Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Técnicas de la comunicación




Enviado por bicrobix




    Técnicas de la
    comunicación

    Indice
    1.
    Historia

    2. Concepto de virus
    informático
    .
    3.
    Clasificación

    4. Tipos de virus
    informáticos

    5. Técnicas de programación
    para un virus

    6. Antivirus
    7. Protección para virus de
    Internet

    1. Historia

    Es importante señalar que la palabra "Virus" es un
    vocablo latín y su equivalencia a nuestro lenguaje
    actual es "veneno"
    La Teoría
    y Organización de un Autómata
    Complicado (1949) de John Von Neumann, uno de los primeros
    miembros de la comunidad
    informática y padre del modelo actual
    de computadoras,
    presentó con esta teoría
    el modelo de
    programa de un
    virus,
    explicando que los programas de los
    computadores se podían multiplicar, nadie pensó en
    ese momento la repercusión que tendría esta
    teoría en un futuro no muy lejano.
    Diez años más tarde, en la atmósfera enrarecida
    de los laboratorios AT&T Bell, tres jóvenes
    programadores desarrollaron un juego
    denominado "Core-Wars". Estos jóvenes genios, Douglas
    McIlroy, Victor Vysottsky y Robert Morris, comprendieron
    magníficamente el funcionamiento interno de los
    computadores.
    "Core-Wars", consistía en una batalla mano a mano entre
    los códigos de dos programadores, cada programador
    desarrollaba un conjunto de programas que se
    reproducían, llamados Organismos. Tras el tiro de salida,
    cada jugador soltaba sus Organismos en la memoria del
    computador.
    Los Organismos de cada uno trataban de destruir a los del
    oponente y el jugador que mantuviera mayor número de
    supervivientes al finalizar el juego era
    declarado ganador. Los jóvenes genios como buenos
    empleados, al finalizar borraban los juegos y se
    iban a casa.
    El concepto de juego
    se difundió por otros centros de alta tecnología, como el
    Instituto de Tecnología de
    Massachusetts (MIT) o el Centro de Investigación de Xerox en Palo Alto,
    California.
    Cuando se jugaba al Core-Wars en una sola máquina,
    podía pararse y no se corría el riesgo de que se
    propagara. Esto se realizó no mucho antes de que el
    fenómeno que hoy conocemos como "conectividad" facilitara
    las comunicaciones
    entre computadoras.
    El fantasma de un juego divertido que se volviera perjudicial y
    se multiplicara entre las máquinas
    interconectadas rondó por sus cabezas.
    El juego Core-Wars fue un secreto guardado por sus jugadores
    hasta 1983. Ken Thompson, el brillante programador que
    escribió la versión original en UNIX, lo develo a
    la opinión
    pública. Cuando Thompson recibió uno de los
    más altos honores de la industria, el
    premio A.M. Turing, su discurso de
    aceptación contenía una receta para desarrollar
    virus. Thompson contó todo sobre Core-Wars y animó
    a su audiencia a intentar practicar el concepto.
    El número de Mayo de 1984 de la revista
    Scientific American (Científico Americano), incluyó
    un artículo describiendo Core-Wars y ofreció a los
    lectores la oportunidad de solicitar un conjunto de instrucciones
    para diversión y juegos en el
    hogar o la oficina.
    En ese mismo año 1984, Fred Cohen expuso por primera vez
    por escrito, el concepto de virus
    informático, durante el desarrollo de
    una conferencia sobre
    seguridad.
    El primer contagio masivo de microordenadores se dio en 1987 a
    través del MacMag Virus también llamado Peace Virus
    sobre ordenadores Macintosh. La historia, se describe a
    continuación:
    Dos programadores, uno de Montreal, Richard Brandow, y el otro de
    Tucson, Drew Davison, crearon un virus y lo incluyeron en un
    disco de juegos que repartieron en una reunión de un club
    de usuarios. Uno de los asistentes, Marc Canter, consultor de
    Aldus Corporation, se llevó el disco a Chicago y
    contaminó su ordenador. Al realizar pruebas del
    paquete Aldus Freehand, contaminó el disco maestro el cual
    posteriormente devolvió a la empresa
    fabricante; allí la epidemia se extendió y el
    programa se
    comercializó con el virus incluido. El virus era bastante
    benigno, el 2 de Marzo de 1988 (primer aniversario de la
    aparición del Macintosh II) hizo público en la
    pantalla un mensaje pidiendo la paz entre los pueblos, y se
