You are on page 1of 35

UNIVERSIDAD TÉCNICA DE AMBATO

CIENCIAS DE LA SALUD

LABORATORIO CLÍNICO

PAMELA BUSTOS

ING. ALEX VALAREZO

TEMA: INFORME VIRUS/ ANTIVIRUS 2013

ÍNDICE GENERAL
Índice de Contenido
1.-TEMA: VIRUS Y ANTIVIRUS..........................................................................4 2.-OBJETIVOS:.......................................................................................................4 General:...............................................................................................................4 Específicos:..........................................................................................................4 3.-DESARROLLO...................................................................................................4 VIRUS............................................................................................................4 3.1.1.- CONCEPTUALIZACIÓN.-.....................................................................4 3.1.2.- FUNCIONAMIENTO.-...........................................................................5 3.1.3.- HISTORIA.-.............................................................................................5 3.1.4.- CARACTERÍSTICAS.-...........................................................................8 3.1.5.- ACCIONES DE LOS VIRUS.-................................................................9 3.1.6.- CLASIFICACIÓN.-...............................................................................10 3.1.6.1.-Caballos de Troya (Troyan horses)..................................................10 3.1.6.2.-Gusanos (worms).............................................................................10 3.1.6.3.-Virus.................................................................................................11 3.1.7.- VIRUS Y SISTEMAS OPERATIVOS.-................................................12 3.1.8.- TIPOS DE VIRUS.-...............................................................................16 3.1.9.- MÉTODOS DE PROPAGACIÓN.-.......................................................18 3.1.10.- MÉTODOS DE PROTECCIÓN.-........................................................20 3.2.- ANTIVIRUS.........................................................................................21 3.2.1.- CONCEPTUALIZACIÓN.-...................................................................21 3.2.2.- FUNCIONAMIENTO.-.........................................................................21 3.2.3.- HISTORIA.-...........................................................................................22 3.2.4.- MÉTODOS DE CONTAGIO.-..............................................................22 3.2.5.- CLASIFICACIÓN DE LOS ANTIVIRUS.-..........................................23 3.2.5.1.- PREVENTORES: ..........................................................................23 3.2.5.2.- IDENTIFICADORES:...................................................................23 3.2.5.3.-DESCONTAMINADORES: ..........................................................23 3.2.6.- TIPOS DE ANTIVIRUS.-......................................................................24 3.2.7.- CARACTERÍSTICAS DE LOS ANTIVIRUS.-....................................25 3.2.8.- PRINCIPALES ANTIVIRUS.-..............................................................26 3.2.9.- SITEMAS OPERATIVOS.-...................................................................27 3.2.10.- SEGURIDAD Y MÉTODOS DE PROTECCIÓN.-............................28 4.-CONCLUSIONES.............................................................................................29 5.-RECOMENDACIONES.-.................................................................................31 6.-ANEXOS.-.........................................................................................................32 6.1.-GLOSARIO....................................................................................................33 II

ÍNDICE DE TABLAS

Índice de tablas
TABLA01...............................................................................................................15 TABLA02...............................................................................................................16 TABLA03...............................................................................................................17 TABLA04...............................................................................................................19 TABLA05...............................................................................................................24 TABLA07...............................................................................................................28

III

1.-TEMA: VIRUS Y ANTIVIRUS

2.-OBJETIVOS:

General:

*Determinar que es un virus y un antivirus

Específicos:

*Fijar 2 características de un virus

*Precisar 2 características de los antivirus

*Establecer ejemplos de virus y antivirus

IV

3.-DESARROLLO VIRUS 3.1.1.- CONCEPTUALIZACIÓN.-

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 3.1.2.- FUNCIONAMIENTO.-

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

V

3.1.3.- HISTORIA.1949 Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por Von Neumann los virus informáticos, programas que se reproducen a sí mismos el mayor número de veces posible y aumentan su población de forma exponencial. 1959 En 1959, en los laboratorios de Bell Computer, tres jóvenes

programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos. 1972 Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el

VI

origen de los actuales antivirus. En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema. 1984 En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”. 1987 En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia. 1999 En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico. VII

2000 En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004. 2004 Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para algo más que para tener repercusión mediática, para ganar dinero. (ACIMED, 2009 Disponible en: http://scielo.sld.cu/scielo.php?pid=S102494352003000500004&script=sci_arttext ) 3.1.4.- CARACTERÍSTICAS.-

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad, como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Dado que una característica de los virus es el consumo de recursos, los VIII

virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. 3.1.5.- ACCIONES DE LOS VIRUS.Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • • Ralentizar o bloquear el computador. Destruir la información almacenada en el disco duro, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • • Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón.

