Está en la página 1de 53

UNIVERSIDAD

NACIONAL
PEDRO RUÍZ GALLO
FACULTAD DE INGENIERÍA CIVIL, SISTEMAS Y ARQUITECTURA

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

TEMA:

VIRUS INFORMÁTICOS

AUTORES:

RIVERA OLIVERA, José Cronwell

ORJEDA RAMIREZ, Juan Alberto

CURSO:

Técnicas del Trabajo Universitario

CICLO:

2007-II

DOCENTE:

GRANADOS BARRETO, Juan Carlos.


10 de marzo del 2008

2
El presente trabajo está
estructurado pensando en
aquellas personas que han
podido tener dificultad con su PC
al ingreso de un virus.

Como también es nuestro deseo


de que les sirva de guía y ayuda
para ustedes nuestros
compañeros cibernautas.

Asimismo dedicamos este


trabajo a Dios, dotador de
inteligencia, que siempre nos
acompaña.

3
ÍNDICE.

Introducción. 4

Objetivos.
6

Capitulo I: Virus Informáticos


7

1.1-Definición 7

1.2-¿De dónde provienen los virus? 7

1.3-Clases de Virus. 9

1.4-¿Qué técnicas de ataque utilizan los virus? 12

Capitulo II: Guía de Virus Informáticos.


19

2.1-¿Cómo nombras a un Virus? 19

2.2-Descripción de algunos virus. 21

Capitulo III: Protección de los PC`s contra los virus.


31

3.1-Firewall. 31

3.2-Técnica del Reseteo y Formateo. 35

3.3-Antivirus. 36

Capitulo VI: Consideraciones Metodológicas y Aspecto Administrativo.


40

4.1-Métodos de investigación. 40

4.2Técnicas de investigación. 42

Capitulo V: Justificación e importancia.


44

Capítulo VI: Conclusiones 45

4
Referencias
46

ANEXOS
47

Introducción.

Virus informáticos, es uno de los temas más divulgados pero del que poco estamos
informados, representa un problema generalizado en el mundo informático de ahí que la
presente monografía tenga la intención de motivar a investigar el tema, permitiéndole al
lector tener a su alcance información concisa y entendible para que pueda seguir
investigando y proponga soluciones al problema.

Nuestro estudio tiene un enfoque sistémico cuya teoría fue desarrollada por biólogo
Bertalanffy (1976) por el cual para comprender en su totalidad un fenómeno o problema es
necesario realizar el estudio entre las relaciones entre las partes de un ente integrado
(abstracto o concreto) y de su comportamiento como un todo respecto a su entorno.

En nuestro trabajo consideramos al problema de los virus como un hecho que no se


presenta aislado sino que existe junto a otros problemas que se interrelacionan como por
ejemplo el factor persona que es quien a producido los virus, la calidad del PC que permite
la reproducción de los virus y otros temas que no son tratados en nuestro estudio pero que
lo afectan.

El tema se investiga por que existe la necesidad de definir, identificar y caracterizar los virus
existentes para luego formular propuestas que lleguen a la solución del problema así estos
se convierten en los objetivos de nuestro estudio.

En el primer capítulo tratamos de definir lo que es un virus, sus características, de donde


provienen los virus y las clases que existen.

En el segundo capitulo incluimos una guía de virus informáticos así como también las
formas como se les debe nombrar.

En el tercer capítulo damos a conocer las formas de protección del PC ante el ingreso de un
virus, existen varios programas antivirus que hasta hoy no se ha encontrado una solución al
cien por ciento para este problema.

5
El cuarto capítulo contiene el Aspecto Metodológico y Administrativo que hemos seguido en
nuestra investigación. Hacemos una breve definición del método utilizado, en este caso es el
método teórico de la ciencia subdividido en método inductivo-deductivo, analítico-sintético y
hipotético-deductivo, cada uno de ellos con sus respectivas técnicas e instrumentos
utilizados en recolección de datos como son encuesta, fichas, registros , etc.

Tuvimos en cuenta el método hipotético deductivo ya que nos permite hacer una hipótesis
tentativa. En cuanto al aspecto Administrativo hemos considerado presentar el cronograma,
los recursos humanos y materiales necesarios.

En el capitulo cinco desarrollamos la justificación e importancia de nuestra investigación


sobre los virus informáticos así como el beneficio que trae la solución de este problema al
mundo informático.

Nuestras conclusiones a las cuales llegamos las ofrecemos en el capítulo seis debiendo
aclara que el tema es digno de ser estudiado a fondo y con mucho más tiempo, y sobre todo
decimos que la investigación de un hecho o fenómeno nunca termina sino que nos conduce
a otras investigaciones.

Por último se detalla los diferentes tipos de referencias utilizadas para que nuestros lectores
se guíen las consulten y junto con nuestro trabajo le sirva para futuras investigaciones.

Los Autores.

6
Objetivos.

Objetivo General:

Determinar que la identificación y conocimiento sistémico de los virus informáticos,

sustentado en teorías científicas contribuye a desarrollar capacidades y habilidades

informáticas para lograr una verdadera protección en los PC contra los virus

Objetivos Específicos:

 Conocer el nivel de información que tienen los usuarios acerca de los virus.

 Conocer el origen de los virus informáticos.

 Identificar los tipos y formas de actuar de los virus informáticos.

7
 Dar a conocer una guía de protección a las PC a través de programas antivirus.

Capítulo I

1. Virus Informáticos.
0.1 Definición.

El VIRUS (Vital Information Resources Under Siege) es un programa pequeño de


ordenador creado para que se introduzca y difunda, lo más discretamente posible, en
un sistema informático de cualquier tipo y en un momento determinado, realicen una
serie de acciones en el interior del sistema, provocando así daños en archivos y
sistemas a la mayor cantidad de usuarios posibles.

Se caracteriza por:

 Tener capacidad de auto-replicación contagiando archivos y PC's.

 Permanecer oculto en una 1ª fase.

 Puede ser activado involuntariamente por el usuario cuando éste ejecute el


programa que porta el virus.

 Tratar de esconderse mientras se reproduce para no ser descubierto.

 Manifestarse en una 2ª fase.

 Modificar los programas ejecutables, entre cuyas instrucciones se introduce, bien


sean programas de aplicación o programas del sistema operativo.

 Para que un virus pueda llevar a cabo acciones nocivas, es necesarios que se active
y que permanezca en memoria para obtener permanentemente el control de la
unidad central del ordenador.

0.2 ¿De dónde provienen los virus?

8
En el año 1981, se fabricó la primera computadora personal, lo que supuso el inicio
de una revolución tecnológica cuya magnitud sólo puede compararse a la invención
de la rueda o de la máquina a vapor.

En los años 50, en los laboratorios Bell, tres programadores H. Douglas Mcillroy,
Victor Vysonttsky y Robert Moris, crean los corewar1. Se introducen en la memoria
dos “computadores virtuales”, que lucharán entre ellos para apoderarse de toda la
memoria disponible y bloquear al contrario. El programa de M. Douglas Mclleoy,
llamado Darwin. En él, cada jugador presenta cierto número de programas en
lenguaje ensamblador que se les dio el nombre de organismos, que conviven en la
memoria del ordenador con los organismos de los demás participantes.
Los programas de cada jugador tratan de aniquilar a los organismos oponentes,
ganando el juego el participante que conserve más organismos al acabar el tiempo
de combate.

En los años sesenta, cuándo el asunto comienza a ponerse más serio vuelven a
ponerse de moda los corewar, y con ellos aumenta el número de personas deseosas
de experimentar. De hecho, también en los años sesenta, en la red ARPAnet (una
antecesora militar-universitaria de Internet), Bob Thomas introduce un programa
llamado CREEPER. Este programa se limitaba a sacar mensajes por pantalla. Así
también un poco más tarde aparece REAPER el cual se dedicaba a destruir a
CREEPER.

Sin embargo, en el año 1983, un estudiante de la Universidad de California del Sur


identificado con el nombre de Fred Cohen, presentó un experimento sobre seguridad
informática. Este personaje fue el inventor del primer virus informático.

A pesar de estos antecedentes, el verdadero origen de los virus informáticos es muy


confuso, pero muy probablemente, una serie de artículos publicados en 1984 por A.
K. Dewdney en la revista Scientific American.

En estos artículos Dewney desarrolla un juego de ordenador llamado Core Wars o


guerra de núcleos. En él dos programas hostiles se enzarzan en una lucha por el
control de la memoria, atacando abiertamente al contrario.

Los dos programas se ponen en marcha mediante otro programa que se encarga de
ejecutar alternativamente las instrucciones de que constan los dos programas,
llamado GEMINIS, producía una copia de sí mismo en otra casilla de la memoria y
transfería el control a la nueva copia, que así podía repetir la operación.

Jamás podría haber imaginado el autor lo que iba a suceder. Algunas personas con
ideas destructivas extrajeron del inocente y creativo juego de Dewdney las pautas
necesarias para crear todo tipo de programas con capacidad para dañar los sistemas
informáticos.

En el mismo año de 1984, Fred Cohen define por primera vez el término virus de
ordenador como un software maligno capaz de reproducirse a sí mismo utilizando los
procesos en su proyecto mencionado anteriormente, por el cual se le considera
mayoritariamente como el padre de la teoría vírica.

1 Corewar, guerra simulada en la memoria.

9
En los años setenta, en el centro de investigación de Xerox, en Palo Alto (EEUU),
John F. Scoch y John Hupp crean WORM. Se trataba en este caso de conseguir un
mayor rendimiento para una red de computadoras interconectadas entre sí.

El programa sería como un supervisor que permitiría potenciar el rendimiento


realizando tareas de mantenimiento automático a los más de cien equipos del centro.
Se suponía que lo iban a probar simplemente en los seis equipos que tenían en sus
laboratorios, y que se crearía una única copia en cada uno.

