You are on page 1of 25

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS DE LA SALUD CARRERA DE LABORATORIO CLÍNICO EMPLEO DE NTIC S

INFORME: Virus / Antivirus

NOMBRE: ADRIÁN RIERA SEMESTRE: PRIMERO DOCENTE: ING. ALEX VALAREZO AMBATO- ECUADOR

Índice de contenido
TEMA: ....................................................................................................................3 OBJETIVOS: ..........................................................................................................3 GENERAL..........................................................................................................3 ESPECÍFICOS....................................................................................................3 DESARROLLO.......................................................................................................4 VIRUS Y ANTIVIRUS.......................................................................................4 HISTORIA..........................................................................................................4 CLASIFICACIÓN...............................................................................................7 CATEGORÍAS .............................................................................................7 TIPOS POR SU DESTINO DE INFECCIÓN:..............................................8 TIPOS POR SUS ACCIONES ....................................................................10 ANTIVIRUS......................................................................................................13 CARACTERÍSTICAS.......................................................................................14 SISTEMAS OPERATIVOS DONDE FUNCIONAN.......................................17 ASPECTOS DE SEGURIDAD.........................................................................17 SEGURIDAD DE LOS DATOS.......................................................................20 COPIAS DE SEGURIDAD..........................................................................20 SEGURIDAD FÍSICA......................................................................................21 KEYLOGGERS............................................................................................21 CONCLUSIONES.................................................................................................23 RECOMENDACIONES...................................................................................24

Índice de tablas
Tabla 1: TABLA 01..................................................................................................6 Tabla 2: TABLA 02................................................................................................11

III

Tema: Virus y antivirus Objetivos: General. • Identificar la historia, clasificación y modo de funcionamiento de los virus, así como la manera de protegerse de ellos usando los antivirus. Específicos. • Conocer los virus más peligrosos y dañinos de los que puede ser víctima nuestro computador u otro dispositivo. • Determinar los modos de adquisición de los virus y la peligrosidad que estos representan para nuestra información. • Reconocer el modo de funcionamiento de los antivirus y las características que deben tener para proteger por completo nuestros equipos.

IV

Desarrollo VIRUS Y ANTIVIRUS En la actualidad, las computadoras no sólo se utilizan como herramientas auxiliares de nuestras vidas sino que también es un medio eficaz para obtener y distribuir información de modo que la informática se presenta en todos los campos de la vida moderna, facilitando tareas que antes se realizaban en forma manual. Sin embargo, dicho esparcimiento informático ha traído también problemas de seguridad en los sistemas de información en varios aspectos relacionados con la sociedad. Dentro de ellos se sitúa el virus informático, cuyo propósito es ocasionar daños al usuario y a veces irreversibles para el usuario. Como contrapartida del virus se han desarrollado los antivirus, programa que ayuda a detectarlos y eliminarlos. FUENTES 2005 HISTORIA
Según PRIETO (2007) • 1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización de autómatas complejos", donde se mostraba que era posible desarrollar programas que control de otros. • 1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. Ganaría este “juego” el que consiguiera eliminarlos totalmente. • 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a creeper... catch me if you tomasen el

5

can!" (soy una enredadera, cójanme si pueden). Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper. • 1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes. • • 1984, Fred Cohen en su tesis acuña el término “virus informático”. 1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido a los hermanos pakistaníes. • 1987, el gusano Christmas tree satura la red de IBM a nivel mundial. • 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores. • 1989, el virus Dark Avenger también conocido como "vengador de la oscuridad", se propaga por Europa y Estados Unidos. • 1990, Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada infección. • 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus daños y amplia propagación, aunque finalmente fueron pocos los ordenadores infectados • 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo año cuando aparece el primer virus escrito específicamente para Windows 95. • 1997, comienza la difusión a través de internet del virus macro que infecta hojas de cálculo, denominado Laroux. • 1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-Access. Llega CIH o Chernobyl que sera el primer virus que realmente afecta al hardware del ordenador. • 1999, cuando comienzan a propagarse por Internet los virus

6

anexados

a

mensajes

de

correo

como

puede

ser

Melissa,

BubbleBoy, etc. • 2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS. • 2001, el virus Nimda atacó a millones de computadoras, a pocos días del ataque a las Torres Gemelas de la isla de Manhattan.