    destruyó a sí mismo. Existe una versión de
    este virus detectada en alguna red de correo
    electrónico de IBM y al que se denomina IBM Christmas
    Card o Xmas, el cual felicita al usuario cada 25 de
    Diciembre.
    Pero no todo fue felicitaciones y buenos deseos. El conocido
    virus Viernes 13 fue detectado por primera vez en la Universidad
    Hebrea de Jerusalén "casualmente" el primer Viernes 13 (13
    de Mayo de 1988), era el cuarenta aniversario de la
    fundación del Estado
    Judío. El virus se difundió por la red de la Universidad e
    infectó ordenadores del ejército israelí,
    Ministerio de Educación, etc.
    Este mismo virus fue difundido en España por
    el disco de la revista Tu
    ordenador Amstrad (Mayo de 1989).
    Aquí hay un caso más reciente. En 1987 un
    periodista de los Estados Unidos
    perdió la información de 6 meses de trabajo guardada
    en un disco, cuando trató de recuperarla se dio cuenta que
    era obra de un sabotaje. En el disco se encontraba el
    número telefónico de una tienda de computación pakistaní y el siguiente
    mensaje:
    Bienvenidos al calabozo… llámenos para la vacuna.
    La información había sido presa de un
    virus maligno. Investigando el caso se encontró que dicha
    tienda era Brain Computer Services y que vendía copias
    ilegales de algunos programas con un costo de cientos
    de dólares a sólo $1.50 cada una (aproximadamente
    unos 1000 pesos chilenos). Durante 1986 y 1987, algunos de sus
    clientes fueron
    estudiantes estadounidenses atraídos por su bajo costo. Sin
    embargo, escondido en el disco había un virus; cada vez
    que el programa se ejecutaba, el virus contaminaba a la computadora
    y ésta a su vez, infectaba a los discos de otros usuarios.
    Los diseñadores son los hermanos Amjad y Basit Farooq
    Alvi, dueños de Brain Computer Services. En 1985, se
    decidieron a hacer software, y para su
    desdicha, éste fue copiado y usado sin permiso. Así
    fue como a Amjad se le ocurrió hacer un programa que se
    autoduplicara, cuyo objetivo fuera
    infectar la computadora de
    un usuario desautorizado, forzándolo así a
    llamarles para reparar los daños. Al poco tiempo,
    tenían un virus que incluían en sus copias
    ilegales. Cuando un pakistaní deseaba una copia de un
    paquete se le vendía libre de virus, pero a los
    extranjeros se les vendían copias contaminadas.
    Según declaraciones de los hermanos Alvi, en
    Pakistán, las leyes de derecho
    de autor no abarcan el software, por lo que vender
    software pirata no es ilegal. En cambio en EU,
    como en la mayor parte del mundo, es una práctica
    ilícita. Ellos aseguran que dejaron de vender copias
    ilegales en 1987, pensando que los piratas ya debían haber
    tenido una lección.
    Muy difundido también fue el caso de Robert Tappan Morris
    en Noviembre de 1988, el joven que contaminó (quizá
    sin ser su
    intención) la Red del Pentágono ARPAnet,
    paralizando gran número de computadoras estatales; los
    daños causados se calculaban en unos 80 millones de
    dólares.
    Actualmente los virus son una de las principales causas de la
    pérdida de información en computadores. Sus
    propietarios deben estar invirtiendo cada vez más en los
    antivirus para
    la eliminación y erradicación de éstos, los
    antivirus no
    son nada más que programas especialmente diseñados
    para que batallen contra los virus, los identifiquen y
    posteriormente los eliminen.
    Existe un incesante riesgo que corren
    hoy en día todos aquellos que se hacen participe de la red
    de redes (INTERNET), así sea
    por el mal uso que le dan algunos inescrupulosos al popular
    correo
    electrónico mediante el mail-bombing o sino por el
    solicitar de aquella red archivos,
    programas, fotos o todo lo
    que se pueda almacenar en nuestro disco maestro. El primero
    consiste en recibir falsos correos electrónicos saludando
    o promocionando ciertos productos
    desconocidos, del cual el lector se hace participe sin saber que
    tras esto se oculta una verdadera amenaza de contagio para sus
    computadores. Y el segundo es adjuntar a los archivos de la
    INTERNET,
    programas especialmente diseñados para provocar errores en
    el huésped, es decir, añadirle un virus para que
    éste haga de las suyas con el computador que
    lo recibe.

