Sunteți pe pagina 1din 43

UNIVERSIDAD TECNICA DE AMBATO

FACULTAD DE CIENCIAS DE LA SALUD CARRERA DE LABORATORIO CLINICO

NOMBRE : BRAULIO CARRERA PARALELO : PRIMERO A

TEMA: VIRUS / ANTIVIRUS DOCENTE : ING ALEX VALAREZO

INDICE DE CONTENIDOS
OBJETIVOS..........................................................................................................IV HISTORIA DEL VIRUS..........................................................................................1 DATO IMPORTANTE ...................................................................................2 CLASIFICACIN DE LOS VIRUS INFORMTICOS....................................3 TIPOS DE VIRUS INFORMTICOS SEGUN SU DESTINO DE INFECCION........................................................................................................3 INFECTORES DE VIRUS ............................................................................3 INFECTORES DEL SECTOR DE ARRANQUE (BOOT)..................3 VIRUS DE MULTIPARTICION...........................................................4 INFECTORES RESIDENTES EN MEMORIA...................................4 MACROVIRUS....................................................................................4 DE ACTIVES AGENTS Y JAVA APPLETS...................................5 DE HTML.........................................................................................5 CABALLOS DE TROYA.....................................................................6 SISTEMAS OPERATIVOS DONDE FUNCIONAN LOS VIRUS ................11 ANTIVIRUS .......................................................................................................20 FUNCIONAMIENTO DE LOS ANTIVIRUS..................................................20 CLASIFICACION DE LOS ANTIVIRUS.......................................................21 PREVENTORES: ........................................................................................21 IDENTIFICADORES:..................................................................................21 DESCONTAMINADORES: .......................................................................21 TIPOS DE ANTIVIRUS...................................................................................22 CARATERISTICAS .........................................................................................24 ASPECTOS DE SEGURIRDAD......................................................................27 CMO SABER SI TENEMOS UN VIRUS...............................................27 ASPECTOS LEGALES....................................................................................29 ............................................................................................................................... ............................................................................................................................... ............................................................................................................................... ............................................................................................................................... ...........................................................................................................................31 ............................................................................................................................... ............................................................................................................................... ............................................................................................................................... ............................................................................................................................... ............................................................................................................................... ...........................................................................................................................32 QUE MEDIDAS DE PROTECCIN RESULTAN EFECTIVAS...............32 RECOMENDACIONES.......................................................................................33 CONCLUSIONES.................................................................................................35 ANEXOS ...............................................................................................................37 GLOSARIO............................................................................................................38 I

BIBLIOGRAFIA....................................................................................................40

INDICE DE TABLA
Tabla 01....................................................................................................................7 Tabla 02..................................................................................................................22 Tabla 03..................................................................................................................24

II

OBJETIVOS

Investigar el origen del virus y el fin con el que se crearon. Verificar en que sistemas operativos estos se almacenan y como alteran a nuestro operador . Ver las maneras de prevencin que existen contra ellos y como evitar que nuestro operador se infecte. Ver cuantas clases de virus existen en la actualidad y cuales son los mas agresivos para nuestro computador.

III

HISTORIA DEL VIRUS


El primer virus informtico. El 13 de noviembre de 1983, un estudiante de la universidad de California del Sur concibi un experimento que sera presentado en un seminario semanal sobre seguridad informtica. La idea era simple: disear un programa de cmputo que pudiera modificar otros programas para incluir en ellos una copia de s mismos. Estas copias podran a su vez modificar nuevos programas, y de esta manera proseguir con su propagacin y expansin. El programa, adems, deba ser de fcil distribucin a travs de un sistema o red de computadoras, sin necesidad de la intervencin consciente de los usuarios, o ms an, sin saber de su presencia. El estudiante emple tan solo ocho horas de trabajo para terminar el primero de los programas y prepararlo para la demostracin en un sistema VAX 11/750, ampliamente utilizado. El programa experimental fue insertado al comienzo de un nuevo programa del sistema llamado VD, el cual visualizaba informacin grfica sobre determinadas estructuras del sistema operativo UNIX. Se eligi un programa de reciente instalacin ya que los usuarios desconoceran los detalles sobre sus prestaciones y funcionamiento. A travs del correo electrnico se inform a los usuarios de la disponibilidad del nuevo programa VD. El programa insertado dentro del VD utilizaba los derechos de acceso de los usuarios que lo utilizaban para replicarse en todos sus dems archivos. En todos los experimentos el programa, que fue insertado inicialmente en el VD, haba 1

