Hacksoft
Investigación y Desarrollo de Software
Nuestra Misión
•

•

“Investigar y desarrollar software de
protección de la información, a fin de
apoyar la labor productiva de la
comunidad informática”
Nos hemos constituido en la única
empresa nacional especializada en el
tratamiento de virus informáticos.
Virus y Antivirus
Informáticos en
Internet
El riesgo es permanente

Yabed Contreras Zambrano
Martín Córdova
COMSYS´99 - HUANCAYO - PERU 30-6-1999
SOCIEDAD DEL
CONOCIMIENTO
SEGURIDAD DE LA
INFORMACIÓN
FACTORES QUE ATENTAN CONTRA
LA INFORMACIÓN
•
•
•
•
•

Variaciones de voltaje
Crackers
Malos hábitos de uso de la PC
Desinformación
Virus informáticos
VIRUS INFORMATICOS
- generalidades •

•

Pequeños programas que atentan
contra su desempeño productivo,
generan millonarias pérdidas a nivel
mundial y son considerados como
un grave problema de seguridad
nacional.
Los virus evolucionan y se adaptan a
las nuevas tecnologías demostrando
haberse constituido en un Riesgo
Permanente.
El riesgo es permanente
LA AMENAZA
(DAÑOS MAS FRECUENTES EN PC’S)
Break-in
4%
Sabotage
5%
Otro
PC Failure
26%
12%

Virus
13%

Fallas
26%
Error
15%

70% de las compañías
americanas han sido atacadas
por virus en el pasado
Ernst & young Survey of 1,293 IS and Security Executives - December, 1997
COSTOS DE UN VIRUS EN ESTACIONES
DE TRABAJO
•
•
•
•

•

60% perdida de productividad
30% pérdida de data
23% sistemas colapsados
La recuperación de una estación de trabajo
atacada por virus toma más de 5 días en el
24% de los casos reportados
87% de las infecciones reportadas tuvieron
como origen diskettes infectados, E-mail.

DataQuest/NCSA - December, 1997
COSTO DE UN VIRUS EN REDES
•
•
•
•
•

71% de las redes corporativas han sido
infectadas alguna vez
Costo de recuperación del daño causado por
virus en una red anualmente : $450,000
Tiempo de recuperación del daño causado
por virus en una red : 30 días o más.
25% de las redes LANs volvieron a infectarse
en 30 días
La infección de una red es más rápida que la
infección via diskettes

DataQuest/NCSA - December, 1997
DAÑOS MAS FRECUENTES
CAUSADOS POR LOS VIRUS

Borran información (pérdida de la Inf.).
Alterar el contenido de los documentos
(información).
Dañar las partes vitales del Disco Duro.
Hacen más lento al computador.
Ocasionan pérdida de tiempo.
ACTIVIDAD VIRAL
26 de Abril, Un día negro ...
…la comunidad informática PERUANA
sufrio millonarias pérdidas al perder
valiosa información almacenada en sus
equipos de cómputo por consecuencia
de la activación del Virus Informático
WIN95/CIH. alias “Chernobyl”
10 de Junio, la historia se repite...
…Nuevamente la comunidad informática
PERUANA sufre millonarias pérdidas,
esta vez a causa de un nuevo virus
informático, ExploreZIP.EXE (worm)
Conozcamos más acerca de
los virus informáticos
QUE NO ES UN VIRUS
•
•
•
•
•

Falsas Alarmas
Errores, Programas
corruptos
Programas Bromistas o
Jokers
Programas Troyanos
Intento de virus
DEFINICION DE VIRUS
INFORMATICOS
Código ejecutable que tienen la
capacidad de reproducir su código
dentro de otros objetos ejecutables,
convirtiendo al objeto hospedante en
portador del virus.
TIPOS DE VIRUS
•
•
•
•

Virus de Partición y Boot Sector (Stoned)
Virus de archivos ejecutables (Viernes 13)
Virus de Partición y archivos ejecutables
(Natas)
Virus de documentos (Macrovirus) (Wazzu,
Darkside 1)
METODOS DE INFECCION
•
•
•
•

AÑADIDURA (Jerusalem)
INSERCION (Rogue IV)
REORIENTACION (By-Wai, Dir-2)
SOBRESCRITURA (Phalcom-z)
METODOS DE SUPERVIVENCIA