RESUMEN HISTORIA DE LOS VIRUS AÑO 1986 1990 1995 1998 ACONTECIMIENTO

APARECE LO QUE SE CONOCE COMO EL PRIMER VIRUS INFORMÁTICO, BRAIN, MARK WASHBURN CREA “1260”, EL PRIMER VIRUS POLIMÓRFICO APARECE CONCEPT CON EL CUAL COMIENZAN LOS VIRUS DE MACRO LLEGA CIH O CHERNOBYL QUE SERA EL PRIMER VIRUS QUE REALMENTE AFECTA AL HARDWARE DEL ORDENADOR EL VIRUS NIMDA ATACÓ A MILLONES DE COMPUTADORAS

2001

Tabla 1: TABLA 01 CLASIFICACIÓN
VIRUS CATEGORÍAS Según UNSL 2009. 1. Virus Parásitos: Esta especie infecta ficheros ejecutables o programas de computadoras. No modifica el contenido del programa huésped pero si se adhiere a él de tal forma que el código del virus se ejecuta en primer lugar. Puede ser de acción directa o residente. Es de acción directa cuando selecciona uno a más programas, para infectar cada vez que se ejecuta. Es residente

7

cuando se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. 2. Virus de Arranque Inicial: Suele residir en la primera parte del disco duro o flexible, conocida como sector de arranque inicial. Suele difundirse mediante el intercambio físico de los discos flexibles. 3. Virus Multipartitos: Combina las capacidades de los virus parásitos y los del sector de arranque inicial, y pueden infectar tantos ficheros como sectores de arranque inicial. 4. Virus Acompañantes: Esta especie no modifica los ficheros, sino que crea un nuevo programa con el mismo nombre que un programa legítimo y engaña al sistema operativo que lo ejecuta. 5. Virus de Vínculo: Esta especie modifica la forma en que el sistema operativo encuentra los programas, y lo engaña para que ejecute primero el virus y luego el programa deseado. Puede infectar todo directorio (sección) de una computadora, y cualquier programa ejecutable al que acceda en dicho directorio desencadenando el virus. 6. Virus de Fichero de Datos: El virus infecta programas que contiene lenguajes de programación que permite al usuario crear nuevas características y herramientas que pueden abrir, manipular y cerrar ficheros de datos. Se ejecutan automáticamente cuando se abre el programa legítimo. TIPOS POR SU DESTINO DE INFECCIÓN: 1. Infectores de Archivos Ejecutables: Estos virus residen el la memoria de la computadora e infecta los archivos ejecutables de extensiones, de modo que prosigue contagiando a otros

8

ejecutables. Pueden permanecer en la memoria durante mucho tiempo después de haber sido activado. Se cree que estos virus son virus de sobre escritura, ya que corrompe al fichero donde se ubica. UNSL 2009. 2. Infectores Directos: El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar, es decir, seguir infectando y ejecutar sus acciones destructivas. 3. Infectores Residentes en Memoria: El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina destructiva. UNSL 2009 4. Infectores del Sector de Arranque: El sector de arranque es que contiene la información específica relativa al formato del disco y los datos almacenados en él. Éste sector de arranque contiene un programa llamado Boot Program, que es el encargado de ejecutar el disco y buscar y accionar en el disco los archivos del sistema operativo. Este programa, en caso de no encontrar los archivos es porque esta afectado por los virus del sector de arranque. De este modo, todo disco de arranque, y en su defecto toda la computadora, esta infectada; sin embargo, en algunos casos, es necesario reemplazar el sector infectado por un sector de arranque original debido a la infección. UNSL

2009
5. Macro virus: Son los virus más populares de la actualidad. No se transmiten en archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje macros. Son específicos de cada aplicación y no pueden infectar otros archivos ejecutables, como por ejemplo Microsoft Word, UNSL 2009 6. De Actives Agents y Java Applets: Son pequeños programas que se graban el disco rígido del usuario

cuando está conectado a Internet y se ejecutan cuando la página Web

9

sobre la que navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir el ancho de la banda. UNSL 2009 7.De HTML: Es un mecanismo de infección más eficiente que el anterior. Al incluir un código en archivos HTML y con sólo conectarse a Internet, cualquier archivo que contenga dicho formato puede contagiarse y ejecutar el virus.

