Вы находитесь на странице: 1из 26

UNIVERSIDAD TCNICA DE AMBATO FACULTAD CIENCIAS DE LA SALUD CARRERA DE LABORATORIO CLNICO PRIMER SEMESTRE NOMBRE: CHRISTIAN JEREZ DOCENTE:

ING. ALEX VALAREZO

Indice general
Marco terico Desarollo ......................................................................................................................1 Historia de los virus....................................................................................1 Clasificacin de los virus............................................................................4 Caractersticas de los virus..........................................................................6 Cuadro representativo.................................................................................8 Antivirus .......................................................................................................................9 Modelos de antivirus.................................................................................12 Aspectos de seguridad...............................................................................13 Conclusiones.............................................................................................19 Recomendaciones:....................................................................................19 Glosario.....................................................................................................20 Bibliografa...............................................................................................21 Anexos......................................................................................................22

II

ndice de tablas
TableI.............................................................................................................................8 TableII..........................................................................................................................16

III

Tema: Virus y Antivirus Objetivos: General:


Conocer acerca de los virus y antivirus que corresponde con el tema de investigacin.

Especficos:
Conocer acerca de los virus y antivirus su historia como su progresivo avance. Determinar las distintas propiedades, caractersticas y ejemplos de cada uno.

IV

Marco terico Desarollo Historia de los virus


Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirti en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.

El juego consista en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada programa intentaba forzar al otro a efectuar una instruccin invlida, ganando el primero que lo consiguiera.

Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del da siguiente. De esta manera surgieron los programas destinados a daar en la escena de la computacin. Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando en la Universidad estadounidense de Delaware notaron que tenan un virus porque comenzaron a ver " Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computacin paquistan que, desde 1986, venda copias ilegales de software comercial infectadas para, segn 1

los

responsables

de

la

firma,

dar

una

leccin

los

piratas.

Ellos haban notado que el sector de booteo de un disquete contena cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la mquina se inicializaba desde un disquete. Lograron reemplazar ese cdigo por su propio programa, residente, y que este instalara una rplica de s mismo en cada disquete que fuera utilizado de ah en ms. Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo poda ser creado para copiarse a s mismo, adosando una copia de l a otros archivos. Escribi una demostracin de este efecto a la que llam VIRDEM, que poda infectar cualquier archivo con extensin .COM. Esto atrajo tanto inters que se le pidi que escribiera un libro, pero, puesto que l desconoca lo que estaba ocurriendo en Paquistn, no mencion a los virus de sector de arranque (boot sector). Para ese entonces, ya se haba empezado a diseminar el virus Vienna.

Actualmente, los virus son producidos en cantidades extraordinarias por muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizs para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas. Con relacin a la motivacin de los autores de virus para llevar a cabo su obra, existe en Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre otros, se exponen los siguientes conceptos: Algunos de los programadores de virus, especialmente los mejores, sostienen que su inters por el tema es puramente cientfico, que desean averiguar todo lo que se pueda sobre virus y sus usos.

A diferencia de las compaas de software, que son organizaciones relativamente aisladas unas de otras (todas tienen secretos que no querran que sus competidores averiguaran) y cuentan entre sus filas con mayora de estudiantes graduados, las agrupaciones de programadores de virus estn abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradera y pocas limitaciones. Adems, son libres de seguir cualquier objetivo que les parezca, sin temer por la prdida de respaldo econmico. El hecho de escribir programas virales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los ms importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales. Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (va Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debera tomar las precauciones del caso. Existen programadores, de los cuales, generalmente, provienen los virus ms destructivos, que alegan que sus programas son creados para hacer notoria la falta de proteccin de que sufren la mayora de los usuarios de computadoras. La gran mayora de estos individuos son del mismo tipo de gente que es reclutada por los grupos terroristas: hombres, adolescentes, inteligentes. En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido slo perjuicios: gracias a ellos, mucha gente a tomado conciencia de qu es lo que tiene y cmo protegerlo. (Lic. Marcelo Manson )

Clasificacin de los virus


Los virus se clasifican por el modo en que actan infectando la computadora: Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Particin. Mltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde all reescribir los discos duros. Hoax: Se distribuyen por e-mail y la nica forma de eliminarlos es el uso del sentido comn. Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a veces la informacin es tomada por la prensa especializada. Por lo general, como ya se expres, la difusin se hace por cadenas de e-mail con terribles e inopinadas advertencias. En realidad el nico virus es el mensaje. A continuacin se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena: 3b Trojan (alias PKZIP Virus). AOL4Free Virus Hoax. Baby New Year Virus Hoax. BUDDYLST.ZIP BUDSAVER.EXE Budweiser Hoax Death69 Deeyenda E-Flu FatCat Virus Hoax Free Mone 4

