LOS ANTIVIRUSEn informática los antivirus son programas cuyo objetivo es detectar y/o eliminarvirus informáticos. Nacieron...
Los métodos para contener o reducir los riesgos asociados a los virus puedenser los denominados activos o pasivos.[editar]...
Sólo detección: Son vacunas que solo actualizan archivos infectados sinembargo no pueden eliminarlos o desinfectarlos.Dete...
Tipos de AntivirusAntivirusAplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases d...
avast! y avast! HomeAVG Anti-Virus y AVG Anti-Virus Free.BitDefender.F-Prot.F-Secure.NOD32.PC-cillin.ZoneAlarm AntiVirus.C...
vía email.Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtrosson totalmente p...
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado CoreWar, el cual consistía en ocup...
Unix y derivadosEn otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, MacOS X y otros...
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información,horas de parada productiva, t...
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un softwaremalicioso, para detectarlo y eliminar...
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad("Aviso de un nuevo virus pelig...
tipos de antivirus
PORQUE SE GENERAN LOS VIRUS INFORMATICOSLa mayoría de software malicioso, así como la mayoría de entradas no autorizadas e...
Antivirus
Próxima SlideShare
Cargando en…5
×

Antivirus

195 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
195
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Antivirus

  1. 1. LOS ANTIVIRUSEn informática los antivirus son programas cuyo objetivo es detectar y/o eliminarvirus informáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos másavanzados e Internet, ha hecho que los antivirus hayan evolucionado haciaprogramas más avanzados que no sólo buscan detectar virus informáticos, sinobloquearlos, desinfectarlos y prevenir una infección de los mismos, yactualmente ya son capaces de reconocer otros tipos de malware, comospyware, rootkits, etcmetodos de contagio:Existen dos grandes grupos de propagación: los virus cuya instalación el usuarioen un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, conlos que el programa malicioso actúa replicándose a través de las redes.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufriruna serie de comportamientos anómalos o no previstos. Dichoscomportamientos son los que dan la traza del problema y tienen que permitir larecuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuario estánlas siguientes:Mensajes que ejecutan automáticamente programas (como el programa decorreo que abre directamente un archivo adjunto).Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».Entrada de información en discos de otros usuarios infectados.Instalación de software que pueda contener uno o varios programas maliciosos.Unidades extraíbles de almacenamiento (USB).Descargas no segurasseguridad y metodos de proteccion:Existen numerosos medios para combatir el problema; Sin embargo, a medidaque nuevos programas y sistemas operativos se introducen en el mercado, másdifícil es tener controlados a todos y más sencillo va a ser que a alguien se leocurran nuevas formas de infectar sistemas.
  2. 2. Los métodos para contener o reducir los riesgos asociados a los virus puedenser los denominados activos o pasivos.[editar]Tipos de vacunasSólo detección: Son vacunas que solo actualizan archivos infectados sinembargo no pueden eliminarlos o desinfectarlos.Detección y desinfección: son vacunas que detectan archivos infectados y quepueden desinfectarlos.Detección y aborto de la acción: son vacunas que detectan archivos infectados ydetienen las acciones que causa el virusComparación por firmas: son vacunas que comparan las firmas de archivossospechosos para saber si están infectados.Comparación de firmas de archivo: son vacunas que comparan las firmas de losatributos guardados en tu equipo.Por métodos heurísticos: son vacunas que usan métodos heurísticos paracomparar archivos.Invocado por el usuario: son vacunas que se activan instantáneamente con elusuario.Invocado por la actividad del sistema: son vacunas que se activaninstantáneamente por la actividad del sistema operativo.[editar]Copias de seguridad (pasivo)Mantener una política de copias de seguridad garantiza la recuperación de losdatos y la respuesta cuando nada de lo anterior ha funcionado.Así mismo las empresas deberían disponer de un plan y detalle de todo elsoftware instalado para tener un plan de contingencia en caso de problemasExisten numerosos medios para combatir el problema; Sin embargo, a medidaque nuevos programas y sistemas operativos se introducen en el mercado, másdifícil es tener controlados a todos y más sencillo va a ser que a alguien se leocurran nuevas formas de infectar sistemas.Los métodos para contener o reducir los riesgos asociados a los virus puedenser los denominados activos o pasivos.[editar]Tipos de vacunas
  3. 3. Sólo detección: Son vacunas que solo actualizan archivos infectados sinembargo no pueden eliminarlos o desinfectarlos.Detección y desinfección: son vacunas que detectan archivos infectados y quepueden desinfectarlos.Detección y aborto de la acción: son vacunas que detectan archivos infectados ydetienen las acciones que causa el virusComparación por firmas: son vacunas que comparan las firmas de archivossospechosos para saber si están infectados.Comparación de firmas de archivo: son vacunas que comparan las firmas de losatributos guardados en tu equipo.Por métodos heurísticos: son vacunas que usan métodos heurísticos paracomparar archivos.Invocado por el usuario: son vacunas que se activan instantáneamente con elusuario.Invocado por la actividad del sistema: son vacunas que se activaninstantáneamente por la actividad del sistema operativo.[editar]Copias de seguridad (pasivo)Mantener una política de copias de seguridad garantiza la recuperación de losdatos y la respuesta cuando nada de lo anterior ha funcionado.Así mismo las empresas deberían disponer de un plan y detalle de todo elsoftware instalado para tener un plan de contingencia en caso de problemas
  4. 4. Tipos de AntivirusAntivirusAplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases dedatos de nombres, y diversas técnicas heurísticas de detección.La base fundamental de un programa antivirus es su capacidad de actualización de la base dedatos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo,antivirus online, antivirus offline y antivirus gratuito.Antivirus popularesKaspersky Anti-virus.Panda Security.Norton antivirus.McAfee.
