martes, 17 de junio de 2008

CARATULA

“Año de las Cumbres Mundiales en el Perú”
UNIVERSIDAD CESAR VALLEJO
PROGRAMA DE IMPLEMENTACION DE LA INVESTIGACION CIENTIFICA COMO METODOLOGIA DIDACTICA

ANTIVIRUS

ASESOR DEL CURSO INTEGRADOR:
ING. LILY SALAZAR CHAVEZ
ASESOR DEL CURSO DE FORMACIÓN GENERAL:
ING. LILY SALAZAR CHAVEZ
INTEGRANTES:

  • CARRASCO RAMIREZ, FABIOLA MELISSA
  • SANJINES GIRALDO, LUIS
  • ESPEJO , ANGEL
  • VILLEGAS TACO, MARCO ANTONIO

ESCUELA ACADEMICO PROFASIONAL:
INGENIERIA DE SISTEMAS

LOS OLIVOS, 2008

DEDICATORIA

Este trabajo va dedicado a nuestros padres, porque por ellos estamos estudiando.

AGRADECIMIENTOS

Este trabajo del tema de antivirus es realizado gracias al asesoramiento de la Ingeniera Lily Salazar Chávez y a la profesora Marcela Sánchez Reyes.

INDICE

CARATULA
DEDICATORIA
AGRADECIMIENTOS
CAPITULO I: VIRUS

1.1.HISTORIA DE LOS VIRUS A NIVEL MUNDIAL
1.1.1. Los Precursores (1939-1949)
1.1.3. La IBM PC (1981)
1.1.4. Keneth Thompson (1983)
1.1.5 Fred Cohen (1984)
1.1.6. El Comienzo de la Gran Epidemia
1.1.7. La Fiebre de los Virus
1.1.8 Los virus peruanos (1991)
1.1.9. Los Macro Virus (1995)
1.1.10. Los Virus Anexados Adjuntos (1999)
1.1.11. En Adelante
1.2. HISTORIA DE LOS VIRUS EN EL PERU
1.2.1 Virus Informático
1.3 Clasificación
1.3.1. Aquellos que infectan archivos
1.3.1.1 Virus de acción directa.
1.3.1.2 Virus residentes
1.3.2 Los que infectan el sector de arranque
1.4. Tipos de Virus
1.4.1 Acompañante
1.4. 2 Archivo: los virus que infectan archivos
1.4.2.1 Virus de Acción Directa
1.4.2.2 Virus de Sobrescritura
1.5. Ejemplos de Virus
1.5.1 Worms o gusanos
1.5.2 Troyanos
1.5.3 Jokes o virus de broma
1.5.4 Hoaxes o falsos virus
1.5.4 Virus de macros
1.5.5 Bombas Lógicas o de Tiempo
1.5.6 Retro Virus
1.5.7 Multi-Partes
1.6 Tipos de Virus Según su Comportamiento
1.6.1 Kluggers
1.6.2 Viddbers
1.6.3 Cifrado variable,
1.6.4 Virus oligomórficos,
1.6.5 Virus polimórficos
1.6.6 Virus metamórficos,
1.6.7 Sobrescritura
1.6.8 Stealth o silencioso
1.7. Característica de los Virus
1.8. Virus Informáticos y Sistemas Operativos
1.9. DAÑOS
1.9.1 DAÑOS TRIVIALES.
1.9.2 DAÑOS MENORES.
1.9.3 DAÑOS MODERADOS.
1.9.4 DAÑOS MAYORES.
1.9.5 DAÑOS SEVEROS.
1.9.6 DAÑOS ILIMITADOS.
1.10 Métodos de Contagio
1.11 Síntomas Típicos de una Infección
1.12 Métodos de Protección
1.12.1 Activos
1.12.2 Pasivos
1.13 No es Virus
1.13.1 BUGS (Errores en programas).
1.13.2 Falsa Alarma

