Está en la página 1de 33

Los virus informticos: una amenaza para la sociedad

Yansenis Lpez Matachana

Pgina legal

621.39-Lop-V Los virus informticos: una amenaza para la sociedad. -- Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9. -- 33 p,. 1. L-pez .atac/ana# 0ansenis 2. %n,enier1a de computadores !dici-n: L-pez .atac/ana# 0ansenis 2yansenis@ispetp.rimed.cu3 4i,italizaci-n: 4r. C. 5a6l 7. 8orricella .orales 2torri@reduniv.edu.cu3

L-pez .atac/ana# 0ansenis# 2$$9 "niversidad de las Ciencias %nformticas - !ditorial "niversitaria del .inisterio de !ducaci-n &uperior# 2$$9. La Editorial Universitaria 2Cu a3 pu lica a9o licencia Creative Commons de tipo 5econocimiento (o Comercial &in : ra 4erivada# se permite su copia ; distri uci-n por cual<uier medio siempre <ue manten,a el reconocimiento de sus autores# no /a,a uso comercial de las o ras ; no realice nin,una modificaci-n de ellas. Calle 23 entre = ; 7# (o. +6>. !l Vedado# Ciudad de La Ha ana# C? 1$>$$# Cu a e-mail: eduniv@reduniv.edu.cu &itio @e : http://revistas.mes.edu.cu

Dedicatoria

Dedico esta obra a mis padres, en especial a mi padre, quien me ense a ser profundamente martiano. Siempre deca que todo hombre debe crear y aportar a la sociedad para enriquecerla.

ndice general

Los virus in!ormticos: una amenaza para la sociedad...................................................................................." Pgina legal...................................................................................................................................................# Dedicatoria....................................................................................................................................................$ ndice general................................................................................................................................................% Prlogo del autor........................................................................................................................................& 'gradecimientos.........................................................................................................................................( )ntroduccin................................................................................................................................................* +,mo nacieron los virus-.......................................................................................................................... Desarrollo................................................................................................................................................."/ "0 ,121,)32D1 ' L14 5)674.........................................................................................................."" "."0 +8u9 es un virus-......................................................................................................................."" ".#0 Potencial de da:o......................................................................................................................."" ".$0 ,lasi!icacin de los 5irus............................................................................................................"# ".%0 ;ipos de virus.............................................................................................................................."# ".<0 ,aracter=sticas de los virus........................................................................................................."$ #0 72' M)6'D' M>4 P61?72D'......................................................................................................"% #."0 +' @uien puede a!ectar cada uno de estos grupos de virus-....................................................."% #.#0 Da:o de los virus........................................................................................................................"% #.$0 4=ntomas t=picos de una in!eccin.............................................................................................."< #.%0 +8u9 hacen algunos virus in!ormticos-...................................................................................."& #.<0 +8u9 no es un virus-.................................................................................................................."( $0 '6M'4 D3 ,1MA';3.....................................................................................................................". $."0 +8u9 es un antivirus-.................................................................................................................". $.#0 Modelos antivirus........................................................................................................................#/ %0 M>4 5'L3 P63532)6.....................................................................................................................## %."0 Medidas de prevencin...............................................................................................................## %.#0 +8ui9n certi!ica los productos antivirus en el mBito internacional-...........................................#$ %.$0 'lgunos antivirus.........................................................................................................................#% %.$."0 Dr. 4olomonCs 'nti virus ;oolDit............................................................................................#% %.$.#0 2orton 'ntivirus....................................................................................................................#% %.$.$0 5irus4can.............................................................................................................................#< %.$.%0 4av $# 5ersin "#.".............................................................................................................#< <0 3L)M)2'2D1 'M32'E'4...............................................................................................................#( <."0 6ecomendaciones para comBatir a los virus..............................................................................#(

<."."0 Las meFores comBinaciones de antivirus..............................................................................#( <.".#0 3strategias para en!rentar a los virus de !orma e!ectiva.......................................................#* ,onclusiones............................................................................................................................................$/ 6ecomendaciones....................................................................................................................................$" AiBliogra!=a...............................................................................................................................................$# Datos del autor.........................................................................................................................................$$

Prlogo del autor


Varios aAos de recopilaci-n de informaci-n# investi,aci-n# deducci-n ; aplicaci-n# me /a ,uiado para poder culminar este tra a9o. !n su ma;or1a se realiz- mediante ensa;o ; error# poniendo a prue a los criterios del autor ; sus propias eBperiencias. ?ara ello se realiz- dic/o tra a9o en el peda,-,ico %&?!8? CHDctor Elfredo ?ineda FaldivarG# en un la oratorio de computaci-n# dedicado por completo al tiempo de m<uina para los estudiantes ; profesor. !n los aAos comprendido entre 2$$1 ; 2$$3. !n estos momentos el autor aspira al t1tulo de .aster en la "C% 2"niversidad de Ciencias %nformticas3. !l tema de los virus informticos es cada vez de ma;or importancia por<ue son ma;ores los ries,os <ue se corren con los pro,ramas mali,nos. Los ries,os son enormes ; no podemos darnos el lu9o de <ue nuestra sociedad# <ue est entrando en la era de la informatizaci-n# no estD preparada para enfrentar este fen-meno. 8odos los <ue manipulen una m<uina tienen <ue sa er lo <ue tiene <ue /acer para evitar conta,ios ; propa,aciones de virus# tomar medidas de contin,encia ; reparar los daAos causados por dic/os or,anismos. .i aspiraci-n es <ue cada usuario de computadora sea un conocedor so re estos temas ; estD preparado para cual<uier eventualidad.

'gradecimientos
A mis padres, por velar tan celosamente por mi preparacin para la vida. A la revolucin, a la que le debo la vida y mis estudio.

)ntroduccin
Ho; en d1a# la rapidez de las comunicaciones ; los modernos sistemas con <ue contamos# nos permiten un flu9o de informaci-n prcticamente i,ual en cual<uier lu,ar del mundo donde nos encontremos. &e dice <ue la informaci-n ; el conocimiento es poder# pues para ad<uirirlo# las empresas se /an unido en ,randes redes internacionales para transferir informaci-n ; /asta realizan el comercio en forma electr-nica# para ser ms eficientes. ?ero al unirse en forma p6 lica# se /an vuelto vulnera les# pues cada sistema de computadora involucrado en la red es un lanco potencial para o tener informaci-n. La tendencia en el conteBto informtico actual# es el aumento de or,anizaciones <ue conectan sus redes internas a la %nternet. El conectar una red a la %nternet se tiene acceso a las redes de otras or,anizaciones <ue tam iDn estDn conectadas. 4e la misma forma <ue accedemos a un ordenador de nuestra entidad# se puede reci ir informaci-n de un servidor en Hap-n# conectarnos a una computadora en Venezuela o desde muc/os otros lu,ares del mundo. !l mundo informtico cuenta con varias decenas de millones de computadoras interconectadas# no ser1a imprudente pensar <ue eBista ms de una persona con intenciones perversas. ?or eso se de e tener la red prote,ida adecuadamente# toda precauci-n tomada nunca ser suficiente. Cada d1a <ue pasa es ms frecuente escuc/ar noticias so re las redes de importantes or,anizaciones <ue /an sido violados sus sistemas de se,uridad por desconocidos# al,uno de ellos se denominan CHacIersG# aun<ue en este mundo de la informtica eBisten otros ,rupos como los CLamersG # CCracIersG# entre otros. E pesar de <ue la prensa eBtran9era a pu licado <ue tales intrusiones son solamente o ras de adolescentes con prop-sito de entretenerse o de 9u,ar ;a no se trata de un incidente aislado# pues esto son solo los <ue /an sido capturados por la le;. E diario se reci en reportes de ata<ues a redes informticas# los <ue se /an vuelto cada vez ms siniestros# los arc/ivos son alterados# las computadoras se vuelven inopera les# se /a copiado informaci-n confidencial sin autorizaci-n# se /a reemplazado el CsoftJareG para a,re,ar puertas traseras de entradas ; miles de contraseAas /an sido capturadas a usuarios inocentes# con todo el peli,ro potencial <ue esto representa. !n 19>9# el matemtico estadounidense de ori,en /6n,aro Ho/n von (eumann# en el %nstituto de !studios Evanzados de ?rinceton 2(ueva Herse;3# plante- la posi ilidad te-rica de <ue un pro,rama informtico se reprodu9era. !sta teor1a se compro - eBperimentalmente en los La oratorios C'ellG. Hacia finales de los aAos 6$ 4ou,las .cllor;# Victor V;sottI; ; 5o ert .orris# idearon un 9ue,o llamado CCore @arG 2,uerra en lo central3 aludiendo a la memoria de la computadora# <ue se convirti- en el pasatiempo de al,uno de los pro,ramadores de los la oratorio '!LL# de E8 K 8. !l 9ue,o consist1a en <ue dos 9u,adores escri ieran cada uno un pro,rama llamado Cor,anismoG# cu;o /a itad fuera la memoria de la computadora# a partir de una seAal# cada pro,rama forza a al otro a realizar una funci-n invlida# ,anando el primero <ue lo consi,uiera. El termino del 9ue,o# se orra a de la memoria todo rastro de la atalla ;a <ue estas actividades esta an severamente sancionada por los 9efes# por ser un ,ran ries,o <ue <uedara un Cor,anismoG suelto <ue aca ara con las aplicaciones del d1a si,uiente. 4e esta manera sur,ieron los pro,ramas destinados a CdaAarG en la escena de la computaci-n. !n 19*3# el in,eniero elDctrico estadounidense# =red Co/en# acuA- el tDrmino LvirusL para descri ir un pro,rama informtico <ue se reproduce a s1 mismo.

