UNIVERSIDAD NACIONAL PEDRO RUÍZ GALLO

FACULTAD DE INGENIERÍA CIVIL, SISTEMAS Y ARQUITECTURA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

TEMA: VIRUS INFORMÁTICOS

AUTORES: RIVERA OLIVERA, José Cronwell ORJEDA RAMIREZ, Juan Alberto

CURSO: Técnicas del Trabajo Universitario

CICLO: 2007-II

DOCENTE:

GRANADOS BARRETO, Juan Carlos.

10 de marzo del 2008

2

El presente trabajo está estructurado pensando en aquellas personas que han podido tener dificultad con su PC al ingreso de un virus.

Como también es nuestro deseo de que les sirva de guía y ayuda para ustedes nuestros compañeros cibernautas.

Asimismo dedicamos este trabajo a Dios, dotador de inteligencia, que siempre nos acompaña.

3

ÍNDICE.
Introducción. Objetivos. 6 Capitulo I: Virus Informáticos 7
1.1-Definición 1.2-¿De dónde provienen los virus? 1.3-Clases de Virus. 1.4-¿Qué técnicas de ataque utilizan los virus? 7 7 9 12

4

Capitulo II: Guía de Virus Informáticos. 19
2.1-¿Cómo nombras a un Virus? 2.2-Descripción de algunos virus. 19 21

Capitulo III: Protección de los PC`s contra los virus. 31
3.1-Firewall. 3.2-Técnica del Reseteo y Formateo. 3.3-Antivirus. 36 31 35

Capitulo VI: Consideraciones Metodológicas y Aspecto Administrativo.
40 4.1-Métodos de investigación. 4.2Técnicas de investigación. 40 42

Capitulo V: Justificación e importancia. 44 Capítulo VI: Conclusiones 45

4

Referencias 46 ANEXOS 47

Introducción.

Virus informáticos, es uno de los temas más divulgados pero del que poco estamos informados, representa un problema generalizado en el mundo informático de ahí que la presente monografía tenga la intención de motivar a investigar el tema, permitiéndole al lector tener a su alcance información concisa y entendible para que pueda seguir investigando y proponga soluciones al problema. Nuestro estudio tiene un enfoque sistémico cuya teoría fue desarrollada por biólogo Bertalanffy (1976) por el cual para comprender en su totalidad un fenómeno o problema es necesario realizar el estudio entre las relaciones entre las partes de un ente integrado (abstracto o concreto) y de su comportamiento como un todo respecto a su entorno. En nuestro trabajo consideramos al problema de los virus como un hecho que no se presenta aislado sino que existe junto a otros problemas que se interrelacionan como por ejemplo el factor persona que es quien a producido los virus, la calidad del PC que permite la reproducción de los virus y otros temas que no son tratados en nuestro estudio pero que lo afectan. El tema se investiga por que existe la necesidad de definir, identificar y caracterizar los virus existentes para luego formular propuestas que lleguen a la solución del problema así estos se convierten en los objetivos de nuestro estudio. En el primer capítulo tratamos de definir lo que es un virus, sus características, de donde provienen los virus y las clases que existen. En el segundo capitulo incluimos una guía de virus informáticos así como también las formas como se les debe nombrar. En el tercer capítulo damos a conocer las formas de protección del PC ante el ingreso de un virus, existen varios programas antivirus que hasta hoy no se ha encontrado una solución al cien por ciento para este problema.

5

El cuarto capítulo contiene el Aspecto Metodológico y Administrativo que hemos seguido en nuestra investigación. Hacemos una breve definición del método utilizado, en este caso es el método teórico de la ciencia subdividido en método inductivo-deductivo, analítico-sintético y hipotético-deductivo, cada uno de ellos con sus respectivas técnicas e instrumentos utilizados en recolección de datos como son encuesta, fichas, registros , etc. Tuvimos en cuenta el método hipotético deductivo ya que nos permite hacer una hipótesis tentativa. En cuanto al aspecto Administrativo hemos considerado presentar el cronograma, los recursos humanos y materiales necesarios.