    2. Concepto de virus
    informático.

    Al hablar de virus en la red informática, existen muchas preguntas sin
    respuestas, dentro de las que se encuentran las siguientes
    opiniones:

    1. Son Programas de Computadoras
    2. Su principal característica es la de poder
      autorreplicarse.
    3. Intentan ocultar su presencia, hasta el momento de la
      explosión.
    4. Producen efectos dañinos en el
      Huésped.

    Si obviamos el primer punto y observamos los restantes,
    nos podremos dar cuenta que estas características son muy semejantes a las de
    un virus biológico, de ahí el nombre adoptado.
    Así como el cuerpo humano
    puede ser atacado por agentes infecciosos, también los
    computadores, con emisarios infecciosos capaces de alterar el
    correcto funcionamiento de este e incluso provocar daños
    irreparables en ciertas ocasiones, es así como esta puede
    borrar toda la información de su disco duro,
    destruir su "boot sector" o cambiar su formato de trabajo de
    Word o
    Excel.
    También puede hacer que su sistema quede
    bloqueado o crear algunos "efectos especiales" interesantes de
    ver, como letras que caen de la pantalla del micro.
    Hablando más profundamente del tema, y
    refiriéndonos al punto uno,   Un virus
    informático es un programa de computadora,
    tal y como podría ser un procesador de
    textos, una hoja de
    cálculo o un juego. Obviamente ahí termina todo
    su parecido con estos típicos programas que casi todo el
    mundo tiene instalados en sus computadoras. Un virus
    informático ocupa una cantidad mínima de espacio en
    disco (el tamaño es vital para poder pasar
    desapercibido), se ejecuta sin conocimiento
    del usuario y se dedica a autorreplicarse, es decir, hace copias
    de sí mismo e infecta archivos, tablas de partición
    o sectores de arranque de los discos duros y
    disquetes para poder expandirse lo más rápidamente
    posible. Ya se ha dicho antes que los virus
    informáticos guardan cierto parecido con los
    biológicos y es que mientras los segundos infectan
    células
    para poder replicarse los primeros usan archivos para la misma
    función. En ciertos aspectos es una especie
    de "burla tecnológica" hacia la Naturaleza.
    Mientras el virus se replica intenta pasar lo más
    desapercibido que puede, intenta evitar que el "huésped"
    se dé cuenta de su presencia… hasta que llega el momento
    de la "explosión". Es el momento culminante que marca el final de
    la infección y cuando llega suele venir acompañado
    del formateo del disco duro,
    borrado de archivos o mensajes de protesta. No obstante el
    daño se ha estado
    ejerciendo durante todo el proceso de
    infección, ya que el virus ha estado ocupando memoria en el
    computador, ha ralentizado los procesos y ha
    "engordado" los archivos que ha infectado.
    La propagación de estos a través de las maquinas,
    se puede realizar de diversas formas, por medio de disquetes o a
    través de las redes de comunicación que unen una serie de
    computadoras.
    Se realizan regularmente en lenguaje
    ensamblador (ASM); sin embargo no todos los programas hechos
    en ASM pueden considerarse virus, debido a que existen unos
    programas del sistema operativo
    escritos en este lenguaje.

