El documento habla sobre los antivirus, programas creados en la década de 1980 para detectar y eliminar virus informáticos. Actualmente, los antivirus pueden reconocer otros tipos de malware como spyware, gusanos y troyanos, y funcionan comparando archivos con una base de datos de códigos maliciosos conocidos o detectando actividad anormal. El documento también describe diferentes métodos de protección como vacunas y copias de seguridad.
2. DEFINICIÓN
En informática los antivirus son programas cuyo objetivo es
detectar o eliminar virus informáticos. Nacieron durante la
década de 1980. Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e internet, ha hecho que
los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware, gusanos,
troyanos, rootkits, etc.
3. LOS VIRUS, GUSANOS, TROYANOS,
SPYWARE
son tipos de programas informáticos que suelen ejecutarse
sin el consentimiento (e incluso, conocimiento) del usuario o
propietario de un ordenador y que cumplen diversas
funciones dañinas para el sistema. Entre ellas, robo y
pérdida de información, alteración del funcionamiento,
disrupción del sistema y propagación hacia otras
computadoras.
4. PRIMER VIRUS Y ANTIVIRUS
El primer virus registrado data del año 1972 y recibió el nombre
de Creep e r (por escrib ir sucesi v ame nt e la frase “soy una
enred a d e r a… agárrame si puede s ”). Irónicame nt e dio lugar al
primer antivi r us , denomi n a d o “corta d or a ”. A partir de ese
momento la proliferación de virus comenzó a crecer, sobre todo
a partir de mediados de los años ochenta.
El método más habitual que un antivirus utiliza para detectar la
presencia de un virus informát ico es comparar ficheros contra
una base de datos con registros de virus. También es posible
detectar actividad maliciosa para ident if icar virus desconocidos
o emular ficheros y registrar las actividades que realizan los
programas.
Dado que la seguridad informát ica que proveen los antivirus
descansa principalmente en el uso de una comparación contra
una base de datos, es comprensible que estos requieran
continuamente actual izaciones, a fin de ampliar este registro de
virus a medida que se descubre nuevos elementos maliciosos .
5. FUNCIONES DEL ANTIVIRUS
Los ant ivirus son apl icaciones de sof tware que han sido
diseñados como medida de protección y segur idad para
resguardar los datos y el funcionamiento de sistemas
informát icos caseros y empresar iales de aquel las otras
apl icaciones conocidas comúnmente como virus o malware
que t ienen el f in de al terar, perturbar o destruir el cor recto
desempeño de las computadoras.
Un programa de protección de virus t iene un funcionamiento
común que a menudo compara el código de cada archivo que
revisa con una base de datos de códigos de virus ya
conocidos y, de esta manera, puede determinar si se trata de
un elemento perjudicial para el sistema. También puede
reconocer un comportamiento o patrón de conducta típico de
un virus. Los ant ivirus pueden registrar tanto los archivos que
se encuentran adentro del sistema como aquel los que
procuran ingresar o interactuar con el mismo.
6. Existen dos grandes grupos de propagación: los vi rus cuya instalación el
usuar io, en un momento dado, ejecuta o acepta de forma inadver t ida; y los
gusanos, con los que el programa mal icioso actúa repl icándose a t ravés de
las redes.
En cualquiera de los dos casos, el sistema operat ivo infectado comienza a
suf r i r una ser ie de compor tamientos anómalos o no previstos. Dichos
compor tamientos son los que dan la t raza del problema y t ienen que
permi t i r la recuperación del mismo.
Dent ro de las contaminaciones más f recuentes por interacción del usuar io
están las siguientes:
Mensajes que ejecutan automát icamente programas, como el programa
de cor reo que abre di rectamente un archivo adjunto.
Ingenier ía social , mensajes como «Ejecute este programa y gane un
premio».
Ent rada de información en discos de ot ros usuar ios infectados.
Instalación de sof tware que pueda contener uno o var ios programas
mal iciosos.
A t ravés de unidades ext raíbles de almacenamiento, como memor ias
USB.
MÉTODOS DE CONTAGIO
7. SEGURIDAD Y MÉTODOS DE PROTECCIÓN
L o s mé to d os p a r a c o n t en er o r e d u c i r lo s r ie s g o s a s o c ia d o s a lo s v i r u s p u e d e n s e r lo s d e n omin ad os
ac t i vos o pas i vos .
Tip o s d e va c u n a s .
Só lo d e t e c c ió n: s o n va c u n a s q u e s ó lo a c t u a l i za n a r c h i vo s in f e c ta do s , s in emb a rgo, n o p u e d e n
e l imin a r lo s o d e s inf e c tar lo s .
De t e c c ió n y d e s in f e c c ió n: s o n va c u n a s q u e d e t e c ta n a r c h i vo s in f e c tad os y q u e p u e d e n
d e s in f ec tar lo s .
De t e c c ió n y a b o r to d e la a c c ió n : s o n va c u n a s q u e d e t e c ta n a r c h i vo s in f e c tad os y d e t ie n e n la s
a c c io n e s q u e c a u s a e l v i r u s .
Comp a ra c ió n p o r f i rma s : s o n va c u n a s q u e c omp ara n la s f i rma s d e a r c h i vo s s o s p e ch os os p a r a
s ab er s i e s t á n in f e c ta do s .
Comp a ra c ió n d e f i rmas d e a r c h i vo : s o n va c u n a s q u e c ompa ran la s f i rma s d e lo s a t r ibuto s
g u a r d ad os e n t u e q u ip o .
Po r mé to do s h e u r í s t i c o s : s o n va c u n a s q u e u s a n mé t od os h e u r í s t i c os p a r a c omp arar a r c h i vo s .
I n vo c a do p o r e l u s u a r io: s o n va c u n a s q u e s e a c t i va n in s t a n tán eame nte c o n e l u s u a r io.
I n vo c a do p o r la a c t i v id a d d e l s i s t ema: s o n va c u n a s q u e s e a c t i va n in s t a n tán eame nte p o r la
a c t i v id a d d e l s i s t ema o p e r at i vo .
Co p ia s d e s e g u r id a d (p a s i vo )
Ma n t e n er u n a p o l í t i c a d e c o p ia s d e s e g u r id a d g a r a nt i za la r e c u p era c ió n d e lo s d a t o s y la
r es pu es ta c u a n d o n a d a d e lo a n t e r io r h a f u nc io na do.
As imi smo, la s emp re sas d e b e r ían d i s p o n e r d e u n p la n y d e t a l le d e t o d o e l s o f twa re in s t a la d o p a r a
t e n e r u n p la n d e c o n t in ge nc ia e n c a s o d e p r o b lema s .