Vous êtes sur la page 1sur 29

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD CIENCIAS DE LA SALUD

LABORATORIO CLNICOPRIMERO U

TEMA: Virus/ Antivirus

Nombre: Yessenea Lisseth Coba Bonilla Docente: Ing. Alex Valarezo 2013

ndice de contenido
1. TEMA: Virus/ Antivirus ......................................................................................1 2. OBJETIVOS........................................................................................................1 2.1. Objetivo general: .........................................................................................1 2.2. Objetivos especficos: ..................................................................................1 3. DESAROLLO......................................................................................................2 3.1. Historia.........................................................................................................2 3.2. Concepto de virus.........................................................................................4 3.2.1 Ciclo de vida de los virus...........................................................................5 3. Propiedades de los virus..................................................................................5 3.4. Caractersticas de los virus...........................................................................6 3.5. Tipos de virus...............................................................................................6 3.5.1. Virus residentes .........................................................................................6 3.5.2. Virus de accin directa .............................................................................7 3.5.3. Virus de sobreescritura .............................................................................7 3.5.4. Virus de boot o arranque ...........................................................................7 3.5.5. Retrovirus .................................................................................................7 3.5.6. Virus multipartites ....................................................................................8 3.5.7. Virus de macro ..........................................................................................8 3.5.8. Virus de enlace o directorio ......................................................................8 3.5.9. Virus de FAT .............................................................................................9 3.5.10. Virus de fichero ......................................................................................9 3.5.11.Virus de compaa ...................................................................................9 3.5.12. De Active Agents y Java Applets ............................................................9 3.5.13. De HTML ...............................................................................................9 3.5.14. Virus lentos ...........................................................................................10 3.5.14. Virus voraces ........................................................................................10 3.5.15. Sigilosos o Stealth ................................................................................10 3.5.16. Reproductores o conejos .......................................................................10 3.5.17. Otro tipo de virus...................................................................................10 3.6. Antivirus.....................................................................................................12 3.7. Tipos de programas antivirus .....................................................................12 3.7.1 Cmo protegerse de los virus...................................................................14 3.8. Funcionamiento de los antivirus.................................................................17 3.9. Cmo elegir un buen antivirus...................................................................20 3.10. Sistemas en los que funcionan..................................................................21 4. Conclusiones......................................................................................................23 5. Recomendaciones...............................................................................................24 6. Blibliografa.......................................................................................................25 7. Anexos................................................................................................................26 7.1 Glosario.......................................................................................................26

ndice de tablas
Tabla 1: Virus.........................................................................................................12

II

1. TEMA: Virus/ Antivirus 2. OBJETIVOS 2.1. Objetivo general: Identificar las caractersticas de los virus y antivirus 2.2. Objetivos especficos: Conocer la historia de los virus. Determinar los tipos de virus. Investigar como actan los diferentes antivirus.

3. DESAROLLO 3.1. Historia Existen multitud de fechas equivocadas y diferentes para los mismos acontecimientos de la historia de los virus, por ello es bastante complicado establecer fechas exactas. Una breve cronologa de la historia de los virus: 1939, el cientfico matemtico John Louis Von Neumann, escribi "Teora y organizacin de autmatas complejos", donde se mostraba que era posible desarrollar programas que tomasen el control de otros. 1949 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron inspirados en la teora de John Louis Von Neumann un juego llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. Ganara este juego el que conseguiera eliminarlos totalmente. El conocimiento de la existencia de CoreWar era muy restringido. 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. Simplemente mostraba de forma peridica el siguiente mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, cjanme si pueden). Fue aqu donde podramos decir que apareci el primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper. 1975, John Brunner concibe la idea de un gusano informtico que crece por las redes. 2 1984, Fred Cohen en su tesis acua el trmino virus informtico.