Al día siguiente, todos los equipos del centro estaban “infectados”. Y habían en ellos
tantas copias que muchos estaban bloqueados por falta de memoria. Cuando
intentaron reactivar el sistema, el bichito volvió a reproducirse y se expandió de
nuevo por el sistema. Tuvieron que crear el primer antivirus de la historia.

0.3 Clases de Virus.

En principio se les clasificó por el lugar que afectaban así tenemos:

0.3.1 BOOT2 y PARTICIÓN

Infecta boot y partición de discos duros y disquetes.

Para contaminar el boot, el virus sustituye el programa de carga del DOS, que está
en el sector 0 (inactivo), por otro programa que lo que hace es cargar e iniciar el
virus, eso sí, cuando acaba de ejecutarse el programa normal de arranque, se notará
algo bastante raro.

Por ésta razón el virus no gusta de borrar el sector 0, sino que lo traslada a otro lugar
sin que el usuario se dé cuenta.

Así también otros autores describen a este proceso a la iniciación de un PC


(booteado), se empieza con una rutina de comprobación llamada POST (Power On
Self Test), luego se inicia el hardware y se recoge información del CMOS Setup y,
finalmente, lee el primer sector físico del disco duro conocido como MBR3.

0.3.2 ARCHIVO

Son aquellos virus que infectan archivos ejecutables, es decir aquellos que tienen las
siguientes extensiones: EXE, COM, BIN, DRV, DLL, SYS, OVL, VSC.

Los virus de archivos fueron los más extendidos y numerosos, pero actualmente ya
no lo son, debido a que son más difíciles de programar en los nuevos sistemas
operativos multiusuario y multitarea.

Un virus al infectar un archivo o fichero con extensión COM, el virus se asegura de lo


que primero se ejecutará será el código vírico. De esta forma, el virus sustituye los

2 BOOT, ver glosario.


3 MBR, ver glosario.

10
tres primeros caracteres del fichero original por una instrucción JMP (salto a
dirección de memoria determinada), que direcciona al principio del código del virus y
que finaliza con los tres bytes modificados saltando de nuevo al inicio para que así
no se note nada.

En la actualidad a esta clasificación se le adhiere:

0.3.3 VIRUS DE MACRO4

Fueron los primeros virus capaces de extenderse a gran velocidad, ya que infectan
las plantillas de los archivos de datos y éstos se intercambian mucho más a menudo
que los ejecutables. Además infectan archivos de datos MS Office-Word, Excel,
PowerPoint y Access y son fáciles de crear. A diferencia de los virus de archivos que
se transmitían por medio de disquetes, los macrovirus se difunden a través de los
archivos adjuntos (attachment) a los correos electrónicos.

Melisa, Concept y DMV son nombres de algunos virus de macros. Melisa que
infectaba documentos de Word 97 y 2000, una vez que se habría el documento
infectado el virus trataba de encontrar la libreta de direcciones de Microsoft Outlook
y, si encontraba una, enviaba una copia del documento infectado a cincuenta
personas.

Microsoft incluyo una protección contra virus de macros en Word 2000 pero melisa
era lo suficientemente inteligente para inhabilitar estos cuadros de dialogo de
seguridad, así que los usuarios no se percatarían del que el documento que estaban
tratando de abrir estaba infectado.

0.3.4 VIRUS EN INTERNET/EXTRANET

La difusión de Internet propicia entornos de trabajo abiertos para las empresas


haciendo sus datos más vulnerables a las amenazas de virus. Éstos pueden llegar a
través de archivos adjuntos o bien bajando archivos infectados de páginas web
(entre ellos, OCX).

0.3.5 VIRUS EN E-MAILS

Se difunden también a gran velocidad al transmitir por correo electrónico archivos


infectados. Utilizan técnicas de Ingeniería Social.

0.3.6 VIRUS DE TIPO GUSANO

Si estamos conectados a Internet y utilizamos el correo, entonces estaremos


expuestos a este tipo de virus. Los virus de tipo gusano se transmiten con los
mensajes de correo y se activan al abrir el fichero anexo. La propagación es muy
rápida y difícilmente controlable.

Estos se alojan en la memoria directamente y pueden destruir los archivos en ella u


otras cosas.
4 MACRO, ver glosario.

11
0.3.7 SUPER GUSANOS (Gusanos de 3ª Generación)

Muy sofisticados, atacan vulnerabilidades sin participación del usuario, identifican


nuevas víctimas automáticamente, incorporan troyanos y utilizan múltiples vectores
de ataque.

0.3.8 JOKES o Virus Broma

Son virus que crean mensajes de broma en la pantalla. También pueden acceder al
lector de CD/DVD, abriéndolo y cerrándolo, o controlar el propio ratón, incluso el
teclado, siempre con un fin de diversión y nunca de destrucción o daño para el
contenido del ordenador, aunque a veces pueden llegar a ser molestos.

0.3.9 ADWARE "ADVERTISING-SUPPORTED SOFTWARE”


(Programa apoyado con propaganda).

Se trata de programas que muestran publicidad y suelen venir con un programa


Shareware y cuando aceptas sus términos legales te instalas el Adware.

0.3.10 HOAXES o Falsos Virus

Son mensajes con una información falsa. Normalmente son difundidos mediante el
correo electrónico, a veces con fin de crear confusión entre la gente que recibe este
tipo de mensajes o con un fin aun peor en el que quieren perjudicar a alguien o
atacar al ordenador mediante ingeniería social. Mensajes como borre este archivo
del equipo es un virus muy potente pudiendo ser archivos del sistema necesarios
para el arranque u otras partes importante de este.

0.3.11 PARÁSITOS

Se unen a ficheros ejecutables de tal forma que el virus se ejecuta antes de que se
comience a ejecutar el propio programa. Estos virus pueden ser de acción directa, si
seleccionan el programa que quieran infectar, o bien pueden ser residentes, si se
mantienen activos en la memoria del ordenador y consiguen infectar cada uno de los
programas que se ejecutan.

0.3.12 ACOMPAÑANTES

Los virus acompañantes no modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre, engañando al sistema operativo para que lo pueda

12
ejecutar. A veces ocultan la copia, utilizando los propios parámetros del sistema
operativo, para evitar que sea descubierta; es decir, si existe un programa con
extensión .EXE, crean un .COM con el código del virus y lo ocultan. Cuando el
sistema operativo se encuentra con los dos programas, ejecuta el .COM en vez
del .EXE.

0.3.13 VIRUS DE VÍNCULO

Los virus de vínculo modifican la forma en que el sistema operativo encuentra los
programas, y lo engañan para que ejecute primero el virus y luego el programa
deseado. Un virus de vínculo puede infectar todo un directorio.

13
0.4 ¿Qué técnicas de ataque utilizan los virus?

0.4.1 VIRUS POLIMÓRFICOS

Un virus polimórfico o virus mutante cambia, o muta, para evitar ser detectado por
software antivirus. Por ejemplo, en 1998 apareció un virus de macro polimórfico
llamado Excel8_Extras. Graba una hoja de cálculo infectada en directorio de inicio de
Excel, después añadía una macro y un nombre de módulo generados aleatoriamente
a los documentos infectados.

Ya que el virus era capaz de generar aleatoriamente números nuevos, en un


principio este sistema era peligrosísimo, e incluso aparecieron virus con millones de
mutaciones posibles, como el TREMOR. Sin embargo, hoy en día los antivirus son
muy efectivos. Hay varios tipos según el sistema de encriptación que usen:

 Oligomórfico: lleva un número fijo de descriptores (como el WHALE).

 Los que utilizan un descriptor con registros variables, como el FLIP.2153.A.

 Polimórficos puros como el TREMOR.

 Los que varían sólo algún signo de su cadena de reconocimiento, como el


FLY.

 Los generados con el sistema NuKE (NED), como el TESTER.

 Los basados en el DARK AVENGER (MtE), como el COFFESHOP.

 Los basados en el TRIDENT (TPE), como el GIRAFE.

 Los basados en el DARK SLAYER (DSME), como el TEACHER.

 Los basados en el DARK ANGEL(DAME), como el TRIGGER.

 Los basados en el sistema VME; como el DEMO.

0.4.2 VIRUS MULTIPARTITO O MULTIPROPÓSITO.

Son los virus que utilizan técnicas de ataque las cuales infectan tanto archivos, como
sectores boot, partición, dispositivos drivers5, etc.
Estos virus combinan las capacidades de los parásitos y del virus de sector de
arranque inicial. Infectan ficheros ejecutables y sectores de arranque inicial.

5 Drivers, ver glosario.

14
0.4.3 VIRUS STEALTH

Un virus Stealth intenta ocultarse guardando una copia de las partes del disco que
infectó, antes de infectar el disco. Después, cuando detecta que un analizador de
virus lo está buscando, muestra al analizador la copia del archivo, como si dijera,
“aquí solo hay programas inofensivos”.

Se notará que la característica de ocultación de un virus funciona sólo si el virus está


activo en memoria, que no será el caso si ha arrancado desde un disquete de DOS
limpio y protegido contra escritura. Deberá hacerse siempre así antes de ejecutar
una búsqueda importante de virus.

0.4.4 TSR (RESIDENTES)

Los virus utilizan esta técnica para permanecer residentes en memoria y así
mantener el control sobre todas las actividades del sistema y contaminar todo lo que
encuentren a su paso.

El virus permanece en memoria mientras el computador permanezca encendido, por


eso una de las primeras cosas que hace al llegar a la memoria es contaminar los
archivos de arranque del sistema para asegurarse de que cuando se vuelva a
arrancar el computador volverá a ser cargado en memoria.