    3.
    Clasificación

    Dependiendo del lugar donde se alojan, la técnica
    de replicación o la plataforma en la cual trabajan,
    podemos clasificarlos en distintos tipos de
    virus:

    • Virus de Sector de Arranque (boot)
    • Virus de archivos
    1. Virus de acción directa
    2. Virus de sobreescritura
    3. Virus de compañía
    • Virus de Macro
    • Virus BAT
    • Virus del MIRC
    • Virus Mutantes
    • Bombas de Tiempo
    • Infectores de Programas Ejecutables

    Virus De Sector De Arranque  (BOOT)
    Utilizan el sector de arranque, el cual contiene la
    información sobre el tipo de disco, es decir,
    número de pistas, sectores, caras, tamaño de la
    FAT, sector de comienzo, etc. A todo esto hay que sumarle un
    pequeño programa de arranque que verifica si el disco
    puede arrancar el sistema
    operativo. Los virus de Boot utilizan este sector de arranque
    para ubicarse, guardando el sector original en otra parte del
    disco. En muchas ocasiones el virus marca los
    sectores donde guarda el Boot original como defectuosos; de esta
    forma impiden que sean borrados. En el caso de los discos duros,
    pueden utilizar también la tabla de particiones como
    ubicación. Suelen quedar residentes en memoria al hacer
    cualquier operación en un disco infectado, a la espera de
    replicarse. Como ejemplo representativos esta el
    Brain. 

    Virus De Archivos
    Infectan archivos y tradicionalmente los tipos ejecutables COM y
    EXE han sido los mas afectados, aunque es estos momentos son los
    archivos DOC y XLS los que están en boga gracias a los
    virus de macro. Normalmente lo que realizan es insertar el
    código
    del virus al principio o al final del archivo,
    manteniendo intacto el programa infectado. Cuando se ejecuta, el
    virus puede hacerse residente en memoria y luego devuelve el
    control al
    programa original para que se continúe de modo normal.
    Un ejemplo de estos virus es "El Viernes 13", el cual es un
    ejemplar representativo de este grupo.
    Dentro de la categoría de virus de archivos podemos
    encontrar mas subdivisiones, como los siguientes:

    1. Virus de acción directa. Son aquellos que no
      quedan residentes en memoria y que se replican en el momento de
      ejecutarse un archivo
      infectado.
    2. Virus de sobreescritura. Corrompen el archivo donde
      se ubican al sobrescribirlo.
    3. Virus de compañía. Aprovechan una
      característica del DOS, gracias a la cual si llamamos un
      archivo para ejecutarlo sin indicar la extensión, el
      sistema
      operativo buscará en primer lugar el tipo COM. Este tipo
      de virus no modifica el programa original, sino que cuando
      encuentra un archivo tipo EXE crea otro de igual nombre
      conteniendo el virus con extensión COM. De manera que
      cuando tecleamos el nombre ejecutaremos en primer lugar el
      virus, y posteriormente éste pasará el control a la
      aplicación original. 

    Virus De Macro
    Es una familia de virus
    de reciente aparición y gran expansión. Estos
    programas están usando el lenguaje de
    macros
    WordBasic, gracias al cual pueden infectar y replicarse a
    través de archivos MS-Word (DOC). En
    la actualidad esta técnica se ha extendido a otras
    aplicaciones como Excel y a
    otros lenguajes de macros, como es
    el caso de los archivos SAM del procesador de
    textos de Lotus. Se ha detectado, de este tipo de virus, que son
    multiplataformas en cuanto a sistemas
    operativos, ya que dependen únicamente de la
    aplicación. Hoy en día son el tipo de virus que
    están teniendo un mayor auge debido a que son
    fáciles de programar y de distribuir a través de
    Internet. Aún no existe una concienciación del
    peligro que puede representar un simple documento de texto.
    Porción de código
    de un típico virus Macro:
    Sub MAIN
    DIM dlg As FileSaveAs
    GetCurValues dlg
    ToolsOptionsSave.GlobalDotPrompt=0
    Ifcheckit(0)=0 Then
    MacroCopy FileName$() + ":autoopen",
    "global;autoopen"
    End If

    Virus BAT
    Este tipo de virus emplea ordenes DOS en archivos de proceso por
    lotes, y consiguen replicarse y efectuar efectos dañinos
    como cualquier otro tipo virus.
    En ocasiones, los archivos de proceso por lotes son utilizados
    como lanzaderas para colocar en memoria virus comunes. Para ello
    se copian igualmente como archivos COM y se ejecutan.

