SlideShare una empresa de Scribd logo
1 de 11
ANTIVIRUS
Yuli Paola Monterroza Pérez
10°B
Docente: Iván Mercado
Institución Educativa José Ignacio López
2017
(Sincelejo/ Sucre)
ANTIVIRUS
Los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e internet los antivirus han evolucionado hacia programas más
avanzados que además de buscar detectar virus informáticos consiguen
bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware como spyware,
gusanos, troyanos, rootkits, entre otros.
1. Métodos de funcionamiento.
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, según lo demostrado
por Frederick Cohen, quien en 1987 determinó que no existe
un algoritmo perfecto para identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
 Firma digital: consiste en comparar una marca única del archivo con una base
de datos de virus para identificar coincidencias.
 Detección heurística: consiste en el escaneo de los archivos buscando patrones
de código que se asemejan a los que se usan en los virus.
 Detección por comportamiento: consiste en escanear el sistema tras detectar un
fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden
detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
 Detección por caja de arena (o sandbox): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o
no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar
las pruebas antes de ejecutar el software en la máquina real.
2. Planificación.
La planificación consiste en tener preparado un plan de contingencia en caso de
que una emergencia de virus se produzca, así como disponer al personal de la
formación adecuada para reducir al máximo las acciones que puedan presentar
cualquier tipo de riesgo. Cadaantivirus puede planear la defensa de una manera,
es decir, un antivirus puede hacer un escaneado completo, rápido o de
vulnerabilidad según elija el usuario.
Consideraciones de software
1. Tener el software indispensable para el funcionamiento de la actividad, nunca
menos pero tampoco más. Tener controlado al personal en cuanto a la
instalación de software es una medida que va implícita. Asimismo, tener
controlado el software asegura la calidad de la procedencia del mismo (no
debería permitirse software pirata o sin garantías). En todo caso un inventario de
software proporciona un método correcto de asegurar la reinstalación en caso
de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo
y métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de
contingencia.
4. Asegurar licencias. Determinados software imponen métodos de instalación de
una vez, que dificultan la reinstalación rápida de la red. Dichos programas no
siempre tienen alternativas pero ha de buscarse con el fabricante métodos
rápidos de instalación.
5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad
de agujeros de seguridad que introduce. Es imprescindible conocer si se puede
encontrar una alternativa que proporcione iguales funcionalidades pero
permitiendo una seguridad extra.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos
de verificación de filtrado y detección ahí donde la incidencia es más claramente
identificable. Sin perder de vista otros puntos de acción es conveniente:
1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De
esta forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan
trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos,
como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el
consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el
trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
Formación del usuario
Esta es la primera barrera de protección de la red.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin
embargo, no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del
sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque
si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles,
ya que de esta forma se asegurará una reducción importante de elecciones de
usuarios no entrenados que pueden poner en riesgo la red.
Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén
relacionados con la actividad. Tener monitorizado los accesos de los usuarios a
la red, permite asimismo reducir la instalación de software que no es necesario
o que puede generar riesgo para la continuidad del negocio. Su significado es
barrera de fuego y no permite que otra persona no autorizada tenga acceso
desde otro equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red la mayoría de las veces son el correo,
las páginas web, y la entrada de ficheros desde discos, o de computadoras
ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser
reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el
software, valorar su utilidad.
Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las
pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software centralización del mismo y la capacidad
de generar instalaciones rápidas proporcionan métodos adicionales de
seguridad.
Es importante tener localizado dónde se sitúa la información en la empresa. De
esta forma podemos realizar las copias de seguridad de forma adecuada. Control
o separación de la informática móvil, dado que esta está más expuesta a las
contingencias de virus.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas
operativos que se emplean dentro de las estaciones de trabajo, ya que toda la
red en este caso está expuesta a los mismos retos. Una forma de prevenir
problemas es disponer de sistemas operativos con arquitecturas diferentes, que
permitan garantizar la continuidad de negocio.
¿Como se propagan los virus?
Los virus informático, la peor pesadilla de los usuarios de computadores. Llegar
a trabajar y darse cuenta de que su computador está todo raro y lento, tiene un
virus y no sabe bien cómo deshacerse de él.
