SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
VIRUS Y ANTIVIRUS
INFÓRMATICOS
[Escriba aquí una descripción breve del documento. Una
descripción breve es un resumen corto del contenido del
documento. Escriba aquí una descripción breve del
documento. Una descripción breve es un resumen corto
del contenido del documento.]
EMILIA JIMÉNEZ
GABRIELA CARVAJAL
CRISTINA VITERI
JUAN JOSÉ ESTRADA
ÍNDICE
ÍNDICE.................................................................................................................................. 1
AGRADECIMIENTO .............................................................................................................. 2
DEDICATORIA ...................................................................................................................... 3
OBJETIVO GENERAL............................................................................................................. 4
OBJETIVOS ESPECÍFICOS...................................................................................................... 4
INTRODUCCIÓN................................................................................................................... 5
CONTENIDO CIENTÍFICO...................................................................................................... 6
AGRADECIMIENTO
Preponderantemente damos agradecimiento a Nuestro Creador por darnos la oportunidad de
estudiar tan prestigiosa carrera como lo es la de Medicina, y a su vez tener el privilegio de poder
recibir la cátedra de informática impartida por el Ing. Miguel Ángel Ávalos que con gran
generosidad nos brinda sus conocimientos incondicionalmente sin esperar remuneración alguna.
DEDICATORIA
Este humilde trabajo investigativo va dedicado a los seres que sembraron en nosotros honestidad,
sinceridad, confianza, respeto nuestros queridos padres quienes se esmeran para darnos su apoyo
moral y económicamente para nosotros seguir en esta ardua lucha el llegar ser médicos.
OBJETIVO GENERAL
Identificar los daños potenciales que causa los virus en el ordenador y por otra parte determinar la
importancia que tienen los antivirus en su efecto antagonista a dichos malwares
OBJETIVOS ESPECIFICOS
Aprender la definición de los virus y antivirus informáticos.
Conocer la historia de los virus y antivirus.
Relacionar la acción de un virus con la funcionalidad de un antivirus.
INTRODUCCIÓN
CONTENIDO CIENTÍFICO
1. INTRODUCCIÓN
En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en
nuestra vida, sino como un medio eficaz para obtener y distribuir información.
La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos
nuestro desempeño, ordenando tareas que antes realizábamos manualmente.
Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de
gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas,
gobierno, en fin, en todos los aspectos relacionados con la sociedad.
Y entre los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario
de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición de mensajes en
pantalla hasta el formateo de los discos duros del ordenador, y efectivamente este puede ser uno
de los mayores daños que un virus puede realizar a un ordenador.
Pero como para casi todas las cosas dañinas hay un antídoto, para los virus también lo hay: el
antivirus, que como más adelante se describe es un programa que ayuda a eliminar los virus o al
menos a asilarlos de los demás archivos para que nos los contaminen.
En este trabajo discutiremos el tema de los virus, desde sus orígenes, sus creadores, la razón de su
existencia entre otras cosas. El trabajo constará con descripciones de las categorías donde se
agrupan los virus así como también describiremos los métodos existentes para contrarrestarlos
como son los antivirus, la concientización a los usuarios y las políticas de uso de las tecnologías en
cuanto a seguridad y virus informáticos.
Marco Teório
LA HISTORIA DE LOS VIRUS INFORMÁTICOS¬._ es verdaderamente asombrosa. El primer virus
reconocido apareció en 1972, infectando a las máquinas IBM 360, y fue denominado “Creeper”, ya
que su funcionamiento incluía la aparición diaria del mensaje "I’m a creeper… catch me if you can"
("soy una enredadera… ¡atrápenme si pueden!"). Para su eliminación, se creó el primer programa
de combate: el antivirus llamado Reaper (Podadora).
Sin embargo, su característica “viral” de propagación no apareció sino hasta 1984, año en el cual
recibiría este tipo de programas el nombre de virus. Cuatro programadores de Bell Computers
idearon un juego de competencia al que denominaron “CoreWar”, que consistía en ocupar toda la
memoria RAM de la computadora en el menor tiempo posible, abriendo paso así a la propagación
de estos programas.
Por esos tiempos, el desarrollo de programas virales se transformó en una carrera por la
notoriedad y la diversión, aunque también hubo quienes los creaban con intenciones destructivas.
os denominados “caballos de Troya” o Troyanos, una especie de malware, recibieron su nombre
por la misma época, cuando los usuarios del BIX BBS dieron a conocer el ingreso subrepticio de
programas disfrazados, que se propagaban por sus máquinas creando caos y destrucción, tal y
como en la historia misma.