Fue en este ao donde se empez a conocer el verdadero peligro de los virus, ya que los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia y propagacin de una serie de programas que haban infectado sus computadoras. 1986, aparece lo que se conoce como el primer virus informtico, Brain, atribuido a los hermanos pakistanes. 1987, el gusano Christmas tree satura la red de IBM a nivel mundial. 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a travs de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores. 1989, el virus Dark Avenger tambin conocido como "vengador de la oscuridad", se propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de artculos e incluso un libro ya que se diferenciaba de los dems en su ingeniosa programacin y su rpida infeccin. 1990, Mark Washburn crea 1260, el primer virus polimrfico, que muta en cada infeccin. 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus daos y amplia propagacin, aunque finalmente fueron pocos los ordenadores infectados 1994, Good Times, el primer virus broma. 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo ao cuando aparece el primer virus escrito especficamente para Windows 95. 1997, comienza la difusin a travs de internet del virus macro que infecta hojas de clculo, denominado Laroux. 3 1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos

en MS-Access. Llega CIH o Chernobyl que sera el primer virus que realmente afecta al hardware del ordenador. 1999, cuando comienzan a propagarse por Internet los virus anexados a mensajes de correo como puede ser Melissa, BubbleBoy, etc. Este ltimo (BubbleBoy) infectaba el ordenador con simplemente mostrar el mensaje (en HTML). 2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensin .SHS. Aparece el primer virus para Palm. 2001, el virus Nimda atac a millones de computadoras, a pocos das del ataque a las Torres Gemelas de la isla de Manhattan. Actualmente, existen multitud de tcnicas mucho ms sofisticadas y conocidas, lo que permite que se hagan mayor cantidad de virus (13 diarios segn Panda Software) y sean ms complejos. De esta forma aparecen virus como MyDoom o Netsky. (Borghello,2006, pgs. 4-25)

3.2. Concepto de virus Un virus informtico es un programa con la capacidad de trasmitirse entre ordenadores, redes, generalmente sin el consentimiento del usuario Los virus pueden tener indeseables efectos secundarios. Desde molestar con absurdos mensajes hasta borrar todo el contenido del disco duro.(Virus informticos al descubierto, 2001, pgs. 8)

3.2.1 Ciclo de vida de los virus Los virus son creados por un programa y colocados en programas ejecutables, de 4

esta forma el contagio se inicia por uso de estos programas infectados. La forma de transmisin se realiza por medio de programas, usuarios, computadoras o red. Alguno programas de virus se modifican a si mismo para no ser detectados. (Hernndez, 2000, pg. 8) 3. Propiedades de los virus Modifican el cdigo ejecutable: aqu aparece el adjetivo contagio. Para que un virus contagie a otros programas ejecutables, debe ser capaz de alterar la organizacin del cdigo del programa que va a infectar. Permanecen en la memoria de la computadora: cuando un usuario, inocente de las consecuencias, ejecuta en su computadora un programa con virus, ste se acomoda en la memoria RAM, con objeto de aduearse de la computadora, y por as decirlo, tomar el mando. Se ejecutan involuntariamente: un virus sin ejecutar es imposible que dae una computadora. En ese momento est en reposo, en modo de espera, necesitando de alguien que ejecute el programa portador. Funcionan igual que cualquier programa: un virus, al ser un programa de computadora, se comporta como tal, en ese sentido necesita de alguien que lo ponga en funcionamiento, si no, es software que estar solamente almacenado en un dispositivo magntico. Es nocivo para la computadora: esto depende del virus con el que tratemos. Podemos encontrarnos con programas que destruyen parcial o totalmente la informacin, o bien programas que tan solo presentan un mensaje continuo en pantalla, el cual aunque no hace dao al final es muy molesto. Se ocultan al usuario: claramente, el programador del virus desea que el usuario no lo advierta durante el mximo tiempo posible, hasta que aparece la seal de alarma en la computadora. 5

Conforme pasa el tiempo, los virus van generando ms y mejores tcnicas de ocultamiento, pero tambin se van desarrollando los programas antivirus y de localizacin. (Rodato, 1997, pg. 4) 3.4. Caractersticas de los virus Daino: Todo virus causa dao, ya sea de forma implcita, borrando archivos o modificando informacin, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algn tipo de broma. Autoreproductor: La caracterstica que ms diferencia a los virus es sta, ya que ningn otro programa tiene la capacidad de autoreplicarse en el sistema. Subrepticio: Caracterstica que le permite ocultarse al usuario mediante diferentes tcnicas, como puede ser mostrarse como una imagen, incrustarse en libreras o en programas. 3.5. Tipos de virus Existen diversas clasificaciones de los virus. Cada una de ellas clasifica segn una caracterstica, ya sea dependiendo de la tcnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, daos que produce, etc. Los hemos separado en distintas categoras: 3.5.1. Virus residentes Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo as infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,) bajo las cuales llevar a cabo la accin para la cual fue programado. Ejemplos: Randex, CMJ, Meve. 3.5.2. Virus de accin directa Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condicin, actuarn buscando los ficheros a 6

infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la lnea PATH del fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados. 3.5.3. Virus de sobreescritura Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la nica manera de desinfectarlo es borrar dicho archivo, perdiendo as su contenido. Ejemplos: Trj.Reboot, Trivial.88.D. 3.5.4. Virus de boot o arranque Son aquellos virus que no infectan a ficheros directamente, sino que actan sobre los discos que los contienen, ms concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectar. A partir de este momento, se infectarn todas las unidades de disco del sistema. Ejemplos: Polyboot.B. 3.5.5. Retrovirus Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genrica o un ataque a un antivirus especfico. En s mismo no produce ningn dao al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompaan en el cdigo.

3.5.6. Virus multipartites Tipo de virus muy complejo que ataca mediante el uso de diferentes tcnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dainos. Ejemplos: el virus Ywinz. 7

3.5.7. Virus de macro Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, ). Las macros son pequeos programas asociados a los ficheros cuya funcin es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeo programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Al abrirse, guardarse, realizar algn tipo de operacin, puede que alguna de las macros se ejecute, en cuyo caso si contiene virus, se ejecutar. La mayora de las aplicaciones que utilizan macros estn protegidas, pero aun as existen virus que esquivan dichas protecciones. Ejemplos: Relax, Melissa.A, Bablas. 3.5.8. Virus de enlace o directorio La caracterstica principal de este tipo de virus reside en modificar la direccin que indica donde se almacena un fichero. As, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la direccin se ejecutar el virus producindose la infeccin. Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Una vez producida la infeccin, resulta imposible localizar y trabajar con los ficheros originales. 3.5.9. Virus de FAT Tipo de virus muy daino ya que atacan a la FAT (Tabla de Asignacin de Ficheros), que es la encargada de enlazar la informacin del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios crticos del sistema, provocando prdidas de la informacin contenida en dichos ficheros o directorios. 8

3.5.10. Virus de fichero Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activar y llevar a cabo las acciones para las cuales ha sido creado. La mayora de los virus existentes son de este tipo. 3.5.11.Virus de compaa Clase de virus de fichero que como su nombre indica acompaan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de accin directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecucin de algn programa o bien actuar directamente haciendo copias de s mismo. Ejemplos: Stator, Terrax.1069. 3.5.12. De Active Agents y Java Applets Programas que se ejecutan y se graban en el disco duro cuando el usuario esta en una pagina web que los usa. Hoy en da cada vez que se necesita ejecutar o guardar cualquiera de estos programas se le pide la autorizacin al usuario, el cual ser responsable de los posibles daos que causen. 3.5.13. De HTML Son ms eficaces que los anteriores ya que simplemente con acceder al contenido de la pgina web el usuario puede ser infectado, ya que el cdigo daino se encuentra en el cdigo HTML de dicha web. Este tipo de virus son desarrollados en Visual Basic Script.

3.5.14. Virus lentos Como su nombre indica, estos virus infectan de forma lenta. nicamente infectarn aquellos archivos que el usuario har ejecutar por el Sistema Operativo.

Son virus muy difciles de eliminar ya que cuando se le muestra un aviso al usuario, ste no presta atencin ya que en ese determinado momento estaba realizando alguna accin de la cual ya esperaba algn aviso. A pesar de esto con este tipo de virus s son eficaces los demonios de proteccin que vigilarn cualquier creacin, borrado. 3.5.14. Virus voraces Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder. 3.5.15. Sigilosos o Stealth Son virus que poseen mdulos de defensa muy sofisticados. Se encuentran en el sector de arranque y su modo de funcionamiento consiste en engaar al S.O. a la hora de verificar el tamao, fecha, nombre de los ficheros. 3.5.16. Reproductores o conejos Virus cuya caracterstica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo consiguen simplemente creando clones de s mismos que harn lo mismo que ellos, reproducirse. (Prieto, pgs.11-13 ) 3.5.17. Otro tipo de virus.