Muchos programas que infectan archivos (y todos los virus del sector de arranque)
se convierten en programas residentes (TSR), por lo que el antivirus que instale debe
ser residente en memoria para que vigile constantemente su sistema en busca de
virus.

Los programas residentes ocupan memoria del sistema, lo que da una pista de que
podría tratarse de un virus. Si la memoria del sistema no suma 640KB, entonces
pudiese tener un virus.

0.4.5 TROYANOS

Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Lo
que hacen es enviar información personal a la persona que lo envió, también son
capaces de mostrar pantallas con palabras.

Funcionan igual que el caballo de Troya atacando al ser activados. También atraen
otros virus. También tienen la capacidad de congelar completamente las funciones
de windows.

15
0.4.6 BOMBAS DE TIEMPO Y BOMBAS LÓGICAS

La bomba es una porción de código incrustada en un programa o en el propio


sistema operativo que espera a que suceda un evento en particular. Cuando
acontece ese evento, la bomba lógica “explota”, haciendo algún tipo de daño.
Las bombas lógicas han existido casi desde el comienzo de la informática. Una de
las primeras que apareció en un programa de planillas de un computador central. El
creador del programa había incluido una cláusula en el programa de planillas: “Si
descubres que no estoy en planilla, borra todos los programas de planillas”.

Las bombas son la parte más destructivas de los virus. Incluyen instrucciones como
“si es viernes 13, formatea el disco duro” o “si el gusano ha tenido éxito copiándose
10 veces, borra el disco duro”.

0.4.7 CONEJO.

También se conoce como PESTE. Este tipo de técnica es muy utilizada por los
gusanos. El código se reproduce a toda velocidad y de forma infinita llenando el
disco duro del computador, o en caso de las redes, bloqueando el sistema al
comerse literalmente toda la memoria.

Otro sistema más consistente en llenar de copias de sí mismo las colas de impresión
o de correo echando a los demás usuarios e impidiendo que trabajen.

0.4.8 LEAPFROG.

Conocido también como RANA. Lo usan los gusanos cuando desean conocer las
claves de acceso o las cuentas de correo. El sistema más obvio es leer las listas de
correo del usuario y enviar copias a las mismas.

0.4.9 MÁSCARA.

Para entrar en un sistema restringido, el virus adopta la personalidad de un usuario


autorizado haciéndose pasar por él. No es muy utilizado.

0.4.10 MOCKINBRID.

El virus se queda fuera del sistema en estado de espera, y cuando un usuario


autorizado entra, se fija en el proceso de entrada aprendiendo la clave de acceso,
nombre de usuario y cualquier otro dato interesante. Puede aprovechar el hueco para
entrar y actuar. Normalmente no causa daños para no revelar su existencia.

0.4.11 SPOOFING.

Una variación del anterior. En éste caso al entrar en el sistema, lo bloquea.

16
0.4.12 BACKDOOR.

Usada por algunos gusanos y caballos de Troya. Se crea una “Puerta trasera” o
agujero en el sistema, por el que el diseñador podrá entrar más tarde sin que lo
detecten.

0.4.13 TUNNELLING.

El virus supone las interrupciones que vigila el sistema de protección, y pasa por
delante del mismo usando funciones o llamadas no vigiladas. Se necesitan
conocimientos amplios de programación en lenguaje máquina. No suelen durar
mucho, pues más pronto o más tarde se descubre el truco y se aumentan los puntos
de vigilancia.

0.4.14 VARIANTE.

Se usan un virus idéntico al original, pero que presenta pequeños cambios,


normalmente en los mensajes que pueda llevar el código vírico. Hoy en día aparecen
muchas variantes de virus para los cuales existen programas generadores.

El usuario sólo debe escribir un texto distinto y ensamblar el virus. En lo demás,


suelen actuar como el original. Otro sistema puede ser el cambio de la fecha de
activación para confundir a los investigadores. Recurso un poco ingenuo, por otra
parte.

0.4.15 ARMOURING.

Usan trucos para evitar la búsqueda, desensamblaje y lectura de su código, o bien


para hacerla difícil de realizar.

0.4.16 KILLERS.

También llamado retrovirus. Virus que entre sus instrucciones llevan la de borrar o
infectar a una vacuna es comprobar cuantos Killer se diseñan contar ella. Los
diseñadores no son tontos.

0.4.17 COMPANION

Utilizan la jerarquía de archivos para ejecutarse antes el código vírico.

0.4.18 SPARE.

Llevan una bomba de tiempo aleatoria. No se sabe cuándo se activarán. Se cree


hay más de cincuenta Spare creados en los últimos cinco años que aún no se han
activado. De todas formas, cuanto más aumenta el tiempo de ocultamiento, más

17
aumenta las posibilidades de descubrirlo, porque hoy en día muchas vacunas llevan
sistemas para detectar virus desconocidos. Y no funcionan nada mal.

0.4.19 DROOPER.

También llamados “comadronas”. Un programa que al ser ejecutado, lanza el virus.


Todos los virus suelen comenzar su vida operativa como Droopers. Puede resultar
interesante, porque a veces son difíciles de detectar en ese estado.

0.4.20 CIRCULAR.

También llamado redundante. Cuando dos virus infectan a la vez el sector de


arranque del disco. Lo normal es que un virus no infecte si el objetivo está ya
infectado, pero los hay que se diseñan para poner las cosas más difíciles permitiendo
varias infecciones el sector de arranque. Al borrar uno, queda el otro y viceversa. Si
no se limpia con cuidado, el virus que queda puede aprovechar para intentar incluso
la infección de la vacuna.

0.4.21 MACROVIRUS.

Infecta archivos que llevan algún tipo de lenguaje de intérprete como el Word-Basic u
otros. Actualmente hay macrovirus para archivos de Corel Draw, Microsoft Word,
Microsoft Exel, Microsoft Access, Microsoft Powerpoint, y programas del Lotus
Smartsuites. Para detectarlos y borrarlos se necesitan vacunas específicas.

0.4.22 CAMALEONES

Son una variedad de virus similares a los caballos de Troya que actúan como otros
programas parecidos, en los que el usuario confía, mientras que en realidad están
haciendo algún tipo de daño.

Cuando están correctamente programados, los camaleones pueden realizar todas


las funciones de los programas legítimos a los que sustituyen (actúan como
programas de demostración de productos, los cuales son simulaciones de programas
reales).

Un software camaleón podría, por ejemplo, emular un programa de acceso a


sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea
adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes
logins y password para que posteriormente puedan ser recuperados y utilizados
ilegalmente por el creador del virus camaleón.

0.4.23 CÓDIGO ACTIVEX MALICIOSO

Un control ActiveX es un objeto anidado6 que forma parte de una página web y que
6 Anidado: albergado

18
se ejecuta automáticamente cuando se visita la página. En muchos casos puede
configurarse el navegador para que estos controles ActiveX no se ejecuten
marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas
informáticos, escritores de virus y en general, quienes desean hacer de las suyas o
cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el
sistema.

0.4.24 CÓDIGO JAVA MALICIOSO

Los applets de Java son programitas o miniaplicaciones portátiles en Java que se


encuentran anidadas en páginas HTML.

Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que


piratas informáticos, escritores de virus y en general, quienes desean hacer de las
suyas o cosas peores en una red pueden servirse de código Java malicioso para
atacar el sistema.

0.4.25 VIRUS DE VÍNCULO

Los virus de vínculo modifican la forma en que el sistema operativo encuentra los
programas, y lo engañan para que ejecute primero el virus y luego el programa
deseado. Un virus de vínculo puede infectar todo un directorio.

0.4.26 AÑADIDURA O EMPALME

El código del virus se agrega al final del archivo a infectar, modificando las
estructuras de arranque del archivo de manera que el control del programa pase por
el virus antes de ejecutar el archivo.

Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al
programa. Esto genera un incremento en el tamaño del archivo lo que permite su
fácil detección.

0.4.27 INSERCIÓN

El código del virus se aloja en zonas de código no utilizadas o en segmentos de


datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy
avanzadas de programación, por lo que no es muy utilizado este método.

0.4.28 REORIENTACIÓN

Es una variante del anterior. Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código principal al ejecutarse el

19
archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del
virus puede ser bastante importante y poseer mucha funcionalidad.

Su eliminación es bastante sencilla, ya que basta con rescribir los sectores marcados
como defectuosos.

0.4.29 SUSTITUCIÓN

Es el método más tosco. Consiste en sustituir el código original del archivo por el del
virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para
disimular este proceder reporta algún tipo de error con el archivo de forma que
creamos que el problema es del archivo.

Capítulo II

2. Guía de Virus Informáticos.


2.1.¿Cómo nombras a un Virus?

Según Jesús de Marcelo Rodao hasta hace unos años, cuando uno descubría un
virus, lo nombraba de forma totalmente libre, con lo que el lío entre los usuarios era
mayúsculo. En cada antivirus venía un nombre diferente.

20
En noviembre de 1992 se reunió en Washington (EEUU) un comité cuyo objetivo era
llegar a un acuerdo para adoptar una notación estándar para el nombramiento de
virus. La Anti-virus Product Developers Conference fue organizada por la NCSA7.

El comité lo formarón Frdick Skulasson (Virus Bulletin’s Techincal Editor), el doctor


Alan Solomon (S&S International) y Vesselin bontchev (Universidad de Hamburgo).

A continuación se proporciona la normativa que salió de esa comisión.

Se decidió que el nombre de un virus constara de cuatro partes separadas por


puntos. Puede no aparecer alguna de las partes. De hecho,. Entre marcas de
antivirus a veces hay pequeñas variaciones de los nombres de las variantes, pero
por suerte, ya no es el caos de antes.