CAPITULO II: ANTIVIRUS

2.1 Definición de un Antivirus
2.2 Los Antivirus Informáticos.-
2.3 Vacunación.-
2.3.1 Interna:
2.3.2 Externa:
2.4 Tipos de Vacunas o Antivirus.-
2.4.1 CA:Sólo detección.
2.4.2 CA:Detección y desinfección
2.4.3 CA:Detección y aborto de la acción
2.4.4 CA:Detección y eliminación de archivo/objeto:
2.4.5 CB:Comparación directa:
2.4.6 CB:Comparación por signatura.
2.4.7 CB:Comparación de signatura de archivo:
2.4.8 CB:Por métodos heurísticos
2.4.9 CC:Invocado por el usuario
2.4.10 CC:Invocado por la actividad del sistema: son vacunas que se activan
2.5. ¿Por qué y para qué se crearon los antivirus?
2.5.1 ¿Por qué?:
2.5.2 ¿Para qué?:
2.6 Tipos de Antivirus.
2.6.1 Antivirus Detectores o Rastreadores
2.6.2 Antivirus de Patrón
2.6.3 Antivirus Heurístico
2.6.4 Limpiadores o Eliminadores
2.6.5 Protectores o Inmunizadores
2.6.6 Residentes
2.7. Modelos Antivirus
2.7.1 Módulo de control
2.7.8 Módulo de respuesta
2.8 Técnica de Antivirus
2.8.1 Escaneo de Firmas
2.8.2 Chequeo de Integridad
2.8.3 Monitoreo
2.8.4 Análisis Heurístico
2.9 Detecciones de Antivirus.-
2.9.1 Búsqueda de Cadenas:
2.9 .2Excepciones:
2.9.3 Análisis Heurístico:
2.9.4 Protección Permanente:
2.10. Detección y Prevención.-
2.11. ALGUNOS ANTIVIRUS.
2.11.1 DR. SOLOMON'S ANTIVIRUS TOOLKIT.
2.11.2 NORTON ANTIVIRUS.
2.11.3 VIRUSSCAN.
2.11.3 Antivirus ANYWARE
2.11.4 Antivirus NORTON
2.11.5 CENTRAL POINT Antivirus
2.11.6 PANDA antivirus
2.11.7 Programas de "shareware"
2.12.Como Utilizar Un Antivirus
2.12.1 Utiliza un buen antivirus y actualízalo frecuentemente.
2.12.2 Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta.
2.12.3 Asegúrate de que tu antivirus esté siempre activo.
2.12.4 Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido
2.12.5 Evita la descarga de programas de lugares no seguros en Internet.
2.12.6 Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news).
2.12.7 Analiza siempre con un buen antivirus los disquetes que vayas a usar en tu computador.
2.12.8 Retira los disquetes de las disqueteras al apagar o reiniciar tu computador.
2.12.9 Analiza el contenido de los archivos comprimidos.
2.12.10 Mantente alerta ante acciones sospechosas de posibles virus.
2.12.11 Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus.
2.12.12 Realiza periódicamente copias de seguridad.
2.12.13 Mantente informado. Una buena manera de protegerse contra los nuevos virus es estar siempre bien informado.
2.12.14 Utiliza siempre software legal.
2.12.15 Exige a los fabricantes de software, proveedores de acceso a Internet y editores de publicaciones, que se impliquen en la lucha contra los virus.
2.13 Antivirus Internacionales
2.13.1 F-PROT ANTIVIRUS
2.13.2 ANTIVIRUS ANYWARE
2.13.4 VIRUSSCAN DE MCAFEE
2.14 Antivirus Nacionales.-
2.14.1 THE HACKER
2.13.2 PER ANTIVIRUS
2.15 EN UN ANTIVIRUS SE DEBE BUSCAR
2.15.1 Análisis heurístico
2.15.2 Búsqueda específica
CONCLUCIONES
BIBLIOGRAFIA

INTRODUCCIÓN

En la actualidad las no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente.Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y efectivamente este puede ser uno de los mayores daños que un virus puede realizar a u ordenador.
Pero como para casi todas las cosas dañinas hay un antídoto, para los virus también lo hay: el antivirus, que como más adelante se describe es un programa que ayuda a eliminar los virus o al menos a asilarlos de los demás archivos para que nos los contaminen.
En este trabajo discutiremos el tema de los virus, desde sus orígenes, sus creadores, la razón de su existencia entre otras cosas. El trabajo constará con descripciones de las categorías donde se agrupan los virus así como las diferencias de lo que es un virus contra lo que falsamente se considera virus.
También describiremos los métodos existentes en el mercado para contrarrestar los virus como son los antivirus, la concientización a los usuarios y las políticas de uso de las tecnologías en cuanto a s
eguridad y virus informáticos.

CAPITULO I

VIRUS

1.1 HISTORIA DE LOS VIRUS A NIVEL MUNDIAL

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.

1.1.1. Los Precursores (1939-1949)
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.

1.1.2.John Louis von Neumann (1903-1957)
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.

1.1.3. La IBM PC (1981)
En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".

1.1.4. Keneth Thompson (1983)
Este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.

1.1.5 Fred Cohen (1984)
Al año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus.

1.1.6. El Comienzo de la Gran Epidemia
El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets).

1.1.7. La Fiebre de los Virus

En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones.

1.1.8 Los virus peruanos (1991)
Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional.

1.1.8. Los Macro Virus (1995)
A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. Para mayor información sírvanse revisar la opción Macro Virus, en este mismo módulo.

