Vous êtes sur la page 1sur 12

ESCUELA POLITCNICA NACIONAL

FACULTAD DE SISTEMAS

INGENIERA EN SISTEMAS INFORMTICOS Y DE


COMPUTACIN

SIC514 TECNOLOGAS DE SEGURIDAD


ANTI-VIRUS Y ANTI-MALWARE
ORTIZ RICARDO
NRO. NICO: 200910415

FECHA DE ENTREGA: 21 DE MAYO DEL 2015

1. Tabla de Contenido

1.

Tabla de Contenido..........................................................................................................................................2

2.

Introduccin ....................................................................................................................................................3

3.

Marco Terico..................................................................................................................................................3
3.1.

Virus .........................................................................................................................................................3

4.

Anti-virus en Windows ....................................................................................................................................4

5.

Anlisis Comparativo .......................................................................................................................................4

6.

Anti-virus en Linux ...........................................................................................................................................5


6.1.

Instalacin y Uso ................................................................................................................................................. 5

7.

Preguntas de Investigacin..............................................................................................................................6

8.

Referencias ......................................................................................................................................................8

9.

anexos..............................................................................................................................................................9

2. Introduccin
Actualmente las amenazas en la red son muchas. Virus, gusanos, bots, es de ah de donde
nace el software de seguridad como antivirus y antispyware. Este informe pretende ser un
precedente dentro del anlisis de dos marcas conocidas de antivirus como lo son Panda y
Nod32 con la intencin de brindar al lector la oportunidad de tomar una eleccin adecuada a
la hora de escoger un antivirus para poder proteger su informacin, tomando en cuenta que
actualmente es casi necesario estar conectados a la internet y es necesario protegerse de
cualquier posible amenaza.

3. Marco Terico
3.1.

Virus
El trmino fue utilizado por primera vez por Frederic B. Cohen dentro de su tesis doctoral sobre
programas auto duplicadores donde se logr demostrar que no podra existir un algoritmo
suficiente bueno como para determinar si un cdigo es un virus demostrando adems que los
antivirus no sern 100% efectivos nunca. Pero que es un virus, un virus es un programa informtico
o cdigo fuente que tiene la capacidad de auto producir su cdigo reemplazando archivos
ejecutables o borrando informacin sin que el usuario se d cuenta. Teniendo el. Una participacin
activa en la ejecucin de estos programas. Normalmente este tipo de software pasa desapercibido
hasta que es tarde, afectando el correcto funcionamiento del sistema operativo por lo que es
necesaria la proteccin de un antivirus. (Marroqun, 2010) existen distintos tipos de amenazas a
continuacion se plantean dos de las ms comunes.

3.2.

Gusanos
Segn (Royer, 2004) Un gusano es idntico a un virus clsico en todo pero un virus normal
requiere, para reproducirse una intervencin manual del usuario victima. Un gusano tiene la
capacidad de auto ejecutarse dentro de una red cualquiera infectada por ejemplo y alojarse dentro
de la memoria RAM del computador haciendo que desinfectar este tipo de amenazas resulte
sumamente complicado.

3.3.

Virus Troyano
Segn (AA.VV, 2003) Virus que no se puede detectar bajo su forma de origen. Se infiltra en un
archivo y solo revela su presencia al ejecutar dicho archivo, bien manualmente o bien respetando
una determinada fecha definida de antemano. Como el lector se pudo dar cuenta un virus troyano
necesita la intervencin de usuario pudiendo engaar a este de distintas formas para que ejecute
su cdigo. Por ejemplo un link que contenga cdigo malicioso detrs puede alojarse dentro de un
mail aparentemente inofensivo y cuando el usuario trate de dirigir a un determinado sitio por este
link que probablemente lo redirigir pero ejecutando primero su cdigo por detrs.

3.4.

Antivirus
Es un programa informtico que se instala en el computador con la intencin de monitorear las
actividades que se realizan en nuestro computador con la intencin de ver si un proceso es un
virus o por lo menos se comporta de manera sospechosa. Pero para lograr este objetivo un
antivirus tiene que tener una licencia ya sea de prueba o por un determinado tiempo que lo
determinara el fabricante y adems debe estar actualizado con las ultimas firmas de virus que las
proveer el fabricante para lo que el usuario necesitara estar conectado a la web con la intencin
de poder tener la mxima proteccin que pueda ofrecer el software que se est usando.