+,mo nacieron los virus!n 19*+ aparecieron los primeros ca allos de 8ro;a# disfrazados como un pro,rama de me9ora de ,rficos llamado !7E'85 ; un 9ue,o llamado (".!-LE. ?ronto les si,ui- un sinn6mero de virus cada vez ms comple9os "no de los primeros re,istros <ue se tienen de una infecci-n data del aAo 19*)# cuando en la universidad estadounidense Delaware notaron <ue ten1an un virus por<ue comenzaron a ver 2M Brain3 como eti<ueta de los dis<uetes. La causa de ello era Brain omputer Service# una casa de computaci-n pa<uistan1 <ue desde 19*6 vend1a copias ile,ales de softJare comercial infestadas# para se,6n los responsa les de la firma# dar una lecci-n a los piratas. Los especialistas de Brain omputer Service /a 1an notado <ue el sector de oteo de un dis<uete conten1a c-di,o e9ecuta le ; <ue dic/o c-di,o se e9ecuta a cada vez <ue la m<uina se inicializa a desde un dis<uete. Lo,raron reemplazar ese c-di,o por su propio pro,rama residente ; <ue este instalara una replica de s1 mismo en cada dis<uete <ue fuera utilizado de a/1 en lo adelante. 8am iDn en 19*6 un pro,ramador llamado !alph Bur"er# se dio cuenta de <ue un arc/ivo pod1a ser creado para copiarse as1 mismo# adosando una copia de Dl a otros arc/ivos. !scri i- una demostraci-n de este efecto a la <ue llam- V%54!.# <ue pod1a infestar cual<uier arc/ivo con eBtensi-n 2C:.3. !sto atra9o tanto interDs <ue se le pidi- <ue escri iera un li ro. 4e ido a <ue Dl desconoc1a lo <ue esta a ocurriendo en ?aIistn# no mencion- a los virus del sector de arran<ue 2boot sector3. ?ara este entonces ;a se /a 1a empezado a diseminar el virus V%!((E. Ectual mente los virus son producidos en cantidades eBtraordinarias por muc/1sima ,ente alrededor del planeta# al,unos de ellos dicen /acerlo por diversi-n o pasatiempo# otros <uizs por pro ar sus /a ilidades. 4e cual<uier manera# /asta se /a lle,ado a notar un cierto ,rado de competitividad entre los autores de estos pro,ramas. Con relaci-n a la motivaci-n de los autores de virus para llevar a ca o su o ra# eBiste en %nternet un documento escrito por C#reelance $arcus SaloG# en el cual# se eBponen varios conceptos entre los <ue podemos encontrar los si,uientes: CEl,unos de los pro,ramadores de virus# especialmente los me9ores# sostienen <ue sus interDs por el tema es puramente cient1fico# <ue desean averi,uar todo lo <ue se pueda so re virus ; sus usosG C!l /ec/o de escri ir pro,ramas virales dan al pro,ramador cierta fuerza coercitiva# lo pone fura de las re,las convencionales de comportamiento. !ste factor es uno de los ms importantes# pues el sentimiento de pertenencia es al,o necesario para todo ser /umano ; est pro ado <ue dic/o sentimiento pareciera verse reforzado en situaciones mar,inalesG C?or otro lado ciertos pro,ramadores parecen le,alizar sus actos poniendo sus creaciones al alcance de muc/a ,ente# 2v1a %nternet# ''& especializada# etc.3 /aciendo la salvedad de <ue el material es peli,roso por lo cual el usuario de er1a tomar las precauciones ; <ue ellos no se /acen responsa les de los usos <ue otras personas pudieran /acerG C!Bisten pro,ramadores de los cuales ,eneralmente# provienen los virus ms destructivos# <ue ale,an <ue sus pro,ramas estn creados para /acer notoria la falta de protecci-n <ue sufren la ma;or1a de los usuarios de computadorasG !n otros conteBtos tam iDn se /a mane9ado <ue la producci-n inicial de virus informticos# /a;a sido o ra de personas inescrupulosas con ansias de /acer dinero con posteriores curas# es decir# antivirus. Eun<ue esto son solo especulaciones ; posi ilidades# no eBiste la posi ilidad real de pro ar <ue esto /a;a sucedido as1. Lo cierto es <ue ;a /o; en d1a las corporaciones estn tan ocupadas en /acer las vacunas para los virus <ue aparecen en cual<uier lu,ar del mundo <ue ;a no tendr1an tiempo de fa ricar los su;os. !n definitiva sea cual fuere el motivo por el cual se si,ue produciendo virus# se de e destacar <ue su eBistencia no /a sido solo per9uicios: 7racias a ellos# muc/as personas /a tomado conciencia de <ue es lo <ue tiene ; de c-mo prote,erlo.

Desarrollo

Conociendo a los virus

11

CAPTULO 1 "0 ,onociendo a los virus


"."0 +8u9 es un virus!s un pe<ueAo pro,rama escrito intencionalmente para instalarse en la computadora de un usuario sin el consentimiento o el permiso de este. &e dice <ue es un pro,rama parsito por<ue ataca a los arc/ivos o al sector de arran<ue cu;o nom re en in,les es 2'oot3 ; se replica a s1 mismo para continuar su esparcimiento /acia otras m<uinas. El,unos se limitan solamente a replicarse# mientras <ue otros pueden afectar a los sistemas. Los virus tienen diferentes finalidades o prop-sitos: El,unos solo infestan# otros alteran datos# otros los eliminan# otros destru;en el /ardJare# otros destru;en los softJares# al,unos solo muestran mensa9es# pero todos persi,uen un prop-sito en com6n Cpropa,arseG.

".#0

Potencial de da:o

!s importante destacar <ue el potencial de daAo de un virus informtico no depende de su comple9idad# sino del entorno donde act6a. La definici-n ms sencilla ; completa <ue /a; de virus corresponde al modelo C4E&G ; se fundamenta en tres caracter1sticas# <ue se refuerzan ; dependen mutuamente. &e,6n ella# un virus es un pro,rama <ue cumple las si,uientes pautas: 1. 4aAino. 2. Euto-reproductor. 3. &u repticio. Es1 mismo# se pueden distin,uir tres m-dulos principales de un virus informtico: .-dulo de reproducci-n. .-dulo de ata<ue. .-dulo de defensa. Mdulo de reproduccin: &e encar,a las rutinas de infecci-n de pro,ramas e9ecuta les 2arc/ivos de datos# en el caso de los virus macros 3 af1n de <ue el virus pueda e9ecutarse su repticiamente# pudiendo de esta manera tomar control del sistema e infestar a otros pro,ramas permitiendo su traslado de una computadora a otra a travDs de estos arc/ivos. Mdulo de ataque: !s optativo. !n caso de estar presente es el encar,ado de mane9ar las rutinas de daAos adicional del virus. ?or e9emplo# un virus adems de producir los daAos <ue se detallarn ms adelante# tiene un m-dulo de ata<ue <ue se activa cuando el relo9 de la computadora indica una fec/a determinada.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

Conociendo a los virus

12

Mdulo de defensa: 8iene la misi-n de prote,er al virus ; como el de ata<ue puede estar o no presente en la estructura. &us rutinas apuntan a evitar todo a<uello <ue provo<ue la remoci-n del virus ; retardar en todo lo posi le su detecci-n.

".$0

,lasi!icacin de los 5irus


Ca allos de 8ro;a 7usanos Virus

!n 19*> el Dr. #red ohen clasific- a los emer,entes virus de computadoras en tres cate,or1as:

!mple- el tDrmino C,usanoG por<ue los considera a pro,ramas desprecia les. !n 19*> al sustentar su tesis para un 4octorado en in,enier1a elDctrica en la universidad al sur de California# demostr- como se podr1an crear virus# motivo por el cual es considerado como el primer autor auto identificado de virus de computadoras. Ca e mencionar <ue la %'. ?C 2computadora personal3 fue lanzada en a,osto de 19*1 ; a partir de esa fec/a los %ac&ers comenzaron a tomar ma;or interDs en los virus. !se mismo aAo present- su li ro C"n pe<ueAo curso de virus de computadorasG# para posteriormente escri ir ; pu licar C 'he (ospel accordin" to #redG el cual si,nifica C!l evan,elio se,6n #redG. 1. Caballos de Troya: ?or la forma su repticia <ue usa an para in,resar a un sistema. 2. Gusanos: ?or las tDcnicas <ue se usa an para in,resar a los sistemas <ue eran consideradas fuera de toda Dtica# repu,nantes ; desprecia les. 3. Virus: "n pro,rama <ue tiene la capacidad de infestar a otros pro,ramas inclu;endo una copia de su c-di,o dentro de este pro,rama.