1.1.9. Los Virus Anexados Adjuntos (1999)
A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.

1.1.10. En Adelante
Los verdaderos codificadores de virus, no los que simplemente los modifican, han re-estructurado sus técnicas y empezado a demostrar una enorme malévola creatividad.
El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan, demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de los administradores de redes y de los usuarios.

1.2 HISTORIA DE LOS VIRUS EN EL PERU

En 1986 se detectan los primeros virus informáticos en el Perú: Stoned, Bouncing Ball y Brain. En 1991 aparecen en Lima virus extranjeros de mayor poder destructivo como Jerusalén y Jerusalén-B de procedencia Israelí, posteriormente aparecieron los virus: Urss-1303, Liberty, Azusa, Michelangelo, Aircop, Filler entre otros. En 1993 se registran los primeros virus peruanos tales como: Rogue y Katya.
Detallar las especies de virus peruanos es una tarea compleja, debido a que sus códigos fuentes circulan en muchos lugares, y son demasiados los autores que añaden algo de su "invención" a las especies de virus que caen en sus manos, incrementando con ello la extensión de los archivos que infectan.
1.2.1 Virus Informático
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este, destruir de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

1.3 CLASIFICACION

Según algunos autores existen, fundamentalmente dos tipos de virus:
1.3.1. Aquellos que infectan archivos. A su vez, éstos se clasifican en:
1.3.1.1 Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.
1.3.1.2 Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.
1.3.2 Los que infectan el sector de arranque, (virus de
boot). El sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.
Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categorías anteriores.

1.4 TIPOS DE VIRUS

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
1.4.1 Acompañante:
estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.
1.4. 2 Archivo:
los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
Este tipo de virus se divide en dos:

1.4.2.1 Virus de Acción Directa:
que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado.
1.4.2.2 Virus de Sobrescritura:
que corrompen el fichero donde se ubican al sobrescribirlo.

1.5 EJEMPLOS DE VIRUS

1.5.1 Worms o gusanos:
se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
1.5.2 Troyanos:
suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
1.5.3 Jokes o virus de broma:
no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
1.5.4 Hoaxes o falsos virus:
son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
1.5.4 Virus de macros:
un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
1.5.5 Bombas Lógicas o de Tiempo:
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
1.5.6 Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye

1.5.7 Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.

1.6 TIPOS DE VIRUS SEGUN SU COMPORTAMIENTO

Los grupos principales (y más simples) de virus informáticos son:
1.6.1 Kluggers:
Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.

1.6.2 Viddbers:
Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran.
Además hay otros subgrupos de los anteriores grupos:
Virus uniformes, que producen una replicación idéntica a sí mismos.
Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear:
Cifrado fijo, empleando la misma clave.

1.6.3 Cifrado variable:
haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección.

1.6.4 Virus oligomórficos:
que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.

1.6.5 Virus polimórficos:
que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.

1.6.6 Virus metamórficos:
Que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.

1.6.7 Sobrescritura:
cuando el virus sobrescribe a los programas infectados con su propio cuerpo.

1.6.8 Stealth o silencioso:
cuando el virus oculta síntomas de la infección.
Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más significativas y reconocidas por la mayoría de los fabricantes de antivirus.

1.7 CARACTERISTICAS DE LOS VIRUS

Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:

a) El virus re-orienta la lectura del disco para evitar ser detectado;
b) Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus;
c) encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable;
d) polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;
e) Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).

1.8 VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PCs. Se estima que, actualmente, (2007) un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma, situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos en forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática.

1.9 DAÑOS

Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.

1.9.1 DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.

1.9.2 DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.

1.9.3 DAÑOS MODERADOS.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.

1.9.4 DAÑOS MAYORES.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).

1.9.5 DAÑOS SEVEROS.
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).

1.9.6 DAÑOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.

1.10 METODOS DE CONTAGIO

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados.
Instalación de software pirata o de baja calidad.

1.11 SÍNTOMAS TÍPICOS DE UNA INFECCIÓN

  • El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
  • El tamaño del programa cambia sin razón aparente.
  • El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
  • Si se corre el CHKDSK no muestra "655360 bytes available".
  • En Windows aparece "32 bit error".
  • La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
  • No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
  • Aparecen archivos de la nada o con nombres y extensiones extrañas.
  • Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).
  • Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
  • En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".
  • En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).

    Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.

1.12 METODOS DE PROTECCION

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

1.12.1 Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.

