You are on page 1of 27

Universidad tcnica de Ambato Facultad Ciencias de la Salud Laboratorio-Clnico

Tema: Virus /Antivirus


Nombre: Sonia Latacunga Docente: Ing. Alex Valarezo

Semestre: primero u

ndice de contenido
1.-Tema: virus y antivirus.........................................................................................1 2.-Objetivo general...................................................................................................1 2.2.-Objetivos Especficos.......................................................................................1 3.-Desarrollo........................................................................................................2 3.1.-Historia del virus..........................................................................................2 3.2.-Cronologa del desarrollo del virus..............................................................2 3.3.-Clasificacin.................................................................................................5 3.3.1Virus por su destino de infeccin................................................................5 3.3.2.-Tipos de Virus Informticos segn sus acciones y/o modo de activacin 8 3.4.-Caractersticas generales de los virus informticos..................................10 3.5.-Sistemas operativos ms atacados..............................................................11 3.5.1.-MS-Windows...........................................................................................11 3.5.2.-Unix y derivados.....................................................................................12 3.6.-Historia del antivirus.............................................................................14 3.7-ANTIVIRUS..........................................................................................14 3.8.-Funciones...............................................................................................14 3.10.-Clases de virus utilizado por el usuario...............................................16 3.11.-Caracterstica de los antivirus..............................................................18 3.11.-Sistemas Operativos que funcionan.....................................................19 3.12.-Aspectos de seguridad.........................................................................19 4.-Conclusiones............................................................................................21 5.-Recomendaciones.....................................................................................22 6.-anexos.......................................................................................................23 7.- glosario....................................................................................................24

ndice de tablas
1. Tabla: clasificacin de los antivirus...................................................................15 2. Tabla: Otra Clasificacin de los antivirus..........................................................16

II

1.-Tema: virus y antivirus 2.-Objetivo general

Conocer la historia los virus y antivirus


2.2.-Objetivos Especficos

Diferenciar los tipos de virus que actan en los sistemas operativos. Determinar la accin que hacen los antivirus.

3.-Desarrollo

3.1.-Historia del virus En 1949 se da el primer indicio de Definicin de Virus. John Von Neumann expone su Teora y Organizacin de un autmata complicado. Sin embargo, en 1959 en los laboratorios de AT&T Bell, se inventa el juego Guerra Nuclear (CoreWars) o guerra de ncleos de ferrita. Consista en una batalla entre los cdigos de dos programadores, en la que cada jugador desarrollaba un programa. Cuya misin era la de acaparar la mxima memoria posible mediante la reproduccin de s mismo. Hacia el ao 1970el Creeper es difundido por la red Arpanet. Consista en un virus que mostraba un mensaje SOY CREEPER.ATRAPAME SI PUEDES. En este mismo ao es creado su antivirus, el Reaper cuya misin era buscar y destruir al Creeper. Hacia 1974 aparece el virus Rabbit que haca una copia de s mismo provocando un bloque al sistema. Hacia 1980 la red Arpanet es infectada por un gusano y queda varias horas sin servicio; su infeccin fue originada por Robert Tappan Morris, un joven estudiante de informtica de 23 aos. Tres aos ms tarde aparece el trmino de virus tal como lo conocemos hoy.- Hacia 1987 se da el primer caso de contagio masivo de computadoras a travs del MacMag Virus tambin llamado Peace Virus; este virus fue creado por Richard Brandow y DrewDavison, incluyndolo en un disco de juegos al que repartieron en un club de usuarios. Un ao ms tarde aparece el virus Brain creado por los hermanos Basit y AlviAmjad de Pakistn apareciendo en EE.UU . (Salvador Lara Rocha1; 2006; pag 1-3) 3.2.-Cronologa del desarrollo del virus 1939, el cientfico matemtico John Louis Von Neumann, escribi "Teora y organizacin de autmatas complejos", donde se mostraba que era 2

posible desarrollar programas que tomasen el control de otros. 1949 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron inspirados en la teora de John Louis Von Neumann un juego llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. Ganara este juego el que conseguir eliminarlos totalmente. El conocimiento de la existencia de CoreWar era muy restringido. 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. Simplemente mostraba de forma peridica el siguiente mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, cjanme si pueden). Fue aqu donde podramos decir que apareci el primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper. 1975, John Brunner concibe la idea de un gusano informtico que crece por las redes. 1984, Fred Cohen en su tesis acua el trmino virus informtico. Fue en este ao donde se empez a conocer el verdadero peligro de los virus, ya que los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia y propagacin de una serie de programas que haban infectado sus computadoras. 1986, aparece lo que se conoce como el primer virus informtico, Brain, atribuido a los hermanos pakistanes. 1987, el gusano Christmas tree satura la red de IBM a nivel mundial. 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a travs de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores. 1989, el virus Dark Avenger tambin conocido como "vengador de la oscuridad", se propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de artculos e incluso un libro ya que se 3

