Академический Документы
Профессиональный Документы
Культура Документы
Monografa
Asesor
CARLOS AUGUSTO MENESES ESCOBAR
Director del programa de Ingeniera de Sistemas y Computacin
Nota de aceptacin:
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
__________________________________
Firma del presidente del jurado
__________________________________
Firma del jurado
__________________________________
Firma del jurado
Ciudad y fecha:
CONTENIDO
Pg.
INTRODUCCION ....................................................................................................................... 8
1. TITULO ................................................................................................................................ 9
3. JUSTIFICACIN .............................................................................................................. 11
4. OBJETIVOS ...................................................................................................................... 13
4.1. GENERAL...................................................................................................................... 13
4.2. ESPECFICOS.......................................................................................................... 13
5.2 ANTIVIRUS..................................................................................................................... 27
7. CONCLUSIONES Y RECOMENDACIONES............................................................... 60
8. REFERENCIAS BIBLIOGRFICAS.............................................................................. 61
LISTA DE TABLAS
Pg.
49
Tabla 04 ventaja 55
LISTA DE FIGURAS
pg.
Figu
Figura 07 Cambio
0
Figura 11 Las t
Figura 12 Inicio en modo segu
Figura 13 Mostrar document
INTRODUCCION
Los virus informticos son software malicioso que tienen como objeto alterar el
normal funcionamiento en los computadores sin el previo conocimiento de los
usuarios; y para combatir este problema se hace indispensable contar con
antivirus que se encargan de su deteccin y eliminacin.
Los efectos causados por los virus pueden resultar nocivos, riesgo que se
puede prevenir con un buen antivirus. Que un antivirus sea bueno o malo es
relativo, pues los usuarios son quienes finalmente deciden cual van instalar en
el equipo para su permanente proteccin, decisin que se debe tomar despus
de haber comparado los diferentes antivirus para saber cul se ajusta a las
necesidades, adems de tener conocimiento de cmo funcionan y actan los
virus informticos, ya que de ellos tambin depende la proteccin que se le
debe dar al sistema para que no quede expuesto.
8
1. TITULO
9
2. DEFINICIN DEL PROBLEMA
Los virus, afectan a las empresas en gran manera, los hackers evolucionan en
formas y mtodos mediante los cuales buscan tumbar las barreras de
seguridad establecidas por los antivirus usados; pues estos conocen
perfectamente donde deben atacar para tener acceso a la informacin
requerida y causar daos al sistema y as alterar su correcto funcionamiento.
El gran interrogante seria hacia dnde deben evolucionar los antivirus para
mejorar la seguridad y garantizar una vulnerabilidad mnima a la hora de
enfrentarse a los ataques realizados a travs los virus? Este es el problema
que se quiere abordar con el presente trabajo de grado.
10
3. JUSTIFICACIN
11
comn, todos pueden acceder a las herramientas que necesitan. Pero no es
slo una cuestin de costos, los constantes cambios de la tecnologa hacen
que para mantener un nivel parejo de seguridad se deben actualizar
permanentemente las herramientas con las que se cuenta. Porque los
hackers mejoran sus metodologas de penetracin de manera rpida, pues la
revisin constante en los mecanismos de seguridad es imprescindible.
12
4. OBJETIVOS
4.1. GENERAL
4.2. ESPECFICOS
Analizar las tendencias de los antivirus que son usados en las empresas
e industrias.
13
5. MARCO TEORICO
3
Fred Cohen cre los primeros virus informticos como modelos
experimentales para sustentar su tesis de doctorado en Ingeniera Elctrica. En
su estudio defina como virus informtico a: "todo programa capaz de infectar
otros programas, modificndolos para incluirse dentro de los mismos". Segn
publica BBC, Cohen present sus resultados en un seminario de seguridad el
10 de noviembre de 1983.
Otros orgenes de los virus informticos podran situarse en 1949, cuando Jonh
Von Neumann, uno de los padres de la informtica, se refiri por primera
vez al concepto de programas autorreplicantes en un ensayo titulado:
"Theory and Organization of Complicates Automata". En aquella poca era
impensable generar un programa autorreplicante, y con Von Neumann se
sentaron las bases tcnicas de su desarrollo mediante la creacin del concepto
de "programa almacenado", que posibilitaba que programas y datos se
almacenasen conjuntamente en memoria, y que ese cdigo fuera alterado.
Una dcada ms tarde 1959, en los laboratorios Bell, tres personas crearon un
pequeo juego llamado Core Wars (o "Guerras de Ncleo"). En l dos
programadores desarrollaban aplicaciones que luchaban entre s por un
espacio de memoria comn, resultando vencedor el que consegua ms
memoria o el que "aniquilaba" al contrario. Los programas deban sobrevivir
utilizando tcnicas de ataque, ocultamiento y reproduccin similares a las que
emplean los actuales virus informticos. En mayo de 1984 la revista Scientific
American difundi el juego Core Wars, lo que permiti que muchos de sus
lectores experimentaran con l.