UNSL 2009
8.Troyano/Works: Son programas que imitan programas útiles o ejecutan algún tipo de acción aparente inofensiva, pero que de forma oculta al usuario ejecuta el código dañino. Están diseñados de forma que el contenido sea difundido por el propio usuario y no para su reproducción. También pueden ser programados para que una vez alcance su objetivo destruya todo. UNSL 2009 TIPOS POR SUS ACCIONES 1. Bombas: Son aquellos virus que ejecutan su acción dañina como si fuera una bomba, es decir, se activan segundos después de verse el sistema infectado o después de un tiempo o al comprobarse cierto tiempo de condición lógica del equipo 2. Retro Virus: Son los que atacan directamente al antivirus que está en la computadora. Su función es buscar las tablas de las definiciones de virus del antivirus y las destruye. 3. Virus Lentos: Infectan solamente los archivos que el usuario hace ejecutar por el sistema operativo, por ejemplo sólo podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. 4.Virus Voraces:

10

Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es cambiar el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance. 5.Virus Sigilosos o Stealth: Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par del sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. 6. Virus Polimorfos o Mutantes: No pueden ser detectados fácilmente. El virus que contiene, cada vez que contagia algo cambia de forma; muchos de los programas antivíricos no los detecta, por ende hay que crear programas específicos para erradicar el virus. 7. Virus Camaleones: Son una variedad de virus similares a los caballos de trolla, en donde los usuarios confían mientras que están produciendo algún daño. 8. Virus Reproducibles: Se los conoce también como conejos- rabbits. Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio del disco o memoria del sistema. Su única función es la de crear clones y lanzarlos a ejecutar para que hagan lo mismo.9. Virus Gusanos También son conocidos como lombrices. Son programas que viajan constantemente de un sistema de información interconectado, sin dañar el hardware o el software de los sistemas que visita. 10.Backdoors: También son conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. 11.Virus de Mirc: No son considerados virus, sino que son una nueva generación de

11

programas que infectan las computadoras, aprovechando las ventajas proporcionadas por Internet y los usuarios conectados. 12 Virus Falsos: también se los denomina de Mail. No pueden considerarse como virus. Se trata de cadenas de e-mail que generalmente anuncian la amenaza de algún virus informático peligroso, y que por temor, o por prevenir a otros se envía u reenvía incesantemente.- UNSL 2009 CLASIFICACION DE LOS VIRUS CATEGORIA Parásitos Arranque inicial Multipartitos Vínculo Fichero de datos POR ACCIÓN Bombas Retro virus Lentos Varases Sigilosos POR DESTINO Troyano Gusano HTML De arranque Macro virus

Tabla 2: TABLA 02

ANTIVIRUS
Según PRIETO (2007)

1.Antivirus preventores: Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. de esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. 2.Antivirus identificadores: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. 3.Antivirus descontaminadores: Comparte una serie de características con los identificadores. sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas 12

malignos. el objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. es por ello que debe contar con una exactitud en la detección de los programas malignos. 4.Cortafuegos o firewall: Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. 5.Antiespías o antispyware: Esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. 6.Antipop-ups: Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por internet. 7.Antispam: Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

CARACTERÍSTICAS
VIRUS • Son programas de computadoras: un virus siempre causa daño en el sistema que ataca, alterando y/o destruyendo información. • De auto reproducción: la función principal es la de crear copias así mismo, capacidad que ningún otro programa posee. • Es subrepticio: significa que utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia. Se inicia como un programa muy pequeño, inofensivo, pero que en realidad contienen instrucciones, parámetros, contadores de tiempo, números de copia, mensajes, etc.

13

Pocas veces los virus incluyen el nombre del autor, ni el registro o copyright, ni fecha de creación.

Lenguaje: están escritos en lenguaje ensamblador, es decir codificados

Reducción de espacio libre de la memoria RAM: un virus al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que contiene el código del virus

Las operaciones rutinarias se realizan con más lentitud: los virus al ser programas requieren de recursos del sistema para funcionar y su ejecución, más al ser repetitiva, llevan a un enlentecimiento global en las operaciones.

Aparición de programas residentes en memoria desconocidos: el código viral, debe quedar “colgado” de la memoria para activarse cuando sea necesario.

Tiempos de cargas mayores: corresponde al enlentecimiento global de la maquina, donde las operaciones se demoran más de lo habitual.

Aparición de mensajes de error no comunes: todos los virus tienen una tendencia a colisionar con otras aplicaciones.