Esto conmocionó a la sociedad de usuarios, y sedujo a los desarrolladores de programas
informáticos. Así se dio paso a la carrera en la creación de malwares cada vez más sofisticados,
llamativos, divertidos o malignos. Por suerte para todos nosotros, también dio lugar a la contra
lucha y a la creación de programas de detección y destrucción de virus accesibles a todos los
usuarios, conocidos como antivirus, que evolucionan día a día.
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren
con el hardware de una computadora o con su sistema operativo (el software básico que controla
la computadora).
Los virus de computadoras, son simplemente programas, y como tales, hechos por
programadores. Son programas que debido a sus características particulares, son especiales. Para
hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad
significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos
para público en general y algunos conocimientos puntuales sobre el ambiente de programación y
arquitectura de las computadoras.
En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade
inesperadamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de
información o fallas del sistema.
Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para
actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, ZIP’s, CD’s, hacen
uso de sus propias rutinas aunque no exclusivamente.
Los virus para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los
periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del
usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la
computadora.
Ciertos virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas
que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular, debe su
gran éxito a las rutinas y funciones que pone a disposición de los programadores y por cierto,
también disponibles para los desarrolladores de virus.
La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser
ejecutado y funcionar dentro del sistema al menos una vez. Cabe recalcar que los virus no
"surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente
para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped.
Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa
informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el
virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen
como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos,
presentar un determinado mensaje o provocar fallos en el sistema operativo.
El funcionamiento es conceptualmente simple, se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. Así el virus toma el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
Tipos de Virus
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar
clasificados de la siguiente manera
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi
mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo
directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a
infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo
EXE.
Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este
tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo
infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al
programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo
después de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en
el momento de ejecutar el fichero infectado.
virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Virus de Bug-ware
Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones
concretas. Debido a una inadecuada comprobación de errores o a una programación confusa
causan daños al hardware o al software del sistema.
Virus de Macro
A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo
y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet,
transferencia de archivos y aplicaciones compartidas.
Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel,
lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente,
infectar miles de archivos.
Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes
puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo
primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros
insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros
"víricas". Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e
insertarlo en el sistema.
Virus de MailBomb
Esta clase de virus todavía no está catalogado como tal pero, os voy a poner un ejemplo de lo que
hacen, y haber que opinarías del este tipo de programas si son o no.
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima)
introduces el número de copias y ya está.
El programa crea tantos mensajes como el número de copias indicado antes, seguidamente
empezara a enviar mensajes hasta saturar el correo de la víctima.
Virus del Mirc
Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los
millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el
cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado
"script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está
instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini"
maligno.
Virus de Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables,
suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy
superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de
tener muchas mas opciones de propagarse e infección de cualquier sistema.
Virus de Sector de Arranque
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del
usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el
MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en
el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.
Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y
se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar
total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.
Estos virus, generalmente remplazan los contenidos del MBR o sector de arranque con su propio
contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque
puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de
arranque original y remplazándolo en el lugar correcto del disco.
Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación
masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen
archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para
realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor
de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión
adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows,
Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
Los gusanos (VBS/Worms)
Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file,
envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat,
además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código
viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a
todos los usuarios conectados a la vez, en ese mismo canal.
Virus de Web (active x y java)
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet,
pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de
macro.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución
de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su
detección y eliminación
ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS
Añadidura o empalme
El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque
del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo,
permite que el virus ejecute sus tareas específicas y luego entregue el control al programa.
generando un incremento en el tamaño del archivo lo que permite su fácil detección.
Inserción
El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el
tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación,
siendo casualmente utilizado este método.
Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco
rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código
que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el
tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha
funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores
marcados como defectuosos.
Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en
un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus
compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos
sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el
código del virus descompactando en memoria las porciones necesarias.
Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al
ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder
reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
¿CÓMO SABER SI TENEMOS UN VIRUS?
La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los
antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con
problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la
presencia de un técnico programador.
las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona
que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software,
virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas
conocidas de los programas o por lo menos de los programas más importantes.
Las modificaciones del Setup, cambios de configuración de Windows, actualización de drivers,
fallas de RAM, instalaciones abortadas, rutinas de programas con errores y aún oscilaciones en la
línea de alimentación del equipo pueden generar errores y algunos de estos síntomas. Todos esos
aspectos deben ser analizados y descartados para llegar a la conclusión que la falla proviene de un
virus no detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus más
importantes.
