mails, abre sesiones de Internet y aplicaciones sin solicitudes, es sntoma de que se encuentra infectada con algn virus. 6.3 ELIMINACION DE VIRUS

En la actualidad ser atacado por virus informticos es muy sencillo, debido a que estos estn presentes en las mltiples actividades que desarrollamos a diario en los computadores sea en empresas o en hogares; por esta razn es importante conocer la forma de eliminar estos cdigos maliciosos que se alojan en los computadores alterando el correcto funcionamiento de este. A continuacin se presentan algunas formas de eliminar estos virus una vez nuestros equipos han sido infectados por ellos.

6.3.1 Primer caso Eliminacin de virus mediante el uso de un software antivirus Diagnostico Generalmente se sabe si un equipo tiene virus o no cuando este empieza a presentar problemas de inestabilidad en el funcionamiento del sistema y las aplicaciones que lo conforman, estos sntomas pueden ser que se reinicie el computador, que un programa se demora mucho tiempo en cargar o en ejecutar las funciones correspondientes, cambio del tamao de un archivo sin alguna razn, poco espacio en el disco duro a pesar de tener pocos programas instalados, aparicin de archivos con extensiones extraas entre otras. Estos sntomas son muestra de que nuestro ordenador fue vctima de un ataque de virus; una vez se conozca si se presentan estos sntomas se debe proceder a realizar un anlisis exhaustivo mediante el antivirus que se tiene instalado en el computador en ese momento
46

Eliminacin Una vez se identifique el virus se procede a su eliminacin mediante el antivirus, este se encarga de borrar todo rastro dejado por el virus y de eliminar los archivos sospechosos que estn afectando el funcionamiento del sistema; es importante desactivar la casilla de restauracin del sistema porque algunos virus estn fabricados para que se restauren una vez sea reiniciado el sistema y as volveran a infectar el sistema.

6.3.2 Segundo caso

Eliminacin de virus sin el uso de software antivirus. Reiniciar Windows en modo seguro o modo a prueba de fallos. o Reiniciar el computador. o Cuando inicie a prender presionar la tecla f8 V varias veces hasta que salga el men de seleccin. o Seleccionar modo seguro y presionar ENTER.

Figura 12: Inicio en modo seguro de Windows.

Fuente: autores.

47

En la figura 12 podemos observar el men que debe aparecer luego de realizar los pasos mencionados anteriormente despus de presionar la tecla f8 varias veces, tambin muestra que las opciones disponibles para el inicio de Windows.

Mostrar extensiones y archivos ocultos en el sistema o Ir al panel de control o Ir a apariencia y personalizacin y luego dar clic en opciones de carpeta. o Clic en la pestaa ver o En archivos y carpetas ocultos, activar la opcin que dice Mostrar archivos, carpeta y unidades ocultos.

Figura 13: Mostrar documentos ocultos.

Fuente: autores

48

En la figura nmero 13 se muestra las casillas de verificacin que se deben activar en el sistema operativo Windows para que este muestre todos los archivos, capetas y unidades ocultos para hacerlos visibles al antivirus y facilitar su eliminacin.

o Desactivar la opcin que dice: Ocultar archivos protegidos del sistema operativo. o Desactivar la opcin que dice: ocultar extensiones del archivo para tipos de archivos conocidos. o Aceptar y aplicar. Limpieza. o Eliminar archivos temporales que existen en el sistema. Cerrar todas aplicaciones que se estn ejecutando. Inicio Clic en ejecutar. Escribir %temp% y presionar ENTER. Eliminar todo el contenido que esta carpeta tenga. o Eliminar todos los archivos que se encuentren en la papelera de reciclaje. o Desinstalar programas sospechosos. Cerrar todos los programas en ejecucin Inicio Panel de control Hacer doble clic en agregar o quitar programas Desinstalar los programas que no hayan instalados por el usuario. Y aquellos que tengan un nombre sospechoso.