".%0

;ipos de virus

La tipolo,1a de los virus se define por el modo en <ue act6an infectando la computadora. !s decir Na <uiDn est diri,ido el daAoO: 1. Programas: !stos virus parsitos# infectan fic/eros ; e9ecuta les o pro,ramas de la computadora. (o modifican el contenido del pro,rama /uDsped# pero se ad/ieren al /uDsped de tal forma <ue el c-di,o del virus se e9ecuta en primer lu,ar. !stos virus pueden ser de acci-n directa o residentes. "n virus de acci-n directa selecciona uno o ms pro,ramas para infectar cada vez <ue se e9ecuta. "n virus residente se oculta en la memoria del ordenador e infecta un pro,rama determinado cuando se e9ecuta dic/o pro,rama. 2. oot: Los virus del sector de arran<ue inicial# residen en la primera parte del disco duro# dis<uetes o medios de almacenamientos masivos# conocida como sector de arran<ue inicial# ellos sustitu;en o modifican la informaci-n so re el contenido del disco o de los pro,ramas <ue arrancan el ordenador. !stos virus suelen difundirse mediante cual<uier medio de almacenamiento.. 3. Multiples: !stos virus com inan las capacidades de los virus de pro,ramas ; de sector de arran<ue inicial. ?ueden infectar tanto fic/eros como sectores de arran<ue inicial. >. !compa"antes: Los virus acompaAantes no modifican los fic/eros# sino <ue crean un nuevo pro,rama con el mismo nom re <ue un pro,rama le,1timo en,aAando al sistema operativo para <ue lo e9ecute.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

Conociendo a los virus

13

+.

ios: !ste ,rupo de virus atacan directamente al 'ios de la m<uina modificando la informaci-n contenida en ellos provocando un mal funcionamiento de la m<uina# <ue puede /acer <ue no se reconozcan los dispositivos en ella instalados /asta la destrucci-n de esta pieza provocando la inutilizaci-n de la m<uina# /asta <ue se repon,a dic/a pieza. 6. #oa$: Los HoaB estn diseAados 6nicamente para asustar# es decir 9u,arle una roma al usuario.

".<0

,aracter=sticas de los virus

!l virus es un pe<ueAo softJare 2cuanto ms pe<ueAo es ms fcil de esparcir ; ms dif1cil de detectar3 <ue permanece inactivo /asta <ue un /ec/o /ace <ue el pro,rama sea e9ecutado. 4e esa forma el pro,rama del virus es activado se car,a en la memoria de la computadora# desde donde puede esperar un evento <ue dispare su sistema de destrucci-n o se repli<ue. Los ms comunes son los residentes en la memoria <ue pueden replicarse fcilmente en los pro,ramas del sector de C oteoG. .enos comunes son los no residente <ue no permanecen en la memoria despuDs <ue el pro,rama /uDsped es cerrado. Los virus pueden lle,ar a CcamuflarseG ; esconderse para evitar la detecci-n ; reparaci-n. NC-mo lo /acenO 1. %e&orientacin: !l virus reorienta la lectura del disco para evitar ser detectado. 2. 'esinformacin: Los datos so re el tamaAo del directorio infestado son modificados en la =E8# para evitar <ue se descu ra ites eBtras# <ue aporta el virus. 3. Encriptamiento: el virus se encripta en s1m olos sin sentidos para no ser detectado# pero para destruir o replicarse de e desencriptarse siendo entonces detecta le. >. Polimorfismo: .uta cam iando se,mento del c-di,o para parecer distinto en cada nueva C,eneraci-nG# lo <ue lo /ace mu; dif1ciles de detectar ; desinfectar. +. Gatillables: &e relaciona con un evento <ue es el encar,ado de la e9ecuci-n del virus <ue puede ser el cam io de fec/a# una determinada com inaci-n de teclas# una macro o la apertura de un pro,rama espec1fico o uno asociado al virus 2,eneralmente son tro;anos3. Los arc/ivos de datos como los de teBtos 28P8# 4:C 0 H8.L3# no pueden contener virus# aun<ue pueden ser daAados por estos. Eun<ue de emos tener especial cuidado con los documentos de tipo 4:C# ;a <ue estos inclu;en una funcionalidad <ue pueden ser de ,ran a;uda# como son las macros# pero estas macros si pueden contener virus# por los <ue se recomienda desactivar las macros para leer los documentos de @ord.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

"na mirada ms profunda

1>

CAPTULO 2 #0 7na mirada ms pro!unda


#."0 +' @uien puede a!ectar cada uno de estos grupos de virusLos virus de Programas: &e manifiestan cuando la aplicaci-n infestada es e9ecutada# el virus se activa ; se car,a en la memoria# infestando a cual<uier pro,rama <ue se e9ecute a continuaci-n. ?uede solaparse infecciones de diversos virus <ue pueden ser destructivos# o permanecer inactivos por lar,os per1odos de tiempo# infestan arc/ivos e9ecuta les con eBtensi-n tales como: C:.# !P!# 45V# &0&# '%(# 'E8# entre otras. Los virus de sectores de oteo: &e instalan en estos sectores ; desde all1 se van trasladando a los sectores e<uivalentes de cada uno de los discos de la ?C. ?ueden daAar el sector o so rescri ir# cuando su desinfecci-n es imposi le# lamenta lemente o li,an al formateo del disco infestado# inclu;endo disco de 3#+ C ; todo tipo de unidades de almacenamiento. Los virus m(ltiples: !stos virus tienen la capacidad de infestar el sector de arran<ue de la m<uina as1 como a un pro,rama e9ecuta le. !compa"antes: Los virus acompaAantes no modifican los fic/eros# sino <ue crean un nuevo pro,rama con el mismo nom re <ue un pro,rama le,1timo en,aAando al sistema operativo para <ue lo e9ecute. ?uede /acerlo en los arc/ivos del sistema o de otros pro,ramas ;a instalados en la computadora personal. Los virus que infectan los ios: !stos atacan al ios ; los inutilizan o desde all1 so rescri en los discos duros# ellos por lo ,eneral atacan al /ardJare de la m<uina. Los virus #oa$: &e distri u;en por correo electr-nico ; una de las formas de eliminarlos es el uso del sentido com6n aun<ue muc/os antivirus incorporan la revisi-n del correo electr-nico# este tipo de virus es capaz de entrar v1a correo ; eBpandirse de forma solapada. !s la forma ms usada por los HacIers le env1an un virus por correo# cu;o prop-sito no es destruir informaci-n sino o tenerla de usted.

#.#0

Da:o de los virus

&e define como daAo a la acci-n indeseada so re un fic/ero <ue altere su inte,ridad sin el consentimiento del usuario o mediante artificios para <ue se acepte su acci-n ; deteriore la informaci-n contenida en Dl ; de una manera u otra per9udica al usuario o al sistema. Los daAos se clasifican se,6n la cantidad de tiempo necesaria para repararlos. !Bisten seis cate,or1as de daAos /ec/os por los virus de acuerdo a la ,ravedad: 1. 'a"os triviales: &irva como e9emplo la forma de tra a9o del virus #orm 2el ms com6n3 en el d1a 1* de cada mes cual<uier tecla <ue presionemos /ace sonar el beep. 4es/acerse del virus implica ,eneralmente se,undos o minutos.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

"na mirada ms profunda

1+

2. 'a"os menores: "n uen e9emplo de este tipo de daAos es el Herusalem. !ste virus orra los viernes 13 todos los pro,ramas <ue uno trate de usar despuDs de <ue el virus /a;a infestado la memoria residente. !n el peor de los casos tendremos <ue reinstalar los pro,ramas perdidos esto nos llevar alrededor de 3$ minutos. 3. 'a"os moderados: Cuando un virus formatea el disco duro mezcla los componentes de la =E8 por sus si,las en in,lDs 2#ile Allocation 'able3 traducido al espaAol 28a la de " icaci-n de Erc/ivos3# o so rescri e el disco duro. !n este caso# sa remos inmediatamente <ue es lo <ue est sucediendo ; podremos reinstalar el sistema operativo ; utilizar el 6ltimo 'acIup 2copia de respaldo3. !sto <uizs nos tome una /ora. >. 'a"os Mayores: El,unos virus# dada su lenta velocidad de infecci-n ; su alta capacidad de pasar desaperci ido# pueden lo,rar <ue ni si<uiera restaurando de un 'acIup recuperemos el 6ltimo estado ueno de los datos# un uen e9emplo de esto es el virus CDar& Aven"erG # <ue infesta arc/ivos ; acumula la cantidad de infecciones <ue realizcuando este contador lle,a a 16 eli,e un sector del disco a la zar ; en el escri e la frase C)ddy live * somewhere in timeG 2!dd; vive Q en al,6n lu,ar en el tiempo3 . !sto puede /a er estado pasando por al,6n tiempo sin <ue lo notemos# pero el d1a <ue detectemos la presencia del virus ; <ueramos restaurar el 6ltimo 'acIup notaremos <ue tam iDn el est infestado. ?uede <ue lle,uemos a encontrar una copia de respaldo limpia# pero ser tan vie9a <ue pro a lemente /a;amos perdido una ,ran cantidad de informaci-n o arc/ivos <ue fueron creados con posterioridad a Dl. +. 'a"os severos: Los daAos severos son /ec/os cuando un virus realiza daAos m1nimos ,raduales ; pro,resivos. (o sa emos cuando los datos son correctos o /an cam iado. 6. 'a"os ilimitados: El,unos pro,ramas como CC/ee aG# CVacsina>>.Lo,-inG ; C7?L1G entre otros# destinados a o tener la clave del administrador del sistema ; la pasan a un tercero. Ca e aclarar <ue estos son 8ro;anos. !n el caso de C/ee a# crea un nuevo usuario con los privile,ios mBimos fi9ando el nom re del usuario ; la clave. !l daAo es entonces realizado por la tercera persona# <uien in,resar al sistema ; /ar1a lo <ue se le anto9e.