  5. 5. avast! y avast! HomeAVG Anti-Virus y AVG Anti-Virus Free.BitDefender.F-Prot.F-Secure.NOD32.PC-cillin.ZoneAlarm AntiVirus.Cortafuegos (Firewall)Programa que funciona como muro de defensa, bloqueando el acceso a un sistema enparticular.Se utilizan principalmente en computadoras con conexión a una red, fundamentalmenteInternet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquieractividad sospechosa e informando adecuadamente de cada suceso.Antiespías (Antispyware)Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamenteen el ordenador.Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad(que incluye antivirus, cortafuegos, etc).Antipop-upsUtilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuandonavegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginasinfectadas.Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistemaantipop-up integrado.AntispamAplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan
  6. 6. vía email.Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtrosson totalmente personalizables.Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva algunacasilla en particular.Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemasantispam en sus versiones web, brindando una gran herramienta en la lucha contra el correobasura.QUE ES UN VIRUS INFORMATICO?Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de lacomputadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,reemplazan archivos ejecutables por otros infectados con el código de este. Los virus puedendestruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambiénexisten otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, nose replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusanoinformático, son muy nocivos y algunos contienen además una carga dañina (payload) condistintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, obloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programaque está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El códigodel virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando elprograma que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de losservicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutablesque sean llamados para su ejecución. Finalmente se añade el código del virus al programainfectado y se graba en el disco, con lo cual el proceso de replicado se completa.HistoriaEl primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamadoCreeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «Im acreeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar esteproblema se creó el primer programa antivirus denominado Reaper (cortadora).Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas
  7. 7. Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado CoreWar, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempoposible.Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores dearranque de disquetes hasta los que se adjuntan en un correo electrónico.Virus informáticos y sistemas operativosLos virus informáticos afectan en mayor o menor medida a casi todos los sistemas másconocidos y usados en la actualidad.Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo parael que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.MS-WindowsLas mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estimaque, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en lafacilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso adesarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimosaños mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con lainstalación de programas ajenos a éste, sin requerir ninguna autentificación por parte delusuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windowsbasados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control deCuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se hasolucionado este problema.Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos deforma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerablesa los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertementeintegrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, alos archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año2000 y propagado a través de Outlook.La escasa formación de un número importante de usuarios de este sistema, lo que provoca queno se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido demanera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechadaconstantemente por los programadores de virus.
  8. 8. Unix y derivadosEn otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, MacOS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto sedebe principalmente a:Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado laseguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como lanecesidad de autenticación por parte del usuario como administrador o root para poder instalarcualquier programa adicional al sistema.Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan conpermisos especiales de acceso, por lo que no cualquier usuario o programa puede accederfácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos paralos usuarios.Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de losusuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios"administradores o por el superusuario root, excepto para instalar o configurar software, dandocomo resultado que, incluso si un usuario no administrador ejecuta un virus o algún softwaremalicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno deejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir deWindows Vista, se pueden configurar las cuentas de usuario de forma similar.Estos sistemas, a diferencia de Windows, son usados para tareas más complejas comoservidores que por lo general están fuertemente protegidos, razón que los hace menosatractivos para un desarrollo de virus o software malicioso.En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelocolaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, lacomunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones queresuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.CaracterísticasDado que una característica de los virus es el consumo de recursos, los virus ocasionanproblemas tales como: pérdida de productividad, cortes en los sistemas de información o dañosa nivel de datos.Una de las características es la posibilidad que tienen de diseminarse por medio de replicas ycopias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen laseguridad adecuada.