49

6.4 COMPARACION DE ANTIVIRUS

Tabla 01: Comparacin antivirus gratuitos


CARACTERISTICA
ANTI-VIRUS ANTI-SPYWARE LINK SCANNER ANTI-ROOTKIT WEB SHIELD ID PROTECTION FIREWALL ANTI-SPAM SISTEMAS X64 SOPORTE TECNICO MAC Y LINUX CONSUMO DE RECURSOS DITECCION DE VIRUS VELOCIDAD DE ESCANEO TASA DE FALSOS POSITIVOS CAPACIDAD DE LIMPIEZA

AVG
SI SI SI NO LIMITADO NO NO NO SI SOLO FAQ SOLO LINUX POCOS 98% 27'29" POCOS PROMEDIO

AVIRA
SI SI NO SI SI NO SI SI SI SI AMBOS NO MUCHOS 99,40% 1'53" MUCHOS PROMEDIO

AVAST
SI SI NO SI SI NO NO NO SI NO NO 90 MB EN SEIS PROCESOS 98% 5'57" POCOS PROMEDIO

MSE
SI SI NO SI SI NO SI SI SI S NO POCOS 98% 9'50" POCOS BUENA

McAfee
SI SI NO SI NO SI SI NO NO 30 DIAS NO MEDIO 86,39% 7`50" MUCHOS BUENA

NORTON SYMANTEC
SI SI NO SI SI SI SI NO LIMITADO SI MAC MUCHOS 83,34% 22'2" POCOS BUENA

ACCIONES DISPONIBLES

REPARAR, ELIMINAR, CUARENTENA, IGNORAR, AUTORIZAR

REPARAR, REPARAR, RENOMBRAR, ELIMINAR, ELIMINAR, CUARENTENA, CUARENTENA, RENOMBRAR, ELIMINAR, IGNORAR CUARENTENA IGNORAR

REPARAR, ELIMINAR, RENOMBRAR, CUARENTENA

REPARAR, ELIMINAR, CUARENTENA, IGNORAR, AUTORIZAR

ACTUALIZACIONES

1 AL DIA

1 AL DIA

1 AL DIA ESTANDAR, CHAT, CORREO NORMAL Y WEB, RED Y P2P SI NO TIENE BLOQUEO DE SCRIPTS NI PROGRAMA DOR SI

3 AL DIA

1 AL DIA

1 AL DIA

TIPOS DE PROTECCION

ESTANDAR, EMAIL

ESTANDAR

ANTIVIRUS, ANTISPY WARE

ANTIVIRUS, ANTISPY- WARE

ANTIVIRUS, ANTISPYWA RE

9t ! e h

SI

NO

SI

SI

SI

LIMITACIONES VERSION GRATUITA

NO TIENE ESCANER DE ROOTIKITS NI ESCUDO WEB

SIN ESCUDO WEB, NI ESCANER DE CORREO

SIN VERSION COMERCIAL

ADMITE POCOS NAVEGADORES, Y SISTEMAS OPERATIVOS

SIN ANTISPAM, Y LINK SCANNER

REQUERE REGISTRO

NO

NO

NO

NO

NO

Fuente: autores; http://cnforo.com.ar/viewpage.php?page_id=30; http://onsoftware.softonic.com/comparativa-antivirus-gratuitos

50

En la tabla 01 podemos observar una comparacin de las versiones gratuitas de algunos antivirus existentes en el mercado en la actualidad y sus caractersticas ms importantes; los cuales son considerados como buenas herramientas a la hora de proteger la informacin de ataques maliciosos que tienen el objetivo de daar la integridad de ella. En la tabla podemos observar que a pesar de que AVG cuenta con una capacidad de deteccin de virus buena su velocidad de escaneo es un poco lenta respecto a los ms rpidos como AVIRA Y AVAST; otra desventaja muy notable para este respecto a los dems, es que sus funciones son limitadas al contar nicamente con ANTY-SPYWARE, LINK-SCANNER y antivirus, algo similar al AVAST que a diferencia de este cuenta con ANTI -ROOTKIT y WEB SHIELD; para hacer frente a sus desventajas este antivirus cuenta con una buena deteccin de falsos positivos, una capacidad de limpieza promedio y su consumo de recursos es muy baja frente a otros como NORTON SYMANTEC, McAfee o AVAST. Tambin se muestra como AVIRA se convierte en una mu y buena competencia para los dems de la lista, al contar con el promedio ms alto de deteccin de virus y una velocidad increble de escaneo, del AVAST que en esta comparacin ocupa el segundo lugar ; AVIRA cuenta con una variedad de herramientas y servicios de seguridad entre ellas la capacidad de instalarse en mltiples sistemas operativos, caracterstica que ninguno de los otros antivirus tiene y un consumo muy bajo de recursos mquina, frente a estas ventajas opacan su liderato la alta deteccin de falsos positivos y limitacin en lenguajes, al no estar disponible en espaol; algo que si tienen disponible los dems antivirus. As mismo como el MSE tiene una capacidad de actualizacin de tres veces al da, lo cual hace mucho ms confiable el motor de deteccin de virus al mantenerse ms actualizado respecto a los dems que solo cuentan con una diaria; su capacidad de limpieza es buena sobresaliendo respecto al promedio junto a la del McAfee y SYMANTEC; solo puede instalarse en el sistema operativo Windows desventaja frente al AVG que funciona para Linux y Windows, AVIRA que es multiplataforma y NORTON SYMANTEC que aparte de funcionar para Windows tambin funciona para MAC. NORTON SYMANTEC Y McAfee cuentan con los porcentajes de deteccin de virus ms bajos dentro de la comparacin, adems son limitados para sistemas X64 sumado a estas desventajas la falta de ANTISPAM y LINK SCANNER los hace un poco inferiores en efectividad al compararlos con el AVIRA; NORTON a pesar de ser ms completo que el McAfee presenta el segundo tiempo de escaneo ms alto en la comparacin, mientras que McAfee presenta el mejor tercer tiempo de escaneo. De todos los antivirus el nico que necesita registro para poder usarse es el AVAST, algo que hace que su instalacin y puesta en marcha tarde un poco ms, respecto a los dems; de la comparacin se puede resaltar que a pesar
51