#.$0

4=ntomas t=picos de una in!eccin


!l sistema operativo o un pro,rama toma muc/o tiempo en car,ar sin raz-n aparente 2en m<uinas de alta velocidad3. !l tamaAo del pro,rama cam ia sin raz-n aparente. !l disco duro se <ueda sin espacio o reporta falta de espacio sin <ue esto sea real. &u @indoJs comienza a informar de forma incorrecta las capacidades de disco# dis<uetes ; C4 al i,ual <ue los espacios vac1os ; llenos aumentando este 6ltimo por encima de lo real. !n @indoJs aparece: C32 its errorG. La luz del disco duro en la torre contin6a parpadeando aun<ue no se estD tra a9ando ni /a;a protectores de pantallas activados. 2se de e tomar este s1ntoma con muc/o cuidado# por<ue no siempre es un virus3. (o se puede C otearG desde la dis<uetera o torre 2 E: 3# ni si<uiera con los disco de rescate. Eparecen arc/ivos con nom res ; eBtensiones eBtraAas. Los caracteres de teBto se caen CliteralmenteG a la parte inferior de la pantalla como la lluvia# especialmente en sistema operativo .& 4:&. !n la pantalla del monitor pueden aparecer mensa9es a surdos tales como C8en,o /am reG# C%ntroduce un Bi" $ac en la unidad E:G.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

"na mirada ms profunda

16

!n el monitor aparece una pantalla con un fondo de cielo celeste# unas nu es lancas difuminadas# una ventana de vidrio repartidos de colores ; una le;enda en ne,ro <ue dice C@indoJs 9*G 2(o puedo evitarlo# es mas fuerte <ue ;o Q RR3 El salvar documento de teBto descu re <ue tiene otros nom re como : C!l elefante ,ordoG# CLa vie9a locaG# C"n elefante ailar1nG# entre otros nom res a surdos los cuales usted no /a creado. !n la ma;or1a de los casos los teBtos contenidos son ile,i les o contienen repetidas veces el mismo nom re del documento ; otros ms. "na infecci-n se soluciona con las llamadas GvacunasG 2<ue impiden la infecci-n3 o con los remedios <ue desactivan o eliminan 2o tratan de /acerlo3 a los virus de los arc/ivos infestados. Ha; ciertos tipos de virus <ue no son desactiva les ni removi les# por lo <ue se de e destruir el arc/ivo infestado.

#.%0

+8u9 hacen algunos virus in!ormticos El Pin pon: =ue descu ierto en marzo de 19** ; en poco tiempo estuvo en Cu a# donde se convirti- rpidamente en epidemia. La falta de conocimiento so re los virus a;ud- a <ue se diseminara ampliamente ; fuera incontrola le en un principio. !se mismo desconocimiento llev- a <ue pasara astante tiempo /asta <ue se empezara a tomar medidas. &olo despuDs de al,unos meses# en revistas especializadas en informtica empezaron a pu licar formas de desinfectar los discos ; como consecuencia de ello se aplicaron pol1ticas de se,uridad en las unidades ; entidades del estado. Lo positivo de esto fue <ue las personas comenzaran a conocer sistema operativo .& 4:& ms profundamente# por e9emplo el C oot sectorG N<uD esO ; Npara <uD sirveO 0a <ue las m<uinas eran utilizadas pero pocos sa 1an como funciona an internamente. !ste virus mostra a un s1ntoma mu; evidente 2una pelotita <ue re ota a por la pantalla3 se pens- <ue todos los virus de 1an ser visi les# pero las si,uientes ,eneraciones fueron ms su repticios ; se limita an a reproducirse o destruir sin avisar al usuario o si <ue este se diera cuenta. !l ?in pon ori,inal no pod1a infestar discos duros# pero la versi-n <ue se populariz- en el pa1s fue la C'G <ue si pod1a /acerlo. &e cre- una variante en ar,entina# el ?in pon C# <ue no mostra a la pelotita en la pantalla. !ste virus est eBtinto en este momento ;a <ue solo pod1a funcionar en m<uinas cu;o procesador fueran *$** ; *$*6# por<ue e9ecuta a una instrucci-n no documentada en estos e incorrecta en los modelos si,uientes. !vispa: !scrito en noviem re de 1993# en mu; poco tiempo se convirti- en epidemia# infesta arc/ivos CeBeG. El e9ecutarse# si no se encontra a ;a residente en memoria intenta infestar los arc/ivos: Bcop;# mem# setver ; emm3*6# para maBimizar sus posi ilidades de reproducci-n ;a <ue estos arc/ivos son de los ms frecuentemente utilizados. !ste virus est encriptado siempre con una clave distinta 2polim-rfico3# para dificultar su detecci-n por medios de antivirus eur1sticos. Menem Tocoto: !sta adaptaci-n del virus C.ic/elan,eloG apareci- en 199>. en los dis<uetes se alo9a en el sector de arran<ue ; en los discos duros en la ta la de particiones# es mu; sencillo ; fcil de detectar. Camuflage )): Epareci- por primera vez en 1993# infesta el sector de arran<ue de los dis<uetes u icados en la unidad CE:G ; la ta la de partici-n de los discos duros. !s un virus simple ; fcil de detectar. Leproso: Creado en 1993# en rosario# provincia de santa =e# se activa el d1a 12 de enero 2 cumpleaAos del autor3# /ace aparecer un mensa9e <ue dice: C=elicitaciones# su m<uina est infestada por el virus leproso creado por H. ?. Ho; es mi cumpleaAos ; lo vo; a
Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

"na mirada ms profunda

1)

feste9ar formateando su disco duro. ';e Q Vamos (e JellSs <ue con 4ie,o somos campeones. Pindonga: Virus polim-rf1co residente en memoria <ue se activa los d1as 2+ de fe rero# 21 de marzo# 2) de a,osto ; 16 de septiem re# cuando ataca orra toda la informaci-n contenida en el disco duro. Teddy: !s el primer virus ar,entino interactivo. Epareci- /ace al,6n tiempo# infesta arc/ivos con eBtensi-n C.eBeG ; se caracteriza por /acerle una serie de pre,untas al usuario. "na vez activado# se muestra una pantalla con el si,uiente cartel: R'eddy# el primer virus interactivo de la computaci-nT 5esponda el si,uiente cuestionario: NLos pro,ramas <ue usted utiliza son ori,inalesO 2&U(3 NLos de .icrosoft son unos ladronesO 2&U(3. &i se responde afirmativa mente a la primera pre,unta# el virus contestar CCinco arc/ivos menos por mentirosoG. !n caso contrario C4os arc/ivos menos por ladr-nG !n cuanto a la se,unda pre,unta# el 6nico mensa9e <ue se /a visto es: C8e do; otra oportunidad para responderG. Con este virus los arc/ivos infestados aumentarn su tamaAo en > 31$ ites. (atas: Elias 2&atn3 su nom re al revDs# infesta la 8a la de ?articiones ; sector de arran<ue del 4:& as1 como fic/eros con eBtensi-n 2.eBe ; .com3. 8ipo: 5esidente 26 V ;tes en memoria 5E.3. 8amaAo: >)>> ;tes. 5eparaci-n: &iempre. Ectivaci-n: &i. %nfecta fic/eros con formato e9ecuta le# incrementando sus tamaAos en >)>> ;tes. !l c-di,o del virus est cifrado. !l sector de arran<ue ori,inal no es salvado. !n los discos duros el resto del c-di,o es almacenado en la zona de los sectores especiales ocultos ; en los dis<uetes est en los primeros 9 sectores de la 6ltima pista de la cara 1. "tiliza la tDcnica &8!EL8H para ocultarse# trampas para evitar el debu""er ; el c-di,o cifrado var1a en cada nueva infecci-n 2polimorfismo3. 4isminu;e la cantidad de memoria 5E. en 6 V ;tes. !l aAo de creaci-n de los fic/eros infectados es incrementado en 1$$. 'a9o ciertas condiciones formatea todos los discos duros.

#.<0

+8u9 no es un virus-

!Bisten al,unos pro,ramas <ue sin lle,ar a ser virus ocasionan pro lemas al usuario. !stos pro,ramas# carecen de por lo menos una de las tres caracter1sticas <ue identifican a un virus 24aAino# Euto reproductor ; &u repticio3. Hace al,unos aAos la red de %'.# encar,ada de conectar ms de 13$ pa1ses# fue virtualmente paralizada por /a erse saturado con un correo electr-nico <ue conten1a un mensa9e de felicitaci-n navideAa <ue una vez le1do por el destinatario# se envia a a s1 mismo a cada uno de los inte,rantes de la li reta da direcciones de correo del usuario# sin ocasionar daAo al,uno. El ca o del tiempo fueron tanto los mensa9es <ue espera an ser le1dos por sus destinatarios <ue el trafico se volvidemasiado alto# lo <ue ocasion- la ca1da de la red. :tro e9emplo de al,unos in,eniosos# es <ue /an <uerido convertirnos en parte de sus virus# de una forma nunca antes pensada# imposi le de detectar por los antivirus actuales# <uizs parezca incre1 le pero es mu; posi le <ue usted /a;a sido part1cipe de estas tDcnicas# veamos: 5eci e usted un correo con un mensa9e de cual<uier tipo <ue de e enviarlo posteriormente a 1$ personas o a sus ami,os# si no lo /ace ser usted o 9eto de mala suerte durante una cantidad de aAos