La mayoría de gente por estos días, sabe lo que es un virus y lo dañino que
puede llegar a ser, pero casi ninguno sabe, o no es consciente de cómo llegaron
esos virus informáticos a su computador.
La verdad es que hay diferentes formas en que los virus de computador se
propagan de un equipo a otro, vamos a echar un vistazo a las formas más
frecuentes en que las personas pueden “contagiar” su computador con virus,
spyware y troyanos de Internet por decenas:
1. Adjuntos en correos electrónicos
El mundo se ha tenido que familiarizar cada vez más con el fenómeno de los
archivos adjuntos en los correos electrónicos, muchos de los cuales son
portadores de virus y se propagaban fácilmente gracias a que Outlook Express
abría automáticamente todos los archivos adjuntos de los correos electrónicos
recibidos, hace unos años. Ahora que los programas de correo electrónico ya no
hacen esto, la tasa de infección por archivos adjuntos es menor, pero todavía
siguen siendo un problema.
La regla de oro es que si usted no sabe qué contiene un archivo adjunto que le
llegó en un correo electrónico, no lo abra. Hoy en día, muchos usuarios de correo
electrónico tienen como política, no abrir nunca archivos adjuntos, no importa lo
que sea. Y aunque a veces, no es necesario tomar medidas tan drásticas para
protegerse de los virus informáticos, de todas formas; hay que saber utilizar el
sentido común antes de abrir archivos adjuntos en su correo electrónico y menos,
si provienen de una fuente o remitente desconocido.
2. Sitios web de dudosa reputación
Es deprimente saber que puede infectarse con un virus o software espía
simplemente por visitar un sitio web, pero es cierto. Muchos sitios web para
adultos, de descargas de programas, de juegos de azar y otros menos dignos de
confianza, tratarán de acceder automáticamente a su computador cuando usted
los visita. A menudo, instalan software publicitario y generan errores que causan
una ráfaga de pop-ups que aparecen en la pantalla.
Estos virus con publicidad llamados adware aparentemente inofensivos,
también pueden permitir que otros programas malintencionados se instalen y
antes de que usted se dé cuenta, su computador estará inundado de virus. Para
poner fin a estos sitios web sin escrúpulos, ajuste la configuración de su software
antivirus y cortafuegos (firewall), para que no se puedan hacer conexiones
externas y no permita que programas se puedan instalar sin su permiso expreso.
3. Redes
Si su computador está conectado a una red de trabajo, o es parte de una red
empresarial más grande, usted puede encontrarse una infección de virus
informáticos por causas ajenas a usted. Otra persona en la red puede haber
descargado un virus por error o por accidente, y en pocos minutos, toda la red
puede estar infectada. No hay mucho que pueda hacer para detener este tipo de
infecciones.
Es responsabilidad del administrador de la red, el asegurarse de que el software
antivirus de todos los usuarios, esté al día para que las amenazas de virus
invasores se puedan prevenir, o de lo contrario, actuar prontamente para
eliminarlos lo antes posible.
4. Discos de arranque infectados
Ahora que los discos duros son tan exageradamente grandes, un gran porcentaje
de los usuarios de computadores no se molesta en utilizar discos de arranque
externos, cuando su disco principal falla; pero muchos virus pueden transmitirse
si tiene un disco infectado e intenta iniciar su sistema con éste.
Cuando se inicia el sistema operativo, el equipo siempre va a revisar las
diferentes unidades para ver si está presente un disco con información de
arranque. Es probable que intente arrancar automáticamente con un disco
externo o DVD y no con el disco duro principal. Y si hay un virus presente en el
disco, se activará y hará que se infecte todo el sistema. Siempre conozca bien el
origen de cualquier disco que pone en su computador, y más si lo va a utilizar
como disco de arranque.
5. Prácticas de Phishing
Los esquemas de phishing son una de las principales formas de robo de
identidad personal en Internet. Un esquema de phishing comienza cuando se
recibe un correo electrónico de una página web que dice ser su banco o su
compañía de tarjeta de crédito. Le pide que haga clic en un enlace para
conectarse y actualizar sus datos, pero en realidad lo que acaba de hacer es
entregar a otra persona toda su información personal.
