You are on page 1of 34

FACULTAD CIENCIAS DE LA SALUD LABORATORIO CLÍNICO

ESTUDIANTE: PAULA RAMÍREZ TEMA: VIRUS Y ANTIVIRUS. DOCENTE: ING. ALEX VALAREZO SEMESTRE: PRIMERO U

OBJETIVOS.

GENERAL:

• Conocer los diferentes virus que atacan a los sistemas operativos, y de que manera emplear un antivirus para revertir la acción del mismo dentro del computador.

ESPECÍFICOS:

• Reconocer el funcionamiento y la manera en que afecta un virus al computador. • Determinar la forma en como actúa un antivirus para erradicar los virus y cómo revierte el daño.
II

ÍNDICE DE CONTENIDOS:
OBJETIVOS............................................................................................................II GENERAL:.........................................................................................................II ESPECÍFICOS:...................................................................................................II VIRUS INFORMÁTICO.......................................................................................IV ¡CÓMO NACIERON LOS VIRUS INFORMÁTICOS? HISTORIA...........IV DEFINICIÓN...................................................................................................VII PRINCIPALES CARACTERÍSTICAS..........................................................VIII CLASIFICACIÓN............................................................................................IX SISTEMAS OPERATIVOS DONDE FUNCIONAN.....................................XII DAÑOS DE LOS VIRUS...............................................................................XIII LAS PRINCIPALES VÍAS DE INFECCIÓN DE VIRUS SON:..................XIV SÍNTOMAS TÍPICOS DE UNA INFECCIÓN.............................................XIV CÓMO SE PUEDE PROTEGER A UN COMPUTADOR DE VIRUS..........XV RECUPERACIÓN Y PROTECCIÓN DE ARCHIVOS..............................XVII ANTIVIRUS INFORMÁTICO........................................................................XVIII HISTORIA...................................................................................................XVIII DEFINICIÓN. ........................................................................................................................XIX PRINCIPALES CARACTERÍSTICAS...........................................................XX MODELO DEL ANTIVIRUS.........................................................................XX Módulo de control.....................................................................................XXI Módulo de respuesta..................................................................................XXI FUNCIONAMIENTO DE LOS ANTIVIRUS.............................................XXII CLASIFICACIÓN........................................................................................XXII SISTEMAS OPERATIVOS DONDE FUNCIONAN.................................XXIV CUADRO COMPARATIVO ENTRE ANTIVIRUS DESTACADOS.........XXV EL ANTIVIRUS COMO MÉTODO ACTIVO DE PROTECCIÓN...........XXVI III

CONCLUSIONES...........................................................................................XXVI RECOMENDACIONES.................................................................................XXVII ANEXOS.......................................................................................................XXVIII GLOSARIO..............................................................................................XXVIII FOTOGRAFÍAS..........................................................................................XXIX LINKOGRAFÍA.............................................................................................XXXII

ÍNDICE DE TABLAS.
Tabla01...................................................................................................................IX Tabla02................................................................................................................XIII Tabla03...............................................................................................................XXII Tabla04..............................................................................................................XXV

ÍNDICE DE ILUSTRACIONES.
Fotografía 01....................................................................................................XXIX Fotografía 02.....................................................................................................XXX Fotografía 03.....................................................................................................XXX Fotografía 04....................................................................................................XXXI Fotografía 05....................................................................................................XXXI

IV

VIRUS INFORMÁTICO.
¡CÓMO NACIERON LOS VIRUS INFORMÁTICOS?

HISTORIA

Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.

El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.

Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas. Ellos habían notado que el sector de boteo de un disquete contenía código V

ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete. Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.

También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM.

Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna.

Actualmente, los virus son producidos en cantidades extraordinarias por muchísima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas. Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe en Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre otros, se exponen los siguientes conceptos: Algunos de los programadores de virus, especialmente los mejores, sostienen que su interés por el tema es puramente científico, que desean averiguar todo lo que se pueda sobre virus y sus usos.