2
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#historia
3
http://www.albaiges.com/informatica/historiavirusinformaticos.htm
14
5.1.2 VIRUS INFORMATICO4
Encubierto. Esto significa que utilizar varias tcnicas para evitar que el
usuario se d cuenta de su presencia. La primera medida es tener un
tamao reducido para poder disimularse a primera vista. Puede llegar a
manipular el resultado de una peticin al sistema operativo de mostrar el
tamao del archivo e incluso todos sus atributos.
4
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#qu%C3%A9_es_un_virus
15
Un virus es considerado peligroso no por el conjunto de instrucciones que
componen su funcionalidad sino por las partes crticas a las cuales le est
causando dao; los virus informticos no estn diseados para afectar el
hardware, no se conocen conjuntos de instrucciones que afecten la pantalla
hasta hacerla explotar o que empiecen a recalentar los discos hasta hacerlos
derretir, lo que si existen son grupos de instrucciones que hacen que la vida de
los dispositivos se vaya reduciendo; por ejemplo enviar seales de frecuencias
con variacin de volumen muy altas para daar los altavoces o mover el
cabezal de las impresoras aunque la probabilidad de que estos cas os ocurran
es muy baja, pues los virus por lo general siempre prefieren afectar los archivos
del sistema y no la parte fsica.
Assembler es un lenguaje de bajo nivel por este razn los grupos de lneas de
cdigo programadas en l, actan directamente en el hardware lo cual no hace
necesario que un software actu para que las instrucciones corran.
Fuente:http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#conceptos_b%C3%A1sicos
16
En la figura nmero 01 se puede observar el proceso de infeccin del sistema
mediante la insercin de discos infectados a los equipos, al introducir el disco
infectado este se copia en la memoria RAM y all se reproduce, luego este
entra a los archivos para los que est destinado a daar y por ltimo se aade
a estos alterando su correcto funcionamiento.
Una infeccin se presenta cuando el cdigo ejecutable que conforma el virus
pasa de un pc a otro copindose en discos flexibles, discos duros, en
programas considerados como legtimos mediante las redes, de esta manera
se reproducen y liberan su cdigo malicioso solo cuando son ejecutados; los
virus tiene la capacidad de cargarse antes que se cargue el sistema operativo y
as alojarse en la memoria principal logrando el objetivo de infectar los
programas cargados en ella.
Por lo general los virus buscan alojarse en entidades que se ejecuten con
frecuencia, lo cual hace mucho ms fcil su acceso a la memoria RAM. Estas
entidades pueden ser los sectores de arranque de los discos duros. El cdigo
malicioso cargado en el virus se puede cargar una vez se encienda la
computadora; tambin en archivos ejecutables.EXE, .COM, etc. y libreras
como .DLL, .LIB, .OVL, .BIN, OVR.
El encendido de un computador pasa por una seria de comparaciones y un
proceso casi invisible para el usuario; pero cuando este empieza a utilizar la
memoria RAM es cuando el virus empieza a tomar posesin, copiando el
Master Boot Record (MBR) en un sector alternativo, mucho antes de que sea
cargado el sistema operativo y el antivirus y as logra copiarse permaneciendo
oculto y ejecutando las rdenes del MBR.
Figura 02: Diferencia de tamao entre un archivo limpio y uno infectado
Fuente: http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#funcionamiento
17
La figura numero 02 muestra como el tamao de un archivo infectado aumenta
en comparacin al tamao original; porque el virus se aloja en un archivo de
tipo ejecutable (.EXE) este busca dos sectores importantes que lo componen,
el primer son los puntos de entrada, este lugar es sealado dentro del archivo
para iniciar la ejecucion de sus lineas de codigo y el segundo las salidas del
programa donde est sealado el final de las instrucciones; al ubicar ambos
puntos el antivirus copia sus propias instrucciones antes de cada punto y asi
se cargara en la memoria RAM, de este modo puede continuar escondiendose
ante los analisis realizados por los antivirus, infectar archivos que esten en
memoria o que entren a ejecutarse.
5
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#funcionamiento
18
5.1.5 TECNICAS DE INFECCION
El primer mtodo utilizado por los creadores de virus para ser invisibles antes
los registros realizados por las firmas de antivirus basados en escneres es el
cifrado; los virus cifrados o encriptados estn compuestos del cifrad or y el
cuerpo principal; el cifrador tiene la funcin de recuperar el cuerpo cada vez
que el archivo que contiene la infeccin sea ejecutado, cada que un virus
encriptado se ejecuta utiliza una clave de cifrado diferente hacindola nica , lo
cual facilita que oculte su firma.