    Virus Del MIRC
    Vienen a formar parte de la nueva generación Internet y
    demuestra que la Red abre nuevas forma de infección.
    Consiste en un script para el cliente de IRC
    MIRC. Cuando alguien accede a un canal de IRC, donde se encuentre
    alguna persona
    infectada, recibe por DCC un archivo llamado "script.ini",
    infectando así el computador.

    Virus Mutantes
    Son los que al infectar realizan modificaciones a su
    código, para evitar ser detectados o eliminados
    (Satán, Miguel Ángel, por mencionar
    algunos).

    Bombas De Tiempo
    Son los programas ocultos en la memoria del
    sistema o en los discos, o en los archivos de programas
    ejecutables con tipo COM o EXE. En espera de una fecha o una hora
    determinadas para "explotar". Algunos de estos virus no son
    destructivos y solo exhiben mensajes en las pantallas al llegar
    el momento de la "explosión". Llegado el momento, se
    activan cuando se ejecuta el programa que las
    contiene.

    Infectores De Programas Ejecutables
    Estos son los virus mas peligrosos, porque se diseminan
    fácilmente hacia cualquier programa (como hojas de
    cálculo, juegos, procesadores de
    palabras).

    4. Tipos de virus
    informáticos

    El "Melissa", es un Virus bastante conocido, utiliza los
    libros de
    direcciones de Microsoft
    Outlook para inundar a las computadoras de mensajes de correo
    electrónico, debutó en marzo de 1999. Fue uno de
    los virus de más rápida propagación que se
    conocen. Melissa destruye archivos en los discos duros de los
    usuarios y en las computadoras conectadas a una misma red.
    El virus "Anna Kournikova", fue potencialmente tan devastador
    como el virus del amor y llevaba
    casi el mismo código. Sin embargo, la gente recibía
    una "carta de amor" en su
    buzón y la abría. La diferencia es la curiosidad,
    debido a que no mucha gente estuvo interesada en saber
    quién era "Anna Kournikova". La idea de tener un admirador
    o admiradora pica la curiosidad de muchos, pero la
    atracción de la hermosa tenista rusa está confinada
    a cierto grupo de
    personas.
    El virus "Pindonga", es un Virus Polimórfico residente en
    memoria que se activa los días 25 de febrero, 21 de marzo,
    27 de agosto y 16 de septiembre, cuando ataca, borra toda la
    información contenida en el Disco Duro.
    El virus "Leproso", creado en 1993, en Rosario, provincia de
    Santa Fé, se activa el día 12 de Enero
    (cumpleaños del autor), y hace aparecer un mensaje que
    dice: "Felicitaciones, su máquina está infectada
    por el virus leproso creado por J. P.. Hoy es mi
    cumpleaños y lo voy a festejar formateando su
    rígido.

    Funcionamiento
    Hay que tener en cuenta que un virus es simplemente un programa.
    Por lo tanto, debemos dejar a un lado las histerias y los miedos
    infundados que ellos producen y al mismo tiempo ser conscientes
    del daño real que pueden causarnos. Para ello, lo mejor es
    tener conocimiento
    de como funcionan y las medidas que debemos tomar para
    prevenirlos y hacerles frente.