diferenciaba de los dems en su ingeniosa programacin y su rpida infeccin. 1990, Mark Washburn crea 1260, el primer virus polimrfico, que muta en cada infeccin. 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus daos y amplia propagacin, aunque finalmente fueron pocos los ordenadores infectados 1994, Good Times, el primer virus broma. 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo ao cuando aparece el primer virus escrito especficamente para Windows 95. 1997, comienza la difusin a travs de internet del virus macro que infecta hojas de clculo, denominado Laroux. 1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-Access. Llega CIH o Chernobyl que ser el primer virus que realmente afecta al hardware del ordenador. 1999, cuando comienzan a propagarse por Internet los virus anexados a mensajes de correo como puede ser Melissa, BubbleBoy, etc. Este ltimo (BubbleBoy) infectaba el ordenador con simplemente mostrar el mensaje (en HTML). 2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensin .SHS. Aparece el primer virus para Palm. 2001, el virus Nimda atac a millones de computadoras, a pocos das del ataque a las Torres Gemelas de la isla de Manhattan. Actualmente, existen multitud de tcnicas mucho ms sofisticadas y conocidas, lo que permite que se hagan mayor cantidad de virus (13 diarios segn Panda Software) y sean ms complejos. De esta forma aparecen virus como MyDoom o Netsky. A pesar de esto no solo la sofisticacin de los virus ha aumentado la infeccin de equipos sino tambin la Ingeniera Social y la, a veces increble, ingenuidad de 4

usuarios y administradores que facilitan bastante la labor de los virus . (virus informativo;pag 6-7) 3.3.-Clasificacin 3.3.1Virus por su destino de infeccin Infectores de archivos ejecutables: Estos tambin residen en la memoria de la computadora e infectan archivos ejecutables de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su vez, comparten con los virus de rea de boot el estar en vas de extincin desde la llegada de sistemas operativos que reemplazan al viejo DOS. Los virus de infeccin de archivos se replican en la memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables. Pueden permanecer residentes en memoria durante mucho tiempo despus de haber sido activados, en ese caso se dice que son virus residentes, o pueden ser virus de accin directa, que evitan quedar residentes en memoria y se replican o actan contra el sistema slo al ser ejecutado el programa infectado. Se dice que estos virus son virus de sobre escritura, ya que corrompen al fichero donde se ubican. Virus multipartitos (Multi-partite): Una suma de los virus de rea de boot y de los virus de infeccin de archivos, infectan archivos ejecutables y el rea de booteo de discos. Infectores directos: El programa infectado tiene que estar ejecutndose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas). Infectores residentes en memoria: El programa infectado no necesita estar ejecutndose, el virus se

aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destruccin. Infectores del sector de arranque: La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rgido, infectando luego cada disquete utilizado en la PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar la PC con un disquete que contenga slo datos. Macrovirus: Son los virus ms populares de la actualidad. No se transmiten a travs de archivos ejecutables, sino a travs de los documentos de las aplicaciones que poseen algn tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y tambin el Corel Draw. El ciclo completo de infeccin de un Macro-Virus sera as: Se abre el archivo infectado, con lo cual se activa en memoria. Infecta sin que el usuario se d cuenta al normal.dot, con eso se asegura que el usuario sea un reproductor del virus sin sospecharlo. Si est programado para eso, busca dentro de la Computadora los archivos de Word, Excel, etc., que puedan ser infectados y los infecta. Si est programado, verifica un evento de activacin, que puede ser una fecha, y genera el problema dentro de la computadora (borrar archivos, destruir informacin, etc.) De Actives Agents y Java Applets En 1997, aparecen los Java applets y Actives controls. Estos pequeos programas se graban en el disco rgido del usuario cuando est conectado a Internet y se ejecutan cuando la pgina Web sobre la que se navega lo requiere, siendo una forma de 6

ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rgido a travs de una conexin WWW de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, enven informacin a un sitio Web, etc. De HTML Un mecanismo de infeccin ms eficiente que el de los Java applets y Actives controls apareci a fines de 1998 con los virus que incluyen su cdigo en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una pgina Web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Windows 98, 2000 y de las ltimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos. Troyanos/Worms Los troyanos son programas que imitan programas tiles o ejecutan algn tipo de accin aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el cdigo daino. Los troyanos no cumplen con la funcin de auto reproduccin, sino que generalmente son diseados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusin del virus. (Generalmente son enviados por e-mail). Los troyanos suelen ser promocionados desde alguna pgina Web poco confiable, por eso hay que tomar la precaucin de bajar archivos ejecutables slo de sitios conocidos y revisarlos con un antivirus antes de correrlos. Pueden ser programados de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido. 7