A diferencia de las compañías de software, que son organizaciones relativamente aisladas unas de otras (todas tienen secretos que no querrían que sus competidores averiguaran) y cuentan entre sus filas con mayoría de estudiantes graduados, las agrupaciones de programadores de virus están abiertas a cualquiera que se interese VI

en ellas, ofrecen consejos, camaradería y pocas limitaciones. Además, son libres de seguir cualquier objetivo que les parezca, sin temer por la pérdida de respaldo económico. El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales.

Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debería tomar las precauciones del caso.

Existen programadores, de los cuales, generalmente, provienen los virus más destructivos, que alegan que sus programas son creados para hacer notoria la falta de protección de que sufren la mayoría de los usuarios de computadoras. La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por los grupos terroristas: hombres, adolescentes, inteligentes.

En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a tomado conciencia de qué es lo que tiene y cómo protegerlo.

DEFINICIÓN.
Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento. VII

Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.

Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE. Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.

PRINCIPALES CARACTERÍSTICAS.

• • •

Es dañino Es autorreproductor Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. El virus re-orienta la lectura del disco para evitar ser detectado. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus. VIII

• •

Tienen la característica del encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse debe desencriptarse siendo entonces detectable. Además son gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.

CLASIFICACIÓN

Existen diversos tipos de virus, pero éstos varían de acuerdo a su función o a la manera en que se ejecutan en nuestro computador alterando la actividad del mismo, entre los más comunes encontramos los siguientes:

PRINCIPALES TIPOS DE VIRUS Caballos de Troya (Troyan horses) Los caballos de Troya son impostores, es decir, archivos que parecen benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican. Los caballos de Troya contienen códigos dañinos que, cuando se activan, provocan pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo, al

IX

abrir un archivo adjunto de correo. Gusanos (worms) Los gusanos son programas que se replican de sistema a sistema, sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Aunque los gusanos generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel, existe una diferencia en la forma en que los gusanos y los virus utilizan el archivo que los alberga. Normalmente el gusano generará un documento que contendrá la macro del gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el documento completo debe considerarse como gusano. Bombas Lógicas o de Tiempo son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación Si Virus de Macros no se de teclas, la o ciertas condiciones técnicas (bombas lógicas). produce condición permanece oculto al usuario. Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de

X

instrucciones

se

necesitan

repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice Virus de Sobreescritura Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa Comúnmente infectan archivos con extensiones primeros Virus de Boot .EXE, son .COM, atacados .OVL, más .DRV,.BIN, .DLL, y .SYS., los dos frecuentemente por que se utilizan mas. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de Enlace o Directorio Modifican las direcciones que permiten, a nivel interno, acceder a cada uno delos archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus Mutantes Son virus que mutan, es decir cambian XI

ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando eliminación. Virus Falso o Hoaxes Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples Son virus que y infectan de archivos booteo ejecutables sectores así su detección y

simultáneamente, combinando en ellos la acción de los virus de programa y delos virus de sector de arranque.

SISTEMAS OPERATIVOS DONDE FUNCIONAN.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas operativos más conocidos y usados en la actualidad. Además los virus informáticos atacan sólo a los sistemas operativos para los que fueron desarrollados. Las mayores incidencias se dan en el sistema operativo Windows, debido a: • Su gran popularidad, como sistema operativo, entre los ordenadores

XII

personales,PC. • Falta de seguridad en la plataforma, ya que es muy permisivo al momento de instalar programas ajenos a éste. • Internet Explorer y Outlook Express, son conocidos por ser vulnerables a los virus, ya que éstos se encuentran estrechamente relacionados con el sistema operativo. En otros sistemas operativos como las distribuciones de GNU/ Linux, OpenSolaris, Solaris, Mac OS X y otros basado en Unix, los ataques son prácticamente inexistentes.

DAÑOS DE LOS VIRUS.
Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.