3.1.6.- CLASIFICACIÓN.-

La clasificación de los virus es muy variada. Pueden agruparse por la entidad que parasitan -sector de arranque o archivos ejecutables-, por su IX

grado de dispersión a escala mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por la forma en que se ocultan. En 1984, el Dr. Fred Cohen computadoras en tres categorías: clasificó a los nacientes virus de

3.1.6.1.-Caballos de Troya (Troyan horses) Los caballos de Troya son impostores, es decir, archivos que parecen benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican. Los caballos de Troya contienen códigos dañinos que, cuando se activan, provocan pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo, al abrir un archivo adjunto de correo. 3.1.6.2.-Gusanos (worms) Los gusanos son programas que se replican de sistema a sistema, sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Aunque los gusanos generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel, existe una diferencia en la forma en que los gusanos y los virus utilizan el archivo que los alberga. Normalmente el gusano generará un documento que contendrá la macro del gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el documento completo debe considerarse como gusano. 3.1.6.3.-Virus Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. X

Un virus debe presentar dos características: • Debe ser capaz de autoejecutarse. A menudo coloca su propio código en la ruta de ejecución de otro programa. • Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado.

Algunos de los virus más conocidos son: • Viernes 13

Es el virus más conocido dentro y fuera del mundo de la informática, debido a su gran difusión y al protagonismo que adquiere en los medios informativos cada vez que se acerca un viernes con la fecha trece. Su gran expansión se debe a que respeta las funciones habituales de los programas que lo albergan. La primera versión fue descubierta en diciembre de 1987 en las computadoras de la Universidad Hebrea de Jerusalén. • Brain

Brain es uno de los virus más extendidos entre los usuarios del sistema operativo DOS. Sus creadores, los hermanos Basit y Alvi Amjad, de Pakistán, elaboraron una primera versión del virus que se instalaba en el sector de arranque de los disquetes. Algunos de sus sectores aparecían marcados como si estuviesen en mal estado. Aparentemente no producía daños. Cambiaba la etiqueta de volumen de los disquetes de 5,25 pulgadas, que contenían el sistema operativo, por la de "(c) Brain". No infectaba el disco duro y sólo atacaba los disquetes con el sistema operativo mencionado y una versión inferior a la 2.0.

XI

El gusano de la NASA

El gusano de la NASA y el Pentágono es el caso más espectacular de contaminación informática producido por un gusano. Su entorno fue la red ARPANET (Advanced Research Projects Administration Network), con miles de terminales en varios continentes y en lugares tan estratégicos como el Pentágono o la NASA. El 2 de noviembre de 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, precursora de Internet. La propagación se realizó desde una de las teminales del Instituto Tecnológico de Massachussets. (ACIMED, 2009 Disponible en: http://scielo.sld.cu/scielo.php?pid=S102494352003000500004&script=sci_arttext ) 3.1.7.- VIRUS Y SISTEMAS OPERATIVOS.Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: • Su gran popularidad, como sistema operativo, entre los

computadores personales, PC. Se estima que, en 2007, un 90% de XII

ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación deprogramas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera XIII

mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus. Unix y derivados En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya XIV

que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. • En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware Los virus pueden causar diferentes daños y molestias, como son: En software • Modificar programas y datos (virus Black Box: agrega un número de bytes a los programas infectados.) • Eliminar programas y datos (Melissa: Macrovirus de Word). Se envía a sí mismo por correo. Daña todos los archivos • DOC; virus JERUSALEM: borra, los viernes 13, todos los programas que el usuario trate de utilizar después de haberse infectado la memoria residente. • • • Agotar el espacio libre del disco rígido. Demorar el trabajo del sistema. Sustraer información confidencial (Mighty: gusano para Linux:, Troj/Backdoor.Netdex.A: trojano, W32/Daboom): gusano de