Fallos en la ejecución de los programas: los programas que normalmente funcionan bien, comienzan a fallar y generar errores durante la sesión

La característica básica de un virus informático es la capacidad de crear copias de si mismo y replicarse en otros ordenadores. Además de ello, algunos virus son malignos y además de rutinas para reproducirse incorporan otras para destrucción de datos. Los virus no solamente afectan a los ficheros ejecutables (los típicos .exe) sino que pueden estar contenidos en cualquier tipo de fichero que contenga código que vaya a ser interpretado. Un ejemplo son los ficheros del programa Microsoft Office, en cuyo interior puede haber macros, trozos de código que Office ejecuta; estas macros pueden contener virus y infectar otros archivos, por lo que debemos tener cuidado con ficheros de cualquier tipo y 14

no solo ejecutables corrientes. Aunque anteriormente los virus viajaban de un ordenador a otro a través de disquetes, hoy en día la forma más habitual de reproducción de estos es a través del correo electrónico. Muchos virus disponen de la capacidad de buscar direcciones de correo dentro de nuestro ordenador (no solamente en la agenda de nuestro programa de correo, sino en cualquier fichero del disco duro) y de enviarse automáticamente a esas direcciones. Debemos tener una especial precaución para evitar ser infectados por un virus a través del correo electrónico, por lo que nunca debemos abrir un fichero que hayamos recibido, aunque el remitente sea de confianza. En primer lugar deberemos asegurarnos que el fichero ha sido realmente enviado por el remitente; en este caso puede ser muy útil una simple llamada de teléfono para confirmarlo. En caso de que no sea posible ponerse en contacto con el remitente, nunca debemos abrir directamente el fichero desde el programa de correo. Para asegurarnos de la inocuidad de este, lo guardaremos primero en el disco y lo escanearemos con un programa antivirus para asegurarnos que no está infectado. Una vez lo hayamos comprobado, podemos abrir el fichero sin temor a que un virus entre en nuestro ordenador. FUENTES 2005
ANTIVIRUS • • Frecuencia en las actualizaciones de las firmas de virus. Tener un demonio de protección. Aquí se deberá elegir el que más se adecue a nuestras necesidades ya que existen gran cantidad de demonios que quitan demasiados recursos. • Contar con un módulo para comprobar la integridad tanto de ficheros como de los sectores de arranque. • • Opción a realizar copias de seguridad de los ficheros infectados. Módulo de cuarentena para los ficheros infectados. UNSL 2009

Podemos escoger entre una gran variedad de antivirus, algunos de pago y otros gratuitos. Cuando seleccionemos el antivirus que queremos instalar debemos tener en cuenta varios factores, como el hecho de que esté mantenido, es decir, que haya gente trabajando en él 15

y de que las actualizaciones de sus bases de datos de virus sean frecuentes, pues de nada nos servirá un antivirus que no pueda detectar los nuevos especímenes que vayan apareciendo. SISTEMAS OPERATIVOS DONDE FUNCIONAN
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows. En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes.

ASPECTOS DE SEGURIDAD

Identificación Para identificar un virus primero deberemos detectarlo y luego determinar de cuál se trata. A la técnica de identificación se le conoce como “scanning”. Los programas antivirus poseen cadenas propias de cada virus. Dichas cadenas las usará el antivirus como “huella” para identificar si un fichero se trata o no de virus y si es así cuál es en concreto. Para que este proceso sea posible, y un usuario pueda identificar un virus, con anterioridad otro usuario debe haber informado de su presencia a las empresas desarrolladoras de antivirus para que éstas creen la cadena del virus y preparen su desinfección si es que es posible. PRIETO (2007) Detección Es muy interesante detectar un virus antes de que ocasione daños. Por ello es primordial detectarlo por encima de identificarlo. La técnica de scanning es algo débil por lo que aparecen otras técnicas que nos permiten detectar a un virus aunque no sepamos exactamente cual es. PRIETO (2007) Análisis heurístico Puede ser considerada como la técnica de detección de virus más común. Está técnica 16