    Proceso de infeccion.
    El virus puede estar en cualquier sitio. En ese disquete que nos
    deja un amigo, en el último archivo descargado de
    Internet.
    Dependiendo del tipo de virus el proceso de infección
    varia sensiblemente.
    Puede que el disco contaminado tenga un virus de archivo en el
    archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en
    la computadora
    ( por supuesto no lo escanea con un antivirus o si lo hace es con
    un antivirus desfasado ) y mira el contenido del disco… unos
    archivos de texto, unas
    .dll's, un .ini … ah, ahí esta, un ejecutable. Vamos a
    ver que tiene. El usuario ejecuta el programa. En ese preciso
    momento las instrucciones del programa son leídas por el
    computadora y procesadas, pero también procesa otras
    instrucciones que no deberían estar ahí. El virus
    comprueba si ya se ha instalado en la memoria. Si ve que
    todavía no está contaminada pasa a esta y puede que
    se quede residente en ella. A partir de ese momento todo programa
    que se ejecute será contaminado. El virus ejecutará
    todos los programas, pero después se copiará a
    sí mismo y se "pegará" al programa ejecutado
    "engordándolo" unos cuantos bytes. Para evitar que
    usuarios avanzados se den cuenta de la infección ocultan
    esos bytes de más para que parezca que siguen teniendo el
    mismo tamaño. El virus contaminará
    rápidamente los archivos de sistema, aquellos que
    están en uso en ese momento y que son los primeros en
    ejecutarse al arrancar la computadora. Así, cuando el
    usuario vuelva a arrancar la computadora el virus se
    volverá a cargar en la memoria cuando se ejecuten los
    archivos de arranque del sistema contaminados y tomará
    otra vez el control del mismo, contaminando todos los archivos
    que se encuentre a su paso.
    Puede que el virus sea también de "Sector de arranque", es
    decir, actúe cuando el computador se esté iniciando
    . En ese caso el código del virus se copiará en el
    primer sector del disco duro que la computadora lee al arrancar.
    Puede que sobreescriba el sector original o que se quede una
    copia del mismo para evitar ser detectado. Los virus de sector de
    arranque se aseguran de ser los primeros en entrar en el sistema,
    pero tienen un claro defecto. Si el usuario arranca la
    computadora con un disquete "limpio" el virus no podrá
    cargarse en memoria y no tendrá el control.
    Un caso menos probable es que el virus sea de "Tabla de
    partición". El mecanismo es muy parecido al de los de
    sector de arranque sólo que el truco de arrancar con un
    disquete limpio no funciona con estos. En el peor de los casos
    nos encontraremos con un virus multipartita, que
    contaminará todo lo que pueda, archivos, sector de
    arranque, etc., etc. ,etc.
    Cualquiera sea el caso que se nos presente, deberá
    obviamente ser combatido por un buen antivirus, de está
    manera se conseguirá eliminar este programa maligno que
    nos puede costar un trabajo, o mejor dicho, una
    fortuna.

    5. Técnicas
    de programación para un virus

    Técnicas Stealth
    Son técnicas
    "furtivas" que utilizan para pasar desapercibidos al usuario y a
    los antivirus. Habitualmente los virus ocultan el tamaño
    real de los archivos que han contaminado, de forma que si hacemos
    un DIR la información del tamaño de los archivos
    puede ser falsa. Los virus de tabla de partición guardan
    una copia de la FAT original en otro lugar del disco que marcan
    como sectores defectuosos para mostrársela al usuario
    cuando haga por ejemplo un FDISK. Incluso hay virus que detectan
    la ejecución de determinados antivirus y descargan de la
    memoria partes de su propio código "sospechoso" para
    cargarse de nuevo cuando estos han finalizado su
    búsqueda.

    Tunneling
    Es una técnica usada por programadores de virus y
    antivirus para evitar todas las rutinas al servicio de
    una interrupción y tener así un control directo
    sobre esta.
    Requiere una programación compleja, hay que colocar el
    procesador en
    modo paso a paso. En este modo de funcionamiento, tras ejecutarse
    cada instrucción se produce la interrupción 1. Se
    coloca una ISR (Interrupt Service Routine) para dicha
    interrupción y se ejecutan instrucciones comprobando cada
    vez si se ha llegado a donde se quería hasta recorrer toda
    la cadena de ISRs que halla colocando el parche al final de la
    cadena.

    Antidebuggers
    Un debugger es un programa que permite descompilar programas
    ejecutables y mostrar parte de su código en lenguaje
    original. Los virus usan técnicas para evitar ser
    desensamblados y así impedir su análisis para la fabricación del
    antivirus correspondiente.