XV

Internet, caballo de Troya tipo RAT. • Producir mensajes o efectos extraños en pantalla (WinWord.Concept): Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y el WORD funciona incorrectamente. • Emitir música o ruidos (virus FORM): el día 18 de cada mes cualquier tecla que se presione hace sonar el beep. En hardware • Borrar el BIOS (Chernobyl (W95.CIH): Intenta reescribir el BIOS de la PC lo que obliga a cambiar la motherboard. • Formatear el disco rígido (FormatC): Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido. • Borrar la FAT (tabla de partición de archivos), Chernobyl (W95.CIH): Borra el primer Mb del diso duro, donde se encuentra la FAT. Obliga a formatear el disco duro. Además intenta reescribir el BIOS de la PC lo que obliga a cambiar la motherboard. Se activa el 26 de abril. Michelangelo: Virus del sector de arranque. Se activa el 6 de marzo. • • Sobreescribe la FAT, deja el disco inutilizable. Alterar el MBR (Master Boot Record), Troj/Killboot.B. Trojano que borra el MBR llenándolo de ceros. (ACIMED, 2009 Disponible en: http://scielo.sld.cu/scielo.php?

pid=S1024-94352003000500004&script=sci_arttext )

XVI

3.1.8.- TIPOS DE VIRUS.-

Tipos de Virus Tipo Troyano Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos partes automática s de un sistema operativo que generalme nte son invisibles al usuario. Bombas lógicas Característica Consiste en robar información o alterar el sistema del hardwar e o en un caso extremo permite que un usuario externo pueda controlar el equipo. Son que se activan al producirse un acontecimie nto o. La condición suele ser una fecha (Bombas de Tiempo), una combinació n de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Los hoax no Al igual que tienen capacidad de e por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. son virus, pero son molestos, una página pornográfic a que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga:OMFG !! No se puede cerrar!. programas son virus ni los hoax, no Hoax Joke

reproducirs un ejemplo:

utilizan las determinad

XVII

OTROS TIPOS DE VIRUS.-

Otros tipos de virus 1 Virus residentes Virus de Virus de Virus de boot (bot_kill) o de arranque La característica principal de Al contrario que los residentes, Estos virus se caracterizan por destruir la información contenida en los ficheros Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Los términos boot o sector de arranque hacen referencia a una sección de un disco o unidad de o CD,DVD, memorias USB etc Los ficheros se ubican en determinadas direcciones (compuestas básicamente por y directorio), que el sistema para poder localizarlos y trabajar con ellos. Virus de enlace o directorio

acción directa sobreescritura

estos virus es estos virus no que se ocultan permanecen en la memoria en memoria. RAM de forma Por tanto, su permanente o residente. objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados

que infectan. muy importante unidad de disco

almacenamient operativo conoce

XVIII

Otros tipos de virus 2 Virus cifrados Virus polimórficos Virus multipartites Virus del fichero Virus de FAT

Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus.

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos.

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

3.1.9.- MÉTODOS DE PROPAGACIÓN.Existen dos grandes clases de contagio. En la primera, el usuario, en un XIX

momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. • • Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. XX

3.1.10.- MÉTODOS DE PROTECCIÓN.-

Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o ACTIVO parar la contaminación. Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden en usarse, el por ejemplo, de firewall. Evitar introducir a tu equipo sistema

de correos o usando técnicas

Métodos de protección

medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. •No instalar software "pirata", pues puede tener dudosa procedencia. PASIVO •No abrir mensajes provenientes de una dirección

XXI

electrónica desconocida. •No aceptar e-mails de desconocidos. •Informarse y utilizar sistemas operativos más seguros. •No abrir documentos del o tipo ser Puede sin de un asegurarnos archivo. ejecutable

incorporar

macros en su interior.

3.2.- ANTIVIRUS 3.2.1.- CONCEPTUALIZACIÓN.En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. 3.2.2.- FUNCIONAMIENTO.El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.

XXII

3.2.3.- HISTORIA.Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. 3.2.4.- MÉTODOS DE CONTAGIO.-

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • • Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios

XXIII

programas maliciosos. • Unidades extraíbles de almacenamiento (USB).