de que algunos de los antivirus son muy completos y ofrecen muy buenos servicios de seguridad, tienen debilidades que a la hora de tomar una decisin son de peso; un ejemplo el consumo de recursos como el caso del NORTON SYMANTEC Tabla 02: Comparacin antivirus pagos.
GENERALIDADES SYMANTEC NORTON ANTIVIRUS BIT DEFENDER G-DATA KASPERSKY MCAFEE VIRUS SCAN PANDA

ACTUALIZACIONES ! Archivo de virus ! programa ! a de virus ! programa SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO SI NO

OTRAS FUNCIONES Escaneo on-line Tiempo escaneo Historial t Aviso de brotes infecciosos NO NO SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI NO NO SI SI SI SI SI SI SI SI

SOPORTE TECNICO Chat online FAQ/Base de conocimiento Tutoriales Foros de usuarios Soporte por Email COMPATIBILIDAD Windows 7 Windows vista Windows XP SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI NO SI SI NO SI SI SI SI SI SI SI NO SI SI NO NO SI NO SI SI SI SI SI SI SI SI SI NO SI NO S SI SI SI SI

Fuente: Autores, http: //www.pcasalvo.com/?cp=all; http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html

52

Tabla 02: Comparacin antivirus pagos.


GENERALIDADES 5 de virus Bloqueo de virus limpieza de virus activos Limpieza de virus inactivos / mundial precio de la licencia SYMANTEC NORTON ANTIVIRUS 98,70% 96% 80% 60% **** US$39,99 BIT DEFENDER 97,50% 68% 80% 70% ***** US$38.02 G-DATA KASPERSKY MCAFEE VIRUS SCAN 99.9% 89% 80% 70% **** US$34,99 PANDA

99,40% 84% 80% 60% ***** US$24,95

95,70% 88% 80% 50% ***** US$39,95

99,80% 84% 80% 60% **** US$40,79

CALIFICACION facilidad de uso Efectividad Actualizaciones funciones incluidas facilidad al instalar ***** **** **** **** ***** **** ***** ***** ***** ***** ***** ***** ***** ***** ***** ***** ***** **** ***** ***** ***** ***** ***** ***** ***** ***** ***** ***** ***** ***** ***** ***** **** ***** ***** *****

CARACTERISTICAS AV comparives / L/ . / tiempo de escaneo 80GB ADV+ SI SI SI SEMANAL 60 MIN ADV+ SI SI SI CADA HORA 20 MIN ADV+ NO SI NO CADA HORA NO ADV SI SI SI CADA HORA 8 MIN ADV SI SI SI CADA HORA 60 MIN ADV SI SI SI DIARIA 35

CAPACIDAD DE ESCANEO Al acceder tiempo real bajo demanda Programado I Manual Adware/Spyware Bloqueo de Scripts Archivos comprimidos ! Cuarentena t a t t Pr Web-mail L SI SI SI SI SI SI SI SI SI SI SI SI SI NO NO NO SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI NO SI SI SI SI SI SI SI SI SI SI SI SI SI SI NO SI NO SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI NO NO SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI NO NO SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI NO SI