En el capitulo cinco desarrollamos la justificación e importancia de nuestra investigación sobre los virus informáticos así como el beneficio que trae la solución de este problema al mundo informático. Nuestras conclusiones a las cuales llegamos las ofrecemos en el capítulo seis debiendo aclara que el tema es digno de ser estudiado a fondo y con mucho más tiempo, y sobre todo decimos que la investigación de un hecho o fenómeno nunca termina sino que nos conduce a otras investigaciones. Por último se detalla los diferentes tipos de referencias utilizadas para que nuestros lectores se guíen las consulten y junto con nuestro trabajo le sirva para futuras investigaciones.

Los Autores.

6

Objetivos.

Objetivo General:

Determinar que la identificación y conocimiento sistémico de los virus informáticos, sustentado en teorías científicas contribuye a desarrollar capacidades y habilidades informáticas para lograr una verdadera protección en los PC contra los virus

Objetivos Específicos:

 Conocer el nivel de información que tienen los usuarios acerca de los virus.

 Conocer el origen de los virus informáticos.

 Identificar los tipos y formas de actuar de los virus informáticos.

7

 Dar a conocer una guía de protección a las PC a través de programas antivirus.

Capítulo I
1. Virus Informáticos.
0.1

Definición.
El VIRUS (Vital Information Resources Under Siege) es un programa pequeño de ordenador creado para que se introduzca y difunda, lo más discretamente posible, en un sistema informático de cualquier tipo y en un momento determinado, realicen una serie de acciones en el interior del sistema, provocando así daños en archivos y sistemas a la mayor cantidad de usuarios posibles.

Se caracteriza por:

 Tener capacidad de auto-replicación contagiando archivos y PC's.  Permanecer oculto en una 1ª fase.  Puede ser activado involuntariamente por el usuario cuando éste ejecute el
programa que porta el virus.

 Tratar de esconderse mientras se reproduce para no ser descubierto.  Manifestarse en una 2ª fase.
 Modificar los programas ejecutables, entre cuyas instrucciones se introduce, bien sean programas de aplicación o programas del sistema operativo.  Para que un virus pueda llevar a cabo acciones nocivas, es necesarios que se active y que permanezca en memoria para obtener permanentemente el control de la unidad central del ordenador. 0.2

¿De dónde provienen los virus?

8

En el año 1981, se fabricó la primera computadora personal, lo que supuso el inicio de una revolución tecnológica cuya magnitud sólo puede compararse a la invención de la rueda o de la máquina a vapor. En los años 50, en los laboratorios Bell, tres programadores H. Douglas Mcillroy, Victor Vysonttsky y Robert Moris, crean los corewar1. Se introducen en la memoria dos “computadores virtuales”, que lucharán entre ellos para apoderarse de toda la memoria disponible y bloquear al contrario. El programa de M. Douglas Mclleoy, llamado Darwin. En él, cada jugador presenta cierto número de programas en lenguaje ensamblador que se les dio el nombre de organismos, que conviven en la memoria del ordenador con los organismos de los demás participantes. Los programas de cada jugador tratan de aniquilar a los organismos oponentes, ganando el juego el participante que conserve más organismos al acabar el tiempo de combate. En los años sesenta, cuándo el asunto comienza a ponerse más serio vuelven a ponerse de moda los corewar, y con ellos aumenta el número de personas deseosas de experimentar. De hecho, también en los años sesenta, en la red ARPAnet (una antecesora militar-universitaria de Internet), Bob Thomas introduce un programa llamado CREEPER. Este programa se limitaba a sacar mensajes por pantalla. Así también un poco más tarde aparece REAPER el cual se dedicaba a destruir a CREEPER. Sin embargo, en el año 1983, un estudiante de la Universidad de California del Sur identificado con el nombre de Fred Cohen, presentó un experimento sobre seguridad informática. Este personaje fue el inventor del primer virus informático. A pesar de estos antecedentes, el verdadero origen de los virus informáticos es muy confuso, pero muy probablemente, una serie de artículos publicados en 1984 por A. K. Dewdney en la revista Scientific American. En estos artículos Dewney desarrolla un juego de ordenador llamado Core Wars o guerra de núcleos. En él dos programas hostiles se enzarzan en una lucha por el control de la memoria, atacando abiertamente al contrario. Los dos programas se ponen en marcha mediante otro programa que se encarga de ejecutar alternativamente las instrucciones de que constan los dos programas, llamado GEMINIS, producía una copia de sí mismo en otra casilla de la memoria y transfería el control a la nueva copia, que así podía repetir la operación. Jamás podría haber imaginado el autor lo que iba a suceder. Algunas personas con ideas destructivas extrajeron del inocente y creativo juego de Dewdney las pautas necesarias para crear todo tipo de programas con capacidad para dañar los sistemas informáticos. En el mismo año de 1984, Fred Cohen define por primera vez el término virus de ordenador como un software maligno capaz de reproducirse a sí mismo utilizando los procesos en su proyecto mencionado anteriormente, por el cual se le considera mayoritariamente como el padre de la teoría vírica.