10

Tipo de virus Bug-ware Caballo de troya Camalen

Caracterstica Acta en los procesadores de texto. Suele ser el mismo usuario. Actan programas inocentes. Causa dao en los programas. Acta en aplicaciones concretas por ejemplo, para desviar los cntimos de las transacciones bancarias No suelen ser auto reproductores. Existe un segmento de cdigo maligno dentro de un programa aparentemente normal. Se reproduce. No producan dao a la computadora, tan solo eran molestos. Tambin conocido como Peste. Se reproducen de forma infinita, colapsando la red, y por lo tanto evitando cualquier posible preferencia en la cola. Se dan en redes, de tal forma que se trasladan de una a otra terminal, se reproducen slo si es necesario para el trabajo para el cual sido diseados. Viajan a travs de una red reuniendo informacin (contraseas, direcciones, documentos...) A partir de una serie de datos conocidos, como la clave de acceso a una cuenta y el nombre de usuario, se dedica a recopilar informacin reservada.

Bombas lgicas

Joke-program

Conejos

Gusano

Leapfrog o Rana

11

Mscara

Este programa asume la identidad de un usuario autorizado y realiza as las mismas labores del anterior, en realidad se considera una variante. Espera en un sistema de forma latente, interceptando las comunicaciones en el proceso de entrada. En ese momento se mete en la cuenta y comienza a actuar sin interferir en las operaciones lcitas que se estn realizando. Observa lo que hace el usuario y lo repite de forma maliciosa buscando el bloqueo del sistema.

Mockinbird

Spoofing

Tabla 1: Virus

(Hernandez, 2000,pgs. 9-12) 3.6. Antivirus Los programas antivirus pueden detectar virus, evitar el acceso a archivos infectados y, a menudo, acabar con la infeccin. 3.7. Tipos de programas antivirus Existen 2 tipos de antivirus En linea (por medio de internet): Te conectas a la pgina web, examinas el sistema y sabes si lo tienes infectado en ese momento o no. Tienes que tener buena conexin a internet. No te recomendamos que slo tengas este tipo de antivirus, pero sirve para comprobaciones puntuales. Aqu tienes un listado de varios Antivirus en lnea Software antivirus: Programa a instalar en el ordenador. Mayor proteccin. 12

Protege sistema permanentemente. Existen gratuitos y depago. Cada vez un software antivirus est tendiendo ms a incorporar tambin proteccin antiespias..

Escner Programas de escaneado de virus pueden detectar, y a menudo desinfectar, los virus conocidos hasta la fecha del programa. Es el tipo de antivirus ms popular pero hay que actualizarlo a menudo para que reconozca virus nuevos. Pueden disponer de escaneado en demanda o en acceso. Muchos antivirus ofrecen ambos. El escaneado en demanda lo controla el usuario y permite programar el escaneado de carpetas o unidades determinadas. El escaneado en acceso se encuentra activo permanentemente y comprueba cada archivo antes de que puedas utilizarlo Verificador Estos programas pueden detectar si un archivo ha sido modificado. Si un virus infecta un programa o un documento, ya que lo modifica, el programa de verificacin lo detectar. Lo mejor de estos programas es que no necesitan saber nada del virus para poder detectarlo, por lo que no es necesaria una actualizacin constante. El problema es que no pueden identificar si se trata de un cambio deseado o producido por un virus, por lo que pueden generar falsas alarmas. Son especialmente problemticos los documentos, ya que cambian cada vez que trabajamos con ellos. Adems, los programas verificadores slo pueden detectar un virus cuando ya se ha producido la infeccin, no pueden identificar el virus y, por lo tanto, no pueden eliminarlo. Heursticos 13