Fuente: Autores, http: //www.pcasalvo.com/?cp=all; http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html

53

La tabla 02 se hace una comparacin entre algunos de los antivirus pagos existentes en el mercado actualmente; entre ellos estn el NORTON SYMANTEC, BIT DEFENDER, G-DATA, KASPERSKY, McAfee y PANDA, teniendo en cuenta las caractersticas ms sobresalientes y que se deben tener en cuenta a la hora de elegir un antivirus. En la tabla podemos observar que a pesar de que el McAfee posee un poderoso porcentaje de deteccin de virus no es tan eficiente a la hora de bloquearlos; caso contrario al del NORTON SYMANTEC que tiene muy buena deteccin unidad a una capacidad excelente de bloqueo , superior a la del resto de la lista; tambin apreciamos como el costo de la licencia del BIT DEFENDER es mucho ms econmica que el resto de los antivirus a pesar de contar con muy buenas caractersticas, herramientas y capacidad de desinfeccin, en cuanto a la diferencia en precio es importante resaltar que este no cuenta con las certificaciones ICS y WCL mientras que los dems si cuentan con ellas. Las actualizaciones son una herramienta importante para mantener las bases de datos actualizadas con las ultimas definiciones de virus encontradas, es as como para NORTON SYMANTEC se convierte en una desventaja notable al solo hacer actualizaciones semanales, mientras que antivirus como BIT DEFENDER, G-DATA, KASPERSKY, McAfee hacen sus actualizaciones cada hora y el PANDA realiza una cada da asegurndose de mantener sus bases de datos actualizadas y con las nuevas definiciones de virus. En cuanto a la capacidad de escaneo los antivirus tienen caractersticas muy similares solo difieren en lagunas cosas como la proteccin P2P de la cual carecen NORTON SYMANTEC y G-DATA; proteccin de registro al inicio caracterstica que solo la tienen el BIT DEFENDER, G-DATA y PANDA; en cuanto al resto de funciones de limpieza y escaneo cuentan con los mismos servicios y herramientas, as mismo en las opciones de actualizacin. En cuanto a otras funciones NORTON SYMANTEC y McAfee no cuentan con escaneo online ni estimacin del tiempo de escaneo a diferencia del resto de antivirus incluidos en la comparacin; en soporte tcnico podemos observar que el BIT DEFENDER posea gran ventaja al ofrecer soporto mediante todos los medios de comunicacin disponible muy similar al KASPERSKY y PANDA que ofrecen el mismo soporte pero no ofrecen soporte mediante chat; y el GDATA es quien ofrece un soporte muy limitado al no facilitar manuales a los usuarios

54

Tabla 03: Ventajas y desventajas antivirus pagos ANTVIRUS VENTAJAS DESVENTAJAS

Buena capacidad de actu Alto consumo de recursos . BIT-DEFENDER Gran capacidad de Bastante ligero C w . Buena capacidad de desin Usa algoritmos de comportamiento y Buena capacidad de Consume muchos recursos

Ralentiza el sistema

Se demora en actualizar

G-DATA

Utiliza muchos recursos

KASPERSKY

. Lento al escanear Buena capacidad de Apto para pcs con w! a C Potente motor de h reducidas

Fuente: autores

55

Tabla 03: Ventajas y desventajas antivirus pagos ANTVIRUS VENTAJAS Buena capacidad de Buena capacidad de Buena capacidad de C Bajo consumo de recursos w C AVAST PROFESSIONAL Buena capacidad de Buena capacidad de Buena capacidad de Buena capacidad de Buena capacidad de Buena capacidad de C . Fuente: autores Consume muchos recursos al iniciar Consume muchos recursos Inestable Inseguro No se actualiza No tiene cortafuegos DESVENTAJAS

No tiene web-mail

NORTON ANTIVIRUS

b inicio del pc

No tiene escaneo online

PANDA PRO

56

Tabla 04: Ventajas y desventajas de los antivirus gratuitos


ANTVIRUS VENTAJAS muchas herramientas disponible Buena capacidad de actualiza 9 9 Buena capacidad de actualiza Bajo consumo de recursos AVIRA Cuenta con muchas herramientas Tiene Firewall . MACAFEE Buen bloqueo de Scripts Spyware . 9 . Buena capacidad de desinfec C Bajo consumo de recursos w Fuente: autores. 57 No reconoce muy bien que aplicaciones bloquear o no No detectar programas potencialmente no deseados No tiene actualizaciones regularmente No se puede analizar unidades en red Presenta incompatibilizada con LAN y servidores proxy Alto consumo de recursos No tiene firewall DESVENTAJAS