    Polimorfismo o automutación
    Es una técnica que consiste en variar el código
    vírico en cada infección (más o menos lo que
    hace el virus del SIDA en los
    humanos con su capa proteica). Esto obliga a los antivirus a usar
    técnicas heurísticas ya que como el virus cambia en
    cada infección es imposible localizarlo buscándolo
    por cadenas de código. Esto se consigue utilizando un
    algoritmo de
    encriptación que pone las cosas muy difíciles a los
    antivirus. No obstante no se puede codificar todo el
    código del virus, siempre debe quedar una parte sin mutar
    que toma el control y esa es la parte más vulnerable al
    antivirus.
    La forma más utilizada para la codificación es la
    operación lógica
    XOR. Esto es debido que esta operación es reversible:
    7 XOR 9 = 2
    2 XOR 9 = 7

    En este caso la clave es el número 9, pero
    utilizando una clave distinta en cada infección se obtiene
    una codificación también distinta.
    Otra forma también muy utilizada consiste en sumar un
    numero fijo a cada byte del código vírico.
    TSR
    Los programas residentes en memoria (TSR)
    permanecen alojados en esta durante toda su ejecución.
    Los virus utilizan esta técnica para mantener el control
    sobre todas las actividades del sistema y contaminar todo lo que
    encuentren a su paso. El virus permanece en memoria mientras la
    computadora permanezca encendida. Por eso una de las primeras
    cosas que hace al llegar a la memoria es contaminar los archivos
    de arranque del sistema para asegurarse de que cuando se vuelva a
    arrancar la computadora este vuelva a ser cargado en la memoria
    del computador.

    6.
    Antivirus

    ¿Qué son los Antivirus?
    Los Antivirus
    Los programas antivirus son una herramienta específica
    para combatir el problema virus, pero es muy importante saber
    como funcionan y conocer bien sus limitaciones para obtener
    eficiencia en
    el combate contra los virus.
    Cuando se piensa en comprar un antivirus, no debe perderse de
    vista que, como todo programa, para funcionar correctamente, debe
    esta bien configurado. Además, un antivirus es una
    solución para minimizar los riesgos y nunca
    será una solución definitiva, lo principal es
    mantenerlo actualizado.
    La única forma de mantener su sistema seguro es
    mantener su antivirus actualizado y estar constantemente leyendo
    sobre los virus y las nuevas
    tecnologías. La función de
    un programa antivirus es detectar, de alguna manera, la presencia
    o el accionar de un virus informático en una computadora.
    Éste es el aspecto más importante de un antivirus,
    pero, las empresas deben
    buscar identificar también las características
    administrativas que el antivirus ofrece. La instalación y
    administración de un antivirus en una red es una
    función muy compleja si el producto no lo
    hace automáticamente. Es importante tener en claro la
    diferencia entre "detectar" e "identificar" un virus en una
    computadora. La detección es la determinación de la
    presencia de un virus, la identificación es la
    determinación de qué virus es. Aunque parezca
    contradictorio, lo mejor que debe tener un antivirus es su
    capacidad de detección, pues las capacidades de
    identificación están expuestas a muchos errores y
    sólo funcionan con virus conocidos.

    Identificación
    El modelo más primario de las funciones de un
    programa antivirus es la detección de la presencia de un
    virus y, en lo posible, su identificación. La primera
    técnica que se popularizó en los productos
    antivirus fue la técnica de rastreo (scanning). Los
    rastreadores antivirus representan la mayoría de los
    productos de actualidad. La desventaja de los rastreadores es que
    éstos no consiguen reconocer los virus "desconocidos"; o
    sea, todo nuevo virus necesita ser descubierto y analizado antes
    de que un rastreador pueda reconocerlo. La velocidad de
    actualización de un rastreador depende en mucho de los
    laboratorios de cada fabricante; cuantos más laboratorios
    haya en el mundo, más Ingenieros Investigadores locales
    estarán trabajando en la localización de un virus,
    haciendo así un trabajo más rápido y
    eficiente para la solución del antivirus.
    Rastrear es el método
    conocido para localizar un virus después de que
    éste haya infectado un sistema. Cabe mencionar que los
    rastreadores también pueden identificar los virus por
    nombre, mientras otros métodos no
    pueden.