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

"na mirada ms profunda

1*

determinados o <ue usted no tiene coraz-n si no reenv1a ese mensa9e# o <ue al,o ueno le suceder dentro de un lapso de tiempo despuDs de enviar el correo entre otras tcticas. E/ora analizamos# usted reci e el mensa9e# no sa emos cuantas personas antes <ue usted /an reci ido ese mensa9e# por lo <ue partamos de la idea <ue usted es el primero. "sted se dice# no ten,o nada <ue perder# solo son 1$ mensa9es# lo cierto es <ue sus 1$ correos si todos piensan ; act6an como usted se convertirn instantneamente en 1$$ pues esos 1$ se lo enviarn a otros 1$ cada uno ; nunca faltar el eBa,erado# lue,o esas 1$$ se lo enviarn a otras 1$ cada uno ; as1 sucesivamente. ?ara <ue ten,a una idea ms cercana de lo <ue sucede vea la si,uiente ta la. Env*os 1 2 3 > + 6 ) * 9 1$ Personas 1 1$ 1$$ 1 $$$ 1$ $$$ 1$$ $$$ 1 $$$ $$$ 1$ $$$ $$$ 1$$ $$$ $$$ 1$ $$$ $$$ $$$ Correos resultantes en tr+fico 1$ 1$$ 1 $$$ 1$ $$$ 1$$ $$$ 1 $$$ $$$ 1$ $$$ $$$ 1$$ $$$ $$$ 1 $$$ $$$ $$$ 1$$ $$$ $$$ $$$

!sto trae como consecuencia indiscuti le el colapso de las redes sin necesidad de virus# pues somos nosotros mismos los virus. "na verdadera iron1a. !stamos se,uros <ue en el futuro seremos ms cuidadosos para intentar com atir este tipo de ata<ue a las redes. Los servicios de correo /an ideado una forma de /acerle frente a este fen-meno# poniendo una denominaci-n al correo cuando detecta en su lista a m6ltiples destinatarios ; m6ltiples env1os# entonces los catalo,an como &?E. ; lo notifica al usuario para <ue ten,a conocimiento de ello# pero no toma nin,una acci-n.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

Ermas de com ate

19

CAPTULO 3 $0 'rmas de comBate


$."0 +8u9 es un antivirus(o para toda enfermedad eBiste cura# como tampoco eBiste una forma de erradicar todos ; cada uno de los virus eBistentes. !s importante aclarar <ue todo antivirus es un pro,rama ; <ue como todo pro,rama solo funcionar correctamente si es adecuado ; est ien confi,urado# adems un antivirus es una /erramienta para el usuario ; no ser eficaz para el 1$$ W de los casos ; nunca de e considerar <ue ser una protecci-n total ni definitiva o ineBpu,na le. La funci-n de un pro,rama antivirus es detectar de al,una manera la presencia o el accionar de un virus informtico en una computadora. !ste es el aspecto ms importante de un antivirus# independiente mente de las prestaciones adicionales <ue pueda ofrecer# puesto <ue solo el /ec/o de detectar la presencia de un virus informtico# detener el accionar del mismo ; tomar las medidas necesarias# es suficiente para acotar un uen porcenta9e de los daAos posi les. Edicionalmente# un antivirus puede dar la opci-n de erradicar un virus informtico de una computadora personal infestada. !l modelo primario de las funciones de un pro,rama antivirus es la detecci-n de su presencia ; en lo posi le su identificaci-n. La primera tDcnica <ue se populariz- para la detecci-n de virus informticos ; <ue todav1a se si,ue utilizando# aun<ue cada vez con menos eficiencia es la tDcnica del Cscannin"G lo <ue traducido al espaAol si,nifica 2escandir3. !sta tDcnica consiste en revisar el c-di,o de todos los arc/ivos contenidos en las unidades de almacenamiento# fundamentalmente los arc/ivos e9ecuta les# en usca de pe<ueAas porciones de c-di,o# <ue puedan pertenecer a un virus informtico. !ste procedimiento# denominado CescaneoG se realiza a partir de una ase de datos <ue contiene porciones de c-di,os representativos de cada virus conocido# a,re,ando el empleo de determinados al,oritmos <ue a,ilizan los procesos de 6s<ueda. !sta tDcnica de escaneo fue astante eficaz en los primeros tiempos# cuando /a 1an pocos ; su producci-n era pe<ueAa. !ste relativamente pe<ueAo volumen de virus informticos permit1a <ue los <ue desarrolla an antivirus escaneadores tuvieran tiempo de analizar el virus eBtraer la porci-n de c-di,o <ue lo i a a identificar ; se a,re,a a a la ase de datos del pro,rama antivirus. !l primer punto ,rave de este sistema radica en <ue siempre rinda una soluci-n posterior# es necesario <ue un virus informtico alcance un ,rado de dispersi-n considera le para <ue sea enviado por usuarios capacitados# especialistas o distri uidores de producto a los analistas de virus estos lo analizarn# eBtraern la porci-n de c-di,o <ue lo identificar ; lo incluirn en la pr-Bima versi-n de su pro,rama antivirus. !ste proceso puede demorar meses a partir del momento en <ue el virus comience a tener una dispersi-n considera le# lapso en el cual puede causar ,raves daAos sin <ue pueda ser identificado.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

Ermas de com ate

2$

Edems este modelo consiste en una sucesi-n infinita de soluciones parciales ; momentneas cu;a sumatoria 9ams constituir una soluci-n definitiva# <ue de e actualizarse peri-dicamente de ido a la aparici-n de nuevos virus. !n s1ntesis la tDcnica de escanear es /o; en d1a poco eficaz# pero se si,ue utilizando de ido a <ue permite identificar rpidamente la presencia de los virus ms conocidos ; como son estos los de ma;or dispersi-n permite una importante ,ama de posi ilidades. "n e9emplo t1pico de un antivirus de esta clase es el CVirus scanG de .C Efee. !n virtud del a,otamiento de la tDcnica de escanear# los desarrolladores de softJare antivirus /an dotado a sus pro,ramas de otros mDtodos para la 6s<ueda de virus informticos ; sus actividades# <ue no identifican espec1ficamente al virus sino al,unas de sus caracter1sticas ,enerales ; comportamientos universalizados. !ste tipo de mDtodo rastre rutinas de alteraci-n de informaci-n <ue no puedan ser controladas por el usuario# tales como 2 modificaciones de sectores cr1ticos de las unidades de almacenamiento como el Csector maestro de arran<ueG # Csector de arran<ueG# C=E8G# entre otras3. "n e9emplo de este tipo de mDtodos es el <ue utiliza al,oritmos /eur1sticos. !ste tipo de procedimientos usca de manera astante eficiente c-di,os de instrucciones potencialmente pertenecientes a un virus informtico. 5esulta eficaz para la detecci-n de virus conocidos ; es una de las soluciones utilizadas por los antivirus para la detecci-n de nuevos virus. !l inconveniente <ue presenta este tipo de al,oritmo radica en <ue puede lle,ar a sospec/ar de muc/1simas cosas <ue no son virus. !sto /ace necesario <ue el usuario <ue lo utiliza conozca un poco a cerca de la estructura del sistema operativo af1n de poseer conocimientos <ue le faciliten una discriminaci-n de cual<uier falsa alarma ,enerada por un mDtodo /eur1stico. El,unos de los antivirus de esta clase son: =-?rot# (orton antivirus ; 4r. &olomonSs 8oolIit. :tra forma de detectar la presencia de un virus informtico en un sistema consiste en el monitoreo de las actividades de la computadora personal# seAalando si al,6n proceso intenta modificar los sectores cr1ticos de los dispositivos de almacenamiento o los arc/ivos e9ecuta les. Los pro,ramas <ue realizan esta tarea se denomina de c/e<ueo de inte,ridad. &o re la ase de estas consideraciones# podemos decir <ue un uen sistema antivirus de e estar compuesto por un pro,rama detector de virus# <ue siempre este residente en memoria ; un pro,rama <ue verifi<ue la inte,ridad de los sectores cr1ticos del disco duro ; sus arc/ivos e9ecuta les. !Bisten productos antivirus <ue cu ren los dos aspectos o ien pueden com inarse productos diferentes confi,urados de forma <ue no se produzcan conflictos entre ellos.

$.#0

Modelos antivirus

La estructura de un pro,rama antivirus# est compuesta por dos m-dulos principales# el primero denominado de 2control3 ; el se,undo de 2respuesta3. E su vez# cada uno de ellos se divide en varias partes. 1. Mdulo de control: ?osee la tDcnica de verificaci-n de inte,ridad <ue posi ilita el re,istro de cam ios en los arc/ivos e9ecuta les ; las zonas cr1ticas de un disco duro. &e trata en definitiva# de una /erramienta preventiva para mantener ; controlar los componentes de informaci-n de un disco duro <ue no son modificados a menos <ue el usuario lo re<uiera. :tra opci-n dentro de este m-dulo es la identificaci-n de virus# <ue inclu;e diversas tDcnicas para la detecci-n de virus informticos. Las formas ms

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

Ermas de com ate

21

comunes de detecci-n son el escaneo ; los al,oritmos# como por e9emplo los /eur1sticos. Es1 mismo la identificaci-n de c-di,os daAinos es otra de las /erramientas de detecci-n <ue en este caso usca instrucciones peli,rosas incluidas en pro,ramas# para la inte,ridad de la informaci-n del disco duro. !sto implica descompilar o desensam lar en forma automtica los arc/ivos almacenados o u icar sentencias o ,rupos de instrucciones peli,rosas. =inalmente# el m-dulo de control tam iDn posee una administraci-n de recursos para efectuar un monitoreo de las rutinas a travDs de las cuales se accede al /ardJare de la computadora 2acceso a discos# etc3. 4e esta manera puede limitarse la acci-n de un pro,rama restrin,iDndole el uso de estos recursos# como por e9emplo impedir el acceso a la escritura de zonas cr1ticas del disco o evitar <ue se e9ecuten funciones de formato del mismo. 2. Mdulo de respuesta: La funci-n alarma se encuentra incluida en todos los pro,ramas antivirus ; consiste en detener la acci-n del sistema ante la sospec/a de la presencia de un virus informtico# e informar la situaci-n a travDs de un aviso en pantalla. El,unos pro,ramas antivirus ofrecen una vez detectado un virus informtico# la posi ilidad de erradicarlo. ?or consi,uiente# la funci-n reparar se utiliza como una soluci-n momentnea para mantener la operatividad del sistema /asta <ue pueda instrumentarse una soluci-n adecuada. ?or otra parte eBisten dos tDcnicas para evitar el conta,io de entidades e9ecuta les# evitar <ue se conta,ie todo el pro,rama o prevenir <ue la infecci-n se eBpanda ms all de un m ito fi9o.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