1 Corewar, guerra simulada en la memoria.

9

En los años setenta, en el centro de investigación de Xerox, en Palo Alto (EEUU), John F. Scoch y John Hupp crean WORM. Se trataba en este caso de conseguir un mayor rendimiento para una red de computadoras interconectadas entre sí. El programa sería como un supervisor que permitiría potenciar el rendimiento realizando tareas de mantenimiento automático a los más de cien equipos del centro. Se suponía que lo iban a probar simplemente en los seis equipos que tenían en sus laboratorios, y que se crearía una única copia en cada uno. Al día siguiente, todos los equipos del centro estaban “infectados”. Y habían en ellos tantas copias que muchos estaban bloqueados por falta de memoria. Cuando intentaron reactivar el sistema, el bichito volvió a reproducirse y se expandió de nuevo por el sistema. Tuvieron que crear el primer antivirus de la historia. 0.3

Clases de Virus.
En principio se les clasificó por el lugar que afectaban así tenemos: 0.3.1

BOOT2 y PARTICIÓN

Infecta boot y partición de discos duros y disquetes. Para contaminar el boot, el virus sustituye el programa de carga del DOS, que está en el sector 0 (inactivo), por otro programa que lo que hace es cargar e iniciar el virus, eso sí, cuando acaba de ejecutarse el programa normal de arranque, se notará algo bastante raro. Por ésta razón el virus no gusta de borrar el sector 0, sino que lo traslada a otro lugar sin que el usuario se dé cuenta. Así también otros autores describen a este proceso a la iniciación de un PC (booteado), se empieza con una rutina de comprobación llamada POST (Power On Self Test), luego se inicia el hardware y se recoge información del CMOS Setup y, finalmente, lee el primer sector físico del disco duro conocido como MBR3. 0.3.2

ARCHIVO

Son aquellos virus que infectan archivos ejecutables, es decir aquellos que tienen las siguientes extensiones: EXE, COM, BIN, DRV, DLL, SYS, OVL, VSC. Los virus de archivos fueron los más extendidos y numerosos, pero actualmente ya no lo son, debido a que son más difíciles de programar en los nuevos sistemas operativos multiusuario y multitarea. Un virus al infectar un archivo o fichero con extensión COM, el virus se asegura de lo que primero se ejecutará será el código vírico. De esta forma, el virus sustituye los
2 BOOT, ver glosario. 3 MBR, ver glosario.