Otras veces, cuando visita estos sitios, software espía, adware y virus se instalan
automáticamente en su computador para capturar sus hábitos en Internet.
Su entidad bancaria a menudo le enviará consejos que le permiten identificar y
protegerse de las actividades de phishing. Atienda las recomendaciones y si
llega a ser víctima de alguno de estos ataques, lo mejor que puede hacer es
llamar a su banco e informar si recibe un correo electrónico diciendo que hay un
problema con su cuenta, en lugar de seguir ciegamente las indicaciones que
recibe en un correo electrónico de dudosa procedencia.
6. Software infectado
Una de las mejores cosas de Internet es la cantidad de juegos y programas
gratuitos que hay por ahí, pero estos programas gratuitos a menudo tienen un
precio. Muchos sitios web deshonestos (como Kazaa) infectan intencionalmente
su computador con virus troyanos cada vez que descarga un juego o un
programa de software “gratis”.
La clave aquí es sólo descargar freeware o shareware de una fuente de
confianza, como CNet que siempre garantiza su seguridad.
7. Los hackers
El Internet de hoy ya no es un lugar tan seguro como lo era hace diez años. No
sólo pocas personas usaban una protección antivirus y cortafuegos (firewalls)
que podrían detener muchos ataques de hackers, sino que la mayoría de gente
ni siquiera sabía lo expuestos que estaban.
Hoy en día, afortunadamente, la gente ya entiende el valor de contar con una
buena protección en línea, pero aún así los hackers todavía puede ser un dolor
de cabeza si usted lo permite.
La mejor manera de vencer a los piratas informáticos, es asegurarse de tener un
servidor de seguridad y mantener actualizado su software antivirus.
8. Mensajería Instantánea
Es difícil encontrar un computador que por estos tiempos no tenga al menos un
servicio de mensajería instantánea instalado. Por desgracia, estos programas
son blanco de los hackers que ven en ellos una manera fácil de engañar a la
gente para que haga clic en enlaces que los llevan a sitios web sin escrúpulos.
El sentido común puede mantenerlo alejado de los problemas, sin embargo,
como consejo, sólo chatee con gente que conozca y nunca haga clic en enlaces
que lo lleven a sitios web que no le inspiren confianza.
9. Falsos antivirus
Esta es una de las maneras más frustrantes de infectarse con un virus o
“gusano”. Hay docenas de programas que dicen combatir virus y spyware y se
pueden descargar de forma gratuita en Internet; lo sorprendente es la cantidad
de programas que hacen exactamente lo contrario de lo que afirman.
Hay antivirus que dicen protegerlo de una serie de amenazas, cuando en
realidad, solamente empeoran las cosas. Para cuidarse de esto, sólo descargue
programas antivirus de sitios reconocidos o de sitios web que sepa que son de
fiar.
10. Accesorios y dispositivos para el Computador
Todos los días compramos accesorios para el computador y a veces al instalar
el software que viene con él, sin darnos cuenta, infectan el computador con un
virus.
Realmente no hay manera de detener una infección como ésta, pero podemos
asegurarnos de tener las herramientas listas para combatirla en el momento que
suceda. Nuevamente, la mejor recomendación es mantener su software anti-
virus al día en todo momento y revisar su computador con frecuencia.
11. Amigos y parientes
Muchas veces, personas que conocemos, cercanas y de confianza, nos envían
virus a través del correo electrónico. Algunos mensajes de correo electrónico son
una cadena de mensajes reenviados de otras personas, que vienen con archivos
adjuntos sospechosos, pero la gente los abre todas formas, ya que provienen de
un amigo o de alguien de confianza. Pero recuerde, si usted recibe un archivo
adjunto con una extensión .exe o un archivo .dll, no vaya a abrirlo, a menos que
sepa bien de qué se trata.
Tenga cuidado también con sus “amigos” de Facebook, ellos a veces le mandan
enlaces para que haga clic, algunos pueden ser seguros, pero siempre desconfíe
y pregunte bien de qué se trata, antes de hacer clic, o abrir un archivo adjunto.
