Professional Documents
Culture Documents
EESTP-PNP-PP
Y DOCTRINA POLICIAL
UNIACA-PNP
ASIGNATURA
TEMA
DOCENTE
SECCIN :
PROMOCION :
2016
NOTAS
ELAB.
SUST.
PROM.
23
DEDICATORIA
Queremos
investigacin
dedicar
nuestro
trabajo
de
23
DOCTRINA POLICIAL
Contenido
DEDICATORIA...................................................................................................... 2
INTRODUCCIN................................................................................................... 4
MARCO TEORICO................................................................................................ 6
DELITOS INFORMTICOS................................................................................ 6
1.
2.
3.
4.
5.
6.
7.
8.
SEGURIDAD INFORMATICA................................................................................ 22
1.
2.
2.1
3.
4.
5.
SEGURIDAD DE RED................................................................................... 26
6.
7.
PREPARACIN DE IA SEGURIDAD...............................................................27
8.
9.
CORTAFUEGOS (FIREWAII)..........................................................................28
10.
VIRUS............................................................................................................... 34
1.
DEFINICIN DE VIRUS................................................................................. 34
2.
TIPOS DE VIRUS.......................................................................................... 35
3.
4.
5.
6.
7.
8.
TCNICAS AVANZADAS............................................................................... 51
Pgina 3
23
DOCTRINA POLICIAL
9............................................................MEDIOS HABITUALES DE CONTAGIO
................................................................................................................. 52
10.
SNTOMAS DE INFECCIN........................................................................53
11.
ANTIVIRUS........................................................................................................ 58
1.
DEFINICIN DE ANTIVIRUIS.........................................................................58
2.
ANLISIS HEURSTICO................................................................................ 60
3.
TCNICAS ANTIVIRUS................................................................................. 62
4.
5.
TIPOS DE ANTIVIRUS.................................................................................. 64
6.
ANALISIS.................................................................................................... 68
Con la revolucin tecnolgica surgieron nuevas tecnologas de la informacin
que han contribuido a la proliferacin de virus informticos capaces de
destruir la informacin que existe en las computadoras, incluso hasta
daarla. Por lo que se hace necesario que los usuarios de la red local tengan
conocimientos sobre los virus y que hacer para enfrentarlos. Siendo una
forma de protegernos de ellos, es instalando programas antivricos capaces
de detectarlos, identificarlos y erradicarlo de raz.........................................68
CONCLUSIONES................................................................................................ 69
BIBLIOGRAFA (PGINAS WEBS Y LIBROS).......................................................71
ANEXOS............................................................................................................ 72
Pgina 4
23
DOCTRINA POLICIAL
INTRODUCCIN
23
DOCTRINA POLICIAL
DELITOS INFORMTICOS
Pgina 6
23
DOCTRINA POLICIAL
MARCO TEORICO
DELITOS INFORMTICOS
23
DOCTRINA POLICIAL
El artculo 11 del Cdigo Penal dice que "Son delitos Y faItas Ias acciones
u omisiones doIosas o cuIposas penadas por Ia Ley".
Esta nocin de delito es especialmente formal, y no define cules sean sus
elementos integrantes. En cualquier caso, sus elementos integrantes son:
-
La ejecucin u omisin del acto debe estar sancionada con una pena. Los
hechos ilcitos que pueden afectar a las organizaciones, se pueden agrupar
de la siguiente manera:
Terrorismo.
El abuso de confianza.
El fraude.
La violacin de correspondencia.
La falsificacin de documentos.
La revelacin de secretos.
23
DOCTRINA POLICIAL
23
DOCTRINA POLICIAL
datos,
programas,
documentos
electrnicos,
dinero
10
23
DOCTRINA POLICIAL
"rompedor",
sus
acciones
pueden
ir
desde
simples
11
23
DOCTRINA POLICIAL
Pgina 12
12
23
DOCTRINA POLICIAL
gran vctima era AT&T. Uno de los ms famosos Phone Phreakers de esa
poca era John Draper, alias Capitn Crunch.