TIPOS DE DAÑOS QUE PROVOCAN LOS VIRUS.
Daños Triviales Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. Daños Menores Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. Daños Moderados Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. Daños Mayores Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún

XIII

restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). Daños Severos Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives).

LAS PRINCIPALES VÍAS DE INFECCIÓN DE VIRUS SON:

• • • • • •

Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)

SÍNTOMAS TÍPICOS DE UNA INFECCIÓN.

El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. El tamaño del programa cambia sin razón aparente. XIV

El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. Si se corre el CHKDSK no muestra "655360 bytes available". En Windows aparece "32 bit error". La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así). No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extrañas. Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A". En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!). La PC funciona más lenta de lo normal. La PC deja de responder o se congela con frecuencia. La PC se bloquea y se reinicia cada tantos minutos. La PC se reinicia sola y luego no funciona normalmente. Las aplicaciones de la PC no funcionan correctamente. No se puede acceder a los discos o a las unidades de disco. No puede imprimir correctamente. Aparecen mensajes de error poco usuales. Los menús y los cuadros de diálogo se ven distorsionados.

• • •

• •

• • • • • • • • •

XV

CÓMO SE PUEDE PROTEGER A UN COMPUTADOR DE VIRUS.
Proteger el equipo de virus y otras amenazas no son difíciles, pero hay que ser minucioso.

Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en el correo electrónico, el sistema operativo o los archivos. Cada día pueden aparecer virus nuevos, por lo que es recomendable visitar con frecuencia el sitio web del fabricante en busca de actualizaciones. Algunos programas antivirus se venden con suscripciones anuales que pueden renovarse cuando es necesario, pero hay muchos que son gratuitos.

No abra mensajes de correo electrónico de remitentes desconocidos ni adjuntos de correos electrónicos que no reconoce. Muchos virus se envían adjuntos a mensajes de correo electrónico y se propagan en cuanto se abre el archivo. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que está esperando. Microsoft Outlook y Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos.

Use un bloqueador de elementos emergentes en su explorador. Las ventanas emergentes son ventanas pequeñas del explorador que se abren encima del sitio web que se está viendo. Si bien la mayoría de estas ventanas son creadas por anunciantes, también pueden contener código inseguro o malintencionado. Un bloqueador de elementos emergentes puede evitar que se abran algunas de estas ventanas o todas.

Mantenga Windows actualizado. Periódicamente, Microsoft publica XVI

actualizaciones de seguridad especiales que pueden ayudarle a proteger el equipo. Estas actualizaciones pueden evitar los virus y otros ataques informáticos solucionando posibles carencias de seguridad. Asegúrese de que Windows recibe estas actualizaciones activando la actualización automática de Windows. • Use un firewall. Firewall de Windows o cualquier otro firewall pueden alertarle de actividades sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear virus, gusanos y piratas informáticos si intentan descargar programas potencialmente peligrosos en el equipo. • Use la configuración de privacidad del explorador. Es importante saber cómo los sitios web pueden usar información privada para evitar la aparición de anuncios personalizados, fraudes y robos de identidad. Si está usando Internet Explorer, puede ajustar la configuración de Privacidad o restaurar la configuración predeterminada en cualquier momento que lo desee. • Activar el Control de cuentas de usuario (UAC). Cuando se vayan a realizar cambios en el equipo que requieran permiso de nivel de administrador, UAC se lo notificará y le dará la oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados. • Borrar la memoria caché de Internet y el historial del explorador. La mayoría de los exploradores almacena información sobre los sitios web que usted visita e información que los sitios web le pueden solicitar (como su nombre y dirección). Si bien puede ser útil tener esta información almacenada en el equipo, en algunas ocasiones, es posible que usted desee eliminarla de manera parcial o total, por ejemplo, cuando usa un equipo público y no desea dejar registro de su información personal.