Virus más famosos
1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella
porque infectó los computadores PDP-11, los cuales estaban conectados a red
de computadores precursora de Internet, Arpanet . Una de las características de
Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el
más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas
Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba
el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó
para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los
equipos infectados tan rápido como el virus.
2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía
correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse
y contagiar a millones de usuarios. A cualquier computador que llegaba se
replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft
Word 97 o 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por
Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas
como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores
de correo electrónico ya que el virus estaba obstruyendo el sistema. Según
Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la
mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y
Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado
en que la mayor cantidad de virus sean para la empresa de Redmond”.
3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años,
el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar
a más de 45 millones de computadores, con un costo de más de 10 mil millones
de dólares. El programa, que fue creado en el año 2000, enviaba un correo
electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y
estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor
para ti’.Al ejecutar el archivo, que en teoría se trataba de un documento de texto,
el virus se reenviaba a toda la lista de contactos del usuario.
4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de
uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y
mayo de 2004, esta plaga informática alertó a más de una compañía por su alto
grado de peligrosidad debido a que, para contagiar el equipo, no era
necesario que el usuario abriera un archivo. Entre la actividad maliciosa de
Sasser se recuerda que sacó provecho de los baches en la seguridad de los
sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a
velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El
gusano puso en aprietos a corporaciones y empresas de gran importancia en
países como Inglaterra, Taiwan, Australia y Finlandia.
5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este
gusano que se propagaba por las redes sin necesidad de un correo electrónico
o un sitio web. El objetivo de Code Red era contagiar a los computadores que
tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras
de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En
agosto de ese mismo año salió Code Red II, con un comportamiento similar al
primero.
6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron
a recibir mensajes de correo electrónico relacionados con una tormenta (storm)
que afectaba el continente europeo. El mensaje tenía un archivo adjunto que
infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que
comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que
Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas
fechas.
7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que
alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10
minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que
muchos servidores de Internet mostraran a sus usuarios que no había servicio
o provocaban una lentitud exagerada de la Red.
8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una
macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de
archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y
Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona
recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y
utilizando Word.
9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció
en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los
virus de la familia Netsky se hicieron famosos pues mostraban mensajes
insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en
algunos casos, contaban con ciertas acciones que eliminaban a estos últimos.
De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a
contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El
virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje
de correo electrónico. Una vez abierto, el archivo escaneaba el computador
buscando direcciones de correo y se reenviaba a sí mismo a todas las que
hubiera encontrado.
10. Conficker. Es uno de virus más recientes, detectado por primera vez en
noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema
operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no
habían sido actualizados con determinado parche de seguridad. A pesar de que
a comienzos de 2009 se daba por solucionado y eliminado el problema de
Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker
llegó a afectar en su etapa inicial a más de 7 millones de computadores en
instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de
cuantificar su acción debido a que utilizaba muchas técnicas de malware
combinadas. La cifra final de infecciones se calcula en unos 15 millones de
equipos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 

Similar a Antivirus (19)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
antivirus
antivirusantivirus
antivirus
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 

Antivirus

  • 1. ANTIVIRUS Yuli Paola Monterroza Pérez 10°B Docente: Iván Mercado Institución Educativa José Ignacio López 2017 (Sincelejo/ Sucre)
  • 2. ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros. 1. Métodos de funcionamiento. De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus. Algunos de los mecanismos que usan los antivirus para detectar virus son:  Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.  Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.  Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.  Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real. 2. Planificación. La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cadaantivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
  • 3. Consideraciones de software 1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. 4. Asegurar licencias. Determinados software imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. 5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente: 1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir. Formación del usuario
  • 4. Esta es la primera barrera de protección de la red. Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Firewalls Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Reemplazo de software Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa. Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.