Hace algn tiempo el hacer phreaking fue una actividad semi respetable
dentro de la comunidad hacker; haba un acuerdo de caballeros donde el
hacer phreaking era bien visto como juego intelectual y como una forma de
Pgina 13
13
23
DOCTRINA POLICIAL
14
23
DOCTRINA POLICIAL
15
23
DOCTRINA POLICIAL
16
23
DOCTRINA POLICIAL
Pgina 17
17
23
DOCTRINA POLICIAL
18
23
DOCTRINA POLICIAL
6. TIPOS
DE
DEIINCUENTE
INFORMTICO:
SUJETOS ACTIVOS Y
PASIVOS
Sujeto Activo, posee ciertas caractersticas que no presentan el
denominador comn de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informticos y generalmente por
su situacin laboral se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible, o bien son hbiles en el uso de los
sistemas informatizados.
Con el tiempo se ha podido comprobar que los autores de los delitos
informticos son muy diversos y que lo que los diferencia entre s es la
naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en
Pgina 19
19
23
DOCTRINA POLICIAL
20
23
DOCTRINA POLICIAL
21
23
DOCTRINA POLICIAL
8. DEIITOS
INFORMTICOS
TIPIFICADOS
EN
EI
CDIGO
PENAI
PERUANO
En el ordenamiento jurdico peruano, la Ley 27309, dada el 26 de junio del
2000, incorpora los delitos informticos al Cdigo Penal:
ArtcuIo 207-A.-El que utiliza o ingresa indebidamente a una base de datos,
Pgina 22
22
23
DOCTRINA POLICIAL
Pgina 23
23
23
DOCTRINA POLICIAL
SEGURIDAD INFORMATICA
Pgina 24
24
23
DOCTRINA POLICIAL
SEGURIDAD INFORMATICA
25
23
DOCTRINA POLICIAL
Productividad reducida
26
23
DOCTRINA POLICIAL
Productividad total
Completa documentacin
Soporte tcnico
autenticidad,
ejemplo
sticker's
como
con
holograma de identificacin.
Viene entre otras cosas, todos los
manuales de los productos, e
informacin adicional.
Las
cajas
contienen
calidad.
Por lo
general,
manuales,
carece
estos
de
son
fotocopiados y presentados de
manera incompleta.
la/s Carecen
de
la/s
Pgina 27
27
23
DOCTRINA POLICIAL
Pgina 28
28
23
DOCTRINA POLICIAL
29
23
DOCTRINA POLICIAL
30
23
DOCTRINA POLICIAL
9. CORTAFUEGOS (FIREWAII)
Pgina 31
31
23
DOCTRINA POLICIAL
32
23
DOCTRINA POLICIAL
Pueden dirigir trfico entrante a sistemas internos preparados para tal fn,
ms confiables.
Permite
restringir
fcilmente
el
acceso
la
salida
desde/hacia
determinadas mquinas.
-
33
23
DOCTRINA POLICIAL
Pgina 34
34
23
DOCTRINA POLICIAL
Pgina 35
35
23
DOCTRINA POLICIAL
VIRUS
Pgina 36
36
23
DOCTRINA POLICIAL
VIRUS
1. DEFINICIN DE VIRUS
Los virus informticos son un tipo ms del conjunto de software
denominados como malware , los virus en s son programas informticos
cuyos objetivos son la reproduccin y el provocar algn tipo de dao en el
sistema informtico, que puede ir desde una simple molestia hasta la prdida
de valiosa informacin Orgenes 2Hacia finales de los aos 60, Douglas
McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron
Core War (en realidad puede entenderse mejor como una Guerra en el
computador), que se convirti en el pasatiempo de algunos de los
programadores de los laboratorios Bell de AT&T.
El juego consista en que dos jugadores escribieran cada uno un programa
llamado organismo, cuyo hbitat fuera la memoria de la computadora. A
Pgina 37
37
23
DOCTRINA POLICIAL
partir de una seal, cada programa intentaba forzar al otro a efectuar una
instruccin invlida, ganando el primero que lo consiguiera.
Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya
que estas actividades eran severamente sancionadas por los jefes por ser un
gran riesgo dejar un organismo suelto que pudiera acabar con las
aplicaciones del da siguiente. De esta manera surgieron los programas
destinados a daar en la escena de la computacin. Uno de los primeros
registros que se tienen de una infeccin data del ao 1987, cuando en la
Universidad estadounidense de Delaware notaron que tenan un virus
porque comenzaron a ver " Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computacin
paquistan que, desde 1986, venda copias ilegales de software comercial
infectadas para, segn los responsables de la firma, dar una leccin a los
piratas. Ellos haban notado que el sector de booteo de un disquete contena
cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la mquina
se inicializaba desde un disquete. Lograron reemplazar ese cdigo por su
propio programa, residente, y que este instalara una rplica de s mismo en
cada disquete que fuera utilizado de ah en ms. Tambin en 1986, un
programador llamado Ralf Burger se dio cuenta de que un archivo poda ser
creado para copiarse a s mismo, adosando una copia de l a otros archivos.
Escribi una demostracin de este efecto a la que llam VIRDEM, que poda
infectar cualquier archivo con extensin .COM. Esto atrajo tanto inters que
se le pidi que escribiera un libro, pero, puesto que l desconoca lo que
estaba ocurriendo en Paquistn, no mencion a los virus de sector de
arranque (boot sector). Para ese entonces, ya se haba empezado a
diseminar el virus Vienna.
Pgina 38
38
23
DOCTRINA POLICIAL
2. TIPOS DE VIRUS
Existen muchas formas de catalogar a los virus, segn el tipo de archivo que
infecten, segn su comportamiento, etc, una posible clasificacin de los
virus ms comunes es la siguiente:
Virus que infectan archivos o De Archivo
Este tipo de virus se encarga de infectar programas o archivos ejecutables
(con extensiones EXE o COM) agregndose al principio o final de los
mismos. Al realizar la ejecucin de uno de estos programas, de forma directa
o indirecta, el virus se activa cargndose en memoria para infectar otros
archivos y produciendo los efectos dainos que le caractericen en cada
caso.
De Sobreescritura
A diferencia del virus de archivo, este tipo de virus se caracteriza por no
respetar la informacin contenida en los archivos que infecta, haciendo que
estos queden inservibles posteriormente. Aunque la desinfeccin es posible,
no existe posibilidad de recuperar los archivos infectados, siendo la nica
alternativa posible la eliminacin de stos. Una caracterstica interesante es
que los archivos infectados por virus de sobreescritura, no aumentan de
tamao, a no ser que el virus ocupe ms espacio que el propio archivo
infectado (cosa poco probable).
Esto es debido a que dicho tipo de virus se coloca encima del contenido del
archivo infectado, no se incluye de forma adicional en una seccin del
mismo.
El efecto que producen estos virus sobre los archivos infectados, es la
prdida parcial o total de su contenido y sta ser irrecuperable
De macros
A diferencia de los tipos de virus comentados anteriormente, los cuales
infectan programas (archivos EXE o COM), estos virus realizan infecciones
sobre los archivos (documentos, planillas electrnicas, presentaciones y/o
bases de datos) que contienen macros. Una macro no es ms que un
microprograma que el usuario asocia al archivo que ha creado con
determinados software.
Pgina 39
39
23
DOCTRINA POLICIAL
40
23
DOCTRINA POLICIAL
41
23
DOCTRINA POLICIAL
Pgina 42
42
23
DOCTRINA POLICIAL
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emita peridicamente
en la pantalla el mensaje: I'm a creeper... catch me if you can!
(Soy una enredadera... agrrame si puedes!). Para eliminar este problema
se cre el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya
existan desde antes. Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el
cual consista en ocupar toda la memoria RAM del equipo contrario en el
menor tiempo posible.
Despus de 1984, los virus han tenido una gran expansin, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en
un correo electrnico.
(Pendrive el ms actual).
Redes informticas.
Pgina 43
43
23
DOCTRINA POLICIAL
Quemado del procesador (cpu), por ejemplo, por falsa informacin del
censor de temperatura.
Entre otros
44
23
DOCTRINA POLICIAL
Pgina 45
45
23
DOCTRINA POLICIAL
proviene
de
la
historia
del caballo
de
Troya mencionado
en
la Odisea de Homero.
Cmo funciona?
Se ejecuta cuando se abre un programa infectado por este virus. No es
capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, pero
es suficiente.