Aquí se mencionan algunos de los síntomas posibles:
 Reducción del espacio libre en la memoria RAM: Un virus, al entrar al sistema, se sitúa en
la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria
se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una
posible infección es muy valioso contar con parámetros de comparación antes y después
de la posible infección. Por razones prácticas casi nadie analiza detalladamente su
computadora en condiciones normales y por ello casi nunca se cuentan con patrones
antes de una infección, pero sí es posible analizar estos patrones al arrancar una
computadora con la posible infección y analizar la memoria arrancando el sistema desde
un disco libre de infección.
• Las operaciones rutinarias se realizan con más lentitud: Obviamente los virus son
programas, y como tales requieren de recursos del sistema para funcionar y su ejecución, más al
ser repetitiva, llevan a un enlentecimiento global en las operaciones.
• Aparición de programas residentes en memoria desconocidos: El código viral, como ya
dijimos, ocupa parte de la RAM y debe quedar "colgado" de la memoria para activarse cuando sea
necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que
analice la RAM puede ser descubierto. Aquí también es valioso comparar antes y después de la
infección o arrancando desde un disco "limpio".
• Tiempos de carga mayores: Corresponde al enlentecimiento global del sistema, en el cual
todas las operaciones se demoran más de lo habitual.
• Aparición de mensajes de error no comunes: En mayor o menor medida, todos los virus, al
igual que programas residentes comunes, tienen una tendencia a "colisionar" con otras
aplicaciones. Aplique aquí también el análisis pre / post-infección.
• Fallos en la ejecución de los programas: Programas que normalmente funcionaban bien,
comienzan a fallar y generar errores durante la sesión.
EL FUTURO DE LOS ANTIVIRUS
La seguridad informática necesita adoptar un nuevo enfoque, ya que la exigencia de los niveles de
protección es cada vez mayor. Los antivirus tradicionales son reactivos, ya que para ser eficaces
necesitan ser actualizados, lo que implica un intervalo de tiempo (desde que aparece una
amenaza, hasta que pueden detectarla y eliminarla) que puede ser vital en el caso de un gusano
de propagación muy rápida.
La solución a este problema es el empleo de sistemas capaces de adelantarse a la propia amenaza
o, lo que es lo mismo, sistemas que piensen por sí mismos, reconociendo y deteniendo el peligro
antes de lleve a cabo sus acciones maliciosas.
Si bien, la mayoría de los antivirus actuales cuentan con herramientas muy útiles para la detección
de malware, a medida que la tecnología crece, tambien lo hacen los programas y códigos
maliciosos volviéndose mas resistentes. Así los antivirus constantemente deben actualizarse con
nuevas herramientas mas novedosas y mas potentes.
DEFINICIONES ANTIVIRUS
Los archivos de definiciones antivirus son fundamentales para que el método de identificación sea
efectivo. Los virus que alcanzaron una considerable dispersión pueden llegar a ser analizados por
los ingenieros especialistas en virus de algunas de las compañías antivirus, que mantendrán
actualizadas las definiciones permitiendo así que las medidas de protección avancen casi al mismo
paso en que lo hacen los virus.
Un antivirus no actualizado puede resultar poco útil en sistemas que corren el riesgo de recibir
ataques de virus nuevos (como organismos gubernamentales o empresas de tecnología de punta),
y están reduciendo en un porcentaje bastante alto la posibilidad de protección.
La actualización también puede venir por dos lados: actualizar el programa completo o actualizar
las definiciones antivirus. Si contamos con un antivirus que posea técnicas de detección
avanzadas, posibilidad de análisis heurístico, protección residente en memoria de cualquiera de las
partes sensibles de una unidad de almacenamiento, verificador de integridad, etc., estaremos bien
protegidos para empezar. Una actualización del programa sería realmente justificable en caso de
que incorpore algún nuevo método que realmente influye en la erradicación contra los virus. Sería
importante también analizar el impacto económico que conllevará para nuestra empresa, ya que
sería totalmente inútil tener el mejor antivirus y preocuparse por actualizar sus definiciones diarias
por medio de Internet si nuestra red ni siquiera tiene acceso a la Web, tampoco acceso remoto de
usuarios y el único intercambio de información es entre empleados que trabajan con un paquete
de aplicaciones de oficina sin ningún contenido de macros o programación que de lugar a posibles
infecciones.