•
•
•
•

STEALTH (Svc)
TUNNELING (Natas)
ANTITRACE (One-half)
POLIMORFISMO (Natas)
CICLO DE VIDA DE
CICLO DE VIDA DE
UN VIRUS
UN VIRUS
Creación
CICLO DE VIDA DE
CICLO z VIDA DE
DE
UN VIRUS
UN VIRUS
Creación
Gestación
CICLO DE VIDA DE
CICLO DE VIDA DE
UN VIRUS
UN VIRUS
Creación
Gestación
Replicación
CICLO DE VIDA DE
CICLO DE VIDA DE
UN VIRUS
UN VIRUS
Creación
Gestación
Replicación
Activación
CICLO DE VIDA DE
CICLO DE VIDA DE
UN VIRUS
UN VIRUS
Creación
Gestación
Replicación
Activación
Descubrimiento
CICLO DE VIDA DE
CICLO DE VIDA DE
UN VIRUS
UN VIRUS
Creación
Gestación
Replicación
Activación
Descubrimiento
Asimilación
CICLO DE VIDA DE
CICLO DE VIDA DE
UN VIRUS
UN VIRUS
Creación
Gestación
Replicación
Activación
Descubrimiento
Asimilación
Erradicación
PROCESO DE
INFECCION EN
UNA PC NORMAL
Proceso de infección
en una PC
Disco
infectado

El disquete infecta a la PC
Proceso de infección
en una PC
Disco
infectado

PC
infectada

La PC infecta otros
disquetes
Proceso de infección
en una PC
Disco
infectado

PC
infectada

El disquete infecta a
su vez otras PC’s
Disco
infectado
Proceso de infección
en una PC
Disco
infectado

PC
infectada
PC
infectada

Disco
infectado

El proceso continua hasta la
detección o activación del
virus

PC
infectada
Proceso de infección
en una PC
Disco
infectado

PC
infectada
PC
infectada

Disco
infectado

PC
infectada
PROCESO DE INFECCION
DE UN SISTEMA EN RED
PROCESO DE INFECCION
DE UN SISTEMA EN RED

Usuario 1
PROCESO DE INFECCION
DE UN SISTEMA EN RED

Usuario 1infecta
el disco local
PROCESO DE INFECCION
DE UN SISTEMA EN RED

El usuario 1
infecta el
servidor de red
PROCESO DE INFECCION
DE UN SISTEMA EN RED

El usuario 2 usa
archivos infectados
e infecta su disco
local
PROCESO DE INFECCION
DE UN SISTEMA EN RED

El usuario 3 usa
archivos infectados e
infecta su disco local
PROCESO DE INFECCION
DE UN SISTEMA EN RED

El usuario 4
usa archivos
infectados e
infecta su disco
local
Consideraciones...
Todos estamos propensos a tener una
experiencia desagradable con algún
virus Informático.
Cuanto más alto es el cargo que se
desempeña mayor es la
responsabilidad para salvaguardar la
información.
Solo el 20% de los problemas que se
presentan un sistema es por causa de
Consideraciones...
Las organizaciones que deseen
competitividad están obligadas a hacer
uso de Internet, y para los que aún no
se han enterado “la red de redes” se
encuentra plagada de VIRUS
INFORMATICOS.
Los virus informáticos constituyen un
riesgo de carácter permanente.
Virus en las redes
INTERNET medio que facilita las
infecciones mundiales….
INTERNET MEDIO QUE
FACILITA LAS
INFECCIONES MUNDIALES
Las fronteras para el intercambio de
información han sido superadas.
Los virus para propagarse tienen en
“complicidad” INTERNET, la
INEXPERIENCIA y MALOS HABITOS
de sus usuarios
VIRUS DE REDES
Virus que utilizan comandos y
protocolos de una red de computadoras
o e-mail para propagarse e infectar
toda la red (INTERNET)
CICLO DE VIDA DE UN
VIRUS DE RED
En estos momentos en algún lugar del
mundo alguien esta desarrollando un
nuevo virus, el motivo no esta
determinado.
CICLO DE VIDA DE UN
VIRUS DE RED
El nuevo virus es sembrado en la red
(INTERNET)
CICLO DE VIDA DE UN
VIRUS DE RED
EL VIRUS se propaga en
“COMPLICIDAD” de los malos hábitos.
PlayBoy
CICLO DE VIDA DE UN
VIRUS DE RED
EL VIRUS en la red se propaga
geometricamente
En sólo 5 días