Los programas #heuristico basan su sistema para la deteccin de virus, conocidos o desconocidos, en reglas sobre la apariencia de los virus. A diferencia de los escner, estos programas no necesitan actualizaciones tan frecuentes. De cualquier manera, si aparece algn nuevo tipo de podr detectar y habr que actualizarlo o sustituirlo. Estos programas tienden a producir falsas alarmas. Los antivirus son programas cuyo objetivo es combatir y eliminar virus informticos. La efectividad de los antivirus va a depender ampliamente, tanto del antivirus del que se trate, como de su configuracin y lo que es ms importante, de mantener una base de definiciones de virus completamente actualizada. Estos programas tienen como cometido fundamental la deteccin de los virus, para posteriormente llevar a cabo la accin, elegida por el usuario, sobre ellos. Un antivirus no es la solucin definitiva. Con esto no queremos decir que no minimice los riesgos de infeccin, pero s que no todos los virus se pueden detectar a tiempo, que no todos los virus se pueden desinfectar, y por tanto muchas veces no podremos recuperar los datos. 3.7.1 Cmo protegerse de los virus La educacin y la informacin seran por norma general el mejor modo de protegerse. A pesar de ello, con toda la educacin y conocimiento nadie nos podr negar que la mejor manera de protegerse frente a los virus es con un antivirus. No obstante existen una serie de pautas que pueden ayudar a lograr una mejor proteccin. En primer lugar crear un directorio para todos aquellos ficheros que se bajen de Internet. Ese directorio ser continuamente analizado por el antivirus. Puede que sea aconsejable que dicho directorio este en otra particin o incluso en otro disco duro. Tanto si nos encontramos una computadora familiar como en un sistema empresarial es recomendable el uso de firewall, ya sea por software (ms indicado

14

en el caso familiar) o por hardware (caso empresarial). Todos estos firewalls nos protegern tanto de intrusos externos como del intento por parte de los virus de salir al exterior mandando informacin confidencial o permitiendo el uso remoto de nuestra mquina. Hay que tener en cuenta que muchos firewalls tambin incluyen un pequeo antivirus. Modificar en la BIOS la secuencia de booteo para que arranque siempre desde disco duro, lo que evitar que si introduce un CDROM, disquete o cualquier dispositivo de arranque infectado logre infectar el sistema. Obviamente sera til controlar la BIOS mediante password para que un intruso externo (en el caso de que alguien pretenda infectarnos, o en el caso de que un nio o familiar intente instalar algo) no pueda modificar la secuencia de booteo. En un mbito empresarial este password lo conocer exclusivamente el administrador del sistema y si algn usuario necesita cambiar esa secuencia o tener acceso al sistema ser el administrador quin lo haga. El antivirus que usemos en nuestro sistema debe ser el adecuado, es decir si tenemos red deber ser capaz de analizarla, si tenemos dispositivos removibles tambin deber ser capaz de analizarlos. Tenga lo que tenga el sistema deber ser capaz de analizarlo. Adems el antivirus deber estar correctamente configurado, los mtodos por los cuales analizara, los archivos que deber y no deber analizar, dnde colocar ficheros en cuarentena. Los ficheros de definicin de virus debern estar protegidos para que ningn virus pueda acceder a esos datos (caso de los retrovirus). Tener el antivirus adecuado y bien configurado no es suficiente, existe algo ms importante, tenerlo constantemente actualizado. Es muy recomendable tener constantemente activado el antivirus (incluso con el modo heurstico activado) a pesar de la bajada de rendimiento que ello pueda significar. Tambin deberemos de hacer semanal o mensualmente, dependiendo de la criticidad del sistema, un anlisis completo y exhaustivo del sistema. En 15