.s vale prevenir

22

CAPTULO 4 %0 Ms vale prevenir


%."0 Medidas de prevencin
La primera medida de prevenci-n <ue se de e tener en cuenta es# contar con un sistema antivirus ; utilizarlo correctamente# por tanto la 6nica forma en <ue se lo,ra un lo<ueo eficaz para un virus es <ue se utilice con determinadas normas ; procedimientos# conocido en nuestro pa1s como lineamientos a se,uir dentro del plan de se,uridad informtica dentro de cada instituci-n. !stas normas tienden a controlar la entrada de arc/ivos al disco duro de la computadora# lo cual se lo,ra revisando con el antivirus todos los dis<uetes o medios de almacenamiento en ,eneral ; por supuesto disminu;endo al m1nimo posi le todo tipo de trfico. Edems de utilizar un sistema antivirus ; controlar el trafico de arc/ivos al disco duro# una forma mu; eficaz de prote,er los arc/ivos e9ecuta les es utiliza un pro,rama c/e<ueador de inte,ridad <ue verifi<ue <ue estos arc/ivos no sean modificados# es decir <ue manten,an su estructura# de esta manera antes <ue puedan ser infestados por un virus convencional se impedir1a su accionar. ?ara prevenir la infecci-n con un virus del sector de arran<ue# lo ms indicado es no de9ar dis<uetes olvidados en la dis<uetera ; contar con un antivirus# pero adems pueden aprovec/arse dos caracter1sticas <ue incorporan los setup de las computadoras modernas: 1. Variar la secuencia de arran<ue de la computadora C?rimero disco duro ; lue,o dis<ueteraG 2C: # E:3 o simplemente Csolo disco duroG 2C:3. 4e esta manera# la computadora no intentar leer la dis<uetera en el arran<ue aun<ue ten,a car,ado un dis<uete. 2. !n el setup tam iDn podemos encontrar una caracter1stica <ue nos rindar protecci-n contra este tipo de virus ; es la protecci-n CVirus @arnin,G. &i usted activa esta protecci-n nin,6n virus podr infestar su sector de arran<ue 2 oot3 pues cuando inicie la m<uina ; el virus intente /acer esto la computadora personal le mostrar un mensa9e en pantalla en el cual le pondr al corriente so re este intento ; le da la opci-n de si usted admite <ue se modifi<ue o no este sector# Tl-,icamente de er dene,arR NC-moO# mu; simple la m<uina le pre,untar <ue oprima la tecla 2&3 para permitir la modificaci-n o la tecla 2(3 para impedir este cam io. &u variante en in,les ser1a 203 para admitir ; 2(3 para ne,ar. (uestra opci-n ser1a siempre 2(3. 4e emos tener presente <ue si vamos a instalar un sistema operativo en la m<uina primero rev1selo con al,6n antivirus o con ms de uno pues para instalar los sistemas @indoJs estos necesitan escri ir en estos sectores ; si est activada la protecci-n C+irus ,arnin"G del setup puede lo<uear la instalaci-n ; provocar <ue no se instale el sistema en su e<uipo.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

.s vale prevenir

23

%.#0

+8ui9n certi!ica los productos antivirus en el mBito internacional-

La (C&E 2-acional omputer Security Association3 por sus si,las en in,les# su traducci-n al espaAol ser1a 2 Esociaci-n (acional de &e,uridad de Computadoras3. !llos son los encar,ados de certificar los productos antivirus. ?ara o tener dic/a certificaci-n los productos de en tener una serie de ri,urosas prue as diseAadas para ase,urar la adecuada protecci-n del usuario. Enti,uamente el es<uema de certificaci-n re<uer1a <ue se detectara 2inclu;endo el numero de versi-n de los virus3 el 9$W de la li rer1a de virus del (C&E ; fue estipulado para ase,urar optimas capacidades de detecci-n. ?ero esta metodolo,1a no era completamente eficiente. Ectualmente el es<uema de certificaci-n enfoca la amenaza a las computadoras empresariales. ?ara ser certificados# el producto de e pasar las si,uientes prue a: 4e e detectar el 1$$W de los virus encontrados com6nmente. La lista de virus comunes es actualizada peri-dicamente# a medida <ue nuevos virus son descu iertos. 4e en detectar como m1nimo# el 9$W de la li rer1a de virus del (C&E 2ms de 6$$$ virus3. !stas prue as son realizadas con el producto e9ecutndose con su confi,uraci-n por defecto. "na vez <ue un producto /a sido certificado la (C&E tratar de recertificar el producto un m1nimo de cuatro veces. Cada intento es realizado sin previo aviso al desarrollador del pro,rama. !sta es una uena manera de ase,urar <ue el producto satisface el criterio de certificaci-n. &i un producto no pasa la primera o se,unda prue a su distri uidor tendr siete d1as para proveer la correcci-n. &i este l1mite de tiempo es eBcedido el producto ser eliminado de la lista de productos certificados. "na vez <ue se /a retirado la certificaci-n de un producto# la 6nica forma de recuperarla es <ue el distri uidor env1e una nueva versi-n completa ; certifica le. Ecerca de la lista de virus de la (&CE# aclaremos <ue nin,6n desarrollador de antivirus puede o tener una copia# cuando un antivirus falla en la detecci-n de al,6n virus incluido en la lista# una cadena identificatoria del virus le es enviada al productor del antivirus para su inclusi-n en futuras versiones. !n el caso de los virus polim-rficos# se inclu;en m6ltiples formas del virus para ase,urar <ue el producto testeado los detecta perfectamente. ?ara pasar esta prue a el antivirus de e detectar cada mutaci-n del virus. La E. V. ?. 4. 2Entivirus ?roduct 4evelopers3 por sus si,las en in,les cu;a traducci-n ser1a 24esarrolladores de ?roductos Entivirus3 es una asociaci-n formada por las principales empresas informticas del sector entre las <ue se encuentran: C/e;enne &oftJare %'. .cEfee Essociates :n 8ecnolo,; &tiller 5esearc/ inc & K & %nternacional &;mantec Corp 8/under ';te

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

.s vale prevenir

2>

%.$0
%.$."0

'lgunos antivirus
Dr. 4olomonCs 'nti virus ;oolDit

Certificado por la (C&E# detecta ms de 6+$$ virus# ,racias a su propia estructura de detecci-n llamada CVir 8ranG# con una velocidad de detecci-n entre 3 ; + veces ma;or <ue los antivirus tradicionales. "no de los 6ltimos desarrollos & K & es la tecnolo,1a 7. 4. 7. 2(eneric Decryption )n"ine3 por sus si,las en in,les lo cual traducido al espaAol si,nifica 2.otor de desencriptaci-n 7enDrica3# <ue permite detectar virus polim-rficos sin importar el al,oritmo de encriptaci-n utilizado. ?ermite detectar modificaciones producidas tanto en arc/ivos como en la ta la de partici-n del disco duro. ?ara ello utiliza hec& sums cripto,rficos lo cual# sumado a una clave personal de cada usuario# /ace casi imposi le <ue el virus pueda descu rir la clave encriptada. !limina virus en arc/ivos en forma sencilla ; efectiva# con pocas falsas alarmas ; en sectores de oteo ; ta las de partici-n# la protecci-n es ,enDrica# es decir independiente del virus encontrado. :tras caracter1sticas <ue presenta este antivirus son: :cupa nueve V de memoria eBtendida o eBpandida. 4ocumentaci-n amplia ; detallada en espaAol ; una enciclopedia so re los virus ms importantes. Ectualizaciones mensuales o trimestrales del softJare ; manuales. 8ra a9a como residente a9o @indoJs. E. H. E. por sus si,las en in,les 2Edvanced Heuristic Enal;sis3 en espaAol si,nifica 2Enlisis Heur1stico Evanzado3. %.$.#0 2orton 'ntivirus

Certificado por la (C&E# posee una protecci-n automtica en se,undo plano. 4etiene prcticamente todos los virus conocidos ; desconocidos a travDs de una tecnolo,1a propia denominada C(oviG <ue implica control de las actividades t1picas de un virus# prote,iendo la inte,ridad del sistema# antes de <ue causen al,6n daAo o pDrdida de informaci-n# con una amplia l1nea de defensa <ue com ina 6s<ueda# detecci-n de virus e inoculaci-n# 2se denomina inoculaci-n al mDtodo por el cual este antivirus toma las caracter1sticas principales de los sectores de oteo ; arc/ivos para lue,o c/e<uear su inte,ridad. Cada vez <ue se detecta un cam io en dic/as reas# (orton Entivirus# avisa al usuario ; provee las opciones de 2reparar# volver a usar la ima,en ,uardada# continuar# no realizar cam ios# inocular ; actualizar la ima,en3. "tiliza dia,n-sticos propios para prevenir infecciones de sus arc/ivos ; de arc/ivos comprimidos. !l escaneo puede ser lanzado manual mente o automticamente a travDs de la planificaci-n de fec/a ; /ora# tam iDn permite reparar los arc/ivos infestados por virus desconocidos. %nclu;e informaci-n so re muc/os de los virus <ue detecta ; permite esta lecer una contraseAa para aumentar as1 la se,uridad. La lista de virus conocidos puede ser actualizada peri-dicamente 2sin car,os adicionales3 a travDs de servicios en l1nea como %nternet# Emerica on Line# Compuserver# 8/e .icrosoft (etJorI o el ''& propio de &;mantec# entre otros.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