    Detección
    Debido a las limitaciones de la técnica de rastreo, los
    productores de programas antivirus han desarrollado otros
    métodos
    para detección de virus
    informáticos. Estas técnicas buscan identificar
    los virus por funciones
    básicas comunes, reconociendo el virus por su comportamiento
    y no por una pequeña porción de código como
    lo hacen los rastreadores. De hecho, esta naturaleza de
    procedimientos
    busca, de manera bastante eficiente, instrucciones potencialmente
    dañinas pertenecientes a un virus informático.
    El método de
    monitoreo del sistema (también conocido como rule-based)
    es la mejor alternativa de protección en tiempo real para
    PC´s individuales o para estaciones de trabajo. Estos
    sistemas
    antivirus permanecen residentes en la memoria y quedan a la
    expectativa en caso de actividades virulentas. Por ejemplo, si un
    programa en memoria intentara infectar un archivo en el disco, un
    producto
    antivirus de monitoreo de sistema percibirá dicho intento
    y alertará al usuario.  

    Características De Un Buen Antivirus
    La configuración mas adecuada para proteger su
    computadora, es la combinación de un sistema de monitoreo
    del sistema mismo, acompañado de un rastreador de alta
    tecnología apoyado por un soporte técnico de
    ingenieros especializados en combatir virus con un reconocimiento
    y concepción de actualizaciones lo más
    rápidas y eficientes posibles. Algunas
    característica operacionales son muy
    importantes:

    Monitor En "Real Time" (Tiempo Real)
    El monitor "real
    time" examina automáticamente todos los archivos que
    entren y salgan antes que sean abierto o ejecutados. Si encuentra
    un archivo infectado, podrá limpiarlo
    automáticamente. El monitor "real
    time" esta constantemente examinando su sistema mientras usted
    trabaja normalmente, para detener cualquier virus que se ejecute
    antes de que pueda producir algún daño.

    Limpieza
    El antivirus debe ofrecer la opción de mantener una copia
    del archivo infectado durante la limpieza. La limpieza de un
    virus de un archivo puede causar algún daño y la
    recuperación puede no ser bien sucedida, con una copia se
    puede intentar una nueva limpieza o enviar el archivo para un
    "virus hospital" para ser limpiado por "virus doctors"
    (www.antivirus.com)

    Rastreo De Archivos Compactados
    Cuando busquen un antivirus identifiquen cuantos procesos de
    compactación conoce, es muy importante que el producto
    conozca el mayor número de métodos
    posibles.

    Actualizaciones
    El programa antivirus debe permitir una actualización
    automática por Internet, cuando hablo de
    actualización yo no estoy hablando solamente de los
    padrones de virus que permiten la identificación del virus
    por el nombre, pero es importante que el programa antivirus
    permita también la actualización del ejecutable de
    detección. Se debe verificar también cual es el
    período de actualización, hay virus nuevos todos
    los días, si la actualización tardara mucho, el
    sistema antivirus no podrá ser eficiente.

    7. Protección
    para virus de Internet

    Los virus de Internet deben ser una de las principales
    preocupaciones del usuario. El antivirus debe tener una
    protección activa cuando esta navegando por la Internet.
    Esta protección debe impedir el usuario de ejecutar un
    Java applet o
    controles ActiveX que pueden causar daños en su
    sistema.
    A continuación se mostrarán algunos ejemplos de los
    mejores Antivirus que existen hoy en día; y su dirección en la web, para que
    puedas bajar una versión de prueba.

    El legendario Norton Antivirus, uno de los mejores
    softwares, para la eliminación de virus
    informáticos.
    Puedes conseguir una versión de prueba en:
    www.symantec.com
    Panda Antivirus, de la compañía Panda Software,
    catalogado por muchos como "el mejor", posee una excelente
    interfaz grafica, fácil de usar, y se puede actualizar
    gratis por Internet.

    Puedes bajar un antivirus de prueba en:
    www.pandasoftware.com
    Y por último hemos dejado, a uno de los más
    conocidos softwares antivirus, el Dr. Solomon Antivirus Toolkit;
    ahora en su presentación para windows95 y windows98,
    también posee protección para Internet y correo
    electrónico, sin olvidar la protección bajo modo
    MS-DOS.
    Puedes bajar una versión de prueba en:
    www.DrSolomon.com

     

     

     

     

    Autor:

    Cristian


    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter