martes, 17 de junio de 2008

CARATULA

“Año de las Cumbres Mundiales en el Perú”
UNIVERSIDAD CESAR VALLEJO
PROGRAMA DE IMPLEMENTACION DE LA INVESTIGACION CIENTIFICA COMO METODOLOGIA DIDACTICA

ANTIVIRUS

ASESOR DEL CURSO INTEGRADOR:
ING. LILY SALAZAR CHAVEZ
ASESOR DEL CURSO DE FORMACIÓN GENERAL:
ING. LILY SALAZAR CHAVEZ
INTEGRANTES:

  • CARRASCO RAMIREZ, FABIOLA MELISSA
  • SANJINES GIRALDO, LUIS
  • ESPEJO , ANGEL
  • VILLEGAS TACO, MARCO ANTONIO

ESCUELA ACADEMICO PROFASIONAL:
INGENIERIA DE SISTEMAS

LOS OLIVOS, 2008

DEDICATORIA

Este trabajo va dedicado a nuestros padres, porque por ellos estamos estudiando.

AGRADECIMIENTOS

Este trabajo del tema de antivirus es realizado gracias al asesoramiento de la Ingeniera Lily Salazar Chávez y a la profesora Marcela Sánchez Reyes.

INDICE

CARATULA
DEDICATORIA
AGRADECIMIENTOS
CAPITULO I: VIRUS

1.1.HISTORIA DE LOS VIRUS A NIVEL MUNDIAL
1.1.1. Los Precursores (1939-1949)
1.1.3. La IBM PC (1981)
1.1.4. Keneth Thompson (1983)
1.1.5 Fred Cohen (1984)
1.1.6. El Comienzo de la Gran Epidemia
1.1.7. La Fiebre de los Virus
1.1.8 Los virus peruanos (1991)
1.1.9. Los Macro Virus (1995)
1.1.10. Los Virus Anexados Adjuntos (1999)
1.1.11. En Adelante
1.2. HISTORIA DE LOS VIRUS EN EL PERU
1.2.1 Virus Informático
1.3 Clasificación
1.3.1. Aquellos que infectan archivos
1.3.1.1 Virus de acción directa.
1.3.1.2 Virus residentes
1.3.2 Los que infectan el sector de arranque
1.4. Tipos de Virus
1.4.1 Acompañante
1.4. 2 Archivo: los virus que infectan archivos
1.4.2.1 Virus de Acción Directa
1.4.2.2 Virus de Sobrescritura
1.5. Ejemplos de Virus
1.5.1 Worms o gusanos
1.5.2 Troyanos
1.5.3 Jokes o virus de broma
1.5.4 Hoaxes o falsos virus
1.5.4 Virus de macros
1.5.5 Bombas Lógicas o de Tiempo
1.5.6 Retro Virus
1.5.7 Multi-Partes
1.6 Tipos de Virus Según su Comportamiento
1.6.1 Kluggers
1.6.2 Viddbers
1.6.3 Cifrado variable,
1.6.4 Virus oligomórficos,
1.6.5 Virus polimórficos
1.6.6 Virus metamórficos,
1.6.7 Sobrescritura
1.6.8 Stealth o silencioso
1.7. Característica de los Virus
1.8. Virus Informáticos y Sistemas Operativos
1.9. DAÑOS
1.9.1 DAÑOS TRIVIALES.
1.9.2 DAÑOS MENORES.
1.9.3 DAÑOS MODERADOS.
1.9.4 DAÑOS MAYORES.
1.9.5 DAÑOS SEVEROS.
1.9.6 DAÑOS ILIMITADOS.
1.10 Métodos de Contagio
1.11 Síntomas Típicos de una Infección
1.12 Métodos de Protección
1.12.1 Activos
1.12.2 Pasivos
1.13 No es Virus
1.13.1 BUGS (Errores en programas).
1.13.2 Falsa Alarma