TÁCTICAS ANTIVÍRICAS
Preparación y prevención: Los usuarios pueden prepararse frente a una infección viral creando
regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para
poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el
software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda
sobrescribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de
fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas
y protegiendo contra escritura los discos flexibles siempre que sea posible.
Detección de virus
Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos.
Los programas de rastreo pueden reconocer las características del código informático de un virus y
buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser
analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente
para resultar eficaces. Algunos programas de rastreo buscan características habituales de los
programas virales; suelen ser menos fiables.
Los únicos programas que detectan todos los virus son los de comprobación de suma, que
emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y
después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los
programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después
de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura
de ficheros informáticos o el formateo del disco duro de la computadora. Los programas
caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución
de un programa. Dentro del caparazón de integridad se efectúa automáticamente una
comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.
Contención y recuperación
Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los
ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos
contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay
que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a
veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la
computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura,
borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y
borrando los virus que pueda haber en el sector de arranque inicial.
MEDIDAS ANTIVIRUS
Nadie que usa computadoras es inmune a los virus de computación. Un programa antivirus por
muy bueno que sea se vuelve obsoleto muy rápidamente ante los nuevos virus que aparecen día a
día.
Algunas medidas antivirus son:
• Desactivar arranque desde disquete en el CETUR para que no se ejecuten virus de boot.
• Desactivar compartir archivos e impresoras.
• Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.
• Actualizar el antivirus.
• Activar la protección contra macro virus del Word y el Excel.
• Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro)
• No envíe su información personal ni financiera a menos que sepa quien se la solicita y que
sea necesaria para la transacción.
• No comparta discos con otros usuarios.
• No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otros.
• Enseñe a sus niños las prácticas de seguridad, sobre todo la entrega de información.
• Cuando realice una transacción asegúrese de utilizar una conexión bajo SSL
• Proteja contra escritura el archivo Normal.dot
• Distribuya archivos RTF en vez de documentos.
• Realice backups

Contenu connexe

Tendances (15)

Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Los virus
Los virusLos virus
Los virus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similaire à Proyecto informatica

si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo1007730600
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Virus y antivirus dulce
Virus y antivirus dulceVirus y antivirus dulce
Virus y antivirus dulcedulcemaria1998
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosdavids2015
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 

Similaire à Proyecto informatica (20)

si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus dulce
Virus y antivirus dulceVirus y antivirus dulce
Virus y antivirus dulce
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Taller semana 4
Taller semana 4 Taller semana 4
Taller semana 4
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 

Proyecto informatica

  • 1. VIRUS Y ANTIVIRUS INFÓRMATICOS [Escriba aquí una descripción breve del documento. Una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Una descripción breve es un resumen corto del contenido del documento.] EMILIA JIMÉNEZ GABRIELA CARVAJAL CRISTINA VITERI JUAN JOSÉ ESTRADA
  • 2. ÍNDICE ÍNDICE.................................................................................................................................. 1 AGRADECIMIENTO .............................................................................................................. 2 DEDICATORIA ...................................................................................................................... 3 OBJETIVO GENERAL............................................................................................................. 4 OBJETIVOS ESPECÍFICOS...................................................................................................... 4 INTRODUCCIÓN................................................................................................................... 5 CONTENIDO CIENTÍFICO...................................................................................................... 6
  • 3. AGRADECIMIENTO Preponderantemente damos agradecimiento a Nuestro Creador por darnos la oportunidad de estudiar tan prestigiosa carrera como lo es la de Medicina, y a su vez tener el privilegio de poder recibir la cátedra de informática impartida por el Ing. Miguel Ángel Ávalos que con gran generosidad nos brinda sus conocimientos incondicionalmente sin esperar remuneración alguna.
  • 4. DEDICATORIA Este humilde trabajo investigativo va dedicado a los seres que sembraron en nosotros honestidad, sinceridad, confianza, respeto nuestros queridos padres quienes se esmeran para darnos su apoyo moral y económicamente para nosotros seguir en esta ardua lucha el llegar ser médicos.
  • 5. OBJETIVO GENERAL Identificar los daños potenciales que causa los virus en el ordenador y por otra parte determinar la importancia que tienen los antivirus en su efecto antagonista a dichos malwares OBJETIVOS ESPECIFICOS Aprender la definición de los virus y antivirus informáticos. Conocer la historia de los virus y antivirus. Relacionar la acción de un virus con la funcionalidad de un antivirus.