El problema para este tipo de virus se presenta en que el descifrador
permanece constante de generacin en generacin lo cual facilita que sea
detectado por los escaneos realizados por los antivirus debido a que el virus
est basado en cdigo patrn del descriptor.
Con el fin de perfeccionar las deficiencias de los virus cifrados los creadores de
virus han desarrollado tecnologas que permitan al virus mutar su descifrador
de una generacin a otra; el primer intento fue el virus oligomrfico capaz de
cambiar su descifrador ligeramente, sin embargo este cdigo malicioso cientos
de descifradores diferentes lo cual tambin lo hace vulnerable a los escaneos
realizados por las firmas de antivirus.
Para superar la limitacin los creadores de virus desarrollan el virus polimrfico;
este logra crear un sinnmero de descifradores distintos con la ayuda de los
mtodos de ofuscacin incluyendo la insercin de cdigos, reasignaciones
entre otras. Los kits de herramientas que estn al alcance de los creadores de
virus hace mucho ms fcil convertir sus virus a virus polimrficos, aunque los
antivirus aprovechan el constante cambio de cuerpo del virus para detectarlos
utilizando el mtodo de la emulacin; ah fue cuando los virus empezaron a
utilizar el mtodo del blindaje que ms tarde ya serian vulnerables gracias a la
evolucin de los antivirus para derrotar los virus polimrficos.
19
6.1.5.3 VIRUS METAFORMICO
El virus metamrfico fue propuesto como una novela debido a que se enfocaba
ms all de los oligomorficos y los polimrficos, teniendo en cuenta que este
virus hace mejor uso de las tcnicas de ofuscacin para desarrollar su cuerpo
en las nuevas generaciones haciendo que sea diferente pero que cump le la
misma funcin es as como su evolucin le permite reconocer, analizar y mutar
su propio cuerpo cada vez que se propaga, este tipo de ataques no revela su
cuerpo en la memoria lo cual hace tan difcil la deteccin para los escneres de
los antivirus.
20
Figura 04: Insercin de cdigo
21
En la figura numero 05 podemos observar como el cdigo original mostrado en
la figura 03 es modificado cuando los registros EAX, EBX Y EDB son
reasignados a EBX, EDX Y EAX respectivamente.
Este mtodo ofusca el cdigo original para cambiar el orden de las rutinas de
manera aleatoria, esta tcnica puede generar n! rutinas distintas, donde n es el
nmero de subrutinas
23
5.1.6.6 INTEGRACION DE CODIGO
6
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#clasificaci%C3%B3n_de_virus
24
Viruslentos: Los virus de tipo lento hacen honor a su nombre infectando
solamente los archivos que el usuario hace ejecutar por el SO,
simplemente siguen la corriente y aprovechan cada una de las cosas
que se ejecutan.
25
Figura 09: Propagacin de los virus mediante el internet
Fuente: Modeling Virus and Antivirus Spreading Over Hybrid Wireless Ad Hoc and
Wired Networks
26
5.2 ANTIVIRUS
7
http://www.monografias.com/trabajos27/secuware-antivirus/secuware-antivirus.shtml
27
Desinfectador: Programa que una vez localizado el virus y desactivada
su estructura procede a eliminarlo, reparando sus efectos en el sistema.
Hay que mencionar que esto ltimo no siempre es posible, dependiendo
del tipo de virus y los efectos producidos.
Esto como caractersticas principales, pero por lo general tienen muchas ms,
como .la posibilidad de actualizarse va Internet (muy importante), confeccin
de informes y estadsticas, cuarentena de infectados, creacin de disquetes de
arranque, programacin de tareas, etc.
Habra que ponderar todo esto a la hora de elegir un antivirus, pero como
norma de oro se tendr en cuenta que es necesario tener siempre instalado un
antivirus en el sistema.
28
De esta forma, evita que cualquier software, cdigo o macro descargado de
Internet se pueda ejecutar porque no est autorizado por el administrador. Por
supuesto, esto incluye programas infectados o troyanos. En la actualidad,
las organizaciones necesitan que sus empleados utilicen el software
corporativo y no programas o aplicaciones que cada usuario considere
importante y decida instalarlas en su equipo sin ningn tipo de supervisin. En
el lado opuesto, los empleados defienden el derecho a la intimidad en sus
puestos de trabajo, con reiteradas quejas sobre los sistemas de filtrado de los
contenidos de Internet o de monitorizacin del correo electrnico.
29
Una vez que las directivas de seguridad relativas al equipo se hayan
configurado satisfactoriamente, el siguiente paso es configurar las opciones de
usuario local, en la que las tres primeras opciones se corresponden con las ya
configuradas en el equipo. Adems de las anteriores existen otras opciones:
Fuente:http://www.vsantivirus.com/fdc-funcionamiento-antivirus.htm
30
En la figura nmero 11 podemos observar que el funcionamiento del antivirus
inicia con un sistema de origen (discos, emails, etc.); luego pasa al sistema de
interceptacin de los datos o la informacin, esta vara dependiendo del
sistema operativo; en este punto se verifica si existe infeccin.
Despus de verificar en el mdulo de interceptacin siguen dos acciones una
es proceder a la desinfeccin y seguir su curso normal hasta el destino final; la
otra es emitir una alarma o cuadro de dialogo donde se informa al usuario las
acciones realizadas.
A pesar de la importancia que tienen los antivirus en la actualidad, estos
todava presenta algunas limitaciones y funciones que no se han considerado,
algunas de las cuales son:
Spam debe ser eliminado por un software Anti-Spam especfico.
Ataques directos de hacker al computador
Actividades criminales online
Sin importar las limitaciones que los antivirus puedan tener, nunca se deben
dejar de ejecutar, porque la maquina quedara expuesta a los constantes
ataques de virus que actualmente existe.
Algo importante es la actualizacin del antivirus, ya que las bases de datos se
actualizan al incluir en ellas como detectar los ltimos virus existentes, si no se
actualiza el antivirus el software perder eficiencia porque solo estara sirviendo
para detectar los virus antiguos y no los ms recientes.
Para facilitar la eliminacin de los virus recientes, los creadores de antivirus
analizan sus caractersticas con detalle para encontrar la forma mediante la
cual puedan atacar estos; luego actualizan sus bases de datos para que el
software pueda detectarlo con facilidad.
31
Figura 11: las tres capas de defensa de un antivirus
o Trafico Gateway
o Contenido de exploracin
33
programas crticos como los antivirus no se desinstalen fcilmente por otros
usuarios.
Los principales fabricantes de antivirus tienen sus propios sitios webs sin la
necesidad de instalar el software, la comprobacin y limpieza de virus en
nuestro computador. El funcionamiento es semejante al de los antivirus
comunes. Aunque es importante decir que, el antivirus online no sustituye al
comn, que se utiliza en el computador. Este sirve slo para una comprobacin
de momento.
34
Limitaciones de la versin: Esta versin online no es capaz de realizar la
remocin de los virus encontrados. Slo indica la actividad de los
archivos maliciosos. Para removerlos es necesario instalar el Kaspersky
Antivirus.
Los Antivirus en la Nube son muy parecidos a los antivirus tradicionales, solo
que estos no se ejecutan en el computador, por lo que se puede ah orrar
recursos y tiempo de proceso.
Una de las ventajas principales de los antivirus que usan la nube es que la
base de datos y motor de bsqueda de virus siempre estn actualizados, sin
que lo haga el usuario.
Otra ventaja es que siempre se est protegido ante cualquier amenaza as sea
de ltima tecnologa aunque el computador sea absoluto, debido a que el
software necesario para el escaneo no est instalado en el PC, y el escaneo
se realiza desde Internet.
36
5.2.8 ANTIVIRUS TRADICIONAL
Una de las caractersticas que pueden tener los Antivirus tradicionales con
respecto a los que usan la nube, es que estos no usan conexi n a Internet y
no estn expuestos a los ciber-delincuentes.
Existe una gran cantidad de programas antivirus muy buenos, y totalmente
gratuitos, lo que permite tener una alternativa adecuada para lo que cada
usuario necesite.
8
La revista PCWorld, una de las ms conocidas y galardonadas en la rama de
la informtica, todos los aos publica un ranking saca un listado de los mejores
antivirus; en este caso dio a conocer un ranking de los que son considerados
los cinco mejores antivirus gratuitos para el ao 2011.
8
http://soloprogramasgratisparatupc.blogspot.com/2010/01/clasificacion-de-los-
antivirus.html
9
http://soloprogramasgratisparatupc.blogspot.com/2009/08/avast-free-edition-48.html
37
10
AVIRAANTIVIRPERSONALFREEANTIVIRUS10(2): es un completo
antivirus capaz de detectar e y eliminar todo tipo de virus, incluyendo los
de macro, rootkits y troyanos.
10
http://soloprogramasgratisparatupc.blogspot.com/2010/01/avira-antivir-personal.html
11
http://soloprogramasgratisparatupc.blogspot.com/2009/10/microsoft-security-essentials.html
12
http://www.cloudantivirus.com/es/forHome/
13
http://www.comodo.com/home/internet-security/free-internet-security.php
38
5.2.10 ANTIVIRUS PAGOS
14
Un artculo publicado en Marzo de 2011 por el portal web PCWORLD.COM
muestra la lista de los que son considerados como los mejores antivirus pagos
durante ese mismo ao, la lista se muestra en orden descendente.
15
SYMANTECNORTONANTIVIRUS2011(1): Norton ha tenido un buen
desempeo durante los ltimos aos, y en el 2011 no es la excepcin,
su licencia cuesta US$40(se debe usar la moneda local y no creo que
eso cueste en pesos colombianos) por un ao para un solo
computador; hace un buen trabajo en cuanto a la deteccin y
eliminacin de virus mediante una interfaz muy uniforme.
14
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html
15
http://www.pcworld.com/article/211492/symantec_norton_antivirus_2011.html
16
http://www.pcworld.com/product/732453/bitdefender_antivirus_pro_2011.html
17
http://www.pcworld.com/product/732526/gdata_antivirus_2011.html
39
Generalmente es de fcil uso, su sistema de instalacin tiene alguno s
pasos ms de lo que hubiese gustado pero es razonable, la interfaz
principal indica claramente el estado de proteccin del computador.
Logro detectar el 99.4% de los virus escaneados y bloquear el 84% de
los virus a los cuales fue expuesto.
18
KASPERSKYANTIVIRUS2011(4): hizo un gran trabajo en detener los
ataques de nuevos virus aunque no de primera categora, trabajo en la
deteccin de los malware conocidos integrado en una muy buena
interfaz; su parte negativa se refleja en el impacto que causa al
rendimiento del pc.
Logro detectar el 98.4% y bloquear el 88% de los ataques a los que fue
expuesto.
18
http://www.pcworld.com/article/211573/kaspersky_antivirus_2011.html
19
http://www.pcworld.com/article/217604/trend_micro_titanium_antivirus_2011.html
20
http://www.analitica.com/zonaempresarial/ 8216199.asp
40
los modos de llegar a las vctimas y estas sern las 10 principales tendencias
en seguridad que se mantendrn firmes para los prximos aos.
Ciberguerra: Stuxnet y la filtracin de Wikileaks apuntando al Gobierno
chino como responsable de los ciber-ataques a Google y a otros
objetivos ha marcado un antes y un despus en la historia de los
conflictos.
Con Stuxnet, ha quedado claro que se quera interferir en determinados
procesos de centrales nucleares, especficamente en el centrifugado del
Uranio. Ataques como ste, ms o menos sofisticados, estn teniendo
lugar ahora mismo..
Ciber-protestas: Sin duda, la gran novedad de 2010. La ciber-protesta o
ciber-activismo, nuevo movimiento inaugurado por el grupo Anonymous
y su Operacin Payback, apuntando a objetivos que pretenden acabar
con la piratera en Internet primero, y apoyando a Julin Assange, autor
de Wikileaks, despus. Incluso usuarios con pocos conocimientos
tcnicos pueden formar parte de estos ataques de Denegacin de
Servicio Distribuido (ataques DDoS) o campaas de spam.
An a pesar de que muchos pases estn intentado regular
legislativamente este tipo de actuaciones rpidamente, para poder ser
considerada esta actividad un delito y, por lo tanto, perseguida y
condenable, se cree que se vern proliferar este tipo de ciber-
manifestaciones, tanto de este grupo como de otros que irn surgiendo.
Internet tiene cada vez mayor importancia en nuestras vidas y es un
medio de expresin que ofrece anonimato y libertad, por lo menos de
momento, por lo que veremos cmo la sociedad civil se hace escuchar
por estos mtodos, y con xito, por cierto.
Ingeniera social: De los mayores vectores de ataque seguir siendo el
uso de la denominada ingeniera social para lograr infectar a internautas
confiados. Adems, los ciber-delincuentes han encontrado el escenario
ideal en las redes sociales, donde los usuarios son an ms confiados
que cuando utilizan otro tipo de herramientas, como el correo
electrnico. El malware no aumentar, pero usar las redes sociales
para obtener a sus vctimas. As que, a protegerse an ms en
Facebook, Twitter y dems.
Windows7afectaraldesarrollodemalware: En 2010 se vieron algunos
movimientos en esta direccin, se seguir conociendo nuevos casos de
malware que busca atacar a los cada vez ms usuarios del nuevo
sistema operativo, as mismo para el caso del nuevo Windows 8.
Tablets: El dominio del iPad es total en este campo, pero en breve habr
competidores que ofrezcan alternativas interesantes. En cualquier caso,
salvo alguna prueba de concepto o algn ataque anecdtico, no
creemos que los tablets sean el principal objetivo de los ciber-
delincuentes por ahora.
Mac: Malware para Mac hay, y seguir habiendo. Crecer el nmero a
medida que siga aumentando su cuota de mercado. Lo ms
preocupante es la cantidad de agujeros de seguridad que tiene Apple en
su Sistema Operativo, lo que se debe solucionar rpidamente, ya que
los ciber-delincuentes son conscientes de ello y de la facilidad que
conlleva estos agujeros de seguridad para distribuir malware.