  • 5. Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus. Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio. ¿Como se propagan los virus? Los virus informático, la peor pesadilla de los usuarios de computadores. Llegar a trabajar y darse cuenta de que su computador está todo raro y lento, tiene un virus y no sabe bien cómo deshacerse de él. La mayoría de gente por estos días, sabe lo que es un virus y lo dañino que puede llegar a ser, pero casi ninguno sabe, o no es consciente de cómo llegaron esos virus informáticos a su computador. La verdad es que hay diferentes formas en que los virus de computador se propagan de un equipo a otro, vamos a echar un vistazo a las formas más frecuentes en que las personas pueden “contagiar” su computador con virus, spyware y troyanos de Internet por decenas: 1. Adjuntos en correos electrónicos El mundo se ha tenido que familiarizar cada vez más con el fenómeno de los archivos adjuntos en los correos electrónicos, muchos de los cuales son portadores de virus y se propagaban fácilmente gracias a que Outlook Express abría automáticamente todos los archivos adjuntos de los correos electrónicos recibidos, hace unos años. Ahora que los programas de correo electrónico ya no hacen esto, la tasa de infección por archivos adjuntos es menor, pero todavía siguen siendo un problema.
  • 6. La regla de oro es que si usted no sabe qué contiene un archivo adjunto que le llegó en un correo electrónico, no lo abra. Hoy en día, muchos usuarios de correo electrónico tienen como política, no abrir nunca archivos adjuntos, no importa lo que sea. Y aunque a veces, no es necesario tomar medidas tan drásticas para protegerse de los virus informáticos, de todas formas; hay que saber utilizar el sentido común antes de abrir archivos adjuntos en su correo electrónico y menos, si provienen de una fuente o remitente desconocido. 2. Sitios web de dudosa reputación Es deprimente saber que puede infectarse con un virus o software espía simplemente por visitar un sitio web, pero es cierto. Muchos sitios web para adultos, de descargas de programas, de juegos de azar y otros menos dignos de confianza, tratarán de acceder automáticamente a su computador cuando usted los visita. A menudo, instalan software publicitario y generan errores que causan una ráfaga de pop-ups que aparecen en la pantalla. Estos virus con publicidad llamados adware aparentemente inofensivos, también pueden permitir que otros programas malintencionados se instalen y antes de que usted se dé cuenta, su computador estará inundado de virus. Para poner fin a estos sitios web sin escrúpulos, ajuste la configuración de su software antivirus y cortafuegos (firewall), para que no se puedan hacer conexiones externas y no permita que programas se puedan instalar sin su permiso expreso. 3. Redes Si su computador está conectado a una red de trabajo, o es parte de una red empresarial más grande, usted puede encontrarse una infección de virus informáticos por causas ajenas a usted. Otra persona en la red puede haber descargado un virus por error o por accidente, y en pocos minutos, toda la red puede estar infectada. No hay mucho que pueda hacer para detener este tipo de infecciones. Es responsabilidad del administrador de la red, el asegurarse de que el software antivirus de todos los usuarios, esté al día para que las amenazas de virus invasores se puedan prevenir, o de lo contrario, actuar prontamente para eliminarlos lo antes posible. 4. Discos de arranque infectados Ahora que los discos duros son tan exageradamente grandes, un gran porcentaje de los usuarios de computadores no se molesta en utilizar discos de arranque externos, cuando su disco principal falla; pero muchos virus pueden transmitirse si tiene un disco infectado e intenta iniciar su sistema con éste.