analizará los distintos ficheros en búsqueda de instrucciones, o secuencia de ellas, dañinas para el sistema. PRIETO (2007) Algunos posibles ejemplos serian instrucciones de que intentarán replicarse, modificaciones en la FAT, acceso a los contactos de nuestro programa de correo, etc. Comprobación de integridad Técnica de detección que consiste en una vigilancia continua de algunos sectores del sistema controlando que estos no sean alterados sin el permiso del usuario. Para poder usar está técnica lo primero que deberá hacer el antivirus será crear un registro con las características de cada uno de los archivos. PRIETO (2007) Eliminación Podría parecer sencillo el hecho de desinfectar o eliminar un virus de un fichero ya que la idea es sencilla: extraer el código dañino del fichero infectado, que normalmente como ya dijimos se sitúa en el inicio y fin del fichero. Pero no es una tarea tan sencilla ya que por lo general los antivirus son capaces de eliminar un pequeño porcentaje de los virus, exactamente de los que se tiene un amplio conocimiento, por lo general los más conocidos. PRIETO (2007) Incluso en los casos en los que la eliminación sea posible puede ser peligrosa ya que si el virus no está perfectamente identificado las técnicas usadas para su eliminación no serán las adecuadas. Por todo ello quizás lo más adecuado en los casos en que la seguridad sea crítica es borrar dichos ficheros infectados y restaurarlos con la correspondiente copia de seguridad. Incluso si no estamos seguros o si la infección se ha realizado en los sectores de arranque la solución pasaría por formatear la unidad correspondiente PRIETO (2007) Demonios de protección Conocidos en el ámbito de UNIX como demonios de protección y el de MSDOS como TSR, éstos son módulos del antivirus que residen en memoria evitando la entrada de cualquier virus y controlando aquellas operaciones que se consideren sospechosas. Controlará operación de creación de nuevos ficheros, borrado, copia, etc. PRIETO 17

(2007)

Cuarentena Ya que la eliminación de los virus, como ya indicamos, no siempre es posible, en muchas ocasiones la solución podría consistir en borrar el fichero. Esto es un procedimiento arriesgado ya que puede que realmente el fichero no esté infectado, y que no se tenga copia de seguridad para restaurarlo por lo que borrarlo supondría perderlo. Es aquí cuando surge el concepto de cuarentena. Todos aquellos ficheros que sospechemos que realmente no están infectados o que nos queremos asegurar de su infección se pondrán en cuarentena. La cuarentena consiste en encriptar dicho fichero y guardarlo en un directorio creado para tal efecto. PRIETO
(2007)

Bases de datos de antivirus Para que la técnica de scanning sea efectiva, las definiciones, cadenas o firmas de los virus deben estar actualizadas. De esto se ocuparán las compañías de antivirus que controlarán los virus siguiendo sus posibles modificaciones y sacarán nuevas firmas. No obstante no solo es imprescindible mantener actualizadas dichas firmas sino que también es importante mantener actualizado el programa antivirus en sí, ya que nos proporcionará técnicas mejoradas de análisis heurístico, mejora de los demonios de protección, etc. PRIETO (2007)

SEGURIDAD DE LOS DATOS
COPIAS DE SEGURIDAD

Según FUENTES 2005 Más tarde o más temprano, todo aparato electrónico tiene tendencia a fallar. Siendo el ordenador un aparato electrónico, compuesto además de innumerables piezas electrónicas, la probabilidad de que alguna de ellas se estropee es relativamente alta. Si tenemos suerte, el fallo podrá repararse simplemente sustituyendo la pieza averiada pero, en otros casos, la reparación puede ser imposible o puede haber afectado tanto a 18

nuestros datos que estos sean irrecuperables. Es en esos momentos cuando es más necesario tener copias de seguridad de todos nuestros datos, de forma que podamos recuperarlos rápidamente y sin problemas. Desgraciadamente, el tener copias de seguridad no es un hecho habitual entre la mayoría de los usuarios, que solamente toman la determinación de hacer estas copias una vez han sufrido en sus propias carnes la perdida total y completa de datos importantes, momento a partir del cual realizan las copias regularmente. Es importante tomar conciencia de la necesidad de las copias de seguridad antes de sufrir alguno de estos problemas que nos pueden hacer perder horas y horas de trabajo y que podían haber tenido fácil solución con unas pequeñas medidas de prevención. SEGURIDAD FÍSICA
KEYLOGGERS