El formato del nombre será así:

Nombre_de_Familia_.Nombre_de_Grupo.Variante_Mayor.Variante_Menor

“Cada una de las partes es un identificador construido con caráteres. Están


permitidos los caracteres no alfanuméricos, pero es aconsejable evitarlos. Se permite
el uso del signo”_” (línea inferior) sólo si no queda otro remedio. Se aconseja que
ninguna parte sobrepase los veinte caracteres. Si dentro de una de las partes hay un
nombre que es abreviatura de otro, se aconseja utilizar el largo”.

 Nombre de Familia.

Representa la familia a la que pertenece el virus.

Agrupamos los virus en familias por similitudes en sus estructuras, aunque hay
excepciones. Para seleccionar un nombre de familia siga los siguientes pasos:

 No use nombres de empresas ni/o de personas vivas excepto que tengan


pruebas de que el virus lo ha escrito una persona. No se aconseja utilizar
nombres propios ni nombres asociados con el mundo de los antivirus.

 No use nombres de familias ya existentes.

 No invente un nuevo nombre si ya existe otro. Acéptelo.

 No use nombres obscenos u ofensivos.

 No crea que porque le llega un ejemplo de virus con un nombre ya puesto


(que se lo mande un amigo, por ejemplo), ese tiene que ser el nombre del
virus.

 No use nombres numéricos, pues los miembros de una misma familia pueden
tener distinta longitud. Si el virus es nuevo, puede aceptarse un nombre
numérico para la familia de forma temporal, pero debe cambiarse cuanto
antes.
7 NCSA: National Center for Supercomputing Applications (Centro Nacional de Aplicaciones de
Supercomputación).

21
 Evite como nombres de familia fechas del estilo de viernes 13, pues los
miembros de la familia pueden tener distintas fechas de activación.

 Evite los nombres geográficos basados en el lugar de descubrimiento. Un


virus puede aparecer simultáneamente en varios lugares.

 Si se encuentra con varios nombres de familia válidos, elija el primero, el más


usado entre los antivirus, o el que describa mejor al virus.

 Todos los virus inferiores a 60 bytes que se dedican exclusivamente al


overwrite8 están agrupados bajo el nombre de la familia”TRIVIAL”.

 Nombre de Grupo.

El nombre de grupo representa el mayor grupo de virus similares dentro de una


familia. Funciona como si fuera una subfamilia.

“Para seleccionar un nombre de grupo se aplicarán las mismas normas que para
un nombre de familia, excepto en que son más permitidos los nombres numéricos,
siempre que el grupo de virus respectivo sea bien conocido bajo ese nombre.”

 Nombre de la Variante Mayor.

Es usado para agrupar en un nombre de grupo a virus muy similares con parecida
longitud. Se deben usar las mismas normas que para nombrar.

La variante mayor es siempre un número, representando una longitud, que nos


ayuda a distinguir el particular subgrupo de virus. La longitud debe ser usada como
nombres de la variante mayor siempre que sea conocida. Tenemos varias
excepciones:

 Cuando la longitud no es conocida porque el virus aún no está analizado. En


este caso se utiliza números consecutivos (1, 2, 3,…) esto deberá ser
cambiado tan pronto como se conozca.

 Cuando un nombre alfanumérico del subgrupo de virus ya existe, es popular


o más descriptivo.

 Nombre de la Variante Menor.

Son virus con la misma longitud y similar estructura. Usualmente son diferentes
versiones de un mismo virus. Hoy las llamamos VARIANTES. Hay muchas en
determinados sistemas, gracias a los programas generadores.

Se deben utilizar consecutivamente letras del alfabeto (A, B, C,…) se utilizará un


nombre, sólo si es más descriptivo que una letra.

En general, se aconseja empezar hoy en día el nombre por el tipo de virus:


Amiga, Macvirus, Win95, Linux, Strip, Java.

8 Overwrite: La escritura de más opciones que uno espera haber hecho ejercicio( sobreescritura).

22
2.2.Descripción de algunos virus.

En la siguiente descripción se ha tenido en cuenta el sistema operativo o programa


en el cual aparecían así tenemos:

 Virus de UNIX9.

 AT&T ATTACK

Fecha de detección: 1988

Lugar de detección: Laboratorios AT&T Bell (EEUU).

Tipo: Virus del caparazón (Shell), acción directa.

Longitud: 634 Bytes en 24 Líneas

Sistema Operativo: Unix de cualquier versión y modelo.

Identificación Fácil. El virus reside al comienzo del


“Shell-script”. Se reconoce el final de la cadena
vírica en el script por la marca” Ñ mark.”

Comentarios El virus es ejecutado como un proceso


Background. Todas las salidas son
redireccionadas a “/dev/null”.

El virus infecta todos los supuestos, el directorio


activo. Un Shell-script sólo es infectado una vez.
El virus y el script no infectado son
concatenados en el directorio “/hmp” y luego
copiados en el script original. El virus copia el
Shell /bin/sh con estatus de superusuario a
archivos especiales en el directorio “/hmp” dando
acceso a todos los usuarios. Todo aquel que
ejecute este archivo consigue estatus de
superusuario. Finalmente el virus manda un mail,
con lo que crea un agujero en el sistema de
seguridad. El virus fue creado por un especialista
en seguridad de los laboratorios Bell que por
experimentación atacó su propio sistema.

 Internet gusano

Fecha de detección: 2 de noviembre de 1988.

9 UNIX: Para mayor información véase el Diccionario para usuarios de computadoras de PFAFFENBERGER, Bryan.

23
Lugar de detección: Universidad de Cornell y casi 6000 BSD-
UNIX de EEUU

Tipo: Gusano distribuido por sistemas UNIX


bajo SunOS10 o vax.

Longitud: Unas 3200 líneas de código C11

Sistema Operativo: Cualquier versión de UNIX.

Identificación Fácil. Archivos no usuales en “/usr/tmp” y


mensajes raros al mandar un SENDMAIL.

Comentarios: Al localizar una dirección a infectar ve si no está


marcada como inmune, para lo que busca si la
dirección es fácil de localizar.

Mira si hay otros gusanos. Luego ataca usando


el sistema de mail del usuario. Tiene capacidad
para localizar password de usuarios.

No destruye datos ni archivos, pero sobrecarga


el sistema. El autor fue localizado y condenado
por la corte del estado de Nueva Cork a ser
suspendido de sus funciones en la universidad,
así como a pagar una multa de 10.00 dólares y
400 horas de trabajos comunales.

 Virus de Amiga.

 AEK

Alias: Micro-Master

Fecha y lugar
de detección: Elmshorn (Alemania), en febrero de 1988.

Tipo de virus: Residente, infectador de sistemas.

Tamaño: 1024 bytes.

10 SunOS: versión del sistema operativo Unix desarrollada por Sun Microsystems para sus estaciones de trabajo

servidores hasta el principio de los años 1990.


11 Código C: es un lenguaje orientado a la implementación de Sistemas Operativos, concretamente Unix.

24
Sistema operativo: Amiga-DOS, versiones1.2, 1.3 en equipos 500, 1000,
2000A y 2000B.

Identificación: Se ve el texto “Anoter future of programming has begun


on amiga!!!! Don’t worry about our grat VIRUS !!!”.

Comentarios: Al resetear el sistema, si se aprieta el botón izquierdo


del ratón la pantalla se pone verde. Infecta sólo
disquetes. Sobrescribe la Boot al resetear. Saca el
mensaje tras 15 infecciones.

 BLACKFLASH V2.0

Tipo de virus: Residente. Infector de boot.

Tamaño: 1024 bytes. 1032 bytes en la RAM.

Sistema operativo: Amiga-DOS, en todas las versiones y modelos.

Identificación: Lleva visible en el boot el texto “blackflash virus v2.0”.

Comentarios: Infecta sólo disquetes. Usa Dolo y CoolCapature. Al


resetear sobrescribe el boot. Tras 19 infecciones saca el
mensaje:

“HELLO, I AM AMIGA!
PLEASE HELP ME!
I FEEL STICK!
I HAVE A VIRUS!
¡ BY BLACKFLASH!

 CRIME’92

Alias: Crime’92 A, B, C, D.

Tipo de virus: Link, residente, polimórfico.

Tamaño: 1800 bytes y 4028 bytes en la RAM.

Sistema oprerativo: Amiga-DOS, en versiones 1.2 hasta la 3.0 en


todos los modelos.

Identificación: En la RAM puede verse la cadena “crime’92”.

25
Comentarios: Es un polimòrfico con 4 generaciones conocidas.
Sobrescribe sectores aleatoriamente. Puede producir
errores de división por cero.

 Virus de Atari.

 FREEZE

Fecha y lugar
de detección: Helmond (Holanda), en octubre de 1988.

Tipo de virus: Infectador del boot, sobrescribe.

Tamaño: 512 bytes.

Sistema operativo: Atari-Tos en todas las versiones y equipos Atari St.

Identificación: Las palabras $487 y $0010 pueden ser encontradas en


el boot en $100 o en la memoria en phystop-$300+$100.

Comentarios: Los boots ejecutablesnoson infectados. Ejecuta


funciones de disco de la BIOS. Infecta A: y B: Usa
hdv_bpb. Si el disco duro SH204 está conectado, el
virus causa un error de dirección y no podrá ser
instalado.

Qué hacer: Asegúrese de que el virus no está en memoria.


Modifique a otro valor el último byte del boot. Limpie
todos los bytes del boot comenzando po el offset 30
decimal.

 SCREEN

Fecha y lugar
de detección: Utrecht (Holanda), en mayo de 1989

Tipo de virus: Infectador del Boot.

Tamaño: 456 bytes(512).

Sistema operativo: Atari-Tos siempre que la ROM TOS tenga fecha a partir
de 02/06/1986 y en todos los equipos Atari St.