  • 7. CONTENIDO CIENTÍFICO 1. INTRODUCCIÓN En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos nuestro desempeño, ordenando tareas que antes realizábamos manualmente. Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y efectivamente este puede ser uno de los mayores daños que un virus puede realizar a un ordenador. Pero como para casi todas las cosas dañinas hay un antídoto, para los virus también lo hay: el antivirus, que como más adelante se describe es un programa que ayuda a eliminar los virus o al menos a asilarlos de los demás archivos para que nos los contaminen. En este trabajo discutiremos el tema de los virus, desde sus orígenes, sus creadores, la razón de su existencia entre otras cosas. El trabajo constará con descripciones de las categorías donde se agrupan los virus así como también describiremos los métodos existentes para contrarrestarlos como son los antivirus, la concientización a los usuarios y las políticas de uso de las tecnologías en cuanto a seguridad y virus informáticos. Marco Teório LA HISTORIA DE LOS VIRUS INFORMÁTICOS¬._ es verdaderamente asombrosa. El primer virus reconocido apareció en 1972, infectando a las máquinas IBM 360, y fue denominado “Creeper”, ya que su funcionamiento incluía la aparición diaria del mensaje "I’m a creeper… catch me if you can" ("soy una enredadera… ¡atrápenme si pueden!"). Para su eliminación, se creó el primer programa de combate: el antivirus llamado Reaper (Podadora). Sin embargo, su característica “viral” de propagación no apareció sino hasta 1984, año en el cual recibiría este tipo de programas el nombre de virus. Cuatro programadores de Bell Computers
  • 8. idearon un juego de competencia al que denominaron “CoreWar”, que consistía en ocupar toda la memoria RAM de la computadora en el menor tiempo posible, abriendo paso así a la propagación de estos programas. Por esos tiempos, el desarrollo de programas virales se transformó en una carrera por la notoriedad y la diversión, aunque también hubo quienes los creaban con intenciones destructivas. os denominados “caballos de Troya” o Troyanos, una especie de malware, recibieron su nombre por la misma época, cuando los usuarios del BIX BBS dieron a conocer el ingreso subrepticio de programas disfrazados, que se propagaban por sus máquinas creando caos y destrucción, tal y como en la historia misma. Esto conmocionó a la sociedad de usuarios, y sedujo a los desarrolladores de programas informáticos. Así se dio paso a la carrera en la creación de malwares cada vez más sofisticados, llamativos, divertidos o malignos. Por suerte para todos nosotros, también dio lugar a la contra lucha y a la creación de programas de detección y destrucción de virus accesibles a todos los usuarios, conocidos como antivirus, que evolucionan día a día. Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras. En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inesperadamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de información o fallas del sistema. Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, ZIP’s, CD’s, hacen uso de sus propias rutinas aunque no exclusivamente. Los virus para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la computadora. Ciertos virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular, debe su
  • 9. gran éxito a las rutinas y funciones que pone a disposición de los programadores y por cierto, también disponibles para los desarrolladores de virus. La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Cabe recalcar que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped. Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. El funcionamiento es conceptualmente simple, se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. Así el virus toma el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Tipos de Virus Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 10. Virus de Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Virus de Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado. virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Virus de Bug-ware Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Virus de Macro A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
  • 11. Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas". Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema. Virus de MailBomb Esta clase de virus todavía no está catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el número de copias y ya está. El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima. Virus del Mirc Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Virus de Multi-Partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema. Virus de Sector de Arranque Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el
  • 12. MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño. Estos virus, generalmente remplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y remplazándolo en el lugar correcto del disco. Virus de VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc. Los gusanos (VBS/Worms) Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal. Virus de Web (active x y java) Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro.
  • 13. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS Añadidura o empalme El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo, permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. generando un incremento en el tamaño del archivo lo que permite su fácil detección. Inserción El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, siendo casualmente utilizado este método. Reorientación Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos. Polimorfismo
  • 14. Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Sustitución Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo. ¿CÓMO SABER SI TENEMOS UN VIRUS? La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes. Las modificaciones del Setup, cambios de configuración de Windows, actualización de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con errores y aún oscilaciones en la línea de alimentación del equipo pueden generar errores y algunos de estos síntomas. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusión que la falla proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus más importantes. Aquí se mencionan algunos de los síntomas posibles:  Reducción del espacio libre en la memoria RAM: Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección. Por razones prácticas casi nadie analiza detalladamente su computadora en condiciones normales y por ello casi nunca se cuentan con patrones antes de una infección, pero sí es posible analizar estos patrones al arrancar una computadora con la posible infección y analizar la memoria arrancando el sistema desde un disco libre de infección.