No lleva incorporado firewall ni anti-

AVAST HOME

Ralentiza el sistema

AVG

6.5 TENDENCIAS FUTURAS DE INFECCION Las formas en que los virus, malware y troyanos se modifican median te el avance de las nuevas tecnologas han variado de forma acelerada desde las formas ms sencillas de infeccin hasta formas sofisticadas y dainas para las vctimas, es as como hoy da estn evolucionando y creciendo cada ms hacia mtodos de infeccin como los que mencionaremos a continuacin:

6.5.1 WEB MALWARE El uso de internet como herramienta para la comercializacin y prestacin de servicios por las empresas es algo que da a da se hace ms comn, gracias a la facilidad y comodidad que esto puede representar para los usuarios, pues ellos pueden hacer miles de transacciones, compras y ventas desde sus casas o sitios de trabajo, es as como los hackers y creadores de virus prestan gran importancia a este crecimiento y empiezan a dedicar tiempo en buscar formas de infectar sitios web. Esta tipo de amenazas es una de las ms importantes en la actualidad y est claro que lo seguir siendo por muchos aos gracias a la acogida que tienen las aplicaciones web. Con la evolucin de los web malware vienen nuevas tcnicas que hacen que mucho ms difcil de detectar las infecciones que son alojadas en los navegadores web aprovechando las vulnerabilidades que estos presentan; el crecimiento de este tipo de ataques tiende a aumentar mucho ms en aplicativos desarrollados en java debido a la importancia que tiene JavaScript para la distribucin de este tipo de amenazas. Los ataques mediante la web han representado millonarias prdidas a empresas y entidades comerciales, y representara an ms debido a la masificacin del internet como medio de comunicacin entre sucursales y el acercamiento que las empresas quieren hacer con sus clientes facilitando las transacciones y operaciones ofrecidas por las mismas.

6.5.2 SMARTPHONE MALWARE La diversificacin y rpida evolucin que la telefona mvil presenta en la actualidad y la gran acogida por los usuarios, hace de ella un excelente blanco para que los hackers, Smartphone que ofrecen un completa variedad de funciones y caractersticas que facilitan la conectividad de los usuarios en un mundo donde todo se encuentra prcticamente en la web. En la actualidad existen virus que infectan dispositivos mviles mediante las memorias y causan algn tipo de dao no muy perjudicial para el usuario, pero
58

se espera que con la evolucin de estos dispositivos se crean software maliciosos que sean capaces de causar el mismo dao que el causado por los virus de computadores, por ejemplo el limitar los recursos y alterar el funcionamiento normal de las aplicaciones del dispositivos m vil.

6.5.3 OTRAS TENDECIAS Otros ataques que se incrementaran sern los ataques de hackers con el fin de publicar informacin confidencial de grandes organizaciones a nivel mundial, dejando al descubierto sus secretos, consiste en violar las barreras se seguridad establecidas por la compaa para tener acceso a los datos ms secretos, cuentas bancarias, operaciones comerciales, decisiones internas de la organizacin y hasta llegar a obtener los numero de tarjetas de crdito o cuentas bancarias de clientes e incluso de la misma organizacin, lo cual se convierte en un riesgo inminente para las organizaciones y su informacin. Los ataques de denegacin de servicio es otra tcnica que empieza a tomar fuerza, haciendo que pginas web no puedan prestar sus servicios ofrecidos, porque se han desbordado atendiendo procesos vacos que solo buscan denegar el servicio de la pgina durante el tiempo determinado que tarde en levantarse, este ataque trae perdidas millonarias para las grandes empresas debido a q se trata de la suspensin del servicio. La ingenierasocial tambin se convierte en una manera de tener acceso a la informacin confidencial de muchas empresas, mucho ms con el gran liderato de las redes sociales en la actualidad donde miles de personas se concentran en realizas amistades y contactos en ocasiones sin saber de donde es su procedencia; esta tcnica tiende a crecer debido a que se basa en la ingenuidad de muchos de los usuarios que andas en la red. Windows 8 tambin seguir siendo atacado al seguir siendo el sistema operativo ms utilizado en el mundo entero, siendo este motivo por el cual los creadores de virus se interesan mucho ms en l; los ataques para MAC OS tambin se incrementar gracias a la gran acogida de sus tabletas, pues este sistema operativo hasta el momento no haba llamado la atencin de los creadores virus por lo cual no se conocen ataques transcendentales para este; as mismo para Linux. Cuando estos sistemas operativos logren alcanzar un nivel de usuarios considerable, los desarrolladores de virus empezaran a darle la importancia suficiente y desarrollaran ataques para ellos. Algo que est revolucionando los ataques, una nueva amenaza mucho ms difcil de detectar se trata de una mquina virtual de virus que tomara gran fuerza por su compleja estructura; estos ataquen cifran su cuerpo varias veces de acuerdo con una URL nica de la pgina donde se integran, lo cual lo dificulta su deteccin.
59