10

tres primeros caracteres del fichero original por una instrucción JMP (salto a dirección de memoria determinada), que direcciona al principio del código del virus y que finaliza con los tres bytes modificados saltando de nuevo al inicio para que así no se note nada. En la actualidad a esta clasificación se le adhiere: 0.3.3

VIRUS DE MACRO4

Fueron los primeros virus capaces de extenderse a gran velocidad, ya que infectan las plantillas de los archivos de datos y éstos se intercambian mucho más a menudo que los ejecutables. Además infectan archivos de datos MS Office-Word, Excel, PowerPoint y Access y son fáciles de crear. A diferencia de los virus de archivos que se transmitían por medio de disquetes, los macrovirus se difunden a través de los archivos adjuntos (attachment) a los correos electrónicos. Melisa, Concept y DMV son nombres de algunos virus de macros. Melisa que infectaba documentos de Word 97 y 2000, una vez que se habría el documento infectado el virus trataba de encontrar la libreta de direcciones de Microsoft Outlook y, si encontraba una, enviaba una copia del documento infectado a cincuenta personas. Microsoft incluyo una protección contra virus de macros en Word 2000 pero melisa era lo suficientemente inteligente para inhabilitar estos cuadros de dialogo de seguridad, así que los usuarios no se percatarían del que el documento que estaban tratando de abrir estaba infectado. 0.3.4

VIRUS EN INTERNET/EXTRANET

La difusión de Internet propicia entornos de trabajo abiertos para las empresas haciendo sus datos más vulnerables a las amenazas de virus. Éstos pueden llegar a través de archivos adjuntos o bien bajando archivos infectados de páginas web (entre ellos, OCX). 0.3.5

VIRUS EN E-MAILS

Se difunden también a gran velocidad al transmitir por correo electrónico archivos infectados. Utilizan técnicas de Ingeniería Social. 0.3.6

VIRUS DE TIPO GUSANO

Si estamos conectados a Internet y utilizamos el correo, entonces estaremos expuestos a este tipo de virus. Los virus de tipo gusano se transmiten con los mensajes de correo y se activan al abrir el fichero anexo. La propagación es muy rápida y difícilmente controlable. Estos se alojan en la memoria directamente y pueden destruir los archivos en ella u otras cosas.
4 MACRO, ver glosario.

11

0.3.7

SUPER GUSANOS (Gusanos de 3ª Generación)

Muy sofisticados, atacan vulnerabilidades sin participación del usuario, identifican nuevas víctimas automáticamente, incorporan troyanos y utilizan múltiples vectores de ataque.

0.3.8

JOKES o Virus Broma

Son virus que crean mensajes de broma en la pantalla. También pueden acceder al lector de CD/DVD, abriéndolo y cerrándolo, o controlar el propio ratón, incluso el teclado, siempre con un fin de diversión y nunca de destrucción o daño para el contenido del ordenador, aunque a veces pueden llegar a ser molestos.

ADWARE "ADVERTISING-SUPPORTED SOFTWARE” (Programa apoyado con propaganda).
0.3.9 Se trata de programas que muestran publicidad y suelen venir con un programa Shareware y cuando aceptas sus términos legales te instalas el Adware. 0.3.10 HOAXES o Falsos Virus Son mensajes con una información falsa. Normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aun peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Mensajes como borre este archivo del equipo es un virus muy potente pudiendo ser archivos del sistema necesarios para el arranque u otras partes importante de este. 0.3.11 PARÁSITOS Se unen a ficheros ejecutables de tal forma que el virus se ejecuta antes de que se comience a ejecutar el propio programa. Estos virus pueden ser de acción directa, si seleccionan el programa que quieran infectar, o bien pueden ser residentes, si se mantienen activos en la memoria del ordenador y consiguen infectar cada uno de los programas que se ejecutan. 0.3.12

ACOMPAÑANTES

Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre, engañando al sistema operativo para que lo pueda

12

ejecutar. A veces ocultan la copia, utilizando los propios parámetros del sistema operativo, para evitar que sea descubierta; es decir, si existe un programa con extensión .EXE, crean un .COM con el código del virus y lo ocultan. Cuando el sistema operativo se encuentra con los dos programas, ejecuta el .COM en vez del .EXE. 0.3.13

VIRUS DE VÍNCULO

Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio.