3.3.2.-Tipos de Virus Informticos segn sus acciones y/o modo de activacin Bombas Se denominan as a los virus que ejecutan su accin daina como si fuesen una bomba. Esto significa que se activan segundos despus de verse el sistema infectado o despus de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condicin lgica del equipo. (bombas lgicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lgicas son los virus que se activan cuando al disco rgido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel Camaleones Son una variedad de virus similares a los caballos de Troya que actan como otros programas parecidos, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. Cuando estn correctamente programados, los camaleones pueden realizar todas las funciones de los programas legtimos a los que sustituyen (actan como programas de demostracin de productos, los cuales son simulaciones de programas reales). Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen. Reproductores Los reproductores (tambin conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta 8

agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La nica funcin de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propsito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. Gusanos(Worms) Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra informacin sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontr informacin. Este mtodo de propagacin presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. Existen bsicamente 3 mtodos de propagacin en los gusanos: Correo electrnico - El gusano enva una copia de s mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dnde se ha instalado. Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de s mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute). Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro. Backdoors Son tambin conocidos como herramientas de administracin remotas troyanos. Cuando un virus de estos es ejecutado, se instala dentro del 9 ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como

sistema operativo, al cual monitorea sin ningn tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista de programas activos. Los Backdoors permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc. Stealth (Fantasmas). Se esconden a s mismos. Si un virus de este tipo se encuentra en la memoria, cuando cualquier programa intenta leer el archivo infectado, resulta engaado y cree que el virus no se encuentra en el archivo 3.4.-Caractersticas generales de los virus informticos Los virus pueden infectar mltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se suma o adhiere a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar su cdigo, lo que significa que un virus puede tener mltiples variantes similares, hacindolos difciles de detectar. Pueden ser residentes en la memoria o no : Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. Tambin puede ser "no residente", cuando el cdigo del virus es ejecutado solamente cada vez que un archivo es abierto. Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarn ellos mismos a archivos de la computadora y luego atacarn el ordenador, esto causa que el virus se esparza ms rpidamente. Los virus pueden traer otros virus : Un virus puede acarrear otro 10

virus hacindolo mucho ms letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una seccin particular de la computadora. Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho ms difcil que el virus sea detectado. Pueden permanecer en la computadora an si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). 3.5.-Sistemas operativos ms atacados Las plataformas ms atacadas por virus informticos son la lnea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que ms que presentarse como amenazas reales no han logrado el grado de dao que causa un virus en plataformas Windows. Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. 3.5.1.-MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso 11

a desarrollar nuevos virus; y as, al atacar sus puntos dbiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello en los sistemas ms antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusin del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el ao 2000 y propagado a travs de Outlook. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en informtica. Esta situacin es aprovechada constantemente por los programadores de virus. 3.5.2.-Unix y derivados En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay

12

mayores medidas frente a virus, tales como la necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el super usuari oroot, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son ms populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algn malware.

13

3.6.-Historia del antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informticos, durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, los antivirus han evolucionado hacia programas ms avanzados que no slo buscan detectar un Virus informticos, sino bloquearlo para prevenir una infeccin por los mismos, as como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. 3.7-ANTIVIRUS Los antivirus son programas cuya funcin es detectar y eliminar Virus informticos y otros programas maliciosos (a veces denominados malware). 3.8.-Funciones Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos de los cdigos (tambin conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla peridicamente a fin de evitar que un virus nuevo no sea detectado. Tambin se les ha agregado funciones avanzadas, como la bsqueda de comportamientos tpicos de virus (tcnica conocida como Heurstica) o la verificacin contra virus en redes de computadoras. ( thundercatjohn el 12/09/2009)

14

1. Tabla: clasificacin de los antivirus Clases ANTIVIRUS PREVENTORES descripcin como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse previnindola. ANTIVIRUS IDENTIFICADORES esta clase de antivirus tiene la funcin de identificar determinados programas infecciosos que afectan al sistema ANTIVIRUS DESCONTAMINADORES El objetivo es retornar dicho a la infeccin,

sistema

al estado en que se

encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la deteccin de los programas malignos.