3.5.

Antispyware
Un Antispyware es un programa que trata de defender a los usuarios de spyware, cuyo objetivo
es invadir la privacidad, ya sea con el objetivo de utilizar informacin privada o de organizaciones
sin consentimiento con objetivos principalmente comerciales estas amenazas estn precedidas
por programadores que incluyen spyware dentro de sus aplicaciones por dinero o por propios
fines para obtener informacin de sus usuarios segn (Jara, 2012) muchas veces estos
programas se los suele encontrar como libreras .DLL adjuntas al software anfitrin, En general

sus etapas de funcionamiento son Ingreso al sistema, Obtencin de informacin local, monitoreo
del sistema, registro y accin las dos ltimas se encargan de grabar la informacin recolectada
en disco y enviarla va internet a un centro de recoleccin de esta informacin.

4. Anti-virus en Windows
5. Anlisis Comparativo
Se realizara un cuadro comparativo analizando las caractersticas principales de dos antivirus
conocidos en el mercado y que tienen un uso bastante intuitivo incluso para usuarios que no
tienen un conocimiento considerable del uso de un antivirus comn .
Panda 2015

Nod32 8

Panda Security.

Eset.

No

Permite analizar y bloquear


dispositivos extrable como
memorias SD, USB y as como
CD o DVD.

Gestin remota avanzada.

Permite controlar certificados


online y bloqueo de pginas
potencialmente peligrosas.

Permite tener un control de


revisin de certificados online y
paginas
potencialmente
peligrosas.

Control Parental

Permite restringir el acceso a


pginas que tengan contenido
para personas de criterio
formado con el objetivo de que
los nios no tengan acceso a
estas pginas.

Cuenta
con
los
mismos
beneficios en torno a control
parental permitiendo a los
usuarios restringir el acceso.

Proteccin de wifi

Permite que los usuarios


protejan el acceso a su seal
wifi para evitar el robo de
internet.

No

Instalador para distribucin


remota.

No

Desde su versin 4 para


estaciones Linux permite crear
un archivo rpm que pueda
instalarse
en
software
compatible para la proteccin
de equipos con software libre.

Backup Online

Permite
respaldar
la
informacin de un determinado
usuario en la nueve con la
intencin de que la informacin
pueda recuperarse de forma
fcil.

No

Fabricante
Control
de
extrables.

dispositivos

Proteccin
avanzada.

antivirus

Permite
analizar
archivos
comprimido pero nicamente si
el usuario lo solicita haciendo
una bsqueda bajo demanda

Permite analizar archivos que


se encuentran comprimido con
la intencin de hacer un
anlisis profundo

Versiones para
open source

sistemas

No

Si

Informacin tomada de (security, 2015) y (eset, www.eset.es, 2015)

5.1.

Requerimientos del equipo para antivirus Panda 2015

Sistema operativo: Windows 8/8.1 (32 & 64 bits),

Windows 7 (32 & 64 bits),

Windows Vista (32 & 64 bits),

Windows XP (32 bits) SP2 o superior

Procesador: Pentium 300 MHz o superior

RAM: 256 MB

Disco duro: 240 MB espacio libre

Navegador: MS Internet Explorer 6.0 o superior


Informacin tomada de (security, 2015)

5.2.

Requerimientos del equipo para antivirus Nod32 8

ESET NOD32 Antivirus, funciona en cualquier sistema con Microsoft Windows 8.1, 8,
7, Vista, XP y Microsoft Windows Home Server 2003, 2011.

Memoria RAM del sistema de 512 MB (1 GB para Vista x64)

320 MB de espacio disponible en disco

Super VGA (800 600)


El producto requiere una conexin a Internet.

Informacin tomada de (eset, 2015)

6. Anti-virus en Linux
6.1.

Instalacin y Uso
La instalacin de Nod32 es bastante intuitiva considerando la dificultad que existe para instalar
programas dentro de una distribucin de Linux, por otra parte se debe tomar en cuenta que esta
instalacin se realiz bajo una distribucin de Ubuntu 14.04 LTS a continuacin se detallan los
pasos de instalacin

6.1.1.

Lo primero que debemos hacer es realizar una actualizacin de las libreras del sistema con la
intencin de que nada falle durante la instalacin como se puede ver en el (Anexo 1) con los
comandos:

sudo apt-get update

sudo apt-get upgrade

6.1.2.