13

0.4

¿Qué técnicas de ataque utilizan los virus?
0.4.1

VIRUS POLIMÓRFICOS

Un virus polimórfico o virus mutante cambia, o muta, para evitar ser detectado por software antivirus. Por ejemplo, en 1998 apareció un virus de macro polimórfico llamado Excel8_Extras. Graba una hoja de cálculo infectada en directorio de inicio de Excel, después añadía una macro y un nombre de módulo generados aleatoriamente a los documentos infectados. Ya que el virus era capaz de generar aleatoriamente números nuevos, en un principio este sistema era peligrosísimo, e incluso aparecieron virus con millones de mutaciones posibles, como el TREMOR. Sin embargo, hoy en día los antivirus son muy efectivos. Hay varios tipos según el sistema de encriptación que usen:  Oligomórfico: lleva un número fijo de descriptores (como el WHALE).  Los que utilizan un descriptor con registros variables, como el FLIP.2153.A.  Polimórficos puros como el TREMOR.  Los que varían sólo algún signo de su cadena de reconocimiento, como el FLY.

 Los generados con el sistema NuKE (NED), como el TESTER.
 Los basados en el DARK AVENGER (MtE), como el COFFESHOP.  Los basados en el TRIDENT (TPE), como el GIRAFE.  Los basados en el DARK SLAYER (DSME), como el TEACHER.  Los basados en el DARK ANGEL(DAME), como el TRIGGER.  Los basados en el sistema VME; como el DEMO.

0.4.2

VIRUS MULTIPARTITO O MULTIPROPÓSITO.

Son los virus que utilizan técnicas de ataque las cuales infectan tanto archivos, como sectores boot, partición, dispositivos drivers5, etc. Estos virus combinan las capacidades de los parásitos y del virus de sector de arranque inicial. Infectan ficheros ejecutables y sectores de arranque inicial.

5 Drivers, ver glosario.

14

0.4.3

VIRUS STEALTH

Un virus Stealth intenta ocultarse guardando una copia de las partes del disco que infectó, antes de infectar el disco. Después, cuando detecta que un analizador de virus lo está buscando, muestra al analizador la copia del archivo, como si dijera, “aquí solo hay programas inofensivos”. Se notará que la característica de ocultación de un virus funciona sólo si el virus está activo en memoria, que no será el caso si ha arrancado desde un disquete de DOS limpio y protegido contra escritura. Deberá hacerse siempre así antes de ejecutar una búsqueda importante de virus. 0.4.4

TSR (RESIDENTES)

Los virus utilizan esta técnica para permanecer residentes en memoria y así mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras el computador permanezca encendido, por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los archivos de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el computador volverá a ser cargado en memoria. Muchos programas que infectan archivos (y todos los virus del sector de arranque) se convierten en programas residentes (TSR), por lo que el antivirus que instale debe ser residente en memoria para que vigile constantemente su sistema en busca de virus. Los programas residentes ocupan memoria del sistema, lo que da una pista de que podría tratarse de un virus. Si la memoria del sistema no suma 640KB, entonces pudiese tener un virus. 0.4.5

TROYANOS

Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Lo que hacen es enviar información personal a la persona que lo envió, también son capaces de mostrar pantallas con palabras. Funcionan igual que el caballo de Troya atacando al ser activados. También atraen otros virus. También tienen la capacidad de congelar completamente las funciones de windows.