ocasiones es aconsejable que cada cierto tiempo se haga un anlisis completo pero usando los discos de arranque del antivirus, lo que permitira poder escanear el sistema sin que el Sistema Operativo este cargado. Realizar copias de seguridad del sistema. Esto es aconsejable en un mbito domstico y es totalmente obligatorio en mbito empresarial. En un mbito empresarial el encargado de seguridad deber documentar un plan de contingencia en el cual se debern explicar los pasos necesarios para que un usuario comn sepa actuar ante uno de estos problemas. En el caso de que el problema sobrepase el nivel de privilegios de actuacin del usuario (por ejemplo realizar una restauracin del sistema o el uso de ciertos comandos) este problema deber ser resuelto por el experto en seguridad. Utilizar software original o que cuenten con su licencia correspondiente y que tengan toda la documentacin y soporte necesarios. En un mbito empresarial es recomendable no permitir el acceso de dispositivos de almacenamiento al sistema. No permitiremos el uso de disqueteras, CDROM, USB de almacenamiento. Solo permitiremos el acceso de ficheros por un mtodo controlado por el antivirus como puede ser grabarlos en un servidor central o enviarlos por emails. En el mismo mbito que el anterior se deber restringir y controlar el acceso a ciertos contenidos de internet. Todo programa que se quiera instalar o ejecutar en el sistema siempre debe ser analizado con anterioridad. Siendo muy estrictos no deberemos permitir que un intruso pueda conectar algn dispositivo externo al sistema, ya que puede ser una fuente de infeccin de virus. Como medidas ms generales tenemos las siguientes: Nunca abrir correos si no se conoce su origen. An en caso de conocer el origen si se desconfa del contenido o de sus ficheros adjuntos 16

no abrirlos, ya que puede haber sido enviado por un virus desde el sistema de origen. No tener activada la opcin de Vista previa de algunos programas de correo electrnico. Siempre que podamos leeremos el correo desde Web, ya que si tenemos desactivada la copia de paginas en cache el virus del mensaje no se grabara en nuestro disco duro y adems dichas paginas Web de correo suelen usar buenos antivirus. A modo de resumen de todo este conjunto de pautas podramos destacar estas tres: Tener un buen programa antivirus actualizado, nunca bajaremos ni grabaremos ficheros sin garanta y no abrir correos si no conocemos el origen. (Prieto, 26-27) 3.8. Funcionamiento de los antivirus Identificacin Para identificar un virus primero deberemos detectarlo y luego determinar de cul se trata. A la tcnica de identificacin se le conoce como scanning. Los programas antivirus poseen cadenas propias de cada virus. Dichas cadenas las usar el antivirus como huella para identificar si un fichero se trata o no de virus y si es as cul es en concreto. Tericamente se deberan comprobar todos los archivos del sistema con todas y cada una de las cadenas de virus que tiene en la base de datos el antivirus, pero esto en la prctica no es eficiente ya que sera bastante costoso. Para que este proceso sea posible, y un usuario pueda identificar un virus, con anterioridad otro usuario debe haber informado de su presencia a las empresas desarrolladoras de antivirus para que stas creen la cadena del virus y preparen su desinfeccin si es que es posible. Por ello es tan importante tener actualizadas las bases de datos y que la empresa desarrolladora de nuestro antivirus saque con frecuencia actualizaciones de las firmas.

17

Esto ltimo es lo que hace que la tcnica de scanning sea algo dbil, ya que para que un virus sea detectado depende de que tengamos su firma en nuestro antivirus. Durante ese transcurso de tiempo el virus es libre. Deteccin Es muy interesante detectar un virus antes de que ocasione daos. Por ello es primordial detectarlo por encima de identificarlo. La tcnica de scanning es algo dbil por lo que aparecen otras tcnicas que nos permiten detectar a un virus aunque no sepamos exactamente cual es. Entre ellas se encuentran el anlisis heurstico y la comprobacin de integridad. Anlisis heurstico Puede ser considerada como la tcnica de deteccin de virus ms comn. Est tcnica analizar los distintos ficheros en bsqueda de instrucciones, o secuencia de ellas, dainas para el sistema. Algunos posibles ejemplos serian instrucciones de que intentarn replicarse, modificaciones en la FAT, acceso a los contactos de nuestro programa de correo, etc. No obstante alguna de las instrucciones comentadas antes no tienen porqu ser dainas. Por ello esta tcnica conlleva multitud de falsas alarmas. Comprobacin de integridad Tcnica de deteccin que consiste en una vigilancia continua de algunos sectores del sistema controlando que estos no sean alterados sin el permiso del usuario. Esta comprobacin se realiza tanto en archivos como en sectores de arranque. Para poder usar est tcnica lo primero que deber hacer el antivirus ser crear un registro con las caractersticas (nombre, tamao, fecha.) de cada uno de los archivos y aplicar sobre cada uno de ellos un algoritmo que nos dar un valor, en principio nico (aunque en ocasiones dos ficheros distintos han producido 18