3.2.5.- CLASIFICACIÓN DE LOS ANTIVIRUS.3.2.5.1.- PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. 3.2.5.2.- IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos. 3.2.5.3.-DESCONTAMINADORES: Sus características son similares a los productos identificadores, con la diferencia de su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan. (VALVERDE THALY, 2012, Disponible en : http://thalyvalverde.blogspot.com/2012/01/antivirus.html)

XXIV

3.2.6.- TIPOS DE ANTIVIRUS.Tipos de Antivirus CORTAFUEGOS(FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente con conexión en a computadoras una Internet. red, El

fundamentalmente entrada y salida,

programa controla todo el trafico de bloqueando de cualquier actividad sospechosa e informando cada ANTIESPIAS(ANTISPYWARE): adecuadamente suceso.

Aplicación que busca, detecta y elimina (spyware) programas que se espías instalan

ocultamente en el ordenador. Los antiespias pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, ANTIPOP-UPS: cortafuegos, etc).

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas

XXV

por la red. Muchas veces los popups apuntan a contenidos pornograficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan antipop-up ANTISPAM: Aplicación o con con un sistema integrado. herramienta que

detecta y elimina el spam y los correos no deseados que circulan por via email. Funcionan mediante filtros Estos listas de correo que permiten totalmente utilizan y en amigos casilla detectar los emails no deseados. filtros de son personalizables. Ademas

correos alguna

enemigos, para bloquear de forma definitiva particular. (VALVEDE THALY,2012,Disponible en: http://thalyvalverde.blogspot.com/2012/01/antivirus.html) 3.2.7.- CARACTERÍSTICAS DE LOS ANTIVIRUS.La característica primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Las principales características de un antivirus son: XXVI

• • • • • •

Gran capacidad de detección y de reacción ante un nuevo virus. Actualización sistemática. Detección mínima de falsos positivos o falsos virus. Respeto por el rendimiento o desempeño normal de los equipos. Integración perfecta con el programa de correo electrónico. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).

• •

Gran capacidad de desinfección. Presencia de distintos métodos de detección y análisis.

Chequeo del arranque y posibles cambios en el registro de las aplicaciones. • • Creación de discos de emergencia o de rescate. Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección. 3.2.8.- PRINCIPALES ANTIVIRUS.• • • • • • Kaspersky Panda AVG Sophos Bitdefender Avast

XXVII

• • • •

ZoneAlarm NOD32 McAfee Per Antivirus

3.2.9.- SISTEMAS OPERATIVOS.Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows. Plataformas Unix, inmunes a los virus de Windows Un virus informático sólo atacará la plataforma para la que fue desarrollado. (ARMAS Luis,2006. Disponible en: http://www.wikilearning.com/articulo/principales_sistemas_antiviruscaracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6) 3.2.10.- SEGURIDAD Y MÉTODOS DE PROTECCIÓN.Los antivirus son considerados métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

XXVIII

Tipos de Vacunas Sólo detección Detección y Detección Compara Compar desinfección y aborto de la acción Son vacunas que sólo actualizan archivos infectados no pueden eliminarlos o desinfectarl os son vacunas que detectan archivos infectados y son vacunas que detectan archivos sy detienen las que causa el virus. son que archivos sy las que causa el virus. firmas firmas de archivo son que n las firmas de los son son son vacunas que se activan vacunas vacunas vacunas vacunas que usan que se detectan compara métodos activan Por Invocad Invocado por la sistema ción por ación de métodos o por el os

heurístic usuario actividad del

heurístic instantá instantánea os para neamen mente por la compara r te con actividad del el sistema operativo.

que pueden infectado infectado s.

sin embargo desinfectarlo

detienen atributos

guardad archivos. usuario. equipo.

acciones acciones os en tu

(http://es.wikipedia.org/wiki/Antivirus#Sistemas_operativos_m.C3.A1s_ata cados) 4.-CONCLUSIONES Una vez concluido el trabajo se pueden obtener las siguientes conclusiones: 4.1.- Un virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Un antivirus: En informática los antivirus son programas cuyo XXIX

objetivo es detectar y/o eliminar virus informáticos. 4.2.- Los virus tiene características como: • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. • Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. 4.3.- Los antivirus tiene características como: • No sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, • Actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. 4.4.- Los ejemplos de virus y antivirus son: VIRUS: • • • Viernes 13 Brain Gusano de la NASSA