El efecto ms usual es el robo de informacin. Nombres
NetBus, Back Orifice, Sub7. stos son los ms importantes.
Cmo actan?
Esperan que se introduzca una contrasea, clickear un link, o por
transmisin de un disco extrable. Los troyanos pueden realizar diferentes
tareas, pero, en la mayora de los casos crean una puerta trasera (en
ingls backdoor) que permite la administracin remota a un usuario no
autorizado.
Pgina 46
46
23
DOCTRINA POLICIAL
Nombres
Ej: Blaster, Sobig Worm, Red Code, Klezz, etc..
47
23
DOCTRINA POLICIAL
Pgina 48
48
23
DOCTRINA POLICIAL
Virus mltiples:
Cmo funcionan?
Infectan archivos ejecutables y sectores de booteo, combinando la accin de
virus de programa y del sector de arranque.
Cmo Actan?
Se auto ejecutan al ingresan a la mquina, y se multiplican. Infectan,
gradualmente, nuevos sectores. Hay que eliminarlos simultneamente en el
sector de arranque y archivos de programa.
Nombres
Los ms comunes son: One_Half, Emperor, Anthrax y Tequilla.
Pgina 49
49
23
DOCTRINA POLICIAL
Residentes:
Cmo funcionan?
Se ocultan en memoria RAM permanentemente. As, pueden controlar todas
las operaciones llevadas a cabo por el sistema operativo, infectando los
programas que se ejecuten.
Cmo Actan?
Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor.
Mientras tanto, permanecen ocultos en la zona de la memoria principal.
Nombres
Algunos ej. De ste virus son: Randex, CMJ, Meve, MrKlunky
Mutantes:
Cmo funcionan?
Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado
que hacen que el virus parezca diferente en variados equipos y evite ser
detectado
por
los
programas
antivirus
concretamente.
Pgina 50
50
que
buscan
especfica
23
DOCTRINA POLICIAL
Cmo Actan?
Su estrategia es mutar continuamente. Se utilizan como competencia
contra otros crackers, y daan archivos, temporalmente.
Virus falsos:
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio
enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus
peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
51
23
DOCTRINA POLICIAL
Virus de Compaa:
Cmo funcionan?
Son virus de fichero que pueden ser residentes o de accin directa.
Acompaan" ficheros existentes en el sistema, antes de su llegada.
Cmo actan?
Pueden esperar ocultos en la memoria hasta que se lleve a cabo la
ejecucin de algn programa (sin modificarlos como virus de sobre escritura
o residentes), o actuar directamente haciendo copias de s mismos.
Pgina 52
52
23
DOCTRINA POLICIAL
JOKE:
Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina
pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Otras Amenazas:
las
pulsaciones
que
se
realizan
en
el
teclado,
para
Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseas importantes, como los nmeros de
una tarjeta de crdito, u otro tipo de informacin privada que se quiera
obtener.
Pgina 53
53
23
DOCTRINA POLICIAL
8. TCNICAS AVANZADAS
No son pocos los virus que cuentan en su programacin con lneas de
cdigo que pretenden dificultar su deteccin por los antivirus y/o facilitar su
reproduccin: desde esconder sus efectos, esconderse a si mismos o
esquivar la proteccin del antivirus, podemos catalogarlas de la siguiente
forma:
Stealth (ocultamiento) Son un conjunto de tcnicas que buscan hacer
pasar inadvertido al virus o a sus efectos ante los antivirus, por ejemplo: o
No modificar ni la fecha, ni el tamao original del archivo al infectarlo. o
Modifica directamente la FAT y la tabla de interrupciones o Se instalan por
encima de los 640 Kb de memoria RAM o Evita que se muestren mensajes
de error, cuando el virus intenta hacer algo no permitido por el sistema.
Encriptacin y Polimrficos En el caso de virus encriptados, el virus
mediante un algoritmo de encriptacin hace ilegible su cdigo, en el caso de
los virus polimrficos, este algoritmo cambia de una infeccin a otra. Sin
embargo, el virus no puede codificarse completamente a s mismo, ya que
Pgina 54
54
23
DOCTRINA POLICIAL
necesita contar con una parte (no cifrada) que le permita realizar su propia
decodificacin. Esto es utilizado por los programas antivirus para realizar la
deteccin de los virus que utilizan estas tcnicas.