1.12.2 Pasivos
Copias de seguridad: Mantener una política de copias de seguridad garantiza la recuperación de los datos y una solución cuando nada de lo anterior ha funcionado.
Estudiar: Aprender cómo es el software de nuestra computadora, buscando y buscando información, en sitios en los que se pueda confiar, sobre software dañino, para así evitarlo.
Desconfiar: Si no conocemos algo o no sabemos lo que hace, será mejor tenerle respeto y no tocarlo hasta aclarar nuestra duda, (en el uso de esta regla es recomendable no abrir archivos de correos de los que se desconoce el remitente, o se sospecha de que pueda contener código malicioso, o que no pidió usted.
Hacer reenvíos seguros de email: Cuando recibamos un mensaje de correo electrónico sospechoso de contener virus o que hable de algo que desconocemos conviene consultar su posible infección o veracidad (por ejemplo a partir de buscadores de la www).
Informar a nuestros contactos: Conviene que hagamos saber lo mencionado en el punto anterior a nuestros contactos en cuanto nos reenvían mensajes con virus o contenido falso o sin utilizar la casilla CCO.
Limpiar y eliminar el virus: En el caso de que nuestra máquina resulte infectada debemos proceder a su desconexion inmediata de la red, ya sea local o Internet (esto se hace para evitar contagios a otras máquinas) y, una vez aislada, aplicar un programa Antivirus actualizado para tomar la acción que se corresponda.
Restauración completa: En caso de que el virus sea tan virulento que destruya la lógica de una unidad de almacenamiento, se deberá recurrir a la restauración completa con formateo completo.

1.13 NO ES VIRUS

Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos no-virus carecen de por lo menos una de las tres características identificatorias de un virus (dañino, autorreproductor y subrepticio). Veamos un ejemplo de estos no - virus: "Hace algunos años, la red de I. B. M., encargada de conectar más de 130 países, fue virtualmente paralizada por haberse saturado con un correo electrónico que contenía un mensaje de salutación navideña que, una vez leído por el destinatario, se enviaba a sí mismo a cada integrante de las listas de distribución de correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser leídos por sus destinatarios que el tráfico se volvió demasiado alto, lo que ocasionó la caída de la red".

1.13.1 BUGS (Errores en programas).
Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación. Esto, en muchos casos, se debe a ERRORES del programa. Todos los programas lo suficientemente complejos tienen bugs.

1.13.2 Falsa Alarma
Algunas veces tenemos problemas con nuestro hardware o software y, luego de una serie de verificaciones, llegamos a la conclusión de que se trata de un virus, pero nos encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus.

CAPITULO I

ANTIVIRUS

2.1 DEFINICION DE UN ANTIVIRUS

Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.
Debemos tener claro que según en la vida humana hay virus que no tienen cura, esto también sucede en el mundo digital y hay que andar con mucha precaución. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.

2.2 LOS ANTIVIRUS INFORMATICOS

Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos.
Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus informáticos.El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos. La mayoría de las soluciones se basan en tres componentes para la detección : exploración de acceso, exploración requerida, y suma de comprobación

2.3 VACUNACION

El programa antivirus almacena información sobre cada uno de los archivos. Si se detecta algún cambio entre la información guardada y la información actual, el antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones:

2.3.1 Interna:
La información se guarda dentro del propio archivo analizado. Al ejecutarse, él mismo comprueba si ha sufrido algún cambio.

2.3.2 Externa:

la información se guarda en un archivo especial y desde él se contrastan las posibles modificaciones.

2.4 TIPOS DE VACUNA O ANTIVIRUS

2.4.1 CA:Sólo detección:
son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

2.4.2 CA:Detección y desinfección:
son vacunas que detectan archivos infectados y que pueden desinfectarlos.

2.4.3 CA:Detección y aborto de la acción:
son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

2.4.4 CA:Detección y eliminación de archivo/objeto:
son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.

2.4.5 CB:Comparación directa:
son vacunas que comparan directamente los archivos para revisar si alguno esta infectado

2.4.6 CB:Comparación por signatura:
son vacunas comparan las signaturas de archivos sospechosos para saber si están infectados.

2.4.7 CB:Comparación de signatura de archivo:
son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

2.4.8 CB:Por métodos heurísticos:
son vacunas que usan métodos heurísticos para comparar archivos.

2.4.9 CC:Invocado por el usuario:
son vacunas que se activan instantáneamente con el usuario.

2.4.10 CC:Invocado por la actividad del sistema:
son vacunas que se activan

2.5 ¿POR QUÉ Y PARA QUÉ SE CREARON LOS ANTIVIRUS?

2.5.1 ¿Por qué?:
Porque los virus en muchos casos causan daño a los datos y archivos. En caso contrario todavía queda la reducción del rendimiento de la computadora, causado por el aumento de tamaño de los archivos, y la actividad computacional adicional para su reproducción.

2.5.2.¿Para qué?:
Para detectar la infección, y para eventualmente restaurar los archivos infectados.
También se aplican preventivamente: Antes de introducir un archivo al sistema por copia de un disquete o guardar un archivo añadido a un Email, o antes de ejecutar, abrir o copiar un archivo dentro del sistema se revisa si presenta infección, y se aborta la acción intentada, o retrazada hasta que el archivo u objeto informático esté desinfectado.