accedido a todos los niveles de privilegio del sistema operativo en menos de una hora. El tiempo ms corto lleg a ser de cinco minutos y la media fue de treinta minutos, incluso las personas que fueron avisadas del experimento incapaces de defenderse por si mismos. Se puede afirmar que el estadounidense Fred Cohen es el inventor o uno de los precursores del virus informtico, mientras que Len Adleman fue el primero en utilizar el trmino virus para describir este tipo de software. DATO IMPORTANTE Un virus informtico es un mal ware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. El primer virus informtico atac a una mquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can (Soy una enredadera... agrrame si t puedes!). Para eliminar este problema se cre el primer programa antivirus denominado REAPER (cortadora). Sin embargo, el primer virus informtico moderno, aparece el 13 de noviembre de 1983,

CLASIFICACIN DE LOS VIRUS INFORMTICOS


TIPOS DE VIRUS INFORMTICOS SEGUN SU DESTINO DE INFECCION

INFECTORES DE VIRUS Afectan archivos de extensin EXE, COM, BAT, SYS, PIF, DLL, DRV Infecto res directos INFECTORES DEL SECTOR DE ARRANQUE (BOOT). Tanto los discos rgidos como los disquetes contienen un Sector de Arranque, el cual contiene informacin especfica relativa al formato del disco y los datos almacenados en l. Adems, contiene un pequeo programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rgido, infectando luego cada 3

disquete utilizado en el PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar el PC con un disquete que contenga solo datos. VIRUS DE MULTIPARTICION Bajo este nombre se engloban los virus que utilizan los dos mtodos anteriores. Es decir, pueden simultneamente infectar archivos, sectores boot de arranque y tablas FAT.

INFECTORES RESIDENTES EN MEMORIA.

El programa infectado no necesita estar ejecutndose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destruccin.

MACROVIRUS. Son los virus mas populares de la actualidad. No se transmiten a travs de archivos ejecutables, sino a travs de los documentos de las aplicaciones que poseen algn tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete de : 4

OFFICE ( WORD, EXEL , POWER POINT , ACCESS ) COREL DRAW, o AUTOCAD. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuracin del sistema operativo, borrar archivos, enviar e-mails, etc.

DE ACTIVES AGENTS Y JAVA APPLETS Estos pequeos programas se graban en el disco rgido del usuario cuando est conectado a Internet y se ejecutan cuando la pgina web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con JAVA APPLETS y ACTIVES CONTROLS acceden al disco rgido a travs de una conexin www de manera que el usuario no los detecta. DE HTML Un mecanismo de infeccin ms eficiente que el de los Java applets y Actives controls . Con solo conectarse a Internet, cualquier archivo HTML de una pgina web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las ltimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. 5

Potencialmente pueden borrar o corromper archivos.

CABALLOS DE TROYA Son programas que imitan programas tiles o ejecutan algn tipo de accin aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el cdigo daino. Los troyanos no cumplen con la funcin de autor reproduccin, sino que generalmente son diseados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusin del virus. (Generalmente son enviados por e-mail).

TIPOS DE VIRUS INFORMTICOS SEGUN SUS ACCIONES Y MODO DE ACTIVACIN TIPOS 6 DEFINICION

Se denomina as a los virus que ejecutan su accin daina como si fuesen una bomba. Esto significa que se BOMBAS activan segundos despus de verse el sistema infectado o despus de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condicin lgica del equipo (bombas lgicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lgicas son los virus que se activan cuando al disco rgido solo le queda el 10% sin uso, etc. GUSANOS (WORMS) Los gusanos son programas que constantemente viajan a travs de un sistema informtico interconectado, de computadora en computadora, sin daar necesariamente el hardware o el software de los sistemas que visitan. La funcin principal es viajar en secreto a travs de equipos anfitriones recopilando cierto tipo de informacin programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del