15

2. Tabla: Otra Clasificacin de los antivirus antivirus CORTAFUEGOS O FIREWALL entrada descripcin Tienen bajo su control el trfico de y salida de una la computadora, ANTIESPAS O ANTISPYWARE impidiendo

ejecucin de toda actividad dudosa. esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espas que se ubican ANTIPOP-UPS en la computadora de manera oculta. tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. NTISPAM se denomina spam a los mensajes basura, no deseados o que son enviados (tiposde.org) desde una direccin desconocida por el usuario.

16

3.10.-Clases de virus utilizado por el usuario Kaspersky Anti-virus,Panda Security, Norton Antivirus, McAfee Virus Scan, F-Prot,F-Secure, NOD32,Zone Alarm Antivirus, Antispyware,Bit Defender 3.10.1.-Antivirus Kaspersky.- ofrece una proteccin completa contra amenazas actuales .fue una de las primeras empresas de este tipo en desarrollar estndares para la defensa antivirus. Ofrece a sus usuarios servicio de asistencia tcnica de 24 horas, disponible en numerosos idiomas. Pansa security.-incluyen herramientas de seguridad para usuarios domsticos y empresas, proteccin contra el cibercrimen y tipos de malware y contenido web no deseado. Sus tecnologas patentadas, llamadas TruPrevent, son un conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos e intrusos 3.10.2.-Antivirus McAfee.- Posee herramientas que monitorizan el correo electrnico de forma segura, incluso tenemos la posibilidad de agregar un botn propio de VirusScan con el cual podremos activar la revisin. Posee una seguridad muy buena, hace copias de los archivos ms importantes del sistema y los almacena de forma segura. 3.10.3.-Norton Antivirus.- El antivirus posee un programa que se instala que es muy buena para la deteccin de virus a travs del e- mail. Este instala un proxy para correo electrnico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo. Posee un sistema inteligente de deteccin de virus. 3.10.4.-Antivirus F-Prot Es un programa muy completo que brinda la seguridad de que estaremos protegidos contra los virus. Puede detectar y eliminar una gran cantidad de software daino, ya sean virus, macro virus, troyanos, dialers, gusanos, etc. 3.10.5.-Antivirus F-Secure Pone nfasis en la proteccin en Windows, 17

pero tiene su versin para las plataformas Linux, Windows CE y Symbian. 3.10.6Antivirus NOD32 ha redefinido los estndares de la industria, obteniendo una gran cantidad de reconocimientos por parte de las organizaciones lderes en evaluaciones de software antivirus. 3.10.7.-Antivirus ZoneAlarm el acceso del programa est controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza normalmente incluye la red de rea local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet. 3.10.8.-Antivirus Anti spyreware Es un programa parecido a l antivirus pero con capacidad de detectar sucesos sospechosos en la computadora(programas espa, hadware, malware, dialers, cuida tu informacin personal y elimina riesgos de infeccin por virus. 3.10.9.-Antivirus BitDefender provee ediciones para usuarios hogareos, empresas y corporaciones, para plataformas como Windows, Windows Mobile, Symbian OS, Linux, etc. Permite proteccin contra programas malignos como virus y espas, pero tambin tiene herramientas firewall y antispam. 3.11.-Caracterstica de los antivirus Proporciona proteccin constante frente a virus desde todas las localizaciones posibles. Proteccin continua: vigila en silencio todas las entradas y salidas de archivos, las descargas, las ejecuciones de programas y dems actividades relacionadas con el sistema. Descubrimiento instantneo: cuando detecta un virus, trata de desinfectar o eliminar el archivo infectado antes de que se produzcan ms daos. Actualizacin automtica: vigila continuamente el sistema y compara los archivos de definicin de virus (DAT) con la versin ms reciente. Cuando detecta un DAT nuevo, lo obtiene 18

automticamente. Opciones: Un buen antivirus debe contar con muchas opciones, desde el simple escaneo de un archivo hasta una revisin avanzada de la memoria del ordenador. Fcil Instalacin: Un buen antivirus debe instalarse, como dice el popular CMS Word Press, una instalacin en 5 minutos, para no hacer perder tiempo al usuario. Documentacin y Soporte online: Todo buen antivirus debe llevar, como mnimo un archivo de texto que nos explique los aspectos bsicos del software y, si es un Open-Ware, un archivo para los aficionados/profesionales capaces de modificar el programa para optimizarlo. Adems, deben ofrecer soporte de alguna manera, en una web, mail o chat online. 3.11.-Sistemas Operativos que funcionan El servicio se ha diseado para sistemas operativos Microsoft Windows que se ejecutan en plataformas PC. Se instala y funciona en servidores y estaciones de trabajo con: Procesador: Intel Pentium u otro de arquitectura compatible. Navegador: Microsoft Internet Explorer 6.0 o posterior Estaciones de trabajo: Windows 2000 Professional con Service Pack 3 o posterior, Windows XP Home o Professional (32 y 64 bits), Windows Vista (32 y 64 bits). Servidores: Windows 2000 Server con Service Pack 3 o superior, Windows 2000 Advanced Server con Service Pack 3 o superior, Windows 2000 Small Business Server con Service Pack 3 o superior, Windows 2003 Standard Server, Windows 2003 Enterprise Server, Windows 2003 Web Edition, and Windows 2003 Small Business Server.