7. CONCLUSIONES Y RECOMENDACIONES

A lo largo de este trabajo se ve reflejada la importa ncia de mantener protegida la informacin de nuestros ordenadores instalando un software antivirus que se encargue de bloquear todos los ataques maliciosos enviados por hackers con el fin de alterar la integridad de los datos. Es muy importante tener pleno conocimiento de las necesidades de cada organizacin y de cada usuario; pues de estas necesidades depende el tipo de antivirus que debe estar instalado en los ordenadores debido a que no existen antivirus ni malos ni buenos, el grado de eficiencia de esto s depende de las necesidades que deba suplir. Es indispensable para cualquier usuario de sistemas informticos contar con una proteccin antivirus que garantice una seguridad a la hora de enfrentarse a este tipo de ataques maliciosos. Se debe conocer muy bien el funcionamiento de los virus existen tes y sus formas de actuar, debido a que de ellos depende la proteccin a la cual nuestro sistema estar expuesto. Prever la forma en las que los virus se propagan y los sitios del sistema a los cuales afectara no es algo fcil de saber, por lo que es importante comprender su funcionalidad y generalidades de estos, para llegar a unas medidas de seguridad que garanticen una buena proteccin antivirus. La evolucin del mercadeo y las transacciones mediante el interne t ha incrementado la propagacin y crecimiento de los virus a nivel mundial, poniendo en riesgo la informacin manejada por grandes empresas alrededor del mundo entero causando daos y prdidas millonarias en ataques de hackers tales como robo de contraseas, cuentas, datos personales y as mismo borrando informacin de gran importancia para estas empresas lo cual causa prdidas millonarias y gastos en sistemas de seguridad informtica. Una buena opcin para prevenir y controlar gran cantidad de virus es ed ucar a los usuarios de sistemas informticos, informndoles que deben hacer en el momento en que se enfrente ante ataques sospechosos y as detener y evitar la propagacin de virus informticos En cuanto a las empresas es de vital importancia implementar polticas de seguridad informtica, ya que con estas sera ms fcil la identificacin del problema pues con el desarrollo de las mismas se podran hacer anlisis de la seguridad en los equipos de cmputo. Algo ms seria hacer auditorias y revisiones de los sistema de seguridad. Es de suma importancia contar con antivirus que actualicen constantemente las firmas de virus existentes en tiempo real, esto har mucho ms efectivo el nivel de proteccin del sistema.

60

8.