ANTIVIRUS: • • • Kaspersky Panda AVG

XXX

5.-RECOMENDACIONES.• Tener un antivirus instalado en su pc o en la red de su empresa, original. • Tener siempre actualizada la base de datos de virus en su antivirus. Esto permite la búsqueda de nuevos virus, debido a que siempre esta actualizada con la información del fabricante del software antivirus. • Cada vez que baje o descargue información, hágalo desde los sitios oficiales del software en cuestión. • Si llega información por mail con archivos atachados y usted desconoce el origen del correo o quien lo envía, simplemente no lo ejecute o no haga clic sobre el archivo, y así evitara algún tipo de contagio. • Analizar sea manual o automáticamente todos los dispositivos externos a su equipo que conecta, sean estos, discos externos, pendrive, cd, dvd, memorias flash de las cámaras de video o fotográficas, mp3 y mp4. • No hacer clic en mensajes o páginas que solicitan que lo haga, si no sabe quien lo envía. Por lo general es para ejecutar programas que causaran problemas en su computadora. • Mantener siempre actualizado su sistema operativo para que baje los parches o programas complementarios que solucionan posibles averías • Configure su navegador con los niveles de seguridad adecuados, prefiriendo los ítems de alta seguridad. • XXXI Si alguna página solicita claves y nombre de usuarios, simplemente

no los entregue, ya que ninguna página se los solicitara si no es para engaños o dañar. • Siempre tenga solo un antivirus, nunca dos o más. Esto hace que ninguno funcione bien o como se espera o para lo cual fue adquirido. 6.-ANEXOS.6.1.-Realización del trabajo

6.2.-Marco teórico

XXXII

6.2.-GLOSARIO • Malware.-

Del inglés malicious software), también llamado badware,código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. • Fichero.-

Se denomina fichero o programa residente a todo aquel fichero que se coloca en la memoria del ordenador, de forma permanente, controlando las operaciones realizadas en el sistema. • RAM.-

(Random Access Memory - Memoria de acceso aleatorio). Tipo de memoria donde la computadoraguarda información para que pueda ser procesada más rápidamente. En la memoria RAM se almacena toda información que está siendo usada en el momento. • Acuña.-

Crear, dar forma a expresiones o términos, especialmente cuando logran difusión o permanencia • Software.informático, que comprende el conjunto de los Se conoce como software al equipamiento lógico o soporte lógico de un sistema componentes lógicos necesarios que hacen posible la realización de tareas específicas, • Propagación.Disco duro.Extender, esparcir o hacer llegar una cosa a muchos lugares • Un disco duro (del inglés hard disk (HD)) es un disco magnético en el que XXXIII

puedes almacenar datos de ordenador. El disco duro es la parte de tu ordenador que contiene la información electrónica y donde se almacenan todos los programas (software). • Sistema operativo.Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema. • Programadores.Un programador es aquella persona que escribe, depura y mantiene el código fuente de un programa informático, es decir, del conjunto de instrucciones que ejecuta el hardware de una computadora para realizar una tarea determinada. La programación es una de las principales disciplinas dentro de la informática. • Superusuario root.En sistemas operativos del tipo Unix, root es el nombre convencional de la cuenta de usuario que posee todos los derechos en todos los modos (mono o multi usuario). root es también llamado superusuario. Bugs y/o agujeros de seguridad.-

Un bug es un error o un defecto en el software o hardware que hace que un programa funcione incorrectamente. A menudo los bugs son causados por conflictos del software cuando las aplicaciones intentan funcionar en tándem. Anómalos.-

Anómalo es todo aquello que se desvía de los conceptos que tenemos de uniformidad y normalidad: lo raro, extraño, irregular, deforme, anormal,

XXXIV

aberrante, singular y/o insólito tiene cabido al abrigo de esta palabra... • Spyware.Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas. • Rootkits.Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático.

XXXV