Al finalizar la actualizacin probablemente ser necesario reiniciar el equipo a continuacin no


dirigimos a la pagina oficial de eset en la seccin de descargas buscamos la versin de Nod32
para Linux seleccionamos la descarga de prueba esto nos redirigir a una pgina que nos pedir
nuestros datos como se muestra en el (Anexo 2) finalmente daremos clic en descargar.

6.1.3.

Lo siguiente ser dirigirnos al directorio donde se descarg por medio de consola y aplicar el
comando para asignarle permisos al archivo.linux como se muestra en el (Anexo 3) con los
siguientes comandos:

cd /home/ubuntu/Descargas particular para esta prctica la ruta cambia segn donde se


descarg y el computador del que se descarg.


6.1.4.

a continuacin tenemos que dirigirnos al directorio donde se encuentra el archivo.linux y vamos a


escribir el siguiente comando para ejecutar el instalador como se ve en el (Anexo 4)

6.1.5.

chmod 777 nombre del archivo.linux el archivo cambiara de color dentro de consola

./nombre del archivo ejecutable.linux

Si el instalador muestra un problema de libc6 lo que aremos es instalarlo con el siguiente comando
como se ve en el (Anexo 5)

sudo apt-get install libc6-i386

6.1.6.

Lo siguiente ser aceptar el contrato de licencia y seguir los pasos que se muestran en los (Anexos
6,7,8,9,10)

6.1.7.

El funcionamiento de la aplicacin como se dijo previamente es muy intuitivo la actualizacin de


firmas de virus se realizara nicamente si tenemos una licencia de prueba o una licencia por un
tipo determinado en este caso no tenemos una licencia por lo que no podremos actualizar las
firmas como se muestra en el (Anexo 11)

6.1.8.

Para registrar el producto y obtener nuestra licencia abrimos el programa y nos dirigimos a home y
activar producto no mostrara las opciones en este caso se utiliz activar por usuario y clave
delegara una pantalla como se muestra en el (Anexo 12)

6.1.9.

El anlisis de virus se realizar desde el men en analizar el equipo por otra parte esta versin no
presenta la opciones de configuracin y herramientas que son propias de la versin para Windows
como se muestra en el (Anexo 13)

7. Preguntas de Investigacin
7.1.

Establecer las Similitudes y Diferencias entre virus, gusano y troyano


Diferencias:
Un gusano no necesita de la intervencin de un ser humano para propagarse es decir que no
necesita ser ejecutado como los otros
Un virus necesita ejecutarse por un ser humano, para comenzar a replicarse
Un troyano puede engaar al usuario para que lo ejecute disfrazndose de otras aplicaciones
Un virus tiene la capacidad de almacenarse en memoria RAM
Un troyano tiene la capacidad de ejecutarse en una fecha especificada tras su ejecucin inicial
Los troyanos no afectan archivos ni los corrompen como los virus
Los troyanos generalmente se propagan gracias al uso de crack por parte de los usuarios
Los gusanos aprovechan vulnerabilidades del sistema para afectar a los usuarios
Similitudes:
Todos cusan daos a los equipo de usuarios domsticos o corporativos
Troyanos y virus necesitan ser ejecutados para actuar
Todos constituyen cdigo malicioso

7.2.

Cules son las tendencias actuales para crear malware y qu sistemas


son los ms afectados?
Las tendencias actuales se estn enfocando en mayor medida a sistemas mviles ya que en la
actualidad las grandes capacidades de los telfonos mviles inteligentes hace que los usuarios
tengan mucha informacin importante dentro de los mismos convirtindolos en un objetivo
atractivo para los delincuentes informticos. Por otra parte los sistemas mas atacados
actualmente son sistemas operativos Windows y Android sin dejar de lado que existen ataques a
sistemas operativos de open source como GNU/Linux pero en muy baja medida.

7.3.

En qu consiste el anlisis de malware y cul es su beneficio para la


seguridad informtica?
El anlisis de malware consiste en simular un ambiente en el que un determinado gusano puede
aprovechar vulnerabilidades del sistema o que pasara si un troyano o un virus infectan un
computador con la intencin de poder atacarlos y lograr encontrar una solucin para este
problema que es muy comn en nuestra sociedad.
La investigacin ayuda a los expertos en seguridad a desarrollar vacunas contra virus que
afectan la vida diaria de los usuarios ya sean domsticos o corporativo

7.4.