1+5+20+80+320=426
Podemos calcular fácilmente que en 10 días
habrán unos 100,000 equipos de computo
infectados
CICLO DE VIDA DE UN
VIRUS DE RED
EL VIRUS infecta la máquina de un
usuario y se mantiene latente hasta su
activación
CICLO DE VIDA DE UN
VIRUS DE RED
El ciclo de vida de un
virus culmina con su
activación los daños
son impredecibles, se
puede perder desde un
simple juego hasta
grandes proyectos de
valor incalculable
PREVINIENDO PROBLEMAS
Armamento de lucha
contra virus informáticos
•
•
•
•
•
•

Una fuente de información sobre virus
Lista de lugares donde pedir ayuda
Un programa antivirus (Actualizado)
Un sistema de protección residente
Disco de Sistema Operativo protegido contra
escritura y libre de virus
Un programa de respaldo de áreas críticas
Hábitos de prevención
•
•
•
•
•

Mantenerse informado sobre la
actividad viral.
Efectuar periódicamente copias de
seguridad de la información.
Revisar todos los discos que se hayan
prestado.
Revisar los programas obtenidos por
modem o Internet antes de usarlos.
Revisar periódicamente la computadora
y los discos en uso.
ACTUANDO FRENTE A UN
VIRUS
•
•

Observación de síntomas
Identificar la especie viral
– Usar el antivirus

•

Buscar ayuda profesional
– Actualización de registro de virus
– Envío de muestras para su análisis
(archivos posiblemente infectados)
ANTIVIRUS

•

Scanner

– Programa que busca, detecta, identifica y
elimina los virus.

•

Vacuna

– Programa centinela que previene posibles
infecciones.

•

Soporte técnico

– Equipo de investigación y desarrollo de
soluciones, frente a la actividad viral.
Característica principal de
un buen soporte técnico
Capacidad de respuesta a los cambios
tecnológicos de manera rápida, efectiva y
económica.
LA PROTECCION DE
USUARIOS RESPONSABLES
CONTRA TODO RIESGO.
RECONOCIDA EFECTIVIDAD

Los siguientes virus fueron los primeros en su género,
para detectarlos y eliminarlos fue necesario implementar
nueva tecnología.

Febrero de 1994: Se detecta y
elimina el primer virus autoencriptable (1784.MUTATION).
Noviembre de 1994: Se detecta y
elimina el primer virus polimórfico
(NATAS.4744) llegado al Perú.
Enero de 1995: ByWay.Venezolano,
primer virus de directorio llegado al
Perú.
Windows 95 -BOZA- primer virus de
Windows 95.
Enero 1996: MACROVIRUS para
WORD(virus que infectan documentos y
plantillas de WORD).
Marzo 1996: MACROVIRUS para Excel
(virus que infectan hojas de cálculo)
Marzo-1997
The Hacker es el UNICO
Antivirus nacional que posee
una vacuna .VXD especif¡ca para
detectar macro virus en windows
3.1/3.11.
Noviembre-1997: detectamos y
eliminamos Macrovirus en Office
97.
SERVICIOS ADICIONALES DE
HACKSOFT
www.hacksoft.com.pe brinda noticias,
novedades y actualizaciones de The Hacker
virus@hacksoft.com.pe, para detectar y
eliminar nuevos virus.
soporte@hacksoft.com.pe, para despejar
dudas e inquietudes sobre virus y The
Hacker Antivirus.
Y LO MAS IMPORTANTE, The Hacker
PUEDE DETECTAR Y ELIMINAR MAS
VIRUS QUE LOS DEMAS.
… contra todo riesgo