Get More Money Hoax Ghost Good Times Hacky Birthday Virus Hoax Hairy Palms Virus Hoax Irina Join the Crew Londhouse Virus Hoax Microsoft Virus Hoax Millenium Time Bomb Penpal Greetings Red Alert Returned or Unable to Deliver Teletubbies Time Bomb Very Cool Win a Holiday World Domination Hoax Yellow Teletubbies A.I.D.S. hoax email virus AltaVista virus scare AOL riot hoax email ASP virus hoax Back Orifice Trojan horse Bill Gates hoax Bloat, see MPEG virus hoax Budweiser frogs screen-saver scare Good Times hoax email virus

Irina hoax virus Java virus scare Join the Crew hoax email virus 'Millennium' virus misunderstanding MPEG virus hoax 'My clock says 2097/2098' virus misunderstanding New virus debug device hoax email virus with attached Trojan horse Open: Very Cool, see A.I.D.S. hoax email virus Penpal Greetings, see Good Times hoax email virus PKZ300 Trojan virus scare Returned or Unable to Deliver hoax email virus Walt Disney greeting, see Bill Gates hoax Win a Holiday hoax email virus Windows 98 MS Warning. Por ltimo, cabe destacar que los HOAX estn diseados nicamente para asustar a los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios tampoco son reales como tampoco lo es la direccin ACS@aol.com, ya que fueron creados para producir congestionamiento en la Internet. (Lic. Marcelo Manson ).

Caractersticas de los virus


El virus es un pequeo software (cuanto ms pequeo ms fcil de esparcir y ms difcil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea ledo. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destruccin o se replique a s mismo.

Los ms comunes son los residentes en la memoria que pueden replicarse fcilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria despus que el programa-huesped es cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la deteccin y reparacin. Como lo hacen: El evitar virus que re-orienta se la lectura del disco extra para que evitar ser detectado; el virus; Los datos sobre el tamao del directorio infectado son modificados en la FAT, para descubran bytes aporta encriptamiento: el virus se encripta en smbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; polimorfismo: mutan cambiando segmentos del cdigo para parecer distintos en cada "nueva generacin", lo que los hace muy difciles de detectar y destruir; Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinacin de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). Los virus se transportan a travs de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propsito o accidentalmente. Tambin cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser daados por estos. Los virus de sectores de "booteo" se instalan en esos sectores y desde all van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden daar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M.

(No crean vamos a caer en el chiste fcil de decir que el ms extendido de los virus de este tipo se llama MS Windows98). En cambio los virus de programa, se manifiestan cuando la aplicacin infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuacin. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo. (Lic. Marcelo Manson )

Cuadro representativo
Virus informticos Troyano Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus

Gusano

Bombas logicas

Hoax

peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

Antivirus
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un programa y que, como todo programa, slo funcionar correctamente si es adecuado y est bien configurado. Adems, un antivirus es una herramienta para el usuario y no slo no ser eficaz para el 100% de los casos, sino que nunca ser una proteccin total ni definitiva. La funcin de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informtico en una computadora. Este es el aspecto ms importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informtico, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daos posibles. Adicionalmente, un antivirus puede dar la opcin de erradicar un virus informtico de una entidad infectada. El modelo ms primario de las funciones de un programa antivirus es la deteccin de su presencia y, en lo posible, su identificacin. La primera tcnica que se populariz 9

para la deteccin de virus informticos, y que todava se sigue utilizando (aunque cada vez con menos eficiencia), es la tcnica de scanning. Esta tcnica consiste en revisar el cdigo de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeas porciones de cdigo que puedan pertenecer a un virus informtico. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de cdigo representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de bsqueda. La tcnica de scanning fue bastante eficaz en los primeros tiempos de los virus informticos, cuando haba pocos y su produccin era pequea. Este relativamente pequeo volumen de virus informticos permita que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeo trozo de cdigo que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versin. Sin embargo, la obsolescencia de este mecanismo de identificacin como una solucin antivirus completa se encontr en su mismo modelo.