virus tiene acceso. Ms all de los problemas de espacio o tiempo que puedan generar, los gusanos no estn diseados para perpetrar daos graves. Cuando un virus de estos es ejecutado, se instala dentro BACKDOORS del sistema operativo, al cual monitorea sin ningn tipo de mensaje o consulta al usuario. Incluso no se lo ve en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la computadora infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc. Son una variedad de virus similares a los caballos de Troya que actan como otros programas parecidos, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. Cuando estn correctamente programados, los camaleones pueden realizar todas las funciones de los programas legtimos a los que sustituyen CAMALEONES (actan como programas de demostracin de productos, los cuales son simulaciones de programas reales).

Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen. Los reproductores (tambin conocidos como conejos REPRODUCTORES rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La nica funcin de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propsito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.

SISTEMAS OPERATIVOS DONDE FUNCIONAN LOS VIRUS


Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

10

STEALTH: Tcnica de ocultacin utilizada para esconder los signos visibles de la infeccin que podran delatar su presencia. Sus caractersticas son: Mantienen la fecha original del archivo. Evitan que se muestren los errores de escritura cuando el virus intenta escribir en discos protegidos. Restar el tamao del virus a los archivos infectados cuando se hace un DIR. Modificar directamente la FAT. Modifican la tabla de vectores de interrupcin (IVT). Se instalan en los buffers del DOS. Se instalan por encima de los 640 KB normales del DOS. Soportan la re - inicializacin del sistema por teclado. Sntomas que indican la presencia de Virus: Cambios en la longitud de los programas Cambios en la fecha y/u hora de los archivos

11

Retardos al cargar un programa Operacin ms lenta del sistema Reduccin de la capacidad en memoria y/o disco rgido Sectores defectuosos en los disquetes Mensajes de error inusuales Actividad extraa en la pantalla Fallas en la ejecucin de los programas Fallas al bootear el equipo Escrituras fuera de tiempo en el disco

EN OTROS SISTEMAS OPERATIVOS COMO MAC OS X , GNU/LINUX Y OTROS BASADOS EN UNIX

LAS INCIDENCIAS Y ATAQUES SON PRCTICAMENTE INEXISTENTES. ESTO SE DEBE

PRINCIPALMENTE A: Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la

12

seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficacin por parte del usuario como administrador o ROOT para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el super usuario ROOT, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente Home. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. 13 Sin daos. En este caso los virus no realizan ninguna accin tras la infeccin. Generalmente, suelen ser virus

que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envan a s mismos por correo electrnico, IRC, o a travs de la red). Dao mnimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la informacin, ni de otras reas del equipo (presentacin mensajes por pantalla, animaciones en pantalla,... etc). Dao moderado/escaso. En este caso pueden presentarse modificaciones de archivos o prdidas moderadas de informacin, pero nunca sern totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, seran reparables. Dao grave. Prdida de grandes cantidades de informacin y/o archivos. Aun as, parte de los datos podran ser recuperables, aunque el proceso sera algo complicado y tedioso. Dao muy grave/irreparable. En este caso se podra perder toda la informacin contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podra adems perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de stas. Estos daos son muy difcilmente reparables y algunos de ellos irreparables. Adems, se atacarn tambin e otros sistemas de memoria como la RAM, la CMOS y la BIOS, as como los sistemas de arranque y todos los archivos propios del sistema. 14

Daos imprevisibles. Son aquellos que generalmente causan los troyanos. stos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que est produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son ms complejos y cuentan con ms utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la vctima- y una conexin a travs de un puerto de comunicaciones en el computador de la vctima, es posible realizar cualquier accin en ste ltimo. Algunos de los sntomas o efectos que podemos apreciar en nuestro computador, cuando el virus ha producido su infeccin o se ha activado (en funcin de la condicin de activacin), podran ser los siguientes:

Nota: Tener en cuenta que algunos de los sntomas aqu comentados, podran tener como causa otros problemas ajenos a los virus. Lentitud. Se puede apreciar que el computador trabaja mucho ms despacio de lo habitual. Tarda mucho ms en abrir las aplicaciones o programas que utilizamos. Incluso el propio sistema operativo emplea mucho ms tiempo en realizar operaciones sencillas que antes no le llevaban tanto tiempo.