Armouring La tcnica de armadura busca evitar que pueda revelarse el
contenido de un archivo infectado, de esta manera puede evitar que sea
revelada su firma. No obstante esta situacin ser advertida por los antivirus
y el usuario podr decidir qu hacer con los archivos que no pueden ser
analizados
Tunneling Los virus utilizan esta tcnica para eludir la proteccin de los
antivirus residentes en la memoria, los cuales monitorean todo lo que sucede
en la computadora para interceptar las actividades "tpicas" de los virus. El
antivirus residente est a la escucha de todas las acciones potencialmente
peligrosas del sistema y en caso de encontrar actividad sospechosa (como
modificar un ejecutable) detecta al virus, en cambio si se trata de hacer algo
no sospechoso el antivirus permite terminar dicha accin. El virus que
utiliza la tcnica de tunneling pretende saltear esta proteccin del antivirus
haciendo un tnel o eludiendo su proteccin.
Residentes en Memoria El virus se oculta en la memoria RAM, infectando a
todo archivo ejecutable que se cargue en memoria, si bien el contenido de la
RAM se borra al reiniciar el computador, muchos de estos virus modifican el
registro para ser cargados por el sistema operativo al reiniciar
Pgina 55
55
23
DOCTRINA POLICIAL
comunes:
Programas que dejan de funcionar o archivos que no pueden utilizarse
La computadora funciona mucho ms lentamente
Archivos que aumentan su tamao sin razn aparente
Mensajes extraos en la pantalla
No se puede arrancar la computadora de manera normal
Aparicin de anomalas al utilizar el teclado. Tngase en cuenta ninguno de
estos sntomas es concluyente, porque pueden deberse tambin a otras
Pgina 56
56
23
DOCTRINA POLICIAL
causas que nada tienen que ver con un virus, como por ejemplo: falta de
memoria, instalacin de software que requiere ms recursos, mal uso o
mala organizacin de las carpetas y archivos, entre otros.
.pif,
.scr,
.zip.
c:windowssysmonxp.exe
c:windowsfirewalllogger.txt
Varias de las otras modalidades de este gusano figuran tambin en los
puestos principales de los virus ms difundidos.
Zafi.B
Se trata de otro gusano, capaz de propagarse a travs del correo
electrnico, utilizando direcciones seleccionadas de diversos archivos de los
equipos infectados. Tambin se copia en carpetas que contengan ciertas
cadenas en sus nombres, con la idea de propagarse por redes
de intercambio de archivos entre usuarios (P2P). Intenta sobrescribir todos
los archivos .EXE localizados en determinadas carpetas del sistema
operativo. Adems, puede deshabilitar la ejecucin de determinados
procesos
del
Sober.I
Pgina 57
57
sistema.
23
DOCTRINA POLICIAL
Otro gusano ms. Esta variante est escrita en Microsoft Visual Basic y
comprimido con la herramienta UPX, se propaga por correo electrnico, o es
enviado en forma de spam. Tambin puede ser instalado por otromalware.
Es conocida tambin la variante Sober.O, que prometa entradas para el
mundial de ftbol Alemania 2006.
Los mensajes enviados por el gusano tienen asuntos y textos al azar en
ingls o alemn, que varan en cada infeccin.
Phishing.gen
Este troyano es uno de los ms difundidos en la actualidad. Ms que un
virus, en realidad son mensajes cuyo objetivo es estafar a quienes caen en
su trampa. Phishing es el envo de correo falsificado con la intencin de
engaar a usuarios para que revelen sus nmeros de tarjetas de crdito, den
informacin de sus depsitos de cuentas bancarias o cualquier otra clase de
detalles personales. Quienes caen en esta trampa pueden sufrir el
vaciamiento de su cuenta bancaria o el mal uso de su tarjeta de crdito.