  • 15. • Las operaciones rutinarias se realizan con más lentitud: Obviamente los virus son programas, y como tales requieren de recursos del sistema para funcionar y su ejecución, más al ser repetitiva, llevan a un enlentecimiento global en las operaciones. • Aparición de programas residentes en memoria desconocidos: El código viral, como ya dijimos, ocupa parte de la RAM y debe quedar "colgado" de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto. Aquí también es valioso comparar antes y después de la infección o arrancando desde un disco "limpio". • Tiempos de carga mayores: Corresponde al enlentecimiento global del sistema, en el cual todas las operaciones se demoran más de lo habitual. • Aparición de mensajes de error no comunes: En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a "colisionar" con otras aplicaciones. Aplique aquí también el análisis pre / post-infección. • Fallos en la ejecución de los programas: Programas que normalmente funcionaban bien, comienzan a fallar y generar errores durante la sesión. EL FUTURO DE LOS ANTIVIRUS La seguridad informática necesita adoptar un nuevo enfoque, ya que la exigencia de los niveles de protección es cada vez mayor. Los antivirus tradicionales son reactivos, ya que para ser eficaces necesitan ser actualizados, lo que implica un intervalo de tiempo (desde que aparece una amenaza, hasta que pueden detectarla y eliminarla) que puede ser vital en el caso de un gusano de propagación muy rápida. La solución a este problema es el empleo de sistemas capaces de adelantarse a la propia amenaza o, lo que es lo mismo, sistemas que piensen por sí mismos, reconociendo y deteniendo el peligro antes de lleve a cabo sus acciones maliciosas. Si bien, la mayoría de los antivirus actuales cuentan con herramientas muy útiles para la detección de malware, a medida que la tecnología crece, tambien lo hacen los programas y códigos maliciosos volviéndose mas resistentes. Así los antivirus constantemente deben actualizarse con nuevas herramientas mas novedosas y mas potentes. DEFINICIONES ANTIVIRUS Los archivos de definiciones antivirus son fundamentales para que el método de identificación sea efectivo. Los virus que alcanzaron una considerable dispersión pueden llegar a ser analizados por los ingenieros especialistas en virus de algunas de las compañías antivirus, que mantendrán
  • 16. actualizadas las definiciones permitiendo así que las medidas de protección avancen casi al mismo paso en que lo hacen los virus. Un antivirus no actualizado puede resultar poco útil en sistemas que corren el riesgo de recibir ataques de virus nuevos (como organismos gubernamentales o empresas de tecnología de punta), y están reduciendo en un porcentaje bastante alto la posibilidad de protección. La actualización también puede venir por dos lados: actualizar el programa completo o actualizar las definiciones antivirus. Si contamos con un antivirus que posea técnicas de detección avanzadas, posibilidad de análisis heurístico, protección residente en memoria de cualquiera de las partes sensibles de una unidad de almacenamiento, verificador de integridad, etc., estaremos bien protegidos para empezar. Una actualización del programa sería realmente justificable en caso de que incorpore algún nuevo método que realmente influye en la erradicación contra los virus. Sería importante también analizar el impacto económico que conllevará para nuestra empresa, ya que sería totalmente inútil tener el mejor antivirus y preocuparse por actualizar sus definiciones diarias por medio de Internet si nuestra red ni siquiera tiene acceso a la Web, tampoco acceso remoto de usuarios y el único intercambio de información es entre empleados que trabajan con un paquete de aplicaciones de oficina sin ningún contenido de macros o programación que de lugar a posibles infecciones. TÁCTICAS ANTIVÍRICAS Preparación y prevención: Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible. Detección de virus Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables. Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
  • 17. Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten. Contención y recuperación Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial. MEDIDAS ANTIVIRUS Nadie que usa computadoras es inmune a los virus de computación. Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rápidamente ante los nuevos virus que aparecen día a día. Algunas medidas antivirus son: • Desactivar arranque desde disquete en el CETUR para que no se ejecuten virus de boot. • Desactivar compartir archivos e impresoras. • Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo. • Actualizar el antivirus. • Activar la protección contra macro virus del Word y el Excel. • Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro) • No envíe su información personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transacción. • No comparta discos con otros usuarios. • No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otros. • Enseñe a sus niños las prácticas de seguridad, sobre todo la entrega de información. • Cuando realice una transacción asegúrese de utilizar una conexión bajo SSL
  • 18. • Proteja contra escritura el archivo Normal.dot • Distribuya archivos RTF en vez de documentos. • Realice backups