15

Ejecucin / Apertura. Cuando tratamos de poner en marcha un determinado programa o abrir un determinado archivo, este no se ejecuta o no se abre.

Mensaje de error provocado por el gusano I-Worm.Winext, al ejecutar el archivo que contiene al gusano. Desaparicin de archivos y carpetas. Los archivos contenidos en algunas carpetas concretas (generalmente aquellas que pertenecen al sistema operativo o a ciertas aplicaciones), han desaparecido porque el virus las ha borrado. Tambin podran desaparecer directorios o carpetas completas.

Ejemplo del troyano Backdoor/Acid.1.0, simulando la eliminacin de archivos en el directorio de Windows .Imposible acceder al contenido de archivos. Cuando se abre un archivo, se muestra un mensaje de error, o simplemente esto es imposible. Puede ser que el virus haya modificado la Tabla de Asignacin de Archivos, perdindose as las direcciones en las que stos comienzan. Mensajes de error inesperados y no habituales. Aparecen cuadros de dilogo con mensajes absurdos, jocosos, hirientes, agresivos,... etc; que generalmente no aparecen en situaciones normales.

16

Ejemplo de un mensaje provocado por el virus W32/Music Disminucin de espacio en la memoria y el disco duro. El tamao libre en el disco duro disminuye considerablemente. Esto podra indicar que el virus ha infectado una gran cantidad de archivos y que se est extendiendo dentro del computador. Cuando ejecutamos algn programa, adems aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo (aunque esto no sea cierto, pues no tenemos muchos programas abiertos). Sectores defectuosos. Se indica que alguna seccin del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operacin en ella. Alteracin en las propiedades de los archivos. El virus modifica alguna o todas las caractersticas del archivo al que infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a l (la de su creacin o ltima modificacin) es incorrecta, se han modificado sus atributos, el tamao ha cambiado (cuando esto no debera suceder),... Errores del sistema operativo. Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada. 17 Archivos duplicados. Si existe un archivo con extensin EXE, aparecer otro con el mismo nombre que ste,

pero con extensin COM (tambin programa). El archivo con extensin COM ser el virus. El virus lo hace as porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutara siempre en primer lugar el que tenga extensin COM. Archivos renombrados. El virus habr cambiado el nombre de los archivos a los que ha infectados y/o a otros concretos. Problemas al prender el computador. El computador no arranca, o no lo hace de la forma habitual. Sera conveniente prender el computador con un disco de sistema o arranque y analizar todas las reas del computador con un antivirus n lnea de comandos. Bloqueo del computador. En situaciones donde tenemos pocos programas abiertos (o ninguno) y la carga del sistema no es elevada, ste se bloquea (se queda "colgado") y nos impide continuar trabajando. Ser necesario utilizar la combinacin de teclas CTRL+ALT+SUPR. para poder eliminar la tarea que se ha bloqueado, o reiniciar el sistema. El computador se apaga (se reinicia). Sin realizar ninguna operacin extraa y mientras estamos trabajando normalmente con el computador, ste se apaga automticamente y se vuelve a encender (se reinicia).