El primer punto grave de este sistema radica en que siempre brinda una solucin a posteriori: es necesario que un virus informtico alcance un grado de dispersin considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarn, extraern el trozo de cdigo que lo identificar, y lo incluirn en la prxima versin de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersin considerable, lapso en el cual puede causar graves daos sin que pueda ser identificado. Adems, este modelo consiste en una sucesin infinita de soluciones parciales y momentneas (cuya sumatoria jams constituir una solucin definitiva), que deben actualizarse peridicamente debido a la aparicin de nuevos virus.

10

En sntesis, la tcnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rpidamente la presencia de los virus ms conocidos y, como son estos los de mayor dispersin, permite una importante gama de posibilidades. Un ejemplo tpico de un antivirus de esta clase es el Viruscan de McAfee, que se ver ms adelante. En virtud del pronto agotamiento tcnico de la tcnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de mtodos para bsquedas de virus informticos (y de sus actividades), que no identifican especficamente al virus sino a algunas de sus caractersticas generales y comportamientos universalizados. Este tipo de mtodo rastrea rutinas de alteracin de informacin que no puedan ser controladas por el usuario, modificacin de sectores crticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc. Un ejemplo de este tipo de mtodos es el que utiliza algoritmos heursticos. De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, cdigos de instrucciones potencialmente pertenecientes a un virus informtico. Resulta eficaz para la deteccin de virus conocidos y es una de las soluciones utilizadas por los antivirus para la deteccin de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminacin de cualquier falsa alarma generada por un mtodo heurstico. Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit.

11

Ahora bien, otra forma de detectar la presencia de un virus informtico en un sistema consiste en monitorear las actividades de la PC sealando si algn proceso intenta modificar los sectores crticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad. Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus -que siempre est residente en memoria- y un programa que verifique la integridad de los sectores crticos del disco rgido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos. (Lic. Marcelo Manson ) Modelos de antivirus La estructura de un programa antivirus, est compuesta por dos mdulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: Mdulo de control: posee la tcnica verificacin de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas crticas de un disco rgido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de informacin de un disco rgido que no son modificados a menos que el usuario lo requiera. Otra opcin dentro de este mdulo es la identificacin de virus, que incluye diversas tcnicas para la deteccin de virus informticos. Las formas ms comunes de deteccin son el scanning y los algoritmos, como por ejemplo, los heursticos. Asimismo, la identificacin de cdigo daino es otra de las herramientas de deteccin que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la informacin del disco rgido.

12

Esto implica descompilar (o desensamblar) en forma automtica los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el mdulo de control tambin posee una administracin de recursos para efectuar un monitoreo de las rutinas a travs de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la accin de un programa restringindole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas crticas del disco o evitar que se ejecuten funciones de formato del mismo. Mdulo de respuesta: la funcin alarma se encuentra incluida en todos los programas antivirus y consiste en detener la accin del sistema ante la sospecha de la presencia de un virus informtico, e informar la situacin a travs de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informtico, la posibilidad de erradicarlo. Por consiguiente, la funcin reparar se utiliza como una solucin momentnea para mantener la operatividad del sistema hasta que pueda instrumentarse una solucin adecuada. Por otra parte, existen dos tcnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infeccin se expanda ms all de un mbito fijo. Aunque la primera opcin es la ms adecuada, plantea grandes problemas de implementacin. (Lic. Marcelo Manson )

Aspectos de seguridad
La primera medida de prevencin a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la nica forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rgido de la computadora, lo cual se logra revisando con

13

el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mnimo posible todo tipo de trfico. Adems de utilizar un sistema antivirus y controlar el trfico de archivos al disco rgido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impedira su accionar.

Para prevenir la infeccin con un virus de sector de arranque, lo ms indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, adems, puede aprovecharse una caracterstica que incorpora el setup de las computadoras ms modernas: variar la secuencia de arranque de la PC a "primero disco rgido y luego disquetera" (C, A). De esta manera, la computadora no intentar leer la disquetera en el arranque aunque tenga cargado un disquete. Algunos distribuidores o representantes de programas antivirus envan muestras de los nuevos virus argentinos a los desarrolladores del producto para que los estudien o incluyan en sus nuevas versiones o upgrades, con la demora que esto implica. En consecuencia, la deteccin alternativa a la de scanning y las de chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informtico sin la necesidad de identificarlo. Y esta es la nica forma disponible para el usuario de detectar virus nuevos, sean nacionales o extranjeros. De todas maneras, existe una forma de actualizar la tcnica de scanning. La misma consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres ASCII que sean trozos de cdigo (strings) significativos del sector vital de cada nuevo virus que todava no est incorporado en la base de datos del programa.