XVII

RECUPERACIÓN Y PROTECCIÓN DE ARCHIVOS
Después de eliminar el virus, probablemente debas instalar algunos programas o restaurar la información que se perdió. Hacer copias de seguridad periódicas de los archivos puede ayudarte a evitar la pérdida de datos si el equipo se infecta de nuevo. Si no has guardado las copias de seguridad en el pasado, te recomendamos empezar ahora.

XVIII

ANTIVIRUS INFORMÁTICO.
HISTORIA.
Surge en la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos, también llamados "Virus de PC". El desarrollo y la venta del Software, antivirus empezó a principio de la década de 1990 de la pasada centuria, y a lo largo de estos años se han ido consolidando y constituyendo en el producto básico de la Seguridad Informática. Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. Los antivirus se han convertido en compañeros inseparables del trabajo diario. Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra programas malignos (virus, caballos de troya, gusanos, y otras denominaciones). Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. Sin embargo ningún antivirus es 100% seguro, ya que a medida que avanza la tecnología se perfeccionan los programas malignos que han llegado en muchas ocasiones a deshabilitar antivirus usando vulnerabilidades de los mismos y de los sistemas operativos. Por eso es aconsejable tomar todas las medidas necesarias en los sistemas (deshabilitar reproducciones automáticas, autorun, restauras del sistema, instalar parches de seguridad actualizados, entre otras) y como punto culminante de este proceso tener un software antivirus que se pueda actualizar con frecuencia.

XIX

DEFINICIÓN.

Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda. La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño

XX

trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.

PRINCIPALES CARACTERÍSTICAS.
• • Identifica y elimina a los programas malignos en las computadoras. Ayuda a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. • • • Controla la actividad de dispositivos extraíbles. Controla la actividad del correo electrónico, o la de la red local. Analiza la información que se va a leer o grabar.

MODELO DEL ANTIVIRUS.
La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: Módulo de control Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos. Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto XXI

implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo. Módulo de respuesta La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.

FUNCIONAMIENTO DE LOS ANTIVIRUS.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son

XXII

potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demando (los conocidos#scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

CLASIFICACIÓN.
Una forma de clasificar los antivirus es:

TIPOS DE ANTIVIRUS Antivirus Preventorios como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. Antivirus Identificadores esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias Antivirus Descontaminadores de bytes de códigos específicos vinculados con dichos virus. comparte una serie de características con los identificadores. Sin embargo, su XXIII

principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Cortafuegos o Firewall estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. Antiespías o Antispyware esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. Antipop- UPS tiene como finalidad impedir que se ejecuten las ventanas es decir pop-ups a o emergentes, aquellas

ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. Antispam se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo XXIV

de detectar esta clase de mensajes y eliminarlos de forma automática.

SISTEMAS OPERATIVOS DONDE FUNCIONAN.
Debido a que los virus informáticos en su mayoría atacan al sistema operativo Windows, más no ha otros como es el caso de Linux, Mac OS X, entre otros; los antivirus también los son creados en mayor parte para el sistema operativo Windows. Entre los antivirus más destacados encontramos: • • • • • • Norton Antivirus. Avast! Antivirus. Kaspershy Antivirus. ESET NOD32 Antivirus. AVG Antivirus Free Edition Avira Antivir Antivirus.

CUADRO

COMPARATIVO

ENTRE

ANTIVIRUS

DESTACADOS.
Característica Antivirus Antispyware Link Scanner Antirootkit Web Shield ID Protection Firewall Avast Si Si No Si Si Si No Avast Free Si Si No Si Si No No Si Si Si Si Si Si Si AVG AVG Free Si Si Si No No No XXV Si Si No Si Si Si Si Si No Si Si Si Si McAfee Norton ESET Si Si No Si Si No Si Panda Si Si Si Si Si Si Si

NOD32 Security

Limitado No

Antispam Sistemas x64 Español Soporte Técnico Mac y Linux Consumo Recursos.