Virus Informáticos - Comsys99

  • 2.
  • 3.
    Nuestra Misión • • “Investigar ydesarrollar software de protección de la información, a fin de apoyar la labor productiva de la comunidad informática” Nos hemos constituido en la única empresa nacional especializada en el tratamiento de virus informáticos.
  • 4.
    Virus y Antivirus Informáticosen Internet El riesgo es permanente Yabed Contreras Zambrano Martín Córdova COMSYS´99 - HUANCAYO - PERU 30-6-1999
  • 5.
  • 6.
  • 7.
    FACTORES QUE ATENTANCONTRA LA INFORMACIÓN • • • • • Variaciones de voltaje Crackers Malos hábitos de uso de la PC Desinformación Virus informáticos
  • 8.
    VIRUS INFORMATICOS - generalidades• • Pequeños programas que atentan contra su desempeño productivo, generan millonarias pérdidas a nivel mundial y son considerados como un grave problema de seguridad nacional. Los virus evolucionan y se adaptan a las nuevas tecnologías demostrando haberse constituido en un Riesgo Permanente.
  • 9.
    El riesgo espermanente
  • 10.
    LA AMENAZA (DAÑOS MASFRECUENTES EN PC’S) Break-in 4% Sabotage 5% Otro PC Failure 26% 12% Virus 13% Fallas 26% Error 15% 70% de las compañías americanas han sido atacadas por virus en el pasado Ernst & young Survey of 1,293 IS and Security Executives - December, 1997
  • 11.
    COSTOS DE UNVIRUS EN ESTACIONES DE TRABAJO • • • • • 60% perdida de productividad 30% pérdida de data 23% sistemas colapsados La recuperación de una estación de trabajo atacada por virus toma más de 5 días en el 24% de los casos reportados 87% de las infecciones reportadas tuvieron como origen diskettes infectados, E-mail. DataQuest/NCSA - December, 1997
  • 12.
    COSTO DE UNVIRUS EN REDES • • • • • 71% de las redes corporativas han sido infectadas alguna vez Costo de recuperación del daño causado por virus en una red anualmente : $450,000 Tiempo de recuperación del daño causado por virus en una red : 30 días o más. 25% de las redes LANs volvieron a infectarse en 30 días La infección de una red es más rápida que la infección via diskettes DataQuest/NCSA - December, 1997
  • 13.
    DAÑOS MAS FRECUENTES CAUSADOSPOR LOS VIRUS Borran información (pérdida de la Inf.). Alterar el contenido de los documentos (información). Dañar las partes vitales del Disco Duro. Hacen más lento al computador. Ocasionan pérdida de tiempo.
  • 14.
  • 15.
    26 de Abril,Un día negro ... …la comunidad informática PERUANA sufrio millonarias pérdidas al perder valiosa información almacenada en sus equipos de cómputo por consecuencia de la activación del Virus Informático WIN95/CIH. alias “Chernobyl”
  • 16.
    10 de Junio,la historia se repite... …Nuevamente la comunidad informática PERUANA sufre millonarias pérdidas, esta vez a causa de un nuevo virus informático, ExploreZIP.EXE (worm)
  • 17.
    Conozcamos más acercade los virus informáticos
  • 18.
    QUE NO ESUN VIRUS • • • • • Falsas Alarmas Errores, Programas corruptos Programas Bromistas o Jokers Programas Troyanos Intento de virus
  • 19.
    DEFINICION DE VIRUS INFORMATICOS Códigoejecutable que tienen la capacidad de reproducir su código dentro de otros objetos ejecutables, convirtiendo al objeto hospedante en portador del virus.
  • 20.
    TIPOS DE VIRUS • • • • Virusde Partición y Boot Sector (Stoned) Virus de archivos ejecutables (Viernes 13) Virus de Partición y archivos ejecutables (Natas) Virus de documentos (Macrovirus) (Wazzu, Darkside 1)
  • 21.
    METODOS DE INFECCION • • • • AÑADIDURA(Jerusalem) INSERCION (Rogue IV) REORIENTACION (By-Wai, Dir-2) SOBRESCRITURA (Phalcom-z)
  • 22.
    METODOS DE SUPERVIVENCIA • • • • STEALTH(Svc) TUNNELING (Natas) ANTITRACE (One-half) POLIMORFISMO (Natas)
  • 23.
    CICLO DE VIDADE CICLO DE VIDA DE UN VIRUS UN VIRUS Creación
  • 24.
    CICLO DE VIDADE CICLO z VIDA DE DE UN VIRUS UN VIRUS Creación Gestación
  • 25.
    CICLO DE VIDADE CICLO DE VIDA DE UN VIRUS UN VIRUS Creación Gestación Replicación
  • 26.
    CICLO DE VIDADE CICLO DE VIDA DE UN VIRUS UN VIRUS Creación Gestación Replicación Activación
  • 27.
    CICLO DE VIDADE CICLO DE VIDA DE UN VIRUS UN VIRUS Creación Gestación Replicación Activación Descubrimiento
  • 28.
    CICLO DE VIDADE CICLO DE VIDA DE UN VIRUS UN VIRUS Creación Gestación Replicación Activación Descubrimiento Asimilación
  • 29.
    CICLO DE VIDADE CICLO DE VIDA DE UN VIRUS UN VIRUS Creación Gestación Replicación Activación Descubrimiento Asimilación Erradicación
  • 30.
  • 31.
    Proceso de infección enuna PC Disco infectado El disquete infecta a la PC
  • 32.
    Proceso de infección enuna PC Disco infectado PC infectada La PC infecta otros disquetes
  • 33.
    Proceso de infección enuna PC Disco infectado PC infectada El disquete infecta a su vez otras PC’s Disco infectado
  • 34.
    Proceso de infección enuna PC Disco infectado PC infectada PC infectada Disco infectado El proceso continua hasta la detección o activación del virus PC infectada
  • 35.
    Proceso de infección enuna PC Disco infectado PC infectada PC infectada Disco infectado PC infectada
  • 36.
    PROCESO DE INFECCION DEUN SISTEMA EN RED
  • 37.
    PROCESO DE INFECCION DEUN SISTEMA EN RED Usuario 1