18

Evidentemente, todo aquello que no hayamos guardado o grabado, se habr perdido definitivamente. El programa se cierra. Mientras estamos trabajando con una aplicacin o programa, sta se cierra sin haber realizado ninguna operacin indevida o alguna que debera haber producido esta accin. Se abre y cierra la bandeja del CD-ROM. Sin que intervengamos para nada en el equipo, la bandeja de la unidad lectora de CD-ROM, se abre y se cierra de forma autnoma. Esta accin es muy tpica de los troyanos. El teclado y/o el ratn no funcionan correctamente. Cuando utilizamos el teclado, ste no escribe lo que queremos, o realiza acciones que no corresponden a la combinacin de teclas que hemos pulsado. Por otra parte, el puntero del ratn se mueve de forma autnoma por toda la pantalla, sin que nosotros lo movamos (o cuando lo movemos, realiza ciertas animaciones no habituales). Desaparecen secciones de ventanas y/o aparecen otras nuevas. Determinadas secciones (botones, opciones de men, residentes en la barra de tareas de Windows, textos,...) que deberan aparecer en una determinada ventana, han desaparecido y no se muestran en ella. Tambin sera posible que en pantallas donde no debera aparecer nada, se muestren iconos extraos o contenidos que no son habituales en ellas (por ejemplo en la barra de tareas de Windows, junto al reloj del sistema).

19

ANTIVIRUS
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informticos, durante la dcada de 1980Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados en el internet , los antivirus han evolucionado hacia programas ms avanzados que no slo buscan detectar un virus informticos , sino bloquearlo para prevenir una infeccin por los mismos, as como actualmente ya son capaces de reconocer otros tipos de malware , como spyware , rootkits, etc. FUNCIONAMIENTO DE LOS ANTIVIRUS El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin proactiva, que no se basan en una lista de MALWARE conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dainas para el ordenador, con tcnicas como HEURSTICA ,HIPS etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real , es decir, mientras el ordenador est en uso. Asimismo, cuentan con un componente de anlisis bajo demando (los conocidos SCANNERS, exploradores, etc), y mdulos de proteccin de correo electrnico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y 20

bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infeccin.

CLASIFICACION DE LOS ANTIVIRUS


PREVENTORES: Los programas que previenen la infeccin, quedan residentes en la memoria de la computadora todo el tiempo y
monitorean algunas funciones del sistema.

IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos especficos que infectan al sistema. Los
mismos trabajan con las caractersticas de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de cdigos particulares o patrones caractersticos de los mismos para identificarlos.

DESCONTAMINADORES: Sus caractersticas son similares a los productos identificadores, con la diferencia de su principal funcin
es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificacin de los programas malignos contra los que descontaminan.

TIPOS DE ANTIVIRUS
TIPOS CORTAFUEGOS(FIREWALL)

CARACTERISTICA
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexin a una red, fundamentalmente

21

internet. El programa controla todo el trafico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

ANTIESPIAS(ANTISPYWARE)

Aplicacin

que busca, detecta y elimina programas espis

(spyware) que se instalan ocultamente en el ordenador. Los anti espis pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

ANTIPOP-UPS:

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornogrficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con con un sistema antipop-up integrado.

ANTISPAM

Aplicacin

o herramienta que detecta y elimina el spam y los

correos no deseados que circulan por va email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Ademas utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrnico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran

22

herramienta en la lucha contra el correo basura.

CARATERISTICAS

Un antivirus debe ser evaluado por distintas caractersticas como son, capacidad de deteccin de software malignos conocidos y desconocidos, actualizacin constante y efectiva, velocidad de escaneo y motorizacin, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva limpieza de los virus y buena documentacin de ayuda. TIPOS DE ANTI VIRUS Y SUS CARACTERISTICAS

23

SIMBOLOGA DE LAS PRINCIPALES CARACTERSTICAS DE CADA UNO: E - Rpido en escaneo/monitor A - Buena capacidad de actualizacin D - Buena capacidad de detectar virus R - Buena capacidad para remover S - Mnimo consumo de recursos al sistema H - Muchas herramientas y facilidades disponibles G - Versin gratuita personal (no para uso comercial) LOS MEJORES ANTIVIRUS DE LA ACTUALIDAD * (ACTUALIZADA NOV 2009) 1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com 2 - F-Secure - E A D R H - www.f-secure.com 3 - eScan - E A D R H - www.mwti.net 4 - AntiVir - E A D R H - www.antivir.es 5 - Microsoft Security Essentials - E A D S G - www.microsoft.com/Security_Essentials 6 - BitDefender Prof.+ - A D R H - www.bitdefender.com