Identificación: En memoria, en Phystop +34 y en el boot en el mismo

26
offset, se puede ver la cadena: $0206198600fc0018.
Tipo de infección: Infecta el boot de A.:

Comentarios: Usa la interrupción 200Hz($114) para control de tiempo,


y HDV_BPB para infectar el boot. Phystop decrece en
512 bytes. Ennegrece la pantalla. Sólo infecta boots no
una infección a otra.

Qué hacer: Asegúrese de que el virus no está en memoria. Busque


en el boot la cadena antes mencionada. Modifique a
otro valor el último byte del boot. Limpie todos los bytes
del boot comenzando por el 30 decimal.

 Virus de Macintosh.

 TUNES

Alias: Virus Hypercard.

Fecha y lugar Mac Club Benelux Bullingen (Bélgica),el 23 de Marzo de


De detección. 1991.

Tipo de virus: Infectador de stacks de Hypercard (escrito en


Hyperrtalk).

 STEROID INIT (Caballo de Troya )

Tipo de virus: Caballo de Troya.

Tamaño: 78 bytes

Sistema Operativo: MacOs propietary en todas las versiones y equipos


Apple y Macintosh.

Tipo de Infección: Al encender el Mac con uin Steroid INIT instalado.

Comentarios: Afecta a los primeros 32768 volùmenes conectados.


Renombra todos los volúmenes a Untitled e inicializa el
Boot. Se pierden todos los archivos y directorios.

 Virus del MS-DOS.

 1024 PRINT SCREEN

Alias: 1024 Pscr.

Fecha de

27
descubrimiento: Mayo de 1991.

Identificación: Aumenta el tamaño de los COM. La fecha y la hora de


los ficheros aparecen cambiada. Falla la tecla de
imprimir pantalla. Decrece la memoria disponible.

Tipo: Parásito residente. Infectador de COM.

Comentarios: El virus se instala en la parte màs alta de la memoria


Disponible se puede comprobar con la orden CHKDSK.
Se ve que decrece en 2048 bytes. Intercepta las
interrupciones 05 y 21 .Infecta los COM superiores en
tamaño a 1kb.

 BANANA.

Alias: Trivial Banana.

Fecha y lugar de
Descubrimiento: Suecia en Junio de 1992.

Identificación: Ficheros COM sobrescritos. Programas corruptos. Falla


La carga del ordenador.

Longitud: 139 bytes.

Tipo: Sobrescribe, no residente. Infectador de COM.

Comentarios: Infecta los COM del directorio de trabajo. Sobrescribe


Los primeros 137 bytes del fichero víctima.

Aunque sean menores de este tamaño. Dentro del


código vírico se puede ver el mensaje: Banana, coded
by morbid anagel-92.

 Virus del Linux.

 BLISS
Dos virus diseñados en lenguaje GNU C. No residentes.
Sólo infectan Linux. Buscan ejecutables ELF y los
infectan. Se graban al principio del archivo víctima. En
una versión la longitud del virus es de 17892 bytes y en
la otra 18604 bytes.

La versión “a” sólo infecta archivos no infectados. La b


infecta cualquiera. Infecta archivos en cualquier

28
subdirectorio. Después de infectar, devuelve el control al
sistema.

Sólo pueden infectar archivos que tengan permiso de


escritura para el usuario activo. Trabajarán mejor
cuando el usuario tenga permiso de Administrador.
Mientras buscan e infectan lanzando los mensajes.

 VIT.4096.

No residente trabaja bajo Linux. Es el segundo virus


apreciado hasta el momento. Sólo infectará archivos
ejecutables. ELF que tengan permiso de escritura.

Trabajará a pleno rendimiento si el usuario posee


permiso de Administrador.

Se graba en medio del cuerpo del archivo ejecutable.


Hace un agujero en la cabecera del archivo y graba allí
4096 bytes de código. Corrige luego todos los datos
necesarios para tener en cuenta el momento de tamaño.

El virus evita infectar dos veces un mismo archivo.


Mientras infecta, usa el archivo temporal V1324 TMP.

¡Qué hacer?
Use una vacuna no merece complicarse la vida.

 Virus del Windows 3.X

 Homer family.

Es una familia de virus residentes que infectan


ejecutables de Windows. Están escritos en C++ y son
muy grandes: entre 40 y 54 Kb. Hay cinco versiones
conocidas.

Sólo dos de ellas se pueden reproducir, los otros


presentan errores de programación.

Cuando un archivo infectado se ejecuta, el virus


intercepta la INT 21h y se coloca residente.

Dependiendo de la versión, el virus puede ser invisible.

Todo ejecutable que sea usado, será infectado. Algunas


versiones pueden interceptar servicios de red. El código
fuente lleva el texto “Homer”.

29
En Ftp el virus puede interceptar el login y se graba en
el servidor.

Lleva además la cadena.

“HOMER virus by Kernel Panik, Italy, april 1997”

 VICODIN 1175

No residente. Infecta ejecutables de Windows. El virus


crea un agujero en el archive.

Luego se graba en èl y cambia los datos de la cabecera


para tener en cuenta el incremento de tamaño. Tiene
errores de programación, pudiendo bloquear el sistema
al ejecutarse un archivo infectado. Lleva la cadena de
texto.

Dann.Poppy by VicodinES and the Narktic Crew.

 Virus del Windows NT

 REMEX

Infecta los archivos ejecutables de Windows. Ataca sólo


al winNT en servidores y estaciones de trabajo. Puede
reproducirse por redes locales.

Cuando se ejecuta un EXE infectado por primera vez, el


virus toma el control. Se ciopia a sí mismo en el
subdirectorio System 32 Drivers con el nombre
IE403R.SYS. Si el sistema ya está infectado, el virus
borra la copia anterior y la sustituye por una nueva.

Así puede poner nuevas versiones de sí mismo. El


virus permanece en la memoria de sist6ema y presenta
un método aleatorio curioso.

Cada 10 minutos se ejecuta y en 2 de cada 5 veces


infecta. El resto de las ocasiones se limita a ocultarse.

 TENTA

No es demasiado peligroso y no es residente en


memoria. Infecta ejecutables de Win 32.Modifica el
archivo infectado, sobre todo la cabecera.

30
Cuando toma el control busca los datos de WinNT
KERNEL 32 para obtener las direcciones de memoria
de funciones como búsqueda de archivo, lectura,
escritura. etc.

Luego infecta el archivo C:/Windows/WINHLP32.EXE si


existe, el MSVCRT20DLL, en el subdirectorio System
del Windows y luego todos los archivos del subdirectorio
de trabajo. Finalmente devuelve el mando al sistema
mientras infecta.

Escribe el texto:
“Im the Tentacle Virus “

 Virus de 32 bits (Win32).

 APATHY

Se reproduce bajo Windows 9x/NT e infecta ejecutables


PE. Para infectar el archivo, el virus mueve el inicio del
archivo al final. El se escribe al principio corrigiendo lo
que sea necesario en la RESOURCE TABLE.

Es semi-residente.Se coloca en la memoria de


Windows. Una vez en ella, busca los EXE los
innfecta.Despues de infectar, descansa 10 segundos.
Lleva el texto:

“Win32.Apathy by-b0z0/iKX-i am nobody except genetic runaround”

 MAYA

Infecta archivos PE bajo Win 32.Infecta en el directorio


de trabajo.Se graba al final de la ultima sección de
larchivo.Utiliza un sistema de activación parecido al
CABANAS.

El primero de cada mes coloca el texto “SLAM” en el


fondo de Windouws.Luego saca en mensaje:

“Virus Alert!
Win 32.Maya(c) 1998 The Shaitan [SLAM]”

Lleva tambien el texto:

31
“To Aparma S.: Forever in love with you…
AYAM
IAHS
Control Pane^Desktop
Tile Wallpaper
Wallpaper Style
SLAM.BMP “

 Virus de Script

 777

Un virus muy peligroso, diseñado en Script.Cuando


toma el mando un script infectado, infecta primero los
archivos.VBS del mismo subdirectorio y luego los que
haya en el Windows, sobre todo en:

/Profiles/All Users/Desktop
/Profiles/Administrador/Desktop
/Desktop.

Actúa sobre versiones anglosajonas del Windows.Para


infecta una versión hispana, se necesitará un virus
castellanizado.El código maligno se escribe al principio
de archivo.Asi, el contenido original no es afectado. El
virus detecta

Capitulo III

3. Protección de los PC`s contra los virus.

32
3.1.Firewall.

Su traducción literal es muro de fuego, también conocido a nivel técnico como


cortafuegos. Es una barrera o protección que permite a un sistema
salvaguardar la información al acceder a otras redes, como por ejemplo
Internet.

Dispositivo que se coloca entre una red local e Internet y cuyo objetivo es
asegurar que todas las comunicaciones entre los usuarios de dicha red e
Internet se realicen conforme a las normas de seguridad de la organización
que lo instala.

Programa que sirve para filtrar lo que entra y sale de un sistema conectado a
una red. Suele utilizarse en las grandes empresas para limitar el acceso de
Internet a sus empleados así como para impedir el acceso de archivos con
virus.

Entre otras definiciones también tenemos que es la combinación de diferentes


componentes: dispositivos físicos (hardware), programas (software) y
actividades de administración, que, en conjunto, permitirán aplicar una política
de seguridad de una red, haciendo efectiva una estrategia particular, para
restringir el acceso entre ésta red y la red pública a la cual esté conectada.

El objetivo es protegerla de cualquier acción hostil proveniente de un host12


externo a la red.

La función de un firewall es tal que todo el tráfico de entrada y salida de la red


privada debe pasar a través de él; el tráfico permitido por el firewall es
autorizado mediante su evaluación en base a la política de seguridad; En
general no existe una terminología completamente consistente para
arquitecturas de firewalls y sus componentes.

Diferentes autores usan términos de diferentes formas (o incluso conflictivas).