Una manera de capturar las teclas que se pulsan en un ordenador es instalando un keylogger. Este es un sistema que registra todas las teclas que pulsamos, de forma que, posteriormente, podrán ser leídas por el atacante, ya sea directamente en el ordenador o bien enviadas de forma remota . De esta forma, ni tan solo es necesario el acceso físico a nuestro ordenador para obtener los datos. FUENTES 2005 Esto permite a un atacante leer todos los datos que introducimos, tales como contraseñas, números de cuenta bancaria, correos, conversaciones en chats, etc... Es evidente el alto riesgo que esto supone para nuestra seguridad y para nuestra privacidad. Existen dos tipos de keyloggers: Los basados en hardware, como por ejemplo KeyGhost. Estos se conectan entre el teclado y el ordenador, por lo que el atacante necesitará disponer de acceso físico a nuestro sistema, tanto para instalarlo como para recuperar los datos.FUENTES 2005

Los basados software, como Ghost Keylogger,

19

Que se instalan como cualquier otro programa. Suelen incorporar muchas características, como el envío automático de los datos al atacante, la realización de capturas de pantalla a intervalos regulares,... Detectar este tipo de programas puede resultar bastante difícil, ya que suelen utilizar técnicas para ocultarse y no ser descubiertos. Además, algunos virus y spyware llevan incorporados keyloggers para poder robar información del usuario. Para detectar los que están basados en software podemos utilizar programas como KLDetector o Anti-Keylogger, que se basan en detectar si algún archivo crece de forma continuada cuando pulsamos teclas. De esta forma, pueden saber si algún programa está guardando las pulsaciones que realizamos en nuestro teclado. Los keyloggers hardware no pueden ser detectados por software, así que necesitaremos comprobar que nuestro teclado está conectado directamente al ordenador y no con algún artilugio desconocido entre ellos. FUENTES 2005

20

CONCLUSIONES • Los virus informáticos son creados con fines maliciosos que pretenden destruir o sustraer datos de otros ordenadores, para contrarestar esto se han creado los antivirus, mimos que poseen los métodos para eliminarlos y se constituyen también en métodos preventivos. • Muchos aspectos de la seguridad informática están relacionados con los virus, por causa de que los mismos suponen un gran peligro para la información así como para el equipo o dispositivo, en vista que estos afectan tanto software como hardware. • Existe una gran variedad de virus con diferente acción y modo de infección, por tanto la gama de antivirus también es muy extensa encontrándonos con software de prevención, de acción, cortafuegos, entre otros; que garantizan la seguridad total de nuestra información

21

RECOMENDACIONES • Los virus, si bien no se encuentran presentes en la mayoría de sistemas operativos, se los debe tener muy en cuenta en caso de que nuestro equipo presente problemas de memoria o lentitud, para identificarlo y proceder a eliminarlo con la ayuda de un software especializado. • Los antivirus se ofertan en el mercado en una amplia gama, se debe elegir uno que esté de acuerdo con las características de nuestro dispositivo, revisando la cantidad de recursos que este puede utilizar y el tipo de sistema operativo que se usa. • Una de las mayores fuentes de infección por virus informáticos, es el uso de la red, por tanto es recomendable usar contrafuegos o proxis, así como evitar visitar sitios de dudosa autoría, que principalmente son páginas de contenidos ilícitos o exclusivos para adultos.

BIBLIOGRAFÍA PRIETO, V; “Virus Informáticos”; Universidad de Coruña; 2007; Pag. 5-31 UNSL; “Virus y antivirus”; Universsidad Nacional de San Luis; 2009; México. SILES, R; “Análisis de seguridad TCP/IP”; Primera Edición; 2002. FUENTES, S; “Defiende tu PC” Primera edición; 2005; Barcelona – España.

22

ANEXOS GLOSARIO Autómata:
Espontáneo o con movimiento propio. Según la RAE, máquina que imita la figura y los movimientos de un ser animado. Un equivalente tecnológico en la actualidad serían los robots autónomos.

Saturar: Llenar,ocupar completamente o utilizar una cosa hasta el límite de su capacidad:
Polimorfismo

Es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia. Ficheros
Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene Ejecutable. En informática, un ejecutable o archivo ejecutable, es tradicionalmente un o como se le conoce mayormente archivo binario cuyo contenido se interpreta por el ordenador como un programa. RAM

Memoria de acceso aleatorio (en inglés: random-access memory) se utiliza
como memoria de trabajo para el sistema operativo, los programas y la mayoría del software.

FOTOGRAFÍAS:

23

24

25