14

De todas formas, esta solucin ser parcial: la nueva cadena introducida slo identificar al virus, pero no ser capaz de erradicarlo. Es muy importante que los "strings" que se vayan a incorporar al antivirus provengan de una fuente confiable ya que, de lo contrario, pueden producirse falsas alarmas o ser ineficaces. Algunos de los antivirus que soportan esta cualidad de agregar strings son Viruscan, F-Prot y Thunderbyte. La NCSA (National Computer Security Association, Asociacin Nacional de Seguridad de Computadoras) es la encargada de certificar productor antivirus. Para obtener dicha certificacin los productos deben pasar una serie de rigurosas pruebas diseadas para asegurar la adecuada proteccin del usuario. Antiguamente el esquema de certificacin requera que se detectara (incluyendo el nmero de versin) el 90 % de la librera de virus del NCSA, y fue diseado para asegurar ptimas capacidades de deteccin. Pero esta metodologa no era completamente eficiente. Actualmente, el esquema de certificacin enfoca la amenaza a las computadoras empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas: Debe detectar el 100% de los virus encontrados comnmente. La lista de virus comunes es actualizada peridicamente, a medida que nuevos virus son descubiertos. Deben detectar, como mnimo, el 90% de la librera de virus del NCSA (ms de 6.000 virus). Estas pruebas son realizadas con el producto ejecutndose con su configuracin "por defecto".

15

Una vez que un producto ha sido certificado, la NCSA tratar de recertificar el producto un mnimo de cuatro veces. Cada intento es realizado sin previo aviso al desarrollador del programa. Esta es una buena manera de asegurar que el producto satisface el criterio de certificacin. Si un producto no pasa la primera o segunda prueba, su distribuidor tendr siete das para proveer de la correccin. Si este lmite de tiempo es excedido, el producto ser eliminado de la lista de productos certificados. Una vez que se ha retirado la certificacin a un producto la nica forma de recuperarla es que el distribuidor enve una nueva versin completa y certificable (no se aceptar slo una reparacin de la falla. Acerca de la lista de virus de la NCSA, aclaremos que ningn desarrollador de antivirus puede obtener una copia. Cuando un antivirus falla en la deteccin de algn virus incluido en la lista, una cadena identificatoria del virus le es enviada al productor del antivirus para su inclusin en futuras versiones. En el caso de los virus polimrficos, se incluyen mltiples copias del virus para asegurar que el producto testeado lo detecta perfectamente. Para pasar esta prueba el antivirus debe detectar cada mutacin del virus. (Lic. Marcelo Manson )

Antivirus mas usados Marca Norton Antivirus Definicin Norton Antivirus (abreviado como NAV), es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus ms utilizados en equipos personales. Aunque se puede conseguir como programa independiente, tambin se suele vender incluido en el paquete Norton SystemWorks. Tambin se encuentra la edicin Symantec Antivirus Corporate Edition, diseado especficamente para el uso dentro de empresas, presenta varias caractersticas

16

que no se encuentran en sus versiones habituales. Avast! Antivirus Avast! es un software antivirus de la firma checa Alwil Software. Cuenta con varias versiones, que cubren desde el usuario domstico hasta el corporativo.Entre ellos tenemos al Avast! 5, Avast! 4. Ofrece proteccin integral para todos los puestos de una red: estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos y pasarelas Internet, as como equipos porttiles. Sus herramientas de administracin adaptadas y sencillas utilizan los avances de la automatizacin para una rpida proteccin antivirus de toda la organizacin. ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto est disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X (este ltimo en beta) , y tiene versiones para estaciones de trabajo, dispositivos mviles (Windows Mobile y Symbian, servidores de archivos, servidores de correo electrnico, servidores gateway ,y una consola de administracin remota.ESET tambin cuenta con un producto integrado llamado ESET Smart Security que adems de todas las caractersticas de ESET NOD32, incluye un cortafuegos y un antispam. Tiene una versin totalmente gratuita y una de pago.Sin dudar es el mejor antivirus gratuito que se puede encontrar. En su versin gratuita ofrece la misma seguridad que la paga, pero con menos posibilidades de configuracin. Es