CAPITULO II: ANTIVIRUS

2.1 Definición de un Antivirus
2.2 Los Antivirus Informáticos.-
2.3 Vacunación.-
2.3.1 Interna:
2.3.2 Externa:
2.4 Tipos de Vacunas o Antivirus.-
2.4.1 CA:Sólo detección.
2.4.2 CA:Detección y desinfección
2.4.3 CA:Detección y aborto de la acción
2.4.4 CA:Detección y eliminación de archivo/objeto:
2.4.5 CB:Comparación directa:
2.4.6 CB:Comparación por signatura.
2.4.7 CB:Comparación de signatura de archivo:
2.4.8 CB:Por métodos heurísticos
2.4.9 CC:Invocado por el usuario
2.4.10 CC:Invocado por la actividad del sistema: son vacunas que se activan
2.5. ¿Por qué y para qué se crearon los antivirus?
2.5.1 ¿Por qué?:
2.5.2 ¿Para qué?:
2.6 Tipos de Antivirus.
2.6.1 Antivirus Detectores o Rastreadores
2.6.2 Antivirus de Patrón
2.6.3 Antivirus Heurístico
2.6.4 Limpiadores o Eliminadores
2.6.5 Protectores o Inmunizadores
2.6.6 Residentes
2.7. Modelos Antivirus
2.7.1 Módulo de control
2.7.8 Módulo de respuesta
2.8 Técnica de Antivirus
2.8.1 Escaneo de Firmas
2.8.2 Chequeo de Integridad
2.8.3 Monitoreo
2.8.4 Análisis Heurístico
2.9 Detecciones de Antivirus.-
2.9.1 Búsqueda de Cadenas:
2.9 .2Excepciones:
2.9.3 Análisis Heurístico:
2.9.4 Protección Permanente:
2.10. Detección y Prevención.-
2.11. ALGUNOS ANTIVIRUS.
2.11.1 DR. SOLOMON'S ANTIVIRUS TOOLKIT.
2.11.2 NORTON ANTIVIRUS.
2.11.3 VIRUSSCAN.
2.11.3 Antivirus ANYWARE
2.11.4 Antivirus NORTON
2.11.5 CENTRAL POINT Antivirus
2.11.6 PANDA antivirus
2.11.7 Programas de "shareware"
2.12.Como Utilizar Un Antivirus
2.12.1 Utiliza un buen antivirus y actualízalo frecuentemente.
2.12.2 Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta.
2.12.3 Asegúrate de que tu antivirus esté siempre activo.
2.12.4 Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido
2.12.5 Evita la descarga de programas de lugares no seguros en Internet.
2.12.6 Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news).
2.12.7 Analiza siempre con un buen antivirus los disquetes que vayas a usar en tu computador.
2.12.8 Retira los disquetes de las disqueteras al apagar o reiniciar tu computador.
2.12.9 Analiza el contenido de los archivos comprimidos.
2.12.10 Mantente alerta ante acciones sospechosas de posibles virus.
2.12.11 Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus.
2.12.12 Realiza periódicamente copias de seguridad.
2.12.13 Mantente informado. Una buena manera de protegerse contra los nuevos virus es estar siempre bien informado.
2.12.14 Utiliza siempre software legal.
2.12.15 Exige a los fabricantes de software, proveedores de acceso a Internet y editores de publicaciones, que se impliquen en la lucha contra los virus.
2.13 Antivirus Internacionales
2.13.1 F-PROT ANTIVIRUS
2.13.2 ANTIVIRUS ANYWARE
2.13.4 VIRUSSCAN DE MCAFEE
2.14 Antivirus Nacionales.-
2.14.1 THE HACKER
2.13.2 PER ANTIVIRUS
2.15 EN UN ANTIVIRUS SE DEBE BUSCAR
2.15.1 Análisis heurístico
2.15.2 Búsqueda específica
CONCLUCIONES
BIBLIOGRAFIA

INTRODUCCIÓN

En la actualidad las no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente.Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y efectivamente este puede ser uno de los mayores daños que un virus puede realizar a u ordenador.
Pero como para casi todas las cosas dañinas hay un antídoto, para los virus también lo hay: el antivirus, que como más adelante se describe es un programa que ayuda a eliminar los virus o al menos a asilarlos de los demás archivos para que nos los contaminen.
En este trabajo discutiremos el tema de los virus, desde sus orígenes, sus creadores, la razón de su existencia entre otras cosas. El trabajo constará con descripciones de las categorías donde se agrupan los virus así como las diferencias de lo que es un virus contra lo que falsamente se considera virus.
También describiremos los métodos existentes en el mercado para contrarrestar los virus como son los antivirus, la concientización a los usuarios y las políticas de uso de las tecnologías en cuanto a s
eguridad y virus informáticos.

CAPITULO I

VIRUS

1.1 HISTORIA DE LOS VIRUS A NIVEL MUNDIAL

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.

1.1.1. Los Precursores (1939-1949)
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.

1.1.2.John Louis von Neumann (1903-1957)
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.

1.1.3. La IBM PC (1981)
En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".

1.1.4. Keneth Thompson (1983)
Este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.

1.1.5 Fred Cohen (1984)
Al año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus.

1.1.6. El Comienzo de la Gran Epidemia
El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets).

1.1.7. La Fiebre de los Virus

En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones.

1.1.8 Los virus peruanos (1991)
Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional.

1.1.8. Los Macro Virus (1995)
A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. Para mayor información sírvanse revisar la opción Macro Virus, en este mismo módulo.

1.1.9. Los Virus Anexados Adjuntos (1999)
A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.

1.1.10. En Adelante
Los verdaderos codificadores de virus, no los que simplemente los modifican, han re-estructurado sus técnicas y empezado a demostrar una enorme malévola creatividad.
El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan, demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de los administradores de redes y de los usuarios.