Si Si Si Si Si de Muchos al

No Si Si No No

Si Si Si Si Solo

No Si Si Solo FAQ Solo

No No Si 30 Días No Termino Medio

No Si Si Solo Mac Muchos

No Si Si Solo Linux Pocos

Si Si Si Si Solo Linux Pocos

Limitado Si

Linux Linux Muchos Pocos Pocos al

arrancar arrancar

EL

ANTIVIRUS PROTECCIÓN.

COMO

MÉTODO

ACTIVO

DE

Existen numerosos medios para combatir el problema de los virus informáticos; sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).

XXVI

CONCLUSIONES .
• Conocimos los diferentes virus que atacan a los sistemas operativos, y de que manera emplear un antivirus para revertir la acción del mismo dentro del computador.

• Reconocimos el funcionamiento y la manera en que afecta un virus al computador.

• Determinamos la forma en como actúa un antivirus para erradicar los virus y cómo revierte el daño.

XXVII

RECOMENDACIONES.

• Se recomienda que se realice un análisis constante del computador y siempre se lo tenga con un antivirus adecuado a su situación.

• Es recomendable dar mantenimiento a nuestro PC con cierta frecuencia y con personal capacitado.

XXVIII

ANEXOS.
GLOSARIO.
Scanners: Dispositivo electrónico de entrada utilizado para realizar la separación de colores. Ej. de tambor, cama plana, etc. En computación, un escáner (scanner) se utiliza para incorporar imágenes a la computadora. Es como una copiadora, pero en lugar de copiar la imagen al papel, la copia a la pantalla de la computadora. Malware: es la abreviatura de “ Malicious software” (software

malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos, Gusanos, Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. Heurística: Búsqueda o investigación de documentos o fuentes históricas. Boot: El registro principal de arranque o registro de arranque maestro como también se conoce (del inglés Master boot record cuyo acrónimo es MBR), es un sector de 512 bytes al principio del disco duro que contiene una secuencia de comandos necesarios para cargar un sistema operativo. Es decir, es el primer registro del disco duro, el cual contiene un programa ejecutable y una tabla donde están definidas las particiones del disco duro. Encriptación: La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

XXIX

FOTOGRAFÍAS.

Fotografía 01. Redacción del Informe.

Fotografía 02. Colocación de encabezados.

XXX

Fotografía 03. Edición del informe.

Fotografía 04. Revisión del Informe.

XXXI

Fotografía 05. Revisión final del Informe.

XXXII

LINKOGRAFÍA.
M. MANSON. “Estudio sobre Virus Informáticos”. Fecha de acceso: 13/07/2013 Véase en: http://www.ilustrados.com/tema/316/Estudio-sobre-VirusInformaticos.html W. MICROSOFT. “ Cómo se puede proteger un equipo de los virus.?” Fecha de acceso: 13/07/2013. Véase en: http://windows.microsoft.com/es-xl/windows/how-protectcomputer-from-viruses#how-protect-computer-from-viruses=windows7 W. MICROSOFT. “ Cómo se puede quitar un virus del equipo.?” Fecha de acceso: 13/07/2013. Véase en: http://windows.microsoft.com/es-xl/windows/how-removecomputer-virus#how-remove-computer-virus=windows-7 MICROSOFT. “Cómo eliminar y evitar los virus informáticos.” Fecha de acceso: 13/07/2013. Véase en: security/antivirus.aspx http://www.microsoft.com/es-xl/security/pc-

R. BELLO; I. ALFONSO. “Elementos teórico-prácticos útiles para conocer los virus informáticos” Fecha de acceso: 13/07/2013. Véase en: http://scielo.sld.cu/scielo.php?pid=S1024-

94352003000500004&script=sci_arttext

TIPOSDE.ORG. “Tipos de antivirus informáticos.” Fecha de acceso: 13/07/2013.

XXXIII

Véase en: http://www.tiposde.org/informatica/418-tipos-de-antivirusinformaticos/

L. CALPA. “Virus Informáticos” Fecha de acceso: 14/07/2013. Véase antivirus en: http://es.scribd.com/doc/33122294/Virus-informaticos-y-

XXXIV