24

7 - NOD32 Anti-Virus - E A D R S H - www.nod32.com 8 - McAfee VirusScan - E A H - www.mcafee.com 9.- G DATA - E A D R H - www.gdata.de/portal/ES 10 - Avast! Home - E A D H G - www.avast.com 11 - AVG Professional - E A S H G - www.grisoft.com 12 - Norton Anti-Virus - A D R H - www.symantec.com 13 - Panda antivirus - E A R H - www.pandasoftware.es 14 - F-Prot Anti-Virus - E A S H - www.f-prot.com 15 - RAV Desktop - A H - www.ravantivirus.com Se toma en cuenta porcentaje de deteccin de virus, capacidad para removerlos, velocidad de escaneo, recursos del sistema consumidos, herramientas disponibles, capacidad para estar actualizados. En nuestra nota Comparacin de los mejores antivirus, se listan los antivirus exclusivamente como porcentaje de deteccin de virus. Tambin debemos aclarar que una computadora siempre funcionar ms lento si el monitor del antivirus est prendido, de hecho la gente suele quejarse mucho de esa lentitud en los antivirus; recomendamos leer nuestra nota Por qu Windows funciona lento.

25

ASPECTOS DE SEGURIRDAD

COMO SABEMOS SI TENEMOS VIRUS Reduccin del espacio libre en la memoria RAM: Las operaciones rutinarias se realizan con ms lentitud:

Obviamente los virus son programas, y como tales requieren de recursos del sistema para funcionar y su ejecucin, ms al ser repetitiva, llevan a un enlentecimiento global en las operaciones.

Aparicin de programas residentes en memoria desconocidos 26

El cdigo viral, como ya dijimos, ocupa parte de la RAM y debe quedar "colgado" de la memoria para activarse cuando sea necesario. Esa porcin de cdigo que queda en RAM, se llama residente y con algn utilitario que analice la RAM puede ser descubierto. Aqu tambin es valioso comparar antes y despus de la infeccin o arrancando desde un disco "limpio".

Tiempos de carga mayores Corresponde al en lente cimiento global del sistema, en el cual todas las operaciones se demoran ms de lo habitual. Aparicin de mensajes de error no comunes En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a "colisionar" con otras aplicaciones. Aplique aqu tambin el anlisis pre / pos-infeccin. Fallos en la ejecucin de los programas Programas que normalmente funcionaban bien, comienzan a fallar y generar errores durante la sesin.

27

ASPECTOS LEGALES

Hemos visto hasta ahora qu son los virus, cmo funcionan y de qu forma podemos protegernos de ellos. Pero muchos de vosotros os preguntaris porqu la ley no nos defiende adecuadamente de ellos?. Efectivamente, vivimos en un estado de derecho, en el cual tanto los cuerpos de seguridad como el estamento judicial deberan protejer al ciudadano de cualquier ataque a su propiedad e intimidad, pero cuando entramos en el tema de la informtica en general, y de los virus particular, existe multitud de elementos a considerar, lo que hace que esta proteccin legal deje mucho que desear. En primer lugar deberamos considerar qu se entiende legalmente por un virus. Existen diferentes definiciones de 28

virus, e incluso matizaciones a cada una de ellas, y mientras no se fije una como estndar legal ser dificil establecer qu programa es un virus y cul no. Pero si no hay una definicin legal de virus, si est contemplado en el cdigo penal el hecho de causar daos a las propiedades de la personas y, ms especificamente, el alterar, destruir, inutilizar o daar de algn modo los programas o documentos electrnicos ajenos. Concretamente, el artculo 264 del Cdigo Penal castiga con penas de uno a tres aos y multa de doce a veinticuatro meses este tipo de delitos. Bien, pero a quen es aplicable la autora del delito?. No existe ningn aspecto legal que pueda considerar como responsable al creador de un virus informtico, pus ante todo est la Constitucin Espaola, que defiende la libertad individual de cada persona, y el hecho de crear libremente un programa entra dentro de esta libertad personal. Por este motivo, la creacin o posesin de un cdigo vrico no puede considerarse ilegal (al igual que pasa por ejemplo con el tema de las drogas: el consumir no es considerado delito, pero el traficar o distribuir drogas s). Otra consideracin tiene aqul que propague este cdigo daino. En este caso s es aplicable la ley al respecto, ya que entonces se pasa de la libertad individual a la colectiva. Por lo tanto, es denunciable y sancionable toda persona que use, difunda o promocione la difusin de un cdigo informtico daino para otros. Y dentro de esta consideracin se encuentran los virus, los troyanos, los mail bombers, los gusanos, etc. Ahora bien, para que una accin cualquiera sea contemplada dentro del artculo del Cdigo Penal citado antes deben concurrir una serie de factores en la misma, como por ejemplo la intencionalidad (el proposito de daar a otros), la