2.5 ¿POR QUÉ Y PARA QUÉ SE CREARON LOS ANTIVIRUS

2.5. ¿Por qué y para qué se crearon los antivirus?
2.5.1 ¿Por qué?:
Porque los virus en muchos casos causan daño a los datos y archivos. En caso contrario todavía queda la reducción del rendimiento de la computadora, causado por el aumento de tamaño de los archivos, y la actividad computacional adicional para su reproducción.
2.5.2.¿Para qué?:
Para detectar la infección, y para eventualmente restaurar los archivos infectados.
También se aplican preventivamente: Antes de introducir un archivo al sistema por copia de un disquete o guardar un archivo añadido a un Email, o antes de ejecutar, abrir o copiar un archivo dentro del sistema se revisa si presenta infección, y se aborta la acción intentada, o retrazada hasta que el archivo u objeto informático esté desinfectado

2.6 TIPOS DE ANTIVIRUS

2.6.1 Antivirus Detectores o Rastreadores :
Son aquellos antivirus que usan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que pueden estar en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas. Dependiendo de la forma de analizar los archivos los podemos clasificar a su vez en antivirus de patrón y heurístico.

2.6.2 Antivirus de Patrón :
Realizan el análisis de los archivos por medio de la búsqueda en el archivo de una cualidad particular de los virus. Existen antivirus específicos para un determinado virus, conociendo su forma de atacar y actuar.

2.6.3 Antivirus Heurístico :
Este antivirus busca situaciones sospechosas en los programas, simulando la ejecución y observando el comportamiento del programa.

2.6.4 Limpiadores o Eliminadores :
Una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo, del sector de arranque de un disco, en la zona de partición de un disco y en algunos programas.
Estos antivirus deben tener una base de datos con información de cada virus para saber que método de desinfección deben usar para eliminar el virus.
Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático.

2.6.5 Protectores o Inmunizadores :
Es un programa para prevenir la contaminación de virus, estos programas no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta del computador.

2.6.6 Residentes:
Permanecen en memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el archivo esta infectado o no, con algún virus informático.

2.7 MODELOS ANTIVIRUS

La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:

2.7.1 Módulo de control:
P0osee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera.

2.7.8 Módulo de respuesta:
La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla.

2.8 TECNICA DE ANTIVIRUS

2.8.1 Escaneo de Firmas :
La mayoría de los programas antivirus utilizan esta técnica. Revisan los programas para localizar una secuencia de instrucciones que son únicas de los virus.

2.8.2 Chequeo de Integridad:
Utilizan el Chequeo de Redundancia Cíclica (CRC), es decir toman las instrucciones de un programa como si fuesen datos y se hace un cálculo, se graban en un archivo los resultados, y luego se revisa si el programa fué modificado o alterado.

2.8.3 Monitoreo:
Interceptan o bloquean instrucciones sospechosas o riesgosas, por ejemplo cuando un programa pide cargarse en memoria y permanecer residente, alterar el área de arranque o modificar un archivo de algún programa. Esta técnica funciona residente en memoria supervisando contínuamente cuando se ejecuta un programa, entonces intercepta los llamados a funciones sospechosas.

2.8.4 Análisis Heurístico :
Analiza cada programa sospechoso sin ejecutar sus instrucciones, lo que hace es desensamblar el código de máquina para saber que haría el programa si se ejecuta. Avisa al usuario si el programa tiene instrucciones para hacer algo raro en un programa normal, pero que es común en los virus, puede revisar varios o todos los programas de un disco, e indica que puede suceder algo raro cuando se ejecute el programa.

2.9 DETECCIONES DE ANTIVIRUS

A medida que evolucionan las técnicas empleadas por los virus y éstas son investigadas, los programas antivirus incorporan medidas de búsqueda y detección más avanzadas como las siguientes:

2.9.1 Búsqueda de Cadenas:
Cada uno de los virus contiene en su interior determinadas cadenas de caracteres que le identifican (firmas del virus). Los programas antivirus incorporan un fichero denominado "fichero de firmas de virus" en el que guardan todas estas cadenas, para hacer posible la detección de cualquiera de ellos. Por lo tanto, para detectar un virus, se analizan los ficheros comprobando si alguno de ellos contiene alguna de las cadenas comentadas. Si el fichero analizado no contiene ninguna de ellas, se considera limpio. Si el programa antivirus detecta alguna de esas cadenas en el fichero, indica la posibilidad de que éste se encuentre infectado. En tal caso, se producirá la desinfección.