Es apropiado referirse como “firewall” al conjunto de estrategias y políticas de
seguridad y como “sistema firewall” a los elementos de hardware y software
utilizados en la implementación de esas políticas (hablar de políticas incluye
implícitamente una estrategia ya que se ve reflejada en la primera).

La protección que provee un firewall es de diferentes tipos:

• Bloquea tráfico no deseado;


• Redirecciona tráfico de entrada a sistemas internos de más confianza;

12 Host: huésped.

33
• Oculta sistemas vulnerables, que pueden ser fácilmente asegurados, de
Internet;
• Puede registrar el tráfico desde y hacia la red privada;
• Puede ocultar información como ser nombres de sistemas, topología de la
red, tipos de dispositivos de red, e identificadores de usuarios internos, de
Internet;
• Puede proveer autenticación más robusta que las aplicaciones
estándares; entre otros.

El firewall permite lograr esta protección aislando el segmento de la topología


correspondiente a la red local del resto de Internet, controlando todo el tráfico
que llega y sale de la misma.

3.1.1. Estrategia de un firewall.

Generalmente un firewall se encuentra situado en los puntos de entrada a la red


que protege. Este es un enfoque tradicional que surge a partir de la forma más
simple de conexión de una red privada a Internet: mediante un único enlace.
Aunque es posible utilizar otros enfoques para diferentes topologías de
interconexión.

Pero en cada caso, cada conexión (punto de acceso) de la red local a Internet
estará equipada con un firewall.

Ya que todo el tráfico debe pasar por él, puede considerarse como el foco de
todas las decisiones de seguridad. Concentrando las defensas en este punto,
es posible reducir la sobrecarga de seguridad del sistema interno ya que el
esfuerzo se limita a unos pocos dispositivos de toda la red (los que forman parte
del firewall).

Un firewall no es tanto una solución de seguridad sino una respuesta al


problema de ingeniería/administración: configurar un gran número de sistemas
de hosts para una buena seguridad.

Un firewall solo no asegurará una red. Solo es parte de un área más amplia
dedicada a proteger un sitio y efectuar operaciones de red.

3.1.2. Limitaciones de los firewalls.

En el enfoque tradicional comentado, un firewall no puede ofrecer protección


contra conexiones que no pasen a través de él, por lo que el firewall no puede
proteger la red contra atacantes internos.

34
Adicionalmente un firewall restringirá el acceso a ciertos dispositivos o
funcionalidades, si existen conexiones no protegidas que pueden comunicar los
sistemas de la red interna con la externa, es posible que algún usuario no
autorizado intente saltear el firewall para obtener acceso a esas
funcionalidades.

Este tipo de amenaza solo puede ser tratada por procedimientos de


administración que estén incorporados a las políticas de seguridad de las
organizaciones y aseguren la protección o eliminación de estas conexiones.

Obviamente un firewall no ofrecerá protección contra aquellas amenazas que


no hayan sido consideradas en el diseño de la estrategia y la política de
seguridad.

3.1.3. Ventajas y Desventajas de los firewalls.

Obviamente, la principal ventaja de un firewall es que permite la interconexión


segura de una red privada con una red pública para aprovechar los beneficios
que ésta ofrece.

Un firewall puede resultar en una reducción de costos si todo el software de


seguridad puede ser situado en un único sistema firewall, en lugar de ser
distribuido en cada servidor o máquina de la red privada.

Existen algunas desventajas de los firewalls: cosas de las cuales los firewalls no
puede proteger, como ser amenazas de puntos de acceso alternativos no
previstos (backdoors) y ataques originados en el interior de la red.

El problema de los firewalls es que limitan el acceso desde y hacia Internet,


pero es un precio que se debe pagar y es una cuestión de análisis de costo /
beneficio al desarrollar una implementación de seguridad.

3.1.4. Componentes de un Firewall.

Toda solución firewall necesita de ciertos componentes básicos en los cuales


residirán las funciones de seguridad de control de acceso y otras como
protección de tráfico, autenticación, etc.

3.1.5. Screening Router.

Éste es un router utilizado para el filtrado de paquetes. Son configurados para


bloquear o filtrar los protocolos y direcciones de forma transparente en los
puntos de acceso a la red externa a la cual se conectan directamente.

35
El router permite el acceso selectivo a los sistemas y servicios del sitio,
dependiendo de la política. Usualmente, los usuarios tienen acceso directo a
Internet y el acceso a los sistemas del sitio desde Internet es restringido.

El screening router retransmite o rechaza un paquete IP basándose en la


información contenida en el encabezado del paquete. Aunque también es capaz
de basar las decisiones de ruteo en información que no se encuentra en el
encabezado del paquete, por ejemplo, las interfaces de origen y destino.

Un router de filtrado de paquete puede implementar cualquier estrategia de


seguridad, sin embargo tiene algunas desventajas.

• La capacidad de registro de sucesos es mínima o nula por lo que es difícil


determinar si un router ha sido comprometido por un ataque.
• Las reglas de filtrado de paquetes son difíciles de testear, lo que puede
dejar un sitio abierto a vulnerabilidades no testeadas.
• Si se necesitan reglas de filtrado complejas, puede volverse inmanejable;
• Cada host directamente accesible desde Internet requerirá su propio
conjunto de medidas de autenticación avanzadas.

Estas desventajas se ven aumentadas a medida que las necesidades de


seguridad del sitio se vuelven más complejas y rigurosas.

El uso de un screening router como único componente de seguridad es


considerado como inadecuado para una solución efectiva.

3.1.6. Gateway a Nivel de aplicación.

Son aplicaciones específicas para cada aplicación o programas servidores de


propósito especial que se ejecutan en un host para formar parte de un firewall;
ofrecen un medio de extender el control de acceso del tráfico de red a las capas
de aplicación.

Son también llamados aplicaciones o servidores proxies.

Estos programas proveen una barrera segura entre los usuarios internos e
Internet actuando como intermediarios para cada sesión de comunicación.

En lugar de conectarse directamente a Internet, por ejemplo con un browser


Web el usuario interno se conecta al gateway de aplicación, quien establece la
conexión con el servidor Web en Internet y actúa como intermediario en el
intercambio de datos.

La principal desventaja de los gateways de aplicación es que requieren código


de propósito especial para proveer cada servicio. Pero esto hace que deban
implementar la política de rechazar todo a menos que sea explícitamente
permitido, que se considera un enfoque ventajoso desde el punto de vista de

36
seguridad. Adicionalmente y dado que efectúan un detallado análisis de los
paquetes, son los filtros más costosos en términos de tiempo y capacidad de
cómputo.

3.2.Técnica del Reseteo y Formateo.

3.2.1. Reseteo.

Proceso de Reinicialización de un ordenador personal, así suelen incorporar


un “interruptor” en la CPU que permite arrancar la máquina sin necesidad de
cumplir las secuencias habituales de apagado y nuevo encendido. Se utiliza
cuando el ordenador (por diversas razones) se queda “colgado”, una de las más
frecuentes es al ingreso de un virus.

3.2.2. Formateo.

Operación que establece un patrón par mostrar, guardar o imprimir información.


En sistemas operativos operación que prepara un disco flexible para usarlo en
un sistema de computo particular por medio de una fijación de patrones
magnéticos.

Existen diversos tipos de formateo entre los cuales tenemos:

 Formateo de alto nivel.

Operación de formateo que crea secciones de almacenamiento en un


disco. Estas secciones incluyendo el registro de inicialización(FAT) 13 y
la tabla de asignación de archivos14, rastrean las áreas libre y en uso
del disco.

AL usar el comando FORMAT del DoS para formatear un disco


flexible, la computadora, además de dar un formateo de bajo nivel
realiza uno de alto nivel. Sin embargo si se lo usa con un disco duro, el
DoS realiza exclusivamente el formateo de alto nivel.

Sino se realizó un formateo de bajo nivel de fabrica usted tendrá que


correr un programa (Talvez suministrador en el disco flexible que
acompaña al disco duro) para ejecutar un formateo absoluto.

 Formateo de bajo nivel.

Patron fisico de pistas y sectores magneticos creados en un disco


durante un formateo. Esta operación, conocida también como formateo

13 Resgistro de inicialización: ver glosario.


14 Tabla de asignación de archivos: ver glosario.

37
físico es diferente del formateo de alto nivel el que establece las
secciones de control que buscan las pistas libres y las areas usadas
del disco.

 Formateo en pantalla.

En programa de procesamiento de texto, técnica de formateo en la que


los comandos de formato influyen directamente en texto que aparece
en pantalla.

 Formateo fuera de pantalla.

En un programa de procesamiento de texto, técnica de formateo en la


que los comandos de formateo se inserta en texto para influir en la
impresión pero en la que el formateo no es visible en pantalla.

 Formateo seguro.

Formateo de disco que no destruye la información en el caso en el que


usted formatee por accidente un disco equivocado.

Los paquetes de utilerías como PC Tools y Norton Utilities también


ejecutan formateo seguro. Para aplicar esta técnica con el MS-DoS
5.0, use el comando FORMAT sin la opción /u ; de este modo podrá
restaurar con rapidez y facilidad la información del disco que halla sido
formateada mediante el comando UNFORMAT ( del MS DoS 5.0 y
versiones posteriores), pero siempre que no halla copiado más
archivos al disco.

3.3.Antivirus

Una de las mejores protecciones de los PC’s ante los virus son los programas
antivirus15, así se define a estos como aquellos programas que permiten
analizar la memoria, las unidades de disco y otros elementos de un
ordenador, en busca de virus.

Este programa utiliza varias herramientas entre las cuales tenemos:

 Vacuna.

Programa de computación creado para detectar la


presencia de un Virus de computación en un sistema; es sinónimo de
programa antivirus.