.s vale prevenir

2+

%.$.$0

5irus4can

!ste antivirus de .cEfee Essociates# tra a9a por el sistema de scannin" descrito anteriormente ; es el me9or en su estilo. ?ara escanear /ace uso de dos tDcnicas propias C.& por sus si,las en in,les 2 ode $atri. Scannin"3 lo cual traducido al espaAol si,nifica 2escaneo de c-di,os de .atriz3 ; C8& por sus si,las en in,les si,nifica 2 ode 'race Scannin"3 lo cual traducido al espaAol si,nifica 2escaneo de se,uimiento de c-di,o3. "na de las principales venta9as de este antivirus es <ue la actualizaci-n de los arc/ivos de ases de datos de strin,s es mu; fcil de realizar# lo cual sumado a su condici-n de pro,rama s/areJare# lo pone al alcance de cual<uier usuario. !s astante fleBi le en cuanto a la confi,uraci-n de c-mo detectar reportar ; eliminar virus. %.$.%0 4av $# 5ersin "#."

!n documentaci-n de la empresa de Consultor1a ; &e,uridad %nformtica denominada C&e,urmticaG empresa netamente cu ana# ofreci- los si,uientes datos so re su producto <ue inclu;e: ?rotecci-n permanente contra pro,ramas mali,nos# impidiendo <ue estos se e9ecuten en la computadora. !s capaz de identificar ; descontaminar utilizando datos de pro,ramas mali,nos conocidos ; por medio de mDtodos /eur1sticos. !st preparado para identificar pro,ramas mali,nos dentro de fic/eros comprimidos. %ncorpora una enciclopedia con informaci-n so re los pro,ramas mali,nos. 4ispone de una /erramienta adicional para detectar pro,ramas mali,nos en uzones de correos de :utlooI !Bpress. 4etecta no solamente pro,ramas mali,nos sino tam iDn correos sospec/osos <ue pudieran por e9emplo descar,ar un pro,rama mali,no desde %nternet. Las actualizaciones se realizan desde %nternet o la red local de forma automtica o manual. La protecci-n permanente utiliza mu; pocos recursos ; a diferencia de otros productos antivirus# no /ace ms lenta la m<uina. %.$.%."0 5entaFas del 4av

!l mecanismo de protecci-n permanente /a sido completamente rediseAado para ofrecer ma;or ro ustez. %nstalaci-n 6nica para todos los sistemas operativos soportados por el producto. %nstalaci-n ms sencilla <ue inclu;e todos los componentes del producto# permitiendo seleccionar cual de ellos se desea instalar. Ectualizaci-n menor en tamaAo ; con inte,ridad ,arantizada con una firma di,ital. (uevo pro,ramador de tares ms eficiente. %.$.%.#0 ,onsideraciones soBre el 4av

E pesar de las nuevas me9oras incorporadas a este producto no /a podido esta lecer una se,uridad alta a niveles competitivos en el m ito internacional. ?ero /a tenido una difusi-n en el mercado nacional# <ue /a dado respuesta a las necesidades de nuestros centros educativos ; empresas del sector productivo.
Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

.s vale prevenir

26

(o /a rindado toda la protecci-n <ue necesitamos en estos tiempos modernos pero# N<uD sistema puede ,arantizarlaO !s frecuente o tener informaci-n de al,6n centro de enseAanza o llevarle informaci-n al mismo en el cual se encuentre instalado ; actualizado el &av ; al revisar con otro sistema antivirus detectamos al,una manifestaci-n de virus ; en ocasiones ms de una. ?ero tam iDn /emos podido constatar <ue el &av /a detectado virus ma;ormente del tipo ,usano ; Ca allos de 8ro;a# <ue provienen de m<uinas cu;a protecci-n est asada en sistemas con antivirus de renom re como (orton ; VaspersI; los cuales no /an detectado dic/as amenazas ; solo /a sido posi le la detecci-n ; erradicaci-n ,racias a nuestro producto antivirus nacional &av. %.$.%.$0 +Por@u9 es tan importante el 4av-

?or nuestro propio desarrollo ; estima adems de su demostraci-n diaria en el enfrentamiento contra estos virus trans,resores de la paz informtica# nuestro antivirus /a demostrado mu; uenos resultados# por lo <ue no de e ser despreciado# ni menospreciado por nadie# los cient1ficos se,uirn tra a9ando en su perfeccionamiento para nuestra tran<uilidad informtica. (in,6n producto antivirus naci- siendo perfecto# es el producto del tra a9o diario ; el esfuerzo acumulado de muc/os aAos ; de muc/as personas los <ue /an /ec/o posi le su calidad. !l nuestro va por ese lar,o camino# ;a <ue la informatizaci-n de nuestra sociedad empez- reza,ada ; aun<ue no vamos a la van,uardia# tampoco estamos en la reta,uardia# estos momentos es mu; evidente los esfuerzos <ue realiza nuestro pa1s por colocarse entre los primeros en esta disciplina ; e9emplos tenemos muc/os desde los nuevos politDcnicos de informtica /asta la "C% 2"niversidad de Ciencias %nformticas3 de reciente creaci-n.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

!liminando amenazas

2)

CAPTULO 5 <0 3liminando amenazas


<."0 6ecomendaciones para comBatir a los virus
El,unos dicen <ue cual<uier antivirus es me9or <ue el &av# estn errados# lo cierto es <ue nin,6n desarrollador de sistemas antivirales puede ,arantizar su producto al 1$$W# ar,umento ms <ue suficiente para derri ar el mito de cual<uier antivirus. ?ara poder poner una arrera antiviral <ue sea lo ms se,ura posi le# lo indicado es com inar las caracter1sticas antivirales <ue tienen varios de estos pro,ramas. La cuesti-n no es llenar la m<uina con antivirus por<ue esto va en contra del uen desempeAo de la ?c# pues se tomar1a demasiado tiempo para e9ecutar una instrucci-n# ;a <ue estar1a siendo revisada por un ,ran numero de pro,ramas rastreadores de virus ; por diferentes tDcnicas. La idea es poner solo dos antivirus para mezclar diferentes tDcnicas de rastreo ; detecci-n. 4e esta forma la acci-n com inada de ellos nos provea de un entorno ms se,uro. <."."0 Las meFores comBinaciones de antivirus &av ; VapesI; Entivirus &av ; (orton Entivirus &av ; .cEfee &av ; 4r. &olomonSs Entivirus 8oolIit &av ; Virus&can &av ; ?anda Entivirus.

E continuaci-n se enumeran las com inaciones de antivirus <ue tienen el me9or desempeAo:

.uc/os plantean <ue el sistema antivirus &av no de e usarse por<ue eBiste antivirus con ma;or calidad. La realidad no siempre es lo <ue parece# en m6ltiples ocasiones /e presenciado la detecci-n de un virus por el &av ; otros pro,ramas antivirus no lo /an detectado# al,unos tan presti,iosos como el VapesI; ; el (orton. !s importante destacar <ue en nuestro pa1s tam iDn se /an creado virus por personas <ue <uieren unirse a la comunidad de innovadores de la Cdestrucci-nG en nom re de la ciencia. .uc/os de estos virus <ue /acen ,randes estra,os no son detectados por productos antivirus eBtran9eros. &iempre <ue usted va;a a instalar una de las com inaciones recomendadas instale primero el &av ; lue,o cual<uiera de los de ms productos antivirales se,6n recomendaci-n del autor# esto no es capric/o es una forma de evitar conflictos ; lo<ueos de las instalaciones ;a <ue si primero instala cual<uier otro producto antivirus cuando va;a a instalar el &av de er desactivar la protecci-n permanente del producto antivirus <ue instal- antes para <ue permita as1 la instalaci-n del &av# una ves instalado ; actualizado podr reactivar la protecci-n permanente ; reiniciar la m<uina ; ver <ue no /a; conflictos ni pro lemas. &i instala primero el &av se a/orrar todas estas molestias ;a <ue Dl no entrar en conflicto no el pr-Bimo producto <ue instalar. !so s1 el arran<ue inicial de la
Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

!liminando amenazas

2*

m<uina ser un poco ms lento <ue antes solo espere a <ue los dos antivirus /a;an car,ado la protecci-n permanente antes de introducir cual<uier medio de almacenamiento o cual<uier dispositivo como %po# celulares# tar9etas de memorias de cmaras etc. .uc/os plantean <ue el sistema antivirus &av no de e usarse por<ue eBiste antivirus con ma;or calidad. La realidad no siempre es lo <ue parece# en m6ltiples ocasiones /e presenciado la detecci-n de un virus por el &av ; otros pro,ramas antivirus no lo /an detectado# al,unos tan presti,iosos como el VapesI; ; el (orton. !s importante destacar <ue en nuestro pa1s tam iDn se /an creado virus por personas <ue <uieren unirse a la comunidad de innovadores de la Cdestrucci-nG en nom re de la ciencia. .uc/os de estos virus <ue /acen ,randes estra,os no son detectados por productos antivirus eBtran9eros. &iempre <ue usted va;a a instalar una de las com inaciones recomendadas instale primero el &av ; lue,o cual<uiera de los de ms productos antivirales se,6n recomendaci-n del autor# esto no es capric/o es una forma de evitar conflictos ; lo<ueos de las instalaciones ;a <ue si primero instala cual<uier otro producto antivirus cuando va;a a instalar el &av de er desactivar la protecci-n permanente del producto antivirus <ue instal- antes para <ue permita as1 la instalaci-n del &av# una ves instalado ; actualizado podr reactivar la protecci-n permanente ; reiniciar la m<uina ; ver <ue no /a; conflictos ni pro lemas. &i instala primero el &av se a/orrar todas estas molestias ;a <ue Dl no entrar en conflicto no el pr-Bimo producto <ue instalar. !so s1 el arran<ue inicial de la m<uina ser un poco ms lento <ue antes solo espere a <ue los dos antivirus /a;an car,ado la protecci-n permanente antes de introducir cual<uier medio de almacenamiento o cual<uier dispositivo como %po# celulares# tar9etas de memorias de cmaras etc. <.".#0 3strategias para en!rentar a los virus de !orma e!ectiva