29

valoracin de los daos causados, etc., factores que en el caso concreto de los delitos por difusin de virus son muy dificiles de fijar y valorar. As por ejempo, si hay dudas sobre la intencionalidad se puede considerar este tipo de delito como suceptible de ser tratado por el Cdigo Civil, en vez de por el Penal, con lo que la sancin correspondiente baja considerablemente. Otro factor a tener en cuenta es la localizacin fsica del delito. Muchas de las personas que difunden virus lo hacen desde servidores establecidos en paises lejanos, muchos de los cuales no posen una legislacin que contemple este tipo de delitos. Si una red de Espaa se ve contaminada por un virus que ha sido enviado desde las Islas Caimn y colgado en el servidor por una persona de Australia, qu pas tiene que juzgar al autor de la contaminacin?. Y si llegamos a establecer que se le debe juzgar en Espaa cmo traemos hasta aqu al culpable?. Se mire como se mire, el tema es muy complejo y dificil de resolver. Sera preciso en primer lugar establecer leyes que definan concretamente los diferentes tipos de delitos informticos, para luego establecer una serie de convenios internacionales que permitan la detencin, extradicin y juicio de los autores del delito. Los virus informticos causan prdidas de miles de millones de pesetas /euros/ dlares anuales, son dificiles de contemplar juridicamente y es imposible controlar su creacin y difusin. Parece ser que los nicos beneficiados por los virus son los creadores de software antivirus.

30

QUE MEDIDAS DE PROTECCIN RESULTAN EFECTIVAS Adquirir un antivirus. Mantenerlo actualizado. Existen herramientas, puede decirse indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no slo detectando posibles intrusiones dentro del sistema, sino chequeando constantemente el sistema, a modo de verdaderos escudos de proteccin. Hay herramientas especiales para ciertos TIPOS DE ANTI VIRUS como por ejemplo protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del

31

RECOMENDACIONES

Desconecte y elimine todos los servicios que no sean necesarios. De forma predeterminada, muchos sistemas operativos instalan servicios auxiliares que no son imprescindibles, como clientes de FTP, telnet y servidores de Web. A travs de estos servicios penetran buena parte de los ataques. Por lo tanto, si se eliminan, las amenazas combinadas dispondrn de menos entradas para realizar ataques y tendr que mantener menos servicios actualizados con parches.

Si una amenaza combinada explota uno o varios servicios de red, deshabilite o bloquee el acceso a estos servicios hasta que aplique el parche correspondiente.

32

Mantenga siempre el parche actualizado, sobre todo en equipos que ofrezcan servicios pblicos, a los que se puede acceder a travs de algn firewall como, por ejemplo, servicios HTTP, FTP, de correo y DNS.

Implemente una poltica de contraseas. Con contraseas complejas, resulta ms difcil descifrar archivos de contraseas en equipos infectados. De este modo, ayuda a evitar que se produzcan daos cuando un equipo es atacado o, al menos, limita esta posibilidad.

Configure su servidores de correo electrnico para que bloquee o elimine los mensajes que contengan archivos adjuntos que se utilizan comnmente para extender virus, como archivos .(VBS, .BAT, .EXE, .PIF Y .SCR).

Asle rpidamente los equipos que resulten infectados para evitar que pongan en peligro otros equipos de su organizacin. Realice un anlismas posterior y restaure los equipos con medios que sean de su confianza.