  • 38.
    PROCESO DE INFECCION DEUN SISTEMA EN RED Usuario 1infecta el disco local
  • 39.
    PROCESO DE INFECCION DEUN SISTEMA EN RED El usuario 1 infecta el servidor de red
  • 40.
    PROCESO DE INFECCION DEUN SISTEMA EN RED El usuario 2 usa archivos infectados e infecta su disco local
  • 41.
    PROCESO DE INFECCION DEUN SISTEMA EN RED El usuario 3 usa archivos infectados e infecta su disco local
  • 42.
    PROCESO DE INFECCION DEUN SISTEMA EN RED El usuario 4 usa archivos infectados e infecta su disco local
  • 43.
    Consideraciones... Todos estamos propensosa tener una experiencia desagradable con algún virus Informático. Cuanto más alto es el cargo que se desempeña mayor es la responsabilidad para salvaguardar la información. Solo el 20% de los problemas que se presentan un sistema es por causa de
  • 44.
    Consideraciones... Las organizaciones quedeseen competitividad están obligadas a hacer uso de Internet, y para los que aún no se han enterado “la red de redes” se encuentra plagada de VIRUS INFORMATICOS. Los virus informáticos constituyen un riesgo de carácter permanente.
  • 45.
    Virus en lasredes INTERNET medio que facilita las infecciones mundiales….
  • 46.
    INTERNET MEDIO QUE FACILITALAS INFECCIONES MUNDIALES Las fronteras para el intercambio de información han sido superadas. Los virus para propagarse tienen en “complicidad” INTERNET, la INEXPERIENCIA y MALOS HABITOS de sus usuarios
  • 47.
    VIRUS DE REDES Virusque utilizan comandos y protocolos de una red de computadoras o e-mail para propagarse e infectar toda la red (INTERNET)
  • 48.
    CICLO DE VIDADE UN VIRUS DE RED En estos momentos en algún lugar del mundo alguien esta desarrollando un nuevo virus, el motivo no esta determinado.
  • 49.
    CICLO DE VIDADE UN VIRUS DE RED El nuevo virus es sembrado en la red (INTERNET)
  • 50.
    CICLO DE VIDADE UN VIRUS DE RED EL VIRUS se propaga en “COMPLICIDAD” de los malos hábitos. PlayBoy
  • 51.
    CICLO DE VIDADE UN VIRUS DE RED EL VIRUS en la red se propaga geometricamente En sólo 5 días 1+5+20+80+320=426 Podemos calcular fácilmente que en 10 días habrán unos 100,000 equipos de computo infectados
  • 52.
    CICLO DE VIDADE UN VIRUS DE RED EL VIRUS infecta la máquina de un usuario y se mantiene latente hasta su activación
  • 53.
    CICLO DE VIDADE UN VIRUS DE RED El ciclo de vida de un virus culmina con su activación los daños son impredecibles, se puede perder desde un simple juego hasta grandes proyectos de valor incalculable
  • 54.
  • 55.
    Armamento de lucha contravirus informáticos • • • • • • Una fuente de información sobre virus Lista de lugares donde pedir ayuda Un programa antivirus (Actualizado) Un sistema de protección residente Disco de Sistema Operativo protegido contra escritura y libre de virus Un programa de respaldo de áreas críticas
  • 56.
    Hábitos de prevención • • • • • Mantenerseinformado sobre la actividad viral. Efectuar periódicamente copias de seguridad de la información. Revisar todos los discos que se hayan prestado. Revisar los programas obtenidos por modem o Internet antes de usarlos. Revisar periódicamente la computadora y los discos en uso.
  • 57.
    ACTUANDO FRENTE AUN VIRUS • • Observación de síntomas Identificar la especie viral – Usar el antivirus • Buscar ayuda profesional – Actualización de registro de virus – Envío de muestras para su análisis (archivos posiblemente infectados)
  • 58.
    ANTIVIRUS • Scanner – Programa quebusca, detecta, identifica y elimina los virus. • Vacuna – Programa centinela que previene posibles infecciones. • Soporte técnico – Equipo de investigación y desarrollo de soluciones, frente a la actividad viral.
  • 59.
    Característica principal de unbuen soporte técnico Capacidad de respuesta a los cambios tecnológicos de manera rápida, efectiva y económica.
  • 60.
    LA PROTECCION DE USUARIOSRESPONSABLES CONTRA TODO RIESGO.
  • 61.
    RECONOCIDA EFECTIVIDAD Los siguientesvirus fueron los primeros en su género, para detectarlos y eliminarlos fue necesario implementar nueva tecnología. Febrero de 1994: Se detecta y elimina el primer virus autoencriptable (1784.MUTATION). Noviembre de 1994: Se detecta y elimina el primer virus polimórfico (NATAS.4744) llegado al Perú.
  • 62.
    Enero de 1995:ByWay.Venezolano, primer virus de directorio llegado al Perú. Windows 95 -BOZA- primer virus de Windows 95. Enero 1996: MACROVIRUS para WORD(virus que infectan documentos y plantillas de WORD). Marzo 1996: MACROVIRUS para Excel (virus que infectan hojas de cálculo)
  • 63.
    Marzo-1997 The Hacker esel UNICO Antivirus nacional que posee una vacuna .VXD especif¡ca para detectar macro virus en windows 3.1/3.11. Noviembre-1997: detectamos y eliminamos Macrovirus en Office 97.
  • 64.
    SERVICIOS ADICIONALES DE HACKSOFT www.hacksoft.com.pebrinda noticias, novedades y actualizaciones de The Hacker virus@hacksoft.com.pe, para detectar y eliminar nuevos virus. soporte@hacksoft.com.pe, para despejar dudas e inquietudes sobre virus y The Hacker Antivirus.
  • 65.
    Y LO MASIMPORTANTE, The Hacker PUEDE DETECTAR Y ELIMINAR MAS VIRUS QUE LOS DEMAS.
  • 67.