Bagle.AB
Utiliza mensajes con diferentes asuntos y archivos adjuntos. Tambin se
propaga por redes P2P, y abre un acceso por puerta trasera, permitiendo el
control del equipo infectado por parte de un atacante remoto. Los adjuntos
poseen extensiones .COM, .CPL, .EXE, .HTA, .SCR, .VBS, GIF o .ZIP, en
ste ltimo caso con contraseas generadas al azar, la cual se muestra al
usuario en una imagen tambin adjunta. Esto pretende eludir la deteccin de
los antivirus. Posee adems un componente de acceso por puerta trasera
(backdoor), y adems finaliza la ejecucin de varios antivirus y firewall.
Mydoom.R
Gusano que se difunde mediante el envo masivo de correo electrnico.
Descarga y ejecuta archivos de un cierto sitio web. Descarga un componente
backdoor que acta como un servidor que permite a un usuario remoto
ejecutar ciertas acciones en los equipos infectados. Este componente es
identificado como Zincite. A por algunos antivirus.
Lovgate.Z
Gusano que se propaga masivamente por correo electrnico, y recursos
Pgina 58
58
23
DOCTRINA POLICIAL
Pgina 59
59
23
DOCTRINA POLICIAL
ANTIVIRUS
Pgina 60
60
23
DOCTRINA POLICIAL
ANTIVIRUS
1. DEFINICIN DE ANTIVIRUIS
Desde los primeros virus, creados como experimentos en los aos 80 hasta
los ltimos, una de las mayores preocupaciones de cualquier usuario de
ordenador ha sido la entrada de cdigos malignos en su sistema.
Para evitar que los virus disfruten de nuestro ordenador solamente hay dos
soluciones: una, la "burbuja"; es decir, desconectar el equipo de la red o de
Internet y prescindir de cualquier lector de disquetes, CD-ROM o unidades
extrables. As tendremos la absoluta seguridad de que no va a entrar ningn
virus.
La segunda solucin es la instalacin de un programa antivirus. Con ellos
podr tener la seguridad de que ningn cdigo maligno entrar en nuestro
Pgina 61
61
23
DOCTRINA POLICIAL
Conocimiento previo,
Comportamiento
Y control de integridad.
Pgina 62
62
23
DOCTRINA POLICIAL
Scanning o rastreo
Fue la primera tcnica que se populariz para la deteccin de virus
informticos, y que todava se utiliza -aunque cada vez con menos eficiencia.
Consiste en revisar el cdigo de todos los archivos ubicados en la unidad de
almacenamiento - fundamentalmente los archivos ejecutables - en busca de
pequeas porciones de cdigo que puedan pertenecer a un virus
Pgina 63
63
23
DOCTRINA POLICIAL
informtico.
Comprobacin de suma o CRC
Es otro mtodo de deteccin de virus. Mediante una operacin matemtica
que abarca a cada byte del archivo, generan un nmero
De (16 32 bytes) para cada archivo. Una vez obtenido este nmero, las
posibilidades de que una modificacin del archivo alcance el mismo nmero
son muy pocas. Por eso, es un mtodo tradicionalmente muy utilizado por
los sistemas antivirus.
Programas de vigilancia
Ellos detectan actividades que podran realizarse tpicamente por un virus,
como la sobre escritura de ficheros o el formateo del disco duro del sistema.
En esta tcnica, se establecen capas por las que debe pasar cualquier orden
de ejecucin de un programa. Dentro del caparazn de integridad, se efecta
automticamente una comprobacin de suma y, si se detectan programas
infectados, no se permite que se ejecuten.
2. ANLISIS HEURSTICO
La tcnica de deteccin ms comn es la de anlisis heurstico. Consiste en
buscar en el cdigo de cada uno de los archivos cualquier instruccin que
sea potencialmente daina, accin tpica de los virus informticos.
Precauciones contra virus
-
Pgina 64
64
23
DOCTRINA POLICIAL
3. TCNICAS ANTIVIRUS
Para lograr el objetivo de la deteccin y eliminacin de virus, los antivirus
proveen un conjunto de tcnicas:
Bsqueda de cadenas
Pgina 65
65
23
DOCTRINA POLICIAL
de
Virus",
en
el
que
guardan
todas
las
cadenas
reconocimiento
del
cdigo
compilado,
desensamblado,
66
23
DOCTRINA POLICIAL
5. TIPOS DE ANTIVIRUS
Pgina 67
67
23
DOCTRINA POLICIAL
Norton
Qu es?