2.9 .2Excepciones:
Una alternativa en lo que se refiere a la detección de virus, es la búsqueda de excepciones. Cuando un virus utiliza una cadena para realizar una infección, pero en posteriores infecciones emplea otras distintas, es difícil detectarlo. En ese caso lo que el programa antivirus consigue es realizar directamente la búsqueda de un virus en concreto.

2.9.3 Análisis Heurístico:
Cuando no existe información para detectar un posible nuevo virus (que aun no se conoce), se utiliza esta técnica. Con ella se analizan los archivos, obteniendo determinada información (tamaño, fecha y hora de creación, posibilidad de colocarse en memoria,...etc.). Esta información es contrastada por el programa antivirus con las informaciones que se hayan podido recogen en ocasiones anteriores a cerca de cada uno de los ficheros objeto del análisis. El antivirus será quien decida si puede tratarse de una infección vírica, o no.

2.9.4 Protección Permanente:
La protección permanente vigila constantemente todas aquellas operaciones realizadas en el ordenador que sean susceptibles de permitir una infección por un virus. Si se tiene activada una buena protección, el riesgo de contagio es mínimo, y se facilita enormemente el trabajo con el ordenador, ya que no hay que estar pendiente de analizar todo lo que se recibe: la protección permanente se encarga de ello automáticamente.

2.10 DETECCION Y PREVENCION

Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes:

· Operaciones de procesamiento más lentas.
· Los programas tardan más tiempo en cargarse.
· Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido.
· Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM
disponible, en forma constante o repentina.
· Aparición de programas residentes en memoria desconocidos.

2.11 ALGUNOS ANTIVIRUS

2.11.1 DR. SOLOMON'S ANTIVIRUS TOOLKIT.
Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales.

2.11.2 NORTON ANTIVIRUS.
Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina 'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad.

2.11.3 VIRUSSCAN.
Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo.
Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código).

2.11.4 Antivirus ANYWARE
El paquete de seguridad de Anyware, completamente desarrollado en España por pioneros de la lucha antivirus, incluye varios módulos : AnyScan, un detector de virus, AnyProtect, un protector del sistema y Endvirus, que detecta y elimina los virus más conocidos. El paquete completo también incluye posibilidad de actualización para nuevos virus a medida que éstos aparecen

2.11.5 Antivirus NORTON
El Antivirus Norton es un buen producto que debe ser mejorado. Incluye módulos de detección y eliminación de virus, así como protección y vacunación. La protección puede instalarse en el CONFIG.SYS, y avisa de problemas inesperados y virus desconocidos. El modo de vacunación genera un fichero de suma de control para cada fichero COM o EXE, que se comprueba en el momento de la ejecución . El problema de esta "vacuna" es que consume un importante espacio del disco duro (entre 2 y 8 K por fichero). Una de las características más interesantes del Antivirus Norton es la posibilidad de añadir nuevos virus a su función de detección. Esto se hace mediante códigos especiales, a los que se puede acceder desde el departamento de soporte del fabricante, o a través de revistas o la Web. El antivirus Norton no incluye demasiadas definiciones de virus, y tiene problemas para detectar y eliminar algunos de los virus locales del país.

2.11.6 CENTRAL POINT Antivirus
Es el programa de más reciente aparición, muy completo y funcional. Con un entorno gráfico impresionante, incluye funciones de detección y eliminación especialmente efectivas, así como varios programas de protección, recuperación del sector de arranque modificado, etc. El módulo residente ocupa muy poca memoria. También incluye un módulo de inmunización, que añade código a los ficheros COM y EXE, para que se autochequeen durante su ejecución, aunque esta opción no está exenta de problemas.

2.11.7 PANDA antivirus
Antivirus desarrollado en nuestro país, es famoso a nivel mundial. Su alta tasa de captura de virus, su actualización casi permanente mediante la Web o revistas, su aspecto totalmente profesional sin perder un ápice de funcionalidad lo hacen como una opción interesante. Además, los mensajes hablados y los gráficos alusivos que aparecen con la detección de virus le dan un toque simpático.

2.11.8 Programas de "shareware"
Los virus informáticos han sido origen de programas de dominio público y shareware. Además de todos los programas completamente gratuitos que se pueden obtener a través de amigos, grupos de usuarios, revistas y la Web, existían tres destacados programas de este tipo dentro de shareware o software soportado por el usuario ("paga si te gusta") McAfee Associates tenía varios módulos : Scan, Clean (detección y eliminación), NetScan Detección en red) VShield (protección) y Validate (autentificación de firmas de ficheros)...Eran los tiempos de MS-DOS.

2.12 COMO UTILIZAR UN ANTIVIRUS

2.12.1 Utiliza un buen antivirus y actualízalo frecuentemente.
La mejor manera de estar protegido contra los virus es instalar un buen antivirus en tu computador.
Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Porque los conoce, sabe cómo actúan y también sabe cómo eliminarlos.