15

0.4.6

BOMBAS DE TIEMPO Y BOMBAS LÓGICAS

La bomba es una porción de código incrustada en un programa o en el propio sistema operativo que espera a que suceda un evento en particular. Cuando acontece ese evento, la bomba lógica “explota”, haciendo algún tipo de daño. Las bombas lógicas han existido casi desde el comienzo de la informática. Una de las primeras que apareció en un programa de planillas de un computador central. El creador del programa había incluido una cláusula en el programa de planillas: “Si descubres que no estoy en planilla, borra todos los programas de planillas”. Las bombas son la parte más destructivas de los virus. Incluyen instrucciones como “si es viernes 13, formatea el disco duro” o “si el gusano ha tenido éxito copiándose 10 veces, borra el disco duro”. 0.4.7

CONEJO.

También se conoce como PESTE. Este tipo de técnica es muy utilizada por los gusanos. El código se reproduce a toda velocidad y de forma infinita llenando el disco duro del computador, o en caso de las redes, bloqueando el sistema al comerse literalmente toda la memoria. Otro sistema más consistente en llenar de copias de sí mismo las colas de impresión o de correo echando a los demás usuarios e impidiendo que trabajen. 0.4.8

LEAPFROG.

Conocido también como RANA. Lo usan los gusanos cuando desean conocer las claves de acceso o las cuentas de correo. El sistema más obvio es leer las listas de correo del usuario y enviar copias a las mismas. 0.4.9

MÁSCARA.

Para entrar en un sistema restringido, el virus adopta la personalidad de un usuario autorizado haciéndose pasar por él. No es muy utilizado. 0.4.10

MOCKINBRID.

El virus se queda fuera del sistema en estado de espera, y cuando un usuario autorizado entra, se fija en el proceso de entrada aprendiendo la clave de acceso, nombre de usuario y cualquier otro dato interesante. Puede aprovechar el hueco para entrar y actuar. Normalmente no causa daños para no revelar su existencia. 0.4.11 SPOOFING. Una variación del anterior. En éste caso al entrar en el sistema, lo bloquea.

16

0.4.12 BACKDOOR. Usada por algunos gusanos y caballos de Troya. Se crea una “Puerta trasera” o agujero en el sistema, por el que el diseñador podrá entrar más tarde sin que lo detecten. 0.4.13 TUNNELLING. El virus supone las interrupciones que vigila el sistema de protección, y pasa por delante del mismo usando funciones o llamadas no vigiladas. Se necesitan conocimientos amplios de programación en lenguaje máquina. No suelen durar mucho, pues más pronto o más tarde se descubre el truco y se aumentan los puntos de vigilancia. 0.4.14 VARIANTE. Se usan un virus idéntico al original, pero que presenta pequeños cambios, normalmente en los mensajes que pueda llevar el código vírico. Hoy en día aparecen muchas variantes de virus para los cuales existen programas generadores. El usuario sólo debe escribir un texto distinto y ensamblar el virus. En lo demás, suelen actuar como el original. Otro sistema puede ser el cambio de la fecha de activación para confundir a los investigadores. Recurso un poco ingenuo, por otra parte. 0.4.15 ARMOURING. Usan trucos para evitar la búsqueda, desensamblaje y lectura de su código, o bien para hacerla difícil de realizar. 0.4.16 KILLERS. También llamado retrovirus. Virus que entre sus instrucciones llevan la de borrar o infectar a una vacuna es comprobar cuantos Killer se diseñan contar ella. Los diseñadores no son tontos. 0.4.17 COMPANION Utilizan la jerarquía de archivos para ejecutarse antes el código vírico. 0.4.18 SPARE. Llevan una bomba de tiempo aleatoria. No se sabe cuándo se activarán. Se cree hay más de cincuenta Spare creados en los últimos cinco años que aún no se han activado. De todas formas, cuanto más aumenta el tiempo de ocultamiento, más