Notas del editor

  • #11 REAL LOSS OF REVENUE CAN BE DIRECTLY ASSOCIATED WITH THE COMPUTER VIRUS THREAT. IN FACT, IT RANKS 4TH AMONG TOP INFORMATION TECHNOLOGY FINANCIAL LOSS ISSUES. MORE THAN 2 THIRDS OF US COMPANIES HAVE BEEN ATTACHED. ANTI-VIRUS PROTECTION ISNO LONGER NICE TO HAVE - LACK OF VIRUS PROTECTION IS A FINANCIAL EXPOSURE.
  • #12 VIRUSES NO LONGER ARE CUTE. ALMOST ALL VIRUSES WE ENCOUNTER ARE DESIGNED TO DO DAMAGE. THIS DAMAGE IS ALSO NO LONGER ISOLATED DUE TO LANS, THE INTERNET AND OTHER ADVANCES IN DISTRIBUTING MEDIA. WHILE THIS REPORT DEPICTS DISKETTE INFECTION AS A TOP REPORTED INFECTION CAUSE, THE INTERNET AND LANS HAVE CHANGED THE PLAYING FIELD.
  • #13 LANS INFECTION IS PREVALENT SINCE VIRUSES CAN BE EXCHANTED BETWEEN NODES AT A RAPID RATE. SINCE END USERS DO NOT CONSISTENTLY USE MOST ANTI-VIRUS SOFTWARE, MORE INTEGRATED APPROCHES AND BETTER SECURITY WITHIN ANTI-VIRUS SOFTWARE HAS EVOLVED.