checksum idnticos), denominado checksum. En el momento en que un virus se introduzca en un fichero ser detectado por el antivirus al realizar la consiguiente comprobacin de checksum, ya que al aplicar dicho algoritmo sobre el fichero el checksum resultante no ser el mismo. El mtodo de comprobacin de integridad para un MBR o para el sector de boot es bastante similar, pero en este caso no solo se har un checksum sino que tambin se har una copia de seguridad de dichos datos. De esta forma cuando el antivirus se encuentre monitorizando si encuentra alguna diferencia entre los checksum avisar al usuario y dar la posibilidad de restaurar con las copias de seguridad hechas anteriormente. Obviamente para que esta tcnica sea efectiva, todos los checksum y copias de seguridad deben realizarse antes de que el sistema est infectado, ya que si no es as los checksum a pesar de que un fichero contenga virus estarn correctos. Eliminacin Podra parecer sencillo el hecho de desinfectar o eliminar un virus de un fichero ya que la idea es sencilla: extraer el cdigo daino del fichero infectado, que normalmente como ya dijimos se sita en el inicio y fin del fichero. Pero no es una tarea tan sencilla ya que por lo general los antivirus son capaces de eliminar un pequeo porcentaje de los virus, exactamente de los que se tiene un amplio conocimiento, por lo general los ms conocidos. Incluso en los casos en los que la eliminacin sea posible puede ser peligrosa ya que si el virus no est perfectamente identificado las tcnicas usadas para su eliminacin no sern las adecuadas. Por todo ello quizs lo ms adecuado en los casos en que la seguridad sea crtica es borrar dichos ficheros infectados y restaurarlos con la correspondiente copia de seguridad. Incluso si no estamos seguros o si la infeccin se ha realizado en los sectores de arranque la solucin pasara por formatear la unidad correspondiente (si tenemos la seguridad de que no han sido infectadas las dems unidades del 19

sistema). Demonios de proteccin Conocidos en el mbito de UNIX como demonios de proteccin y el de MSDOS como TSR, stos son mdulos del antivirus que residen en memoria evitando la entrada de cualquier virus y controlando aquellas operaciones que se consideren sospechosas. Controlar operacin de creacin de nuevos ficheros, borrado, copia, etc. Dichos demonios sern cargados antes que cualquier otro programa para poder detectar desde un principio la carga en memoria de los posibles virus. Cuarentena Ya que la eliminacin de los virus, como ya indicamos, no siempre es posible, en muchas ocasiones la solucin podra consistir en borrar el fichero. Esto es un procedimiento arriesgado ya que puede que realmente el fichero no est infectado, y que no se tenga copia de seguridad para restaurarlo por lo que borrarlo supondra perderlo. Es aqu cuando surge el concepto de cuarentena. Todos aquellos ficheros que sospechemos que realmente no estn infectados o que nos queremos asegurar de su infeccin (porque no podemos permitirnos borrarlos as como as) se pondrn en cuarentena. La cuarentena consiste en encriptar dicho fichero y guardarlo en un directorio creado para tal efecto. Esto paralizar el posible dao del virus, si es que realmente se trata de un virus, o restaurarlo en el momento en que nos aseguremos de que no es un virus.(Prieto 28-30)

3.9. Cmo elegir un buen antivirus. Un buen antivirus podra ser aquel que detecta infinidad de virus o que posee un demonio de proteccin muy potente. Sin embargo esto no es del todo correcto, ya que depender de las necesidades del usuario. No es lo mismo una multinacional o

20

un gobierno que una pyme o usuario domstico. Segn el mbito en que nos encontremos elegiremos entre mxima seguridad, rendimiento o un compendio entre ambas. Por norma general un aumento de la seguridad provocar una bajada en el rendimiento. A pesar de todo esto podramos decir que existen una serie de caractersticas a tener en cuenta a la hora de elegir un antivirus: Frecuencia en las actualizaciones de las firmas de virus. Tener un demonio de proteccin. Aqu se deber elegir el que ms se adecue a nuestras necesidades ya que existen gran cantidad de demonios que quitan demasiados recursos. Contar con un mdulo para comprobar la integridad tanto de ficheros como de los sectores de arranque. Opcin a realizar copias de seguridad de los ficheros infectados. Mdulo de cuarentena para los ficheros infectados. (Prieto, pgs 24)