19

3.12.-Aspectos de seguridad Mtodos de proteccin Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Comprar un antivirus y eso es todo Activos Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse por ejemplo en el sistema de correos o usando tcnicas de firewall. En general este sistema proporciona una seguridad donde el usuario no requiere de intervencin, puede ser ms tajante, y permitir emplear nicamente recursos de forma ms selectiva. Pasivos Copias de seguridad: mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado. Formas de prevencin y eliminacin del virus Copias de seguridad Realice copias de seguridad de sus datos. stas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnticos, calor, polvo y personas no autorizadas. Copias de programas originales No instale los programas desde los disquetes originales. Haga copia de los discos y utilcelos para realizar las instalaciones. No acepte copias de origen dudoso 20

Evite utilizar copias de origen dudoso, la mayora de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseas

21

4.-Conclusiones Despus de que apareci el Internet tambin apareci agentes extraos que daan documentos que son los virus estos aparecieron unos aos despus de la aparicin del Internet. A lo largo del tiempo que ha ido evolucionando la tecnologa al mismo tiempo ha ido evolucionando los virus cada vez ms fuerte y resistentes que daan aun mas los documentos y archivos. Con los daos que ha ido haciendo el virus apareci el antivirus que ayuda a destruir los virus y algunos antivirus ayudan a recuperar documentos o archivos. Los virus es un peligro para la seguridad y privacidad de los usuarios ya sea que tenga conexin a Internet o no de igual manera ataca.

5.-Recomendaciones Debemos informarnos da a da sobre los efectos que causan los virus en los archivos y como debemos actuar ante esto. Para intercambiar informacin de un ordenador a un flash se debe verificar que no existe la presencia de virus en la flash o ordenador para as evitar que se daen los documentos o archivos. Para descargar algn antivirus debemos recibir sus caractersticas y escoger el mejor antivirus segn el sistema operativo en que deseamos utilizar. Los virus es un peligro para la seguridad y privacidad de los usuarios ya sea que tenga conexin a Internet o no de igual manera ataca. Revisar frecuentemente los sistemas de seguridad para determinar y identificar debilidades que puedan existir.

22

6.-anexos Desarrollo del informe

los temas del informe

23

7.- glosario Creeper.- es una multitud hostil que hace uso de un ataque al estilo de suicidio: Se acerca jugadores y luego explota, causando dao a los jugadores, as como bloques y entidades vecinas. Byte.- proviene de bite (en ingls "mordisco"), como la cantidad ms pequea de datos que un ordenador poda "morder" a la vez IBM.- Un registro de arranque principal, conocido tambin como registro de arranque maestro o por su nombre en ingls master boot record (abreviadoMBR) es el primer sector ("sector cero") de un dispositivo de almacenamiento de datos, como un disco duro. Boot.- la secuencia de arranque, (boot o booting en ingls) es el proceso que inicia el sistema operativo cuando el usuario enciende una computadora. Se encarga de la inicializacin del sistema y de los dispositivos. Java.- es una tecnologa que se usa para el desarrollo de aplicaciones que convierten a la Web en un elemento ms interesante y til. Script.- un guin, archivo de rdenes o archivo de procesamiento por lotes, vulgarmente referidos con el barbarismo script (del latn scriptum, escrito), es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano Backdoors.- una puerta trasera (o en ingls backdoor), en un sistema informtico es una secuencia especial dentro del cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificacin) para acceder al sistema Furtivos.-son peligroso o conflictos que pueden causar algn dao. Heurstica.-como un arte, tcnica o procedimiento prctico o informal, para resolver problemas. Alternativamente, se puede definir como un conjunto de reglas metodolgicas no necesariamente formalizadas, positivas y negativas, que sugieren o establecen cmo proceder y qu problemas evitar a la hora de generar soluciones y elaborar hiptesis. Spam.- a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva Cibercrimen.- es un delito no slo pretende conseguir un beneficio principalmente econmico, sino que tambin abarca el dominio de Internet como ataques con fines polticos, programas informticos maliciosos, etc

24

You might also like