  • 7. Cuando se inicia el sistema operativo, el equipo siempre va a revisar las diferentes unidades para ver si está presente un disco con información de arranque. Es probable que intente arrancar automáticamente con un disco externo o DVD y no con el disco duro principal. Y si hay un virus presente en el disco, se activará y hará que se infecte todo el sistema. Siempre conozca bien el origen de cualquier disco que pone en su computador, y más si lo va a utilizar como disco de arranque. 5. Prácticas de Phishing Los esquemas de phishing son una de las principales formas de robo de identidad personal en Internet. Un esquema de phishing comienza cuando se recibe un correo electrónico de una página web que dice ser su banco o su compañía de tarjeta de crédito. Le pide que haga clic en un enlace para conectarse y actualizar sus datos, pero en realidad lo que acaba de hacer es entregar a otra persona toda su información personal. Otras veces, cuando visita estos sitios, software espía, adware y virus se instalan automáticamente en su computador para capturar sus hábitos en Internet. Su entidad bancaria a menudo le enviará consejos que le permiten identificar y protegerse de las actividades de phishing. Atienda las recomendaciones y si llega a ser víctima de alguno de estos ataques, lo mejor que puede hacer es llamar a su banco e informar si recibe un correo electrónico diciendo que hay un problema con su cuenta, en lugar de seguir ciegamente las indicaciones que recibe en un correo electrónico de dudosa procedencia. 6. Software infectado Una de las mejores cosas de Internet es la cantidad de juegos y programas gratuitos que hay por ahí, pero estos programas gratuitos a menudo tienen un precio. Muchos sitios web deshonestos (como Kazaa) infectan intencionalmente su computador con virus troyanos cada vez que descarga un juego o un programa de software “gratis”. La clave aquí es sólo descargar freeware o shareware de una fuente de confianza, como CNet que siempre garantiza su seguridad. 7. Los hackers El Internet de hoy ya no es un lugar tan seguro como lo era hace diez años. No sólo pocas personas usaban una protección antivirus y cortafuegos (firewalls) que podrían detener muchos ataques de hackers, sino que la mayoría de gente ni siquiera sabía lo expuestos que estaban.
  • 8. Hoy en día, afortunadamente, la gente ya entiende el valor de contar con una buena protección en línea, pero aún así los hackers todavía puede ser un dolor de cabeza si usted lo permite. La mejor manera de vencer a los piratas informáticos, es asegurarse de tener un servidor de seguridad y mantener actualizado su software antivirus. 8. Mensajería Instantánea Es difícil encontrar un computador que por estos tiempos no tenga al menos un servicio de mensajería instantánea instalado. Por desgracia, estos programas son blanco de los hackers que ven en ellos una manera fácil de engañar a la gente para que haga clic en enlaces que los llevan a sitios web sin escrúpulos. El sentido común puede mantenerlo alejado de los problemas, sin embargo, como consejo, sólo chatee con gente que conozca y nunca haga clic en enlaces que lo lleven a sitios web que no le inspiren confianza. 9. Falsos antivirus Esta es una de las maneras más frustrantes de infectarse con un virus o “gusano”. Hay docenas de programas que dicen combatir virus y spyware y se pueden descargar de forma gratuita en Internet; lo sorprendente es la cantidad de programas que hacen exactamente lo contrario de lo que afirman. Hay antivirus que dicen protegerlo de una serie de amenazas, cuando en realidad, solamente empeoran las cosas. Para cuidarse de esto, sólo descargue programas antivirus de sitios reconocidos o de sitios web que sepa que son de fiar. 10. Accesorios y dispositivos para el Computador Todos los días compramos accesorios para el computador y a veces al instalar el software que viene con él, sin darnos cuenta, infectan el computador con un virus. Realmente no hay manera de detener una infección como ésta, pero podemos asegurarnos de tener las herramientas listas para combatirla en el momento que suceda. Nuevamente, la mejor recomendación es mantener su software anti- virus al día en todo momento y revisar su computador con frecuencia.
  • 9. 11. Amigos y parientes Muchas veces, personas que conocemos, cercanas y de confianza, nos envían virus a través del correo electrónico. Algunos mensajes de correo electrónico son una cadena de mensajes reenviados de otras personas, que vienen con archivos adjuntos sospechosos, pero la gente los abre todas formas, ya que provienen de un amigo o de alguien de confianza. Pero recuerde, si usted recibe un archivo adjunto con una extensión .exe o un archivo .dll, no vaya a abrirlo, a menos que sepa bien de qué se trata. Tenga cuidado también con sus “amigos” de Facebook, ellos a veces le mandan enlaces para que haga clic, algunos pueden ser seguros, pero siempre desconfíe y pregunte bien de qué se trata, antes de hacer clic, o abrir un archivo adjunto. Virus más famosos 1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus. 2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 o 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”. 3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar
  • 10. a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’.Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario. 4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia. 5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero. 6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas. 7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que
  • 11. muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red. 8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word. 9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado. 10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.