Para detectar un virus, la vacuna revisa las tentativas poco usuales de


entrada a áreas del disco y archivos de los sistemas vitales y busca
específicos que se sabe afectan numerosos sistemas de computación.

15 Para ver mas sobre programas antivirus vea Pcword (15/02/08).

38
Los mal intencionados autores de virus informáticos saben de las
vacunas y se esfuerzan en crear nuevos virus para contrarrestarlas. Si
usted usa su computadora para aplicaciones de negocios y
profesionales esenciales, proteja su información: use exclusivamente
copias de programas nuevas y sin abrir, adquiridas directamente de
distribuidores de software de computación.

 Backup.

También llamado respaldo, proceso de copiado de un programa o un


archivo de datos con fines de seguridad. Así mismo, acto de copiar un
archivo de datos o de programa a un dispositivo de almacenamiento
secundario para conservar la información en un lugar seguro.

Los discos duros fallan, y cuando lo hacen, a menudo se pierde, junto


con ellos, parte o toda la información de los documentos. Conviene
realizar procesos de respaldo regulares para que el uso de un sistema
como disco duro sea seguro.

 Anti-Spam.

El principal objetivo de una herramienta antispam, es lograr un buen


porcentaje de filtrado de correo no deseado. Pero tampoco deben
identificar al correo deseado como no deseado, pues eso traería
peores consecuencias que "olvidar" filtrar algún spam16.

Las herramientas antispam utilizan múltiples técnicas para detectar el


correo no deseado. Algunas utilizan técnicas locales. Por ejemplo,
emplean un diccionario propio para detectar palabras queb suelen
aparecer en estos correos. Ese diccionario puede ser "armado" con
palabras que el propio usuario identifica como spam manualmente, o
armado de forma inteligente por la aplicación, cuando el usuario
selecciona qué es deseado y qué es no deseado de su bandeja de
entrada.

Otra técnica local es el uso de una lista de amigos y una lista de


enemigos. El programa o el propio usuario manualmente identifica las
direcciones y nombres que son considerados amigos y de los cuales
no recibirán correos no deseados. Lo mismo para la lista de enemigos.

Una técnica no local, la utilizan las herramientas que se conectan a


servidores remotos, que se encargan de analizar cada uno de los
emails que llegan al usuario, para identificar si son o no spam. Esos
servidores remotos utilizan grandes bases de datos con información
(direcciones IP, nombres, textos, etc.) para identificar el correo no
deseado.

Similares técnicas utilizan los servicios antispam online que prestan

16 Spam: ver glosario.

39
algunas empresas para sus usuarios como Gmail de Google, Hotmail
de Microsoft y Yahoo! Mail de Yahoo!

 Anti-Spyware.

También llamado antispy (antiespía),es un Tipo de aplicación que se


encarga de buscar, detectar y eliminar spywares o espías en el
sistema.

A veces son aplicaciones independientes como Ad-aware o el Spybot


Search&Destroy, o son módulos o herramientas incorporadas dentro
de otra aplicación mayor, como un antivirus.

 Anti-Phishing.

Aplicación que te proteje contra los Phishing17 que realizan los hackers.

17 Phishing: ver glosario.

40
Aquí se muestra algunos tipos de antivirus.

AVG PANDA
Fabricante BITDEFENDER G DATA KASPERSKY MCAFEE NORTON MICROSOFT
ANTI-VIRUS SEGURITY

Internet Security Internet Security Internet Security Internet Security Internet Security Internet Security Windows Live Internet Security
Modelo
Home 7.5 suite Plus 2008 2008 7.0 Suite 2008 2008 OneCare 2.0 2008

Constelación
Contacto Esprinet Iberica Atari Iberica Micronet McAfee Symantec Microsoft Panda Security
Negocial

Web onecare.live.co pandasecurity.c


esprinet.es bitdefender.es es.atari.com micronet.es mcafee.com sysmatec.es
(www.) m om

Requisitos Mínimos

Pentium 300 Pentium 800 Pentium 300 Pentium 300 Pentium 500 Pentium 300 Pentium 300 Pentium 300
Procesador
MHz o superior MHz o superior MHz o superior MHz o superior MHz o superior MHz o superior MHz o superior MHz

Memoria RAM 256MB 512 MB 256 MB 128MB 256 MB 256 MB 256 MB 128 MB

Espacio libre en
ND 60 MB ND 50 MB ND 350 MB 600 MB 270 MB
el disco duro

Disponible para 2000, XP Y 2000, XP Y 2000, XP Y 2000, XP Y 2000, XP Y


XP Y Vista XP Y Vista 2000, XP
Windows Vista Vista Vista Vista Vista

Fuente: Pcword (15/02/08

41
Capitulo VI

4. Consideraciones metodológicas y aspecto


administrativo.

4.1.Métodos de investigación.

Para la investigación realizada se utilizaron los métodos teóricos de la


investigación.

El método teórico es aquel que a partir de los resultados obtenidos por otros
investigadores nos permiten llegar a conclusiones confiables que nos
conducen a resolver problemas.

Hacemos uso de los siguientes métodos teóricos.

Análisis y síntesis.
Hipotético-deductivo.
Enfoque de sistema.

El Análisis.- es la operación intelectual que posibilita descomponer


mentalmente un todo en sus partes y cualidades, en sus múltiples relaciones,
propiedades y componentes.

Al hacer uso de este método hemos podido analizar cada una de las partes
del tema investigado identificando sus componentes y como estás han dado
origen a los virus.

La Síntesis.- es la operación inversa que establece mentalmente la unión o


combinación de las partes previamente analizadas y posibilita descubrir
relaciones y características generales entre los elementos de lo investigado.

Mediante la síntesis de los documentos encontrados referentes al tema “Virus


Informáticos” hemos podido relacionar los diferentes aspectos del tema
encontrando que los virus tienen su origen en las mismas personas y que de

42
manera casual al intentar crear un programa para la administración de redes
se creó el primer virus con su principal característica que es la
autoreproducción.

 Método Hipotético-Deductivo.

Es aquel método que parte de una hipótesis sustentada por el desarrollo


teórico de una determinada ciencia, que siguiendo las reglas lógicas de la
deducción, permite llegar a nuevas conclusiones y predicciones empíricas, las
que a su vez son sometidas a verificación. Nos posibilita pronosticar.
La deducción.- es la forma de razonamiento mediante la cual se pasa de un
conocimiento general a otro de menor nivel de generalidad.

Con estos métodos podemos hipotéticamente deducir que:

1. No existe aún programas antivirus que tengan un cien por


ciento de rendimiento para eliminar virus.

2. Hipótesis-propuesta.

Si se creara un programa antivirus con un cien por ciento de rendimiento


entonces se podría llegar a eliminarlos y se tendría una mejor seguridad en
los paquetes de datos.

 Enfoque de Sistemas.

El método de enfoque de sistemas proporciona la orientación general para el


estudio de los fenómenos, como una realidad integral.

Para la presente monografía hemos tenido un enfoque sistémico expresado


como:
El virus se presenta no de manera aislada sino que necesita de un software y
hardware, de las personas, de las redes, entre otros.

43
Por lo tanto para estudiarlo es necesario conocer la realidad en donde se han
desarrollado los virus.

4.2.Técnicas de investigación.

La encuesta.-es un método empírico complementario de investigación que


supone la elaboración de un cuestionario, cuya aplicación masiva permite
conocer las opiniones y valoraciones que sobre determinados asuntos poseen
los sujetos (encuestados) seleccionados en la muestra.
Por la información que se obtiene a través de la encuesta el investigador
puede conocer los factores o causas que han generado un fenómeno, la
valoración que hacen los sujetos y las dificultades que se afrontan en el
desarro9llo de determinada tarea.

 Técnica del Fichaje.

Las fichas permiten organizar de manera fácil y coherente la información que


se va obteniendo para el trabajo de redacción de un informe de investigación.

Las fichas utilizadas en el presente trabajo son:

 Fichas Bibliográficas.
Para identificar y clasificar los libros consultados durante el proceso de
búsqueda bibliográfica.

 Fichas hemerográficas.
Para identificar y clasificar las publicaciones de carácter periódico tales
como revistas, diarios, etc.

 Fichas de contenido.
Par escribir los planteamientos fundamentales realizados por el autor de
la obra que se esta analizando en ella también se pueden anotar sus
criterios respecto a dichos planteamientos. Permite organizar el
fundamento teórico de la investigación.

44
CRONOGRAMA DE ACTIVIDADES (ASPECTO ADMINISTRATIVO)

Febrero Marzo
Mes - semana.
3ª 1ª 2ª
Actividades
2) Planteamiento de la Investigación. x
3) Distribución de Tareas. x
4) Recolección de Información. x
5) Formación de la Estructura. x
6) Redacción de la Información. x
7) Presentación 1º avance. x
8) Reestructuración de la Información. x
9) Presentación de 2º avance. x
10) Reestructuración de los avances. x
11) Presentación 1º borrador de monografía x

45
5. Justificación e importancia.
El presente trabajo de investigación se justifica por que existe la necesidad de
conocer las variables que influyen en forma determinante en la configuración del
problema de los virus dentro del campo de la informática.

Una vez identificados los factores concretos se podrá analizar cada una de las
características del problema y llegar a proponer posibles soluciones.

Los resultados de la investigación serán de gran importancia para el diseño de un


programa de protección antivirus con la cual los beneficiados serán todos los
cibernautas.

El aporte de esta investigación se concreta principalmente en darle al lector de


manera concisa las principales teorías y conocimientos existentes de los software
creados de protección contra los virus con lo cual podrán proteger sus equipos
abreviar tiempo y desarrollar su trabajo de la mejor forma posible.

También será un avance para posibles investigaciones informáticas.

46
6. Conclusiones.
Los virus es un programa que infecta a los PC constituyéndose en un problema
generalizado para los usuarios.