3.10. Sistemas en los que funcionan Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas. Su gran popularidad, como sistema operativo, entre los ordenadores personales, PCs. Se estima que, actualmente, (2007) un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y as atacar sus puntos dbiles, que por lo general son abundantes. Falta de seguridad en esta plataforma, situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un 21

sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos en forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus[cita requerida] ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en Informtica. Esta situacin es aprovechada constantemente por los programadores de virus. En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las incidencias y ataques son prcticamente inexistentes.

22

4. Conclusiones Identificamos las diferentes caractersticas de los virus como son que afectan a los diferentes sistemas operativos (Windows, Mac OS X, Linux ), que se reproducen causando daos en algunos casos irreversibles, y que los antivirus son aquellos que actan protegiendo a los ordenadores de los dichos virus que son potencialmente infecciosos en algunos casos. Determinamos los tipos de antivirus los cuales son troyanos, caballo de troya, conejos, mscara, camalen, gusanos entre otros. Investigamos que los virus son un programa que actan pensado para poder reproducirse y replicarse por s mismo, introducindose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un dao importante en el ordenador donde actan. Pueden permanecer inactivos sin causar daos tales como el formateo de los discos, la destruccin de ficheros Conocimos la historia de los virus; en 1949 los laboratorios de la Bell Computer, desarrollaron los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. En 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. Fue aqu donde podramos decir que apareci el primer antivirus conocido como Reaper el cual eliminaba a Creeper. Evolucionando as tanto los virus como loas antivirus de manera desmedida. En la actualidad hay mucha diversidad de virus y antivirus.

23

5. Recomendaciones Es necesario que el programa de antivirus este en modo actualizarse la versin o las firmas de los virus ya que diariamente surgen nuevos virus. El usuario deber encargarse de controlar que el antivirus est actualizado para que el equipo no corra riesgo. Realizar una copia de seguridad de datos. Utilizar los tipos de antivirus segn su utilidad, tanto si es en linea como para el software. No acepte copias de origen dudoso

24

6. Blibliografa 1. HERNADEZ; A; Virus informticos Editorial Unam; Primera Edicin; ao 2000. 2. OLDFIELD; P; Virus infinformticos descubiertos Editorial Sophos PLC; Primera edicin; 2001 3. BORGHELLO; C; Cronologa de los virus informticos Editorial ESET; Primera Edicin; 2006 4. PRIETO; A; Virus informticosEditorial Universidad de la Corua; Primera Edicin; 2000 5. RODATO; J; Gua de campo de los virus informticos ; Editorial Alfa omega; Primera Edicin; 1997 6. http://www.taringa.net/posts/info/1186433/Los-virus-informaticos.html

25

7. Anexos 7.1 Glosario 1. Fichero: es un conjunto de bits almacenado en un dispositivo. 2. Heurstico: Bsqueda o investigacin de documentos o fuentes histricas. 3. Hardware : se refiere a todas las partes tangibles de un sistema informtico. 4. Booteo: es el proceso que inicia el sistema operativo cuando el usuario enciende una computadora. Se encarga de la inicializacin del sistema y de los dispositivos. 5. Retrovirus: con virus con envoltura que presentan un genoma de ARN monocatenario de polaridad y se replican de manera inusual a travs de una forma intermedia de ADN bicatenario. 6. Checksum: es una funcin hash que tienen como propsito principal detectar cambios accidentales en una secuencia de datos para proteger la integridad de estos, verificando que no haya discrepancias entre los valores obtenidos al hacer una comprobacin inicial y otra final tras la transmisin. 7. Encriptar: convertir un texto normal en un texto codificado de forma que las personas que no conozcan el cdigo sean incapaces de leerlo. 8. Macros:es una serie de instrucciones que se almacenan para que se puedan ejecutar de forma secuencial mediante una sola llamada u orden de ejecucin. 9. Firewall: es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

26