REFERENCIAS BIBLIOGRFICAS

ALBAIGES. Historia virus informticos [En Lnea]. Disponible desde internet:<http://www.albaiges.com/informatica/historiavirusinformaticos.htm > [con acceso el 05-09-2001] ANALITICA.COM. Las principales 10 tendencias en seguridad para el 2011 [En Lnea]. Disponible desde internet:< http://www.analitica.com/zonaempresarial/8216199. asp > [con acceso el 20-092001] CNFORO. Listado de Antivirus y sus Caractersticas [En Lnea]. Disponible desde internet:< http://cnforo.com.ar/viewpage.php?page_id=30> [con acceso el 21-09-2001] COMODO. Comodo Internet Security [En Lnea]. Disponible desde internet:< http://www.comodo.com/home/internet-security/free-internet-security.php> [con acceso el 21-09-2001] DE LA CUADRA, Fernando. Funcionamiento de un programa antivirus [En Lnea]. Disponible desde internet:< http://www.vsantivirus.com/fdcfuncionamiento-antivirus.htm> [con acceso el 21-09-2001] FOROSPYWARE. Evolucin de los antivirus durante los ltimos 10 aos [En Lnea]. Disponible desde internet: <http://www.forospyware.com/t192150.html [con acceso el 05-09-2001] IEEXPLORE. Antivirus [En Lnea].Disponible desde internet:< http://ieeexplore.ieee.org/search/freesrchabstract.jsp?tp=&arnumber=4712495& queryText%3Dantivirus%26openedRefinements%3D*%26filter%3DAND%28N OT%284283010803%29%29%26searchFie> [Con acceso el 05-09-2001] IEEXPLORE. Modeling Virus and Antivirus Spreading Over Hybrid Wireless Ad Hoc and Wired Networks [En Lnea]. Disponible desde internet:< http://ieeexplore.ieee.org/search/freesrchabstract.jsp?tp=&arnumber=4411093& queryText%3Dmodeling+virus+and+antivirus+spreading%26openedRefinement s%3D*%26filter%3DAND%28NOT%284283010803%29%29%26searchField% 3DSearch+All> [Con acceso el 023-09-2001] INFORMATICAHOY. Seguridad Informtica - Virus Antivirus [En Lnea]. Disponible desde internet: < http://www.informatica-hoy.com.ar/softwareseguridad-virus-antivirus/contenidos-seguridad-virus-antivirus.php> [con acceso el 20-09-2001]

61

MICROSOFT. Qu es un virus informtico? [En Lnea]. Disponible desde internet: < http://www.microsoft.com/spain/protect/computer/basics/virus.mspx > [con acceso el 05-09-2001] MONOGRAFIAS. Antivirus. [En Lnea].Disponible desde internet http://www.monografias.com/trabajos27/secuware-antivirus/secuwareantivirus.shtml > [con acceso el 05-09-2001] <

MONOGRAFIAS. Panorama actual de los distintos antivirus [En Lnea]. Disponible desde internet http://www.monografias.com/trabajos15/virusinformatico/virusinformatico.shtml [con acceso el 05-09-2001] MONOGRAFIAS. Virus informticos [En Lnea].Disponible desde internet < http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#historia > [Con acceso el 05-09-2001] MONOGRAFIAS. Virus informticos [En Lnea].Disponible desde internet < http://www.monografias.com/trabajos27/antivirus/antivirus.shtml > [Con acceso el 05-09-2001] ODONTOMARKETING. Evolucin de los antivirus [En Lnea].Disponible desde internet <http://www.odontomarketing.com/miscelanea/misce04.htm > [con acceso el 05-09-2001] PANDA SECURITY. The Cloud Security Company. [En Lnea].Disponible desde internet <http://www.cloudantivirus.com/es/forHome /> [con acceso el 2009-2001] PC A SALVO. Los Mejores Antivirus 2011. [En Lnea].Disponible desde internet <http://www.pcasalvo.com/?cp=all> [con acceso el 20-09-2001] PCWORLD. Antivirus 2011, Digital Defenders. [En Lnea].Disponible desde internet < http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html /> [con acceso el 20-09-2001] SOFTONIC. Comparativa: Antivirus Gratuitos. [En Lnea].Disponible desde internet <http://onsoftware.softonic.com/comparativa-antivirus-gratuitos> [con acceso el 20-09-2001] SOLO PROGRAMAS GRATIS PARA TU PC. Clasificacion de los mejores antivirus gratuitos 2011 [En Lnea].Disponible desde internet <http://soloprogramasgratisparatupc.blogspot.com/2010/01/clasificacion-de-losantivirus.html> [con acceso el 20-09-2001] UDEC. Qu es un virus informtico? [En Lnea].Disponible desde internet < http://www2.udec.cl/~sscheel/pagina%20virus/que%20es%20un%20virus.htm > [con acceso el 05-09-2001]
62

UDEC. Es la seguridad en la red problema cultural ms que tecnolgico. [En Lnea]. Disponible desde internet: < http://www2.udec.cl/~crmendoz/30.htm > [con acceso el 05-09-2001] ZONA VIRUS. Evolucin de la cantidad de virus [En Lnea]. Disponible desde internet: < http://www.zonavirus.com/noticias/2010/evolucion-de-la-cantidad-devirus-informaticos-en-los-ultimos-anos.asp > [con acceso el 05-09-2001]

63

You might also like