17

aumenta las posibilidades de descubrirlo, porque hoy en día muchas vacunas llevan sistemas para detectar virus desconocidos. Y no funcionan nada mal. 0.4.19 DROOPER. También llamados “comadronas”. Un programa que al ser ejecutado, lanza el virus. Todos los virus suelen comenzar su vida operativa como Droopers. Puede resultar interesante, porque a veces son difíciles de detectar en ese estado. 0.4.20 CIRCULAR. También llamado redundante. Cuando dos virus infectan a la vez el sector de arranque del disco. Lo normal es que un virus no infecte si el objetivo está ya infectado, pero los hay que se diseñan para poner las cosas más difíciles permitiendo varias infecciones el sector de arranque. Al borrar uno, queda el otro y viceversa. Si no se limpia con cuidado, el virus que queda puede aprovechar para intentar incluso la infección de la vacuna. 0.4.21 MACROVIRUS. Infecta archivos que llevan algún tipo de lenguaje de intérprete como el Word-Basic u otros. Actualmente hay macrovirus para archivos de Corel Draw, Microsoft Word, Microsoft Exel, Microsoft Access, Microsoft Powerpoint, y programas del Lotus Smartsuites. Para detectarlos y borrarlos se necesitan vacunas específicas. 0.4.22 CAMALEONES Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón. 0.4.23 CÓDIGO ACTIVEX MALICIOSO Un control ActiveX es un objeto anidado6 que forma parte de una página web y que
6 Anidado: albergado

18

se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema. 0.4.24 CÓDIGO JAVA MALICIOSO Los applets de Java son programitas o miniaplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema. 0.4.25 VIRUS DE VÍNCULO Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio. 0.4.26 AÑADIDURA O EMPALME El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. 0.4.27 INSERCIÓN El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.

0.4.28 REORIENTACIÓN Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el

19

archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con rescribir los sectores marcados como defectuosos.

0.4.29 SUSTITUCIÓN

Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.

Capítulo II
2. Guía de Virus Informáticos.
2.1.¿Cómo nombras a un Virus?
Según Jesús de Marcelo Rodao hasta hace unos años, cuando uno descubría un virus, lo nombraba de forma totalmente libre, con lo que el lío entre los usuarios era mayúsculo. En cada antivirus venía un nombre diferente.

20

En noviembre de 1992 se reunió en Washington (EEUU) un comité cuyo objetivo era llegar a un acuerdo para adoptar una notación estándar para el nombramiento de virus. La Anti-virus Product Developers Conference fue organizada por la NCSA7. El comité lo formarón Frdick Skulasson (Virus Bulletin’s Techincal Editor), el doctor Alan Solomon (S&S International) y Vesselin bontchev (Universidad de Hamburgo). A continuación se proporciona la normativa que salió de esa comisión. Se decidió que el nombre de un virus constara de cuatro partes separadas por puntos. Puede no aparecer alguna de las partes. De hecho,. Entre marcas de antivirus a veces hay pequeñas variaciones de los nombres de las variantes, pero por suerte, ya no es el caos de antes. El formato del nombre será así: Nombre_de_Familia_.Nombre_de_Grupo.Variante_Mayor.Variante_Menor “Cada una de las partes es un identificador construido con caráteres. Están permitidos los caracteres no alfanuméricos, pero es aconsejable evitarlos. Se permite el uso del signo”_” (línea inferior) sólo si no queda otro remedio. Se aconseja que ninguna parte sobrepase los veinte caracteres. Si dentro de una de las partes hay un nombre que es abreviatura de otro, se aconseja utilizar el largo”.

 Nombre de Familia.
Representa la familia a la que pertenece el virus. Agrupamos los virus en familias por similitudes en sus estructuras, aunque hay excepciones. Para seleccionar un nombre de familia siga los siguientes pasos:  No use nombres de empresas ni/o de personas vivas excepto que tengan pruebas de que el virus lo ha escrito una persona. No se aconseja utilizar nombres propios ni nombres asociados con el mundo de los antivirus.  No use nombres de familias ya existentes.  No invente un nuevo nombre si ya existe otro. Acéptelo.  No use nombres obscenos u ofensivos.