42
La seguridad informtica, es una disciplina que se encarga de asegurar la
integridad y privacidad de la informacin de un sistema y sus usuarios, algo
que es imposible lograr a un cien por ciento en un sistema de informacin, pero
buenas medidas de seguridad pueden evitar daos y problemas que pueden
causar intrusos.
Para evitar esto, se pueden implementar barreras de seguridad, como tcnicas,
aplicaciones y dispositivos para la seguridad informtica. Algo importante es
capacitar a la poblacin general sobre las nuevas tecnologas y las amenazas
que pueden traer estas.
43
6. GUIA DE REFERENCIA
Una vez un computador este infectado por un virus, este debe eliminarse pues
de lo contrario puede causar lo siguiente:
Perdida de informacin que no se haya guardado con anterioridad.
Perdida de velocidad en el funcionamiento de la CPU.
Perdida de contraseas.
Robo de la identidad, el computador puede ser utilizado para realizar
ataques a otros computadores.
formateo del disco duro, al mezclar los componentes de la FAT (Tabla
de Ubicacin de Archivos), o al sobre escribir el disco.
Impedir el funcionamiento del equipo.
Modificacin de algunos archivos.
No permitir la ejecucin al abrir un determinado programa.
Desaparicin de archivos y carpetas, generalmente aquellas que
pertenecen al S.O. o a ciertas aplicaciones.
Impedir el acceso al contenido de archivos al borrar la tabla de
asignacin de archivos perdindose as la direccin en la que estos
comienzan.
Disminucin de espacio en la memoria y el disco duro.
Alteracin en las propiedades de los archivos al modificar sus atrib utos.
Duplicar archivos, si existe un archivo con extensin EXE, aparece otro
con el mismo nombre pero con extensin COM y este sera el virus.
Problemas al encender el Pc, como bloqueo, reinicio, cierre inesperado
de los programas.
Funcionamiento incorrecto del teclado o el ratn.
Desaparicin en secciones de ventanas o aparecen otras nuevas
44
6.2 DETECCION DE VIRUS21
21
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/contenidos-seguridad-virus-
antivirus.php
45
cuando todos los componentes de seguridad estn desactivados, es
porque el sistema definitivamente est infectado .
Diagnostico
Fuente: autores.
47
En la figura 12 podemos observar el men que debe aparecer luego de realizar
los pasos mencionados anteriormente despus de presionar la tecla f8 varias
veces, tambin muestra que las opciones disponibles para el inicio de
Windows.
Fuente: autores
48
En la figura nmero 13 se muestra las casillas de verificacin que se deben
activar en el sistema operativo Windows para que este muestre todos los
archivos, capetas y unidades ocultos para hacerlos visibles al antivirus y
facilitar su eliminacin.
Limpieza.
49
6.4 COMPARACION DE ANTIVIRUS
ANTI-VIRUS SI SI SI SI SI SI
ANTI-SPYWARE SI SI SI SI SI SI
LINK SCANNER SI NO NO NO NO NO
ANTI-ROOTKIT NO SI SI SI SI SI
WEB SHIELD LIMITADO SI SI SI NO SI
ID PROTECTION NO NO NO NO SI SI
FIREWALL NO SI NO SI SI SI
ANTI-SPAM NO SI NO SI NO NO
SISTEMAS X64 SI SI SI SI NO LIMITADO
SOPORTE TECNICO SOLO FAQ SI NO S 30 DIAS SI
MAC Y LINUX SOLO LINUX AMBOS NO NO NO MAC
90 MB EN
CONSUMO DE RECURSOS POCOS NO MUCHOS SEIS POCOS MEDIO MUCHOS
PROCESOS
DITECCION DE VIRUS 98% 99,40% 98% 98% 86,39% 83,34%
VELOCIDAD DE ESCANEO 27'29" 1'53" 5'57" 9'50" 7`50" 22'2"
TASA DE FALSOS
POCOS MUCHOS POCOS POCOS MUCHOS POCOS
POSITIVOS
CAPACIDAD DE LIMPIEZA PROMEDIO PROMEDIO PROMEDIO BUENA BUENA BUENA
ESTANDAR,
CHAT,
ANTIVIRUS, ANTIVIRUS,
ESTANDAR, CORREO ANTIVIRUS,
TIPOS DE PROTECCION ESTANDAR ANTISPY - ANTISPY-
EMAIL NORMAL Y ANTISPY- WARE
WARE WA RE
WEB, RED Y
P2P
9t ! e h SI NO SI SI SI SI
NO TIENE
NO TIENE SIN ESCUDO ADMITE POCOS
BLOQUEO DE SIN ANTI-
LIMITACIONES VERSION ESCANER DE WEB, NI SIN VERSION NAVEGADORES,
SCRIPTS NI SPAM, Y LINK
GRATUITA ROOTIKITS NI ESCANER DE COMERCIAL Y SISTEMAS
PROGRAMA - SCANNER
ESCUDO WEB CORREO OPERATIVOS
DOR
REQUERE REGISTRO NO NO SI NO NO NO
Fuente: autores; http://cnforo.com.ar/viewpage.php?page_id=30;
http://onsoftware.softonic.com/comparativa-antivirus-gratuitos
50
En la tabla 01 podemos observar una comparacin de las versiones gratuitas
de algunos antivirus existentes en el mercado en la actualidad y sus
caractersticas ms importantes; los cuales son considerados como buenas
herramientas a la hora de proteger la informacin de ataques maliciosos que
tienen el objetivo de daar la integridad de ella.