Kaspersky Antivirus

ESET NOD32 Antivirus

AVG Antivirus Free Edition

17

excelente para uso personal y especialmente para computadoras que no son potentes. Su monitor para el escaneo de virus en tiempo real utiliza muy pocos recursos.Por ser la versin gratuita, hay muchas caractersticas que desearan tener los expertos que no estn, desde consultas online las 24 horas y otras herramientas que mejoran la deteccin. Igualmente para uso personal es altamente recomendado. AntiVir Antivirus AviraAntiVir Personal es un programa antivirus integral y fcil de usar, diseado para ofrecer una proteccin contra virus fiable y gratuita a usuarios domsticos, exclusivamente para uso personal y no apto para uso comercial o de negocios. Disponible para Windows o Unix. El programa analiza todo el trfico web, e-mail y mensajera instantnea en tiempo real, bloquea programas de spyware que puedan rastrear tus gestiones en la red. Tu identidad estar protegida a la hora de realizar tus compras o gestiones bancarias, realizars tus procesos de forma privada y segura. Protege los datos contra todo tipo de spyware e impidiendo que piratas informticos accedan a su equipo. Adems, F-Secure Antivirus incluye la herramienta denominada DeepGuard que proteger tu equipo frente a cualquier amenaza desconocida.

BitDefender Antivirus

F-SecureAntivirus

18

Conclusiones
1. En razn de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informticos: 2. No todo lo que afecte el normal funcionamiento de una computadora es un virus. 3. TODO virus es un programa y, como tal, debe ser ejecutado para activarse. 4. Es imprescindible contar con herramientas de deteccin y desinfeccin. 5. NINGN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debera tratar de implementar estrategias de seguridad antivirus, no slo para proteger su propia informacin sino para no convertirse en un agente de dispersin de algo que puede producir daos graves e indiscriminados.

Recomendaciones:
1. TENER RESPALDOS: Se deben tener respaldados en disco los archivos de datos ms importantes, adems, se recomienda respaldar todos los archivos ejecutables. Para archivos muy importantes, es bueno tener un respaldo doble, por si uno de los discos de respaldo se daa. Los respaldos tambin pueden hacerse en cinta (tape backup), aunque para el usuario normal es preferible hacerlo en discos, por el costo que las unidades de cinta representan. 2. REVISAR TODOS LOS DISCOS NUEVOS ANTES DE UTILIZARLOS: Cualquier disco que no haya sido previamente utilizado debe ser revisado, 19

inclusive los programas originales (pocas veces sucede que se distribuyan discos de programas originales infectados, pero es factible) y los que se distribuyen junto con revistas de computacin.

3. REVISAR TODOS LOS DISCOS QUE SE HAYAN PRESTADO: Cualquier disco que se haya prestado a algn amigo o compaero de trabajo, an aquellos que slo contengan archivos de datos, deben ser revisados antes de usarse nuevamente. 4. REVISAR TODOS LOS PROGRAMAS QUE SE OBTENGAN POR MDEM O REDES: Una de las grandes vas de contagio la constituyen Internet y los BBS, sistemas en los cuales es comn la transferencia de archivos, pero no siempre se sabe desde dnde se est recibiendo informacin. 5. REVISAR PERIDICAMENTE LA COMPUTADORA: Se puede considerar que una buena frecuencia de anlisis es, por lo menos, mensual.

Glosario
Hoax : (Engao, mentira, patraa, bulo). Mensaje de e-mail con contenido falso o engaoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaos sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. Deeyenda El virus Deeyenda tambin tiene la capacidad de permanecer residente en memoria mientras se ejecuta una serie de aplicaciones y sistemas operativos, tales como Windows 3.11 y Windows 95. Lo que esto significa para los usuarios de Internet es que cuando un usuario y contrasea son enviados al servidor, este virus puede copiar esta informacin y enviarla a direccin desconocida de las Naciones Unidas (vara).

20

Bibliografa
Lic. Ramn Orlando Bello Hernndez1 y Ms C. Ileana R. Alfonso

Snchez2/ACIMED v.11 n.5 Ciudad de La Habana sep.-oct. 2003

google acadmico/Lic. Marcelo Mason/estudios sobre virus informticos e antivirus


Lic. Dulce Mara Canes Fauces,MsC. Yaimet Prez Infante Fernndez/MEDISAN v.15n.2Santiago de Cuba feb. 201
2

y MsC. Sureima Callis

21

Anexos

22

Вам также может понравиться