  9. 9. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información,horas de parada productiva, tiempo de reinstalación, etc.Hay que tener en cuenta que cada virus plantea una situación diferente.Métodos de propagaciónExisten dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecutao acepta de forma inadvertida la instalación del virus. En la segunda, el programa maliciosoactúa replicándose a través de las redes. En este caso se habla de gusanos.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie decomportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista delproblema y permitir la recuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:Mensajes que ejecutan automáticamente programas (como el programa de correo que abredirectamente un archivo adjunto).Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente:Haz 2 clics y gana 2 tonos para móvil gratis..Entrada de información en discos de otros usuarios infectados.Instalación de software modificado o de dudosa procedencia.En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningúntipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus comoBlaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o aInternet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer ypuertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrarmensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciarel sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se hacorregido este problema en su mayoría.Métodos de protección y tiposLos métodos para disminuir o reducir los riesgos asociados a los virus pueden ser losdenominados activos o pasivos.Activos
  10. 10. Antivirus: son programas que tratan de descubrir las trazas que ha dejado un softwaremalicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infeccióny notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se creaun archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano,ve que es comportamiento sospechoso, salta y avisa al usuario.Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectadoa una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicasde firewall. En general, este sistema proporciona una seguridad donde no se requiere laintervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos deforma más selectiva.PasivosEvitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieranestar infectados con algún virus.No instalar software "pirata", pues puede tener dudosa procedencia.No abrir mensajes provenientes de una dirección electrónica desconocida.No aceptar e-mails de desconocidos.Informarse y utilizar sistemas operativos más seguros.No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporarmacros en su interior.Tipos de virus e imitacionesExisten diversos tipos de virus, varían según su función o la manera en que éste se ejecuta ennuestra computadora alterando la actividad de la misma, entre los más comunes están:Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremopermite que un usuario externo pueda controlar el equipo.Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticasde un sistema operativo que generalmente son invisibles al usuario.Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimientodeterminado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas,o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece ocultoal usuario.Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes decontenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
  11. 11. los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la faltade experiencia de los internautas novatos.Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográficaque se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventanaque diga: OMFG!! No se puede cerrar!Acciones de los virusAlgunas de las acciones de algunos virus son:Unirse a un programa instalado en el ordenador permitiendo su propagación.Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.Ralentizar o bloquear el ordenador.Destruir la información almacenada en el disco, en algunos casos vital para el sistema, queimpedirá el funcionamiento del equipo.Reducir el espacio en el disco.Molestar al usuario cerrando ventanas, moviendo el ratón...
  12. 12. tipos de antivirus
  13. 13. PORQUE SE GENERAN LOS VIRUS INFORMATICOSLa mayoría de software malicioso, así como la mayoría de entradas no autorizadas en unordenador, se producen sólo para alardear o ver si es posible hacerlo. Los piratas suelen serbastante jóvenes. Muchas veces no piensan en las consecuencias de sus acciones y puedencausar incluso más daños de los que pretendían debido a su falta de habilidad.También se crea software malicioso de forma profesional con finalidades delictivas, de modoque pueda perturbarse o interrumpirse la telecomunicación. Los piratas intentan acceder aarchivos confidenciales, como números de tarjetas de crédito o información relativa a clientes.Por ejemplo, el 19 de julio de 2005 los medios de comunicación informaron de que se habíaentrado en el sistema informático de una empresa de tarjetas de crédito de Estados Unidos. Conesto, números de Visa de personas de todo el mundo cayeron en manos de los delincuentes.El software malicioso también puede utilizarse en el espionaje industrial. Mediante el uso decaballos de Troya, puede entrarse ilegítimamente en un ordenador sin que el propietario lleguea enterarse jamás. El espía puede acceder a todos los archivos del ordenador, incluso losconfidenciales. En el peor de los casos, el usuario no llega a saber nunca que su ordenador hasido atacado. Asimismo, a menudo se llevan a cabo ataques de prueba para descubrir los puntosdébiles del sistema.

×