En la tabla podemos observar que a pesar de que AVG cuenta con una
capacidad de deteccin de virus buena su velocidad de escaneo es un poco
lenta respecto a los ms rpidos como AVIRA Y AVAST; otra desventaja muy
notable para este respecto a los dems, es que sus funciones son limitadas al
contar nicamente con ANTY-SPYWARE, LINK-SCANNER y antivirus, algo
similar al AVAST que a diferencia de este cuenta con ANTI -ROOTKIT y WEB
SHIELD; para hacer frente a sus desventajas este antivirus cuenta con una
buena deteccin de falsos positivos, una capacidad de limpieza promedio y su
consumo de recursos es muy baja frente a otros como NORTON SYMANTEC,
McAfee o AVAST.
De todos los antivirus el nico que necesita registro para poder usarse es el
AVAST, algo que hace que su instalacin y puesta en marcha tarde un poco
ms, respecto a los dems; de la comparacin se puede resaltar que a pesar
51
de que algunos de los antivirus son muy completos y ofrecen muy buenos
servicios de seguridad, tienen debilidades que a la hora de tomar una decisin
son de peso; un ejemplo el consumo de recursos como el caso del NORTON
SYMANTEC
ACTUALIZACIONES
!
SI SI SI SI SI SI
Archivo de virus
!
NO NO NO NO NO NO
programa
! a
SI SI SI SI SI SI
de virus
!
NO NO NO NO NO NO
programa
OTRAS FUNCIONES
Escaneo on-line NO SI SI SI NO SI
Tiempo escaneo NO SI SI SI NO SI
Historial SI SI SI SI SI SI
t SI SI SI SI SI SI
Aviso de brotes infecciosos SI SI SI SI SI SI
SOPORTE TECNICO
Chat online SI SI NO NO SI NO
NO SI SI SI SI S
FAQ/Base de conocimiento SI SI SI SI SI SI
Tutoriales SI SI NO SI SI SI
Foros de usuarios NO SI NO SI NO SI
Soporte por Email SI SI SI SI SI SI
COMPATIBILIDAD
Windows 7 SI SI SI SI SI SI
Windows vista SI SI SI SI SI SI
Windows XP SI SI SI SI SI SI
Fuente: Autores, http: //www.pcasalvo.com/?cp=all;
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html
52
Tabla 02: Comparacin antivirus pagos.
SYMANTEC BIT MCAFEE
GENERALIDADES G-DATA KASPERSKY PANDA
NORTON DEFENDER VIRUS SCAN
ANTIVIRUS
5 de virus 98,70% 97,50% 99,40% 95,70% 99.9% 99,80%
Bloqueo de virus 96% 68% 84% 88% 89% 84%
limpieza de virus activos 80% 80% 80% 80% 80% 80%
Limpieza de virus inactivos 60% 70% 60% 50% 70% 60%
CALIFICACION
facilidad de uso ***** ***** ***** ***** ***** *****
CARACTERISTICAS
AV comparives ADV+ ADV+ ADV+ ADV ADV ADV
/ L/ SI SI NO SI SI SI
. SI SI SI SI SI SI
/ SI SI NO SI SI SI
SEMANAL CADA HORA CADA HORA CADA HORA CADA HORA DIARIA
CAPACIDAD DE ESCANEO
Al acceder SI SI SI SI SI SI
tiempo real SI SI SI SI SI SI
bajo demanda SI SI SI SI SI SI
Programado SI SI SI SI SI SI
I SI SI SI SI SI SI
Manual SI SI SI SI SI SI
Adware/Spyware SI SI SI SI SI SI
Bloqueo de Scripts SI SI SI SI SI SI
Archivos comprimidos SI SI SI SI SI SI
! SI SI SI SI SI SI
Cuarentena SI SI SI SI SI SI
t SI SI SI SI SI SI
a SI SI SI SI SI SI
t t NO SI NO SI SI SI
Pr NO SI SI NO NO SI
Web-mail NO NO NO NO NO NO
L SI SI SI SI SI SI
Fuente: Autores, http: //www.pcasalvo.com/?cp=all;
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html
53
La tabla 02 se hace una comparacin entre algunos de los antivirus pagos
existentes en el mercado actualmente; entre ellos estn el NORTON
SYMANTEC, BIT DEFENDER, G-DATA, KASPERSKY, McAfee y PANDA,
teniendo en cuenta las caractersticas ms sobresalientes y que se deben tener
en cuenta a la hora de elegir un antivirus.
54
Tabla 03: Ventajas y desventajas antivirus pagos
Buena capacidad de
actu Alto consumo de recursos
.
BIT-DEFENDER Gran capacidad de
Ralentiza el sistema
Bastante ligero
C
w
Se demora en actualizar
.
Buena capacidad de
desin
G-DATA
Usa algoritmos de Consume muchos
recursos
comportamiento y
Buena capacidad de
Utiliza muchos recursos
. Lento al escanear
Buena capacidad de
Apto para pcs con
KASPERSKY
w! a
C
h
Potente motor de
reducidas
Fuente: autores
55
Tabla 03: Ventajas y desventajas antivirus pagos
Buena capacidad de
No tiene web-mail
Buena capacidad de
NORTON Buena capacidad de
b
ANTIVIRUS
inicio del pc
C
Bajo consumo de
recursos No tiene escaneo online
w
C
No tiene cortafuegos
Buena capacidad de
AVAST
PROFESSIONAL
Buena capacidad de
Consume muchos
Buena capacidad de recursos al iniciar
Buena capacidad de Consume muchos
recursos
Buena capacidad de
Inestable
PANDA PRO
Buena capacidad de
Inseguro
C
No se actualiza
.
Fuente: autores
56
Tabla 04: Ventajas y desventajas de los antivirus gratuitos
muchas herramientas
disponible No lleva incorporado
Buena capacidad de firewall ni anti-
actualiza
AVAST HOME
9 Ralentiza el sistema
9
Buena capacidad de
actualiza
.
Presenta incompatibilizada
Buen bloqueo de Scripts
MACAFEE con LAN y servidores proxy
Spyware
9 No detectar programas
potencialmente no
. deseados
Buena capacidad de
desinfec No tiene actualizaciones
AVG
regularmente
C
57
6.5 TENDENCIAS FUTURAS DE INFECCION
Otros ataques que se incrementaran sern los ataques de hackers con el fin
de publicar informacin confidencial de grandes organizaciones a nivel mundial,
dejando al descubierto sus secretos, consiste en violar las barreras se
seguridad establecidas por la compaa para tener acceso a los datos ms
secretos, cuentas bancarias, operaciones comerciales, decisiones internas de
la organizacin y hasta llegar a obtener los numero de tarjetas de crdito o
cuentas bancarias de clientes e incluso de la misma organizacin, lo cual se
convierte en un riesgo inminente para las organizaciones y su informacin.
Los ataques de denegacin de servicio es otra tcnica que empieza a tomar
fuerza, haciendo que pginas web no puedan prestar sus servicios ofrecidos,
porque se han desbordado atendiendo procesos vacos que solo buscan
denegar el servicio de la pgina durante el tiempo determinado que tarde en
levantarse, este ataque trae perdidas millonarias para las grandes empresas
debido a q se trata de la suspensin del servicio.
La ingenierasocial tambin se convierte en una manera de tener acceso a la
informacin confidencial de muchas empresas, mucho ms con el gran liderato
de las redes sociales en la actualidad donde miles de personas se concentran
en realizas amistades y contactos en ocasiones sin saber de donde es su
procedencia; esta tcnica tiende a crecer debido a que se basa en la
ingenuidad de muchos de los usuarios que andas en la red.
Windows 8 tambin seguir siendo atacado al seguir siendo el sistema
operativo ms utilizado en el mundo entero, siendo este motivo por el cual los
creadores de virus se interesan mucho ms en l; los ataques para MAC OS
tambin se incrementar gracias a la gran acogida de sus tabletas, pues este
sistema operativo hasta el momento no haba llamado la atencin de los
creadores virus por lo cual no se conocen ataques transcendentales para este;
as mismo para Linux.
Cuando estos sistemas operativos logren alcanzar un nivel de usuarios
considerable, los desarrolladores de virus empezaran a darle la importancia
suficiente y desarrollaran ataques para ellos.
Algo que est revolucionando los ataques, una nueva amenaza mucho ms
difcil de detectar se trata de una mquina virtual de virus que tomara gran
fuerza por su compleja estructura; estos ataquen cifran su cuerpo varias veces
de acuerdo con una URL nica de la pgina donde se integran, lo cual lo
dificulta su deteccin.
59
7. CONCLUSIONES Y RECOMENDACIONES
60
8. REFERENCIAS BIBLIOGRFICAS
61
MICROSOFT. Qu es un virus informtico? [En Lnea]. Disponible desde
internet: < http://www.microsoft.com/spain/protect/computer/basics/virus.mspx >
[con acceso el 05-09-2001]
63