Consultar la pgina http://www.incibe.es y buscar qu tipo de malware ha


aparecido en el ltimo ao y comparar este resultado, con vulnerabilidades
reportadas en nuestro pas en este sitio http://csirt.cedia.org.ec/
En el sitio de Incide se ha publicado a fecha 20/03/2015 sobre el malware llamado PoSeidon que
logra publicar informacin de terminales punto de venta basado en las mismas tcnicas de Zeus.
Por otra parte en la pgina de Cedia no se tiene reportado este malware en nuestro pas el
ltimo reporte es de fecha 2015/04/08 donde se habla del proyecto NTP que identifico
vulnerabilidades para que un atacante haga labores de hombre del medio

7.5.

Para qu se utilizaba el software malicioso Zbot?


Zbot es un software malicioso que tiene como objetivo robar todo tipo de informacin privada de
un usuario. Este software se compone bsicamente de 3 partes el troyano en si un tollkit y un
servidor de control para que el atacante tenga completo control de actualizaciones al Zbot y
recolectar la informacin robada por otra parte el tollkit ayudara al atacante a recolectar cada
evento de pulsacin de teclado del usuario. Y por ltimo el troyano afectara el funcionamiento del
sistema. (2Spyware.com, 2015)

7.6.

Qu es y para qu sirve el aplicativo LOIC?


Es una prueba de control de estrs a redes de cdigo abierto que hace que un atacante pueda
inundar un servidor distribuido de paquete TCP, UDP y peticiones HTTP con el objetivo que el
atacante pueda negar el servicio de una determinada pgina ha sido utilizado por Anonimus. En
ataques como Operacin Chanology (Hackplayers, 2015)

7.7.

Qu es smurfing y explique su funcionamiento?


Es un tipo de ataque de negacin de servicio haciendo ping al broadcast con spoofing es decir
hacindose pasar por un determinado usuario o cambiando su identidad, en este tipo de ataque
la inundacin de peticiones ICMP harn que los routers hagan broadcast nuevamente inundado
la red y saturndola completamente

7.8.

Conclusiones y Recomendaciones

Los virus informticos gusanos y troyanos no son un exclusivo riesgo para usuarios de
sistemas operativos como Windows.

Es necesario fomentar la investigacin de anlisis de antimalware para encontrar


soluciones al malware que nace todos los das

Es importante encontrar las diferencias entre los distintos tipos de malware

Se recomienda que los usuario tengan mucho cuidado con la aplicacin y sitios que
frecuentan para evitar este tipo de amenazas

Se recomienda no responder o bloquear correos peticiones de amistad de desconocidos ya


que pueden llevar a infecciones importantes.

8. Referencias

2Spyware.com. (19 de 05 de 2015). losvirus.es. Obtenido de http://losvirus.es/zbot/


AA.VV. (2003). El PC sin secretos. eni ediciones.
eset. (19 de 05 de 2015). kb.eset-la.com. Obtenido de http://kb.esetla.com/esetkb/index?page=content&id=SOLN358&locale=es_ES
eset. (19 de 05 de 2015). www.eset.es. Obtenido de http://www.eset.es/empresas/productos/antiviruslinux/especificaciones-tecnicas/
Hackplayers. (19 de 05 de 2015). www.hackplayers.com. Obtenido de
http://www.hackplayers.com/2010/12/loic-la-herramienta-ddos-utilizada-por.html
Jara, F. G. (2012). Ethical Hacking. Buenos Aires : RedUSERS.
Marroqun, N. (2010). Tras los pasos de un... Hacker. Quito-Ecuador: MNC Research Cia Ltda.
Royer, J.-M. (2004). Seguridad en la informtica de empresa: riesgos, amenazas, prevencin y soluciones.
Barcelona-Espaa: Ediciones ENI.
security, P. (19 de 05 de 2015). www.pandasecurity. Obtenido de
http://www.pandasecurity.com/spain/homeusers/solutions/global-protection/

9. anexos

Anexo 1

Anexo 2

Anexo 3

Anexo4

Anexo 5

Anexo 6

Anexo 7

Anexo 8

Anexo 9

Anexo 10

Anexo 11

Anexo 12

Anexo 13

Vous aimerez peut-être aussi