2.12.2 Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta.
Si bien un antivirus perfectamente actualizado es la mejor arma para luchar contra los virus, es aconsejable contar con servicios adicionales.

2.12.3 Asegúrate de que tu antivirus esté siempre activo.
Un antivirus está activo cuando dispone de una protección permanente capaz de vigilar constantemente todas las operaciones realizadas en el computador.

2.12.4 Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido.
El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización.

2.12.5 Evita la descarga de programas de lugares no seguros en Internet.
Muchas páginas de Internet permiten la descarga de programas y archivos a los computadores de los internautas. Cabe la posibilidad de que estos archivos estén infectados con virus.

2.12.6 Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news).
Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los grupos de noticias y los chats, respectivamente.

2.12.7 Analiza siempre con un buen antivirus los disquetes que vayas a usar en tu computador.
Además de Internet, otra de las vías de infección de virus más frecuente son los disquetes.

2.12.8 Retira los disquetes de las disqueteras al apagar o reiniciar tu computador.
A pesar de que Internet es uno de los medios de propagación de virus más habituales, cabe resaltar que los disquetes siguen siendo una vía de infección de gran magnitud.

2.12.9 Analiza el contenido de los archivos comprimidos.
Los archivos comprimidos, muy útiles por contener en su interior múltiples archivos y ocupar menos espacio, son un caldo de cultivo para los virus.

2.12.10 Mantente alerta ante acciones sospechosas de posibles virus.
Mediante el simple uso del computador, hay numerosos síntomas que pueden delatar la presencia de nuevos virus: aumento del tamaño de los archivos, avisos de macros en documentos Word o Excel que en principio no deberían contenerlas, recepción por parte de otras personas de mensajes nuestros de correo que no hemos enviado.

2.12.11 Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus.
Los programas informáticos más utilizados se convierten, precisamente por esa razón, en blanco de los autores de virus. Sus fabricantes suelen incluir en ellos opciones de seguridad contra virus.

2.12.12 Realiza periódicamente copias de seguridad.
Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es restaurar las copias de seguridad de nuestra información.

2.12.13 Mantente informado. Una buena manera de protegerse contra los nuevos virus es estar siempre bien informado.
Una buena manera de protegerse contra los nuevos virus es estar continuamente informado sobre lo que acontece en el sector de la Seguridad Informática.

2.12.14 Utiliza siempre software legal.
A la hora de instalar nuevos programas en el computador, el riesgo de infección es menor si se trata de software legal.

2.12.15 Exige a los fabricantes de software, proveedores de acceso a Internet y editores de publicaciones, que se impliquen en la lucha contra los virus.
En la lucha contra los virus se precisa la participación de todos los agentes implicados en el sector informático: empresas, usuarios finales, compañías antivirus, medios de comunicación, etc.

2.13 ANTIVIRUS INTERNACIONALES

2.13.1 F-PROT ANTIVIRUS
Brinda detección de virus por firmas y detección heurística de instrucciones sospechosas.

2.13.2 ANTIVIRUS ANYWARE
Protección permanente, reconoce y elimina más de 11,400 virus, incluyendo los macro virus. Detecta virus no conocidos mediante el método heurístico, analiza los archivos comprimidos.
2.13.4 VIRUSSCAN DE MCAFEE
Fácil de instalar no ocupa mucha memoria, tiene una grande base de datos, incluyendo los virus macros, permanece en memoria, se actualiza constantemente por Internet.

2.14 ANTIVIRUS NACIONALES

2.14.1 THE HACKER
Hacksoft es una empresa peruana dedicada al desarrollo de software de seguridad de datos.
La empresa tiene un prestigio ganado por su producto THE HACKER, el cual protege, detecta y elimina a virus informáticos, esta empresa también brinda el servicio de asesoramiento y recuperación de la información.
Las primeras investigaciones en el área se inician a finales de 1,990 la primera versión del antivirus THE HACKER es emitida en agosto de 1,992.
2.13.2 PER ANTIVIRUS

En 1,993 se crea PER SYSTEM S.A., que tiene como principal servicio el desarrollo de software aplicativo para PC´s, haciendo uso en primera instancia del Lenguaje BASIC, luego del Quick BASIC y posteriormente del Turbo Pascal.
En 1,985, inicia sus investigaciones sobre los virus informáticos debido a la aparición en Lima y rápida propagación de los virus (c) Brain y Bouncing Ball (Bolita Saltarina), concibiendo así el antivirus PER cumpliendo con las expectativas de los usuarios de esa época, desarrollando permanentemente estudios de investigación como aporte empresarial para la detección, eliminación y prevención de virus a las diferentes Instituciones y Entidades Públicas como a usuarios.