Existe diferentes clases de virus y cada uno de ellos poseen sus propias técnicas de
ataque por eso es necesario conocerlos para identificarlos y dar solución al
problema de los virus.

El hombre en su afán de crear un programa que pueda administrar redes produjo


casualmente los virus por lo tanto es necesario tomar más precauciones al crear un
software.

Los programas antivirus han dado soluciones parciales al problema, lo cual conlleva
a seguir investigando para buscar una solución de manera sistémica al problema de
virus.

Si los usuarios enviaran informes acerca de los archivos que no se han podido
desinfectar o eliminar. Se podría mejorar las versiones de los antivirus permitiendo
así mejorar su eficiencia.

47
7. Referencias.
 Bibliográficas.

ÁNGULO AGUIRRE, Luis.


Configuración, mantenimiento y reparación de PC’s y periféricos.
Lima-Perú, 1ª Edición, Editora Macro EIRL, 2004.

DOMÍNGUEZ, Fernando y otros.


Enciclopedia Interactiva Estudiantil Siglo XXI.
Madrid-España, 1ª Edición, Cultural S.A., 2002.

GRUPO LA REPÚBLICA.
Biblioteca escolar Informática.
Lima-Perú, 1ª Edición, Volumen II, Editorial Visor E.A.S.A, 2004.

MARCELO RODAO, Jesús de.


Virus de Sistemas Informáticos.
México, 1ª Edición, Editorial RA-MA, 2000.

MARCELO RODAO, Jesús de.


Guía de campo de los Virus Informáticos.
México, 1ª Edición, Editorial Alfaomega S.A., 1997.

PFAFFENBERGER, Bryan.
Diccionario para usuarios de computadoras.
México, 3ª Edición, Editorial Prentice Hall hispanoamericana S.A.

 Linkográficas.

http://www.virusprot.com/Evirus.html#Que_es_un_Virus
http://es.wikipedia.org/wiki/Tipos_de_virus_inform%C3%A1ticos
http://www.monografias.com/trabajos12/virudos/virudos.shtml
http://www.definicion.org/firewall

 Hemerográficas.

GRUPO EDITOR “Suites integradas de seguridad”. En PCWorld


15/02/2008, pp. 22-33.

JOHNSTON, Stuart “Seguridad”. En PCWorld


01/03/2008, pp. 56-57.

48
ANEXOS.
Glosario de Términos.

 Boot Es el proceso que inicia el sistema operativo cuando el


usuario enciende una computadora. Se encarga de la
inicialización del sistema y de los dispositivos.

 Drivers Son pequeños programas que permiten que el Sistema


Operativo (MS-DOS, Windows'95, '98...) sepa utilizar las
capacidades de un periférico (Impresora, Ratón,
Escáner, etc.) la mayor parte de ellos se pueden
actualizar a versiones más modernas desde Internet.

 Exe Extensión de archivo que se establece para programas


ejecutables.

 Heurística Arte de inventar. Parte de la historia que se ocupa de la


búsqueda e investigación de fuentes, especialmente
documentos.

 Macro Es una secuencia de órdenes de teclado y mouse


asignadas a una sola tecla, símbolo o comando. Son
muy útiles cuando este grupo de instrucciones se
necesitan repetidamente.

 MBR Siglas de master boot record (MBR), el cual es primer


sector físico ("sector cero") de un dispositivo de
almacenamiento de datos, como un disco duro;
generalmente el MBR casi siempre se refiere al sector
de arranque.

 Paquete de datos Cantidad mínima de datos que se transmite en una red


o entre Dispositivos. Tiene una estructura y longitud
distinta según el protocolo al que pertenezca. También
llamado trama.

 Protocolo Conjunto de normas y/o procedimientos para la


transmisión de datos que ha de ser observado por los
dos extremos de un proceso comunicacional (emisor,
receptor).

 Proxy Es un programa que realiza la tarea de encaminador,


utilizando en redes locales, su función es similar a la de
un router, pero es in justificable el gasto en redes
locales.

 FAT Tabla de asignación de direcciones de los ficheros.

49
Tabla oculta en un disco flexible o uno duro que guarda
la información concerniente a como están guardados los
archivos en distintos sectores(no necesariamente
contiguos).

 Registro de inicialización. Primera pista(pista cero) de un disco compatible con las


PC’s de IBM. Después de que enciende la
computadora, el software de arranque de la ROm
instituye a la computadora para que lea esta pista para
que cargue el MS-DoS.

 Router Originalmente, se identifica con el termino “Gateway”,


sobre todo en referencia a la red Internet.

En general, debe considerarse como el elemento


responsable de discernir cual es el comienzo mas
adecuado para la transmisión de mensajes en una red
compleja que esta soportando un tráfico intenso de
datos.

 Phishing Es un tipo de engaño creado por hackers


malintencionados, con el objetivo de obtener
información importante como números de tarjetas de
crédito, claves, datos de cuentas bancarias, etc. El
objetivo más común, suele ser la obtención de dinero
del usuario que cae en la trampa.

Por lo general, el engaño se basa en la ignorancia del


usuario al ingresar a un sitio que presume legal o
auténtico.

 Spam Se llama spam, correo basura o sms basura a los


mensajes no solicitados, habitualmente de tipo
publicitario, enviados en cantidades masivas que
perjudican de una u otra manera al receptor.

 Tabla referencial del avance de los virus.

Tipo 1998 2000 2003 2005

Troyanos 20% 15% 22% 25%

Gusanos 22% 20% 25% 27%

Boot 5% 1% 4% 2%

50
Otros 52% 64% 49% 46%

 TCP/IP Transmisión Control Protocol / Internet Protocol


Se trata de un estándar de común ilaciones muy
extendido y de uso muy frecuente para software de red
basado en Unix con protocolos Token-Ring y Ether-Net,
entre otros. Es compatible con productos de muchas
marcas, IBM, DEC, Sun, AT&T, etc.

 UNIX Sistema operativo para una amplia variedad de


computadoras, de microcomputadoras a computadoras
personales, que soporta multitarea y especialmente
apropiado para aplicaciones multiusuario.

51
ENTREVISTA

Fecha: 05/03/2008 Hora:12:30pm

Entrevistado: Ing. Roberto Artiaga

Marque una de las siguientes alternativas con la que se identifique Ud. más.

Estudiante ( ) Profesional ( X ) Público en General ( )

Conteste las siguientes preguntas:

1. ¿Tiene Ud. conocimiento qué son virus informáticos?


“Sí”.

2. ¿Qué nos puede decir acerca de los virus informáticos?

“Para mí, lo que son virus informáticos son programas que lo que buscan es generar
problemas en los equipos informáticos; problemas que pueden ser por ejemplo daño en
el hardware o daño en el software de sistemas como sistema operativo, como aplicativos
hecho por personas que lo que buscan es generar problemas básicamente”.

3. ¿Cree Ud. que el tema es relevante en la actualidad? ¿Por qué?

“Sí es importante, que quienes administran el tema, ya sea un Administrador de Base de


Datos o Administrador de Aplicaciones o de Redes tomen en cuenta este problema
porque la información es un recurso muy importante, si un virus te genera un problema
con la información como podría ser la pérdida, la modificación o la eliminación de la
información, la organización, pues, tendría serios problemas aparte de los problemas por
la responsabilidad que tiene ese mismo Administrador de Sistemas. De no tomarlo en
cuenta sería fatal, a veces para la organización”.

4. ¿Cómo Ud. soluciona un problema de virus en su PC?

“En principio habría que ver la gravedad, qué tan grave es el problema, en función de
eso una de las principales medidas que se podría tomar sería verificar que el equipo
contaba con un antivirus actualizado, conocer un poco, si alguien me llama para ver un
problema relacionado con virus preguntarle que fue lo que motivo el problema, averiguar
un poco las causas del problema para a partir de ahí tener una idea de qué es lo que se
puede hacer; podría ser pasar un antivirus actualizado ya sea a través de disquetes o si
el sistema carga pasarlo a nivel de la aplicación. Lo que buscaría es respaldar la
información para ponerla en DVDs o back up’s y luego continuar con la eliminación de
virus”.

5. ¿Qué otros temas de investigación deben ser materia de estudio para complementar el
tema?

52
“El tema de redes. Ahorita no se puede pensar en tipos aislados; ahora todos los
equipos de una empresa están interconectados a través de redes informáticas,
entonces, el problema con virus, tendrías que pensar que existen redes que fácilmente
se propagarían a través de ellas en los equipos informáticos, si yo entiendo de alguna
forma el proceso de comunicación podría dar una salida que evite o disminuyan el riesgo
o los efectos de un virus al interior de una red”.

6. ¿En qué nos beneficiaría conocer el tema de virus informáticos en la ingeniería de


sistemas?

“Básicamente el beneficio está en que tú sabes que como funciona un virus o que
problemas te puede generar, prevenir; prevenir desastres con la información. El
beneficio está básicamente en que el Administrador de Sistemas lo que tiene que hacer
es proteger la información porque si no la proteges pones en riesgo la organización. Lo
que pasa el problema que te puede generar un virus… Tu función es proteger
básicamente la información; la función va a ser proteger y el beneficio que obtendría la
organización es que tenga la información cuando es requerida para la toma de
decisiones en una empresa”.

7. En el Perú, ¿conoce Ud. de algunos estudios referentes a la solución del problema de


virus informáticos?

“Cada una de las empresas que proponen soluciones para estos problemas tienen sus
laboratorios incrementan lo que se conocen como las vacunas para solucionar estos
problemas. Lo que uno hace en todo caso es informarse sobre las característica de cada
uno de los antivirus que existen en el mercado para a partir de ahí dar soluciones y que
eviten los problemas que generan los virus. Básicamente es eso”.

53