Instruya a sus empleados para que no abran archivos adjuntos a menos que los esperen. El software descargado desde Internet no debe ejecutarse, a menos que haya sido analizado previamente en busca de

33

virus. Basta nicamente con visitar un sitio Web infectado para que pueda infectarse si las vulnerabilidades del explorador de Web no han sido correctamente corregidas con parches.

CONCLUSIONES
Un virus es un programa pensado para poder reproducirse y replicarse por s mismo, introducindose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un dao importante en el ordenador donde actan. Pueden permanecer inactivos sin causar daos tales como el formateo de los discos, la destruccin de ficheros, etc. Como vimos a lo largo del trabajo los virus informticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de dlares al ao en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informtico, cosa que resulta realmente critica en entornos dnde mquinas y humanos interactan directamente. Es muy difcil prever la propagacin de los virus y que mquina intentarn infectar, de ah la importancia de saber cmo funcionan tpicamente y tener en cuenta los mtodos de proteccin adecuados para evitarlos. 34

A medida que las tecnologas evolucionan van apareciendo nuevos estndares y acuerdos entre compaas que pretenden compatibilizar los distintos productos en el mercado. Como ejemplo podemos nombrar la incorporacin de Visual Basic para Aplicaciones en el paquete Office y en muchos otros nuevos programas de empresas como auto CAD, Corel, Adobe. Con el tiempo esto permitir que con algunas modificaciones de cdigo un virus pueda servir para cualquiera de los dems programas, incrementando an ms los potenciales focos de infeccin. La mejor forma de controlar una infeccin es mediante la educacin previa de los usuarios del sistema. Es importante saber qu hacer en el momento justo para frenar un avance que podra extenderse a mayores. Como toda otra instancia de educacin ser necesario mantenerse actualizado e informado de los ltimos avances en el tema, leyendo noticias suscribindose a foros de discusin, leyendo pginas Web especializadas, etc.

35

ANEXOS

36

GLOSARIO Alias:Cada VIRUS tiene asignado un determinado nombre y sin embargo, muchas veces es ms fcil reconocerlo por alguna de sus caractersticas ms destacadas. En estos casos, el virus cuenta adems con un segundo nombre (a modo de nombre de pila) que hace referencia a dicha caracterstica. Dicho nombre es lo que se conoce como alias de un virus. P.e.: el virus CIH se conoce con alias Chernobyl. Algoritmo: La definicin formal de algoritmo es: "conjunto ordenado de operaciones que permite hallar la solucin de un problema". ANSI (American National Standards Institute) : Es un estndar definido y establecido en materia de informtica. Anti-Debug / Antidebugger: Se trata del conjunto de tcnicas que los VIRUS emplean para evitar ser investigados. Ataque dirigido: Son aquellos ataques realizados normalmente de manera silenciosa e imperceptible, cuyo objetivo es una persona, empresa o grupos de ambas. No son ataques masivos, porque su objetivo no es alcanzar al mayor nmero posible de ordenadores. Su peligro estriba precisamente en que son ataques personalizados, diseados especialmente para engaar a las potenciales vctimas. Autoencriptacin: Operacin mediante la cual un virus codifica -cifra- parte de su contenido, o ste en su totalidad. Esto, en el caso de los virus, dificulta el estudio de su contenido. 37 Cdigo: Contenido de los ficheros de un VIRUS -cdigo del virus,

escrito en un determinado lenguaje de programacin-. Tambin hace referencia a los sistemas de representacin de informacin. En sentido estricto, puede definirse como conjunto de normas sistemticas que regulan unitariamente una materia determinada , o combinacin de signos que tiene un determinado valor dentro de un sistema establecido.

38

BIBLIOGRAFIA SCRIBD.INC: TIPOS DE VIRUS DISPONIBLE EN : http://es.scribd.com/doc/150939834/TIPOS-DE-VIRUSINFORMATICOS . CALEMEO : TIPOS DE VIRUS QUE AFECTA AL COMPUTADOR DISPONIBLE EN : http://es.calameo.com/read/001876468b1d4600071f3 WIKIPEDIA : TIPOS DE VIRUS DISPONIBLE EN : http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

39

S-ar putea să vă placă și