2.15 EN UN ANTIVIRUS SE DEBE BUSCAR

A la hora de decidirnos por un antivirus, no debemos dejarnos seducir por la propaganda con mensajes como "detecta y elimina 56.432 virus". Realmente existen miles de virus, pero en muchísmos casos son mutaciones y familias de otros virus; esto está bien, pero hay que tener en cuenta que una inmensa mayoría de virus no han llegado ni llegaran a nuestro país.

2.15.1 Análisis heurístico
Hay que señalar una marcada mejoría en las técnicas de detección heurísticas, que aunque en determinadas condiciones siguen provocando «falsos positivos», muestran una gran efectividad a la hora de remotoizar virus desconocidos. En este apartado debemos destacar al ThunderByte, ya que la técnica heurística de este antivirus le ha permitido detectar 42 de los virus no remotoizados mediante el método adicional. De hecho, la mayoría de estos virus son desarrollos nacionales de reciente aparición, por lo que o ha habido tiempo de incluirlos en la última versión. Además, este producto destaca por una relación de «falsos positivos» realmente baja.

2.15.2 Búsqueda específica
Aunque algunos antivirus engordan su porcentaje de efectividad gracias a técnicas de remotoización genérica (heurísticamente), muchos usuarios pueden preferir la seguridad aportada por un sistema específico que identifique, e incluso elimine, sin problemas ni dudas el mayor número de virus posible.

CONCLUSIONES

Se llega a concluir que nuestros datos se pierden gracias a los virus, pero no todo lo que se pierde es un virus, sino programas que son molestosos.

Que se puede contrarrestar con los antivirus, que en un programa también, pero como todo programa debe ser bien configurado para su perfecto funcionamiento, además es importante mantenerlo siempre activo, y estar siempre alerta en casos de archivos no deseados o no pedidos, de correos electrónicos, de disquetes, de mensajes, etc.

BIBLIOGRAFIA

http://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
VIRUS INFORMATICO
ENCICLOPEDIA DE WIKIPEDIA

http://www.perantivirus.com/sosvirus/general/histovir.htm
Breve Historia de los Virus informáticos
Jorge Machado la Torre

http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml
Virus Informaticos
Mathielle Plourde Castillo

http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml
Estudio sobre virus informaticos
Marcelo Manson

http://www.microsoft.com/latam/athome/security/viruses/intro_viruses_what.mspx
¿Qué es un virus informatico?
Microsoft

http://www.desarrolloweb.com/articulos/2176.php
¿Qué son los virus informaticos?
Yareli Galindo Domingos

http://www.virusprot.com/Evirus.html
virus informaticos
enciclopedia de virus

http://www.lavanguardia.es/multimedia/sen/temasafondo/virusflash.swf
¿Cómo llegan los virus?

http://www.geocities.com/ogmg.rm/Index.html
virus informaticos
oscar martinez

http://www.seguridad.unam.mx/descarga.dsc?arch=1108http://www.seguridad.unam.mx/descarga.dsc?arch=1108
virus
UNAM

http://www.perantivirus.com/sosvirus/pregunta/unvirus.htm
¿Qué es un virus informático?
Jorge Machado

http://www.itacor.com.ar/detodo/virus.htm
virus informatico

http://www.inei.gob.pe/biblioineipub/bancopub/inf/lib5026/indice.htm
prevención , detección y eliminación de virus informáticos
INEI- Instituto Nacional de Estadística e Informática

http://www.masadelante.com/faq-virus.htm
diseño web y diseño de páginas web
¿Qué es un virus informatico?

http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus.htm
¿Qué es un antivirus?
Industria argentina

http://es.wikipedia.org/wiki/Antivirus
antivirus
enciclopedia wikipedia

http://www.monografias.com/trabajos12/virus/virus.shtml
Monografía sobre el desarrollo de una tecnología. Virus, antivirus y efectos emocionales en el área de trabajo.
Juan Fontanet Santiago

http://www.monografias.com/trabajos5/virusinf/virusinf.shtml
Seguridad Informática – Virus Informáticos
Vanden Bosch Leandro

http://www.monografias.com/trabajos15/virus-informaticos/virus-informaticos.shtml
Protejámonos contra los virus informáticos
Manuela León Ramírez
Nehemías Cook McNeil

http://usuarios.lycos.es/cursosimm/capitulo13.htm
antivirus
soluciones informaticas malaga

http://www.cafeonline.com.mx/virus/tipos-virus.html
tipos de virus informaticos
concursos públicos- administración de negocios

http://www.cafeonline.com.mx/virus/antivirus/
sotfware antivirus

http://www.entelchile.net/servicios/antivirus/consejos.htm
consejos acerca de los antivirus

http://www.hooping.net/servicios/antivirus.asp
antivirus
equipo de profesionales de baracelona