"n disco de sistema prote,ido contra escritura ; li re de virus: &e /ace mediante el sistema operativo @indoJs 9*# de la si,uiente forma: %nicioU confi,uraci-nUpanel de controlU a,re,ar o <uitar pro,ramasU disco de inicio. 4e er contar con un disco de 3#+G vac1o. 4e e tener la instalaci-n de este sistema operativo# pues para /acer el disco de inicio le pedir la fuente de esta instalaci-n o <ue inserte el C4 de instalaci-n. ?uede contar con un C4 ootea le en el cual se encuentre un sistema operativo con antivirus para la desinfecci-n de la m<uina. ?uede ser LinuB o @indoJs. ?ara /acer un sistema operativo de @indoJs <ue tra a9e desde una torre de C4 sin necesidad de instalar usted puede usar un pro,rama <ue se llama C?! 'uilderG# el cual puede descar,arlo desde : http://GGG.nu#.nu/doGnload ; el nom re del pro,rama a descar,ar es : ?e uilder313.eBe. !ste pro,rama le permite /acer un sistema operativo porttil es decir <ue puede /acer <ue la m<uina car,ue el sistema operativo desde el C4 o desde una flas/. "n pro,rama antivirus actualizado: &e puede considerar a un pro,rama antivirus actualizado si este no tiene ms de 9 d1as desde su fec/a de actualizaci-n de sus ases antivirales. "n pro,rama de respaldo de reas cr1ticas: El,6n pro,rama <ue ofrezca respaldo 2 acIup3 de los sectores de arran<ue de los discos duros. .uc/os pro,ramas antivirus inclu;en funciones de este tipo. 8am iDn puede /acerse una copia 2ima,en3 del disco duro ; ,uardarlo en una partici-n diferente a la <ue le /izo la ima,en# actualizndola cada dos semanas# un mes# tres meses o seis mese# en dependencia de las comple9idades de los datos <ue se prote,en ; su importancia.
Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

!liminando amenazas

29

8ener un plan de se,uridad informtico esta lecido ; de no eBistir /acerlo# <ue contemple todas las consideraciones so re estos temas. !l sistema de protecci-n residente# tiene <ue estar activo# estos previenen en ,ran medida la intrusi-n de virus ; de pro,ramas desconocidos a la computadora. &e de en tener respaldos en disco de los arc/ivos de datos ms importantes. 5evisar todas las unidades antes de utilizarlas# todos los discos de en ser revisados inclu;endo los pro,ramas de instalaci-n ori,inales. E veces /a sucedido <ue se distri u;en discos con pro,ramas ori,inales infestados de virus# unas veces intencionales ; otras veces desafortunadas. 5evisar los pro,ramas <ue se o ten,an de la red# C4 o por cual<uier otro medio de almacenamiento: "na de las ,randes v1as de conta,io es la %nternet ; medios en los cuales es com6n la transferencias de arc/ivos 2C4 re,ra a les o no# memorias flas/ ; discos eBternos. 5evisar peri-dicamente la computadora# se puede considerar como una uena frecuencia de anlisis una vez al mes.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

Conclusiones# 5ecomendaciones ; 'i lio,raf1a

3$

,onclusiones
Con todo lo antes eBpuesto pueden ilustrarse al,unas consideraciones <ue son necesarias para tener un conocimiento ,eneral so re la materia de los virus informticos. !s imprescindi le contar con /erramientas para la detecci-n ; desinfecci-n de los virus informticos. 8odos los virus informticos son pro,ramas ; como tal de en ser e9ecutados para activarse. (in,6n sistema antivirus es 1$$W se,uro# por eso todo usuario de computadora de e tratar de implementar la me9or estrate,ia de se,uridad anti-viral# no solo para prote,er su propia informaci-n# sino para no convertirse en un a,ente de propa,aci-n <ue puede producir ,randes daAos a otras m<uinas. 8oda entidad de e tener un plan de se,uridad informtico acorde con las caracter1sticas de su centro. Los usuarios de computadoras de en conocer como usar los medios o /erramientas <ue permitan com atir los daAos# lo ms rpido posi le. Las m<uinas <ue posean informaci-n sensi le de alto ,rado no pueden estar conectadas a %nternet.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

Conclusiones# 5ecomendaciones ; 'i lio,raf1a

31

6ecomendaciones
Las me9ores com inaciones de antivirus son: &av ; VapesI; Entivirus &av ; (orton Entivirus &av ; .cEfee &av ; 4r. &olomonSs Entivirus 8oolIit &av ; Virus&can &av ; ?anda Ha,a una ima,en de la partici-n CC:G apenas ten,a instalado el sistema operativo ; los pro,ramas <ue usted tra a9ar. La venta9a de tener esta ima,en /ec/a es <ue si por al,6n motivo de emos formatear ; reinstalar nos tardar1amos alrededor de 1 /ora o una /ora ; media en ponerlo todo a punto ; con la ima,en solo tardaremos a lo sumo 12 minutos# para tenerlo todo a punto. !l tiempo de instalaci-n de la ima,en est estrec/amente vinculado a la cantidad de informaci-n de CCG. Ha,a un disco de /erramientas para enfrentar las contin,encias# con /erramientas de dia,n-stico reparaci-n ; compro aci-n. "na mu; uena su,erencia es /acer un disco tipo: CHirenXs 'ootC4G so re el cual se puede o tener informaci-n en : http://GGG.hiren.in!o Ha,a un sistema operativo porttil asado en la /erramienta# C?e uilder313.eBeG. &e su,iere <ue el disco utilizado para /acer un sistema operativo porttil sea re,ra a le para <ue pueda actualizar los antivirus <ue tendr instalado en este disco puede tener instalados todos los antivirus <ue desee siempre ; cuando no los ten,a residente a todos solo a uno. E cual<uiera de los otros solo lo e9ecuta normalmente ; lo pone a escanear la unidad o unidades <ue posea la m<uina. Ha,a copia de respaldo de la informaci-n imprescindi le en medios de almacenamientos eBternos o en otra partici-n. (unca ,uarde informaci-n en la ra1z del sistema operativo# si ocurriera al,6n inconveniente <ue o li,ara al formateo perder1a usted todos los datos. &i posee un disco duro ,rande /a,a dos particiones una para el sistema ; otra para los datos. &iempre el tamaAo de la partici-n del sistema ser menor <ue la de los datos. Eun<ue los tamaAo para la partici-n del sistema est directamente relacionada a la car,a o cantidad de pro,ramas <ue de e usted instalar para el tra a9o diario. .anten,a actualizado los antivirus de su ordenador. 4esactive las macros del office para tra a9ar# salvo <ue las necesite.

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

Conclusiones# 5ecomendaciones ; 'i lio,raf1a

32

AiBliogra!=a
http://es.GiDipedia.org http://GGG.hiren.in!o http://GGG.segurmatica.cu http://GGG.perantivirus.com/sosvirus/preguntas/clasi!ic.html http://monogra!ias.com

Hispasec Y &e,uridad informtica


http://GGG.GiDilearning.com/monogra!ia/estudioHsoBreHlosHvirusHin!ormaticos0 elHnuevoHescenarioHin!ormatico/$*/<0"

Ciudad de La Ha ana : !ditorial "niversitaria# 2$$9. -- %&'( 9)*-9+9-16-1136-9

Datos del autor


Lic, -ansenis Lpe. Matac/ana 0yansenis1ispetp,rimed,cu2 7raduado de la !scuela HosD .art1 de 8Dcnico .edio en Construcci-n civil# en el aAo 199)# =ue eBimido de la prue a estatal ,racias a sus eBcelentes resultados acadDmicos# por esta condici-n es seleccionado para comenzar a tra a9ar en la propia escuela como profesor en formaci-n. Comenz- sus estudios universitarios en el %&?!8? en &eptiem re de 199)# continuando su formaci-n en la carrera de Construcci-n Civil. Comienza a tra a9ar en el %nstituto "niversitario %&?!8? como tDcnico de la oratorio# en el departamento de %nformtica# a la vez <ue estudia a su Licenciatura en Construcci-n. !s profesor del instituto al ,raduarse# en el aAo 2$$># lue,o de dos aAos de licencia de estudio. 4esde sus comienzos decide reorientarse a la informtica ; es aceptado en dic/o departamento# donde un aAo despuDs es desi,nado Hefe de la disciplina de pro,ramaci-n# funci-n <ue desempeAa desde el 2$$+ /asta el 2$$9. !s un entusiasta de los estudios informticos ; del conocimiento en ,eneral

También podría gustarte