Norton es uno de los programas antivirus ms utilizados. Presenta varias
caractersticas que no se encuentran en sus otros sistemas antivirus.
Caracteriza por
Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion.
Positivamente, tiene intercambio de tecnologa con la CIA y el FBI.
Apto para
Windows y Mac Os
Microsoft security
Qu es?
Microsoft Security Essentials un software antivirus gratuito creado por
Microsoft, que protege de todo tipo de malware como virus, gusanos
troyanos etc..
Caracteriza por
Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos
como netbooks.
Apto Para
Slo Windows
Pgina 68
68
23
DOCTRINA POLICIAL
AVIRA
Qu es?
Avira Antivir, es un producto de la agencia de seguridad informatica Avira.
Es gratuita para uso personal y organizaciones sin fines de lucro.
Cmo funciona?
Explora discos duros y extrables en busca de virus y tambin corre como un
proceso de fondo, comprobando cada archivo abierto y cerrado.
Apto para
Windows, Linux y Unix
Kaspersky
Pgina 69
69
23
DOCTRINA POLICIAL
Qu es?
Kaspersky Antivirus, pertenece a la compaa rusa homnima. Es un
software privado y pago, con grandes velocidades en las actualizaciones.
Caracteriza por
Tiene un gran sistema de asistencia tcnica, y es un buen sistema para PCs
porttiles. Es uno de los mejores scanners de malwares exixtentes.
Apto Para
Todos los sistemas operativos
PANDA
Qu es?
Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias
a un sistema de anlisis, clasificacin y desinfeccin automtica de nuevas
amenazas informticas.
Caracteriza por
Negativamente, problemas administrativos envan mails no deseados a
clientes. Positivamente, incluye detalles como deteccin de archivos con
virus o intrusiones Wi-Fi.
Apto para
Slo Windows
Pgina 70
70
23
DOCTRINA POLICIAL
AVAST
Qu es?
Avast! es un programa antivirus de Alwil Software. Sus versiones cubren
desde un usuario domstico al corporativo. Es un software libre y gratuito.
Caracteriza por
Actualizar versin automticamente y ser uno de los software ms abiertos.
Apto para
Windows, Mac Os y Linux
6. ANALISIS
Pgina 71
71
23
DOCTRINA POLICIAL
CONCLUSIONES
Pgina 72
72
23
DOCTRINA POLICIAL
estn
sujetos
leyes
nacionales
diferentes.
Es
destacable
que
la delincuencia
informtica
se
apoya
en
el
sealarse
que
Pgina 73
73
23
DOCTRINA POLICIAL
La
ocurrencia
de
delitos
informticos
en
las
organizaciones
por
el
contrario
comercio
informacin
electrnico,
etc.);
robustecer
los
aspectos
de seguridad, controles,
y las
necesaria la proteccin
nuevas
del
expectativas
sistema
de
los
informtico
usuarios
que
hace
prevenga
74
23
DOCTRINA POLICIAL
http://webdia.cem.itesm.mx/ac/mariol/escuela.html
http://www.derecho-informatico.com/
http://www.congreso.cl/biblioteca/leyes/delito.htm
5. FIREWALL Y SEGURIDAD EN INTERNET
http://www.3com.com/nsc/500619.html
6. Libro: LinuX SecuritY HOWTO
7. Kevin Fenzi, y Dave Wreski, v1.0.2, 25 Abril 1999
8. ManuaI de Derecho Informtico
9. Dvara Rodriguez, Miguel Angel.. Editorial Aranzadi. Pamplona. 1997
10. Libro: Contratacin EIectrnica, Medidas de Seguridad Y Derecho Informtico
Jos Francisco Espinoza Cspedez Bibliografa
11. Texto precedente de Virus Informticos extrado de www.pandasoftware.com
12. panda-antivirus: http://www.pandasecurity.com
Pgina 75
75
23
DOCTRINA POLICIAL
ANEXOS
Pgina 76
76
23
DOCTRINA POLICIAL
Pgina 77
77
23
DOCTRINA POLICIAL
Pgina 78
78