 No crea que porque le llega un ejemplo de virus con un nombre ya puesto
(que se lo mande un amigo, por ejemplo), ese tiene que ser el nombre del virus.  No use nombres numéricos, pues los miembros de una misma familia pueden tener distinta longitud. Si el virus es nuevo, puede aceptarse un nombre numérico para la familia de forma temporal, pero debe cambiarse cuanto antes.
7 NCSA: National Center for Supercomputing Applications (Centro Nacional de Aplicaciones de Supercomputación).

21

 Evite como nombres de familia fechas del estilo de viernes 13, pues los
miembros de la familia pueden tener distintas fechas de activación.  Evite los nombres geográficos basados en el lugar de descubrimiento. Un virus puede aparecer simultáneamente en varios lugares.  Si se encuentra con varios nombres de familia válidos, elija el primero, el más usado entre los antivirus, o el que describa mejor al virus.

 Todos los virus inferiores a 60 bytes que se dedican exclusivamente al
overwrite8 están agrupados bajo el nombre de la familia”TRIVIAL”.

 Nombre de Grupo.
El nombre de grupo representa el mayor grupo de virus similares dentro de una familia. Funciona como si fuera una subfamilia. “Para seleccionar un nombre de grupo se aplicarán las mismas normas que para un nombre de familia, excepto en que son más permitidos los nombres numéricos, siempre que el grupo de virus respectivo sea bien conocido bajo ese nombre.”

 Nombre de la Variante Mayor.
Es usado para agrupar en un nombre de grupo a virus muy similares con parecida longitud. Se deben usar las mismas normas que para nombrar. La variante mayor es siempre un número, representando una longitud, que nos ayuda a distinguir el particular subgrupo de virus. La longitud debe ser usada como nombres de la variante mayor siempre que sea conocida. Tenemos varias excepciones:  Cuando la longitud no es conocida porque el virus aún no está analizado. En este caso se utiliza números consecutivos (1, 2, 3,…) esto deberá ser cambiado tan pronto como se conozca.  Cuando un nombre alfanumérico del subgrupo de virus ya existe, es popular o más descriptivo.

 Nombre de la Variante Menor.
Son virus con la misma longitud y similar estructura. Usualmente son diferentes versiones de un mismo virus. Hoy las llamamos VARIANTES. Hay muchas en determinados sistemas, gracias a los programas generadores. Se deben utilizar consecutivamente letras del alfabeto (A, B, C,…) se utilizará un nombre, sólo si es más descriptivo que una letra. En general, se aconseja empezar hoy en día el nombre por el tipo de virus: Amiga, Macvirus, Win95, Linux, Strip, Java.
8 Overwrite: La escritura de más opciones que uno espera haber hecho ejercicio( sobreescritura).

22

2.2.Descripción de algunos virus.
En la siguiente descripción se ha tenido en cuenta el sistema operativo o programa en el cual aparecían así tenemos:

 Virus de UNIX9.  AT&T ATTACK
Fecha de detección: Lugar de detección: Tipo: Longitud: Sistema Operativo: Identificación 1988 Laboratorios AT&T Bell (EEUU). Virus del caparazón (Shell), acción directa. 634 Bytes en 24 Líneas Unix de cualquier versión y modelo. Fácil. El virus reside al comienzo del “Shell-script”. Se reconoce el final de la cadena vírica en el script por la marca” Ñ mark.” El virus es ejecutado como un proceso Background. Todas las salidas son redireccionadas a “/dev/null”. El virus infecta todos los supuestos, el directorio activo. Un Shell-script sólo es infectado una vez. El virus y el script no infectado son concatenados en el directorio “/hmp” y luego copiados en el script original. El virus copia el Shell /bin/sh con estatus de superusuario a archivos especiales en el directorio “/hmp” dando acceso a todos los usuarios. Todo aquel que ejecute este archivo consigue estatus de superusuario. Finalmente el virus manda un mail, con lo que crea un agujero en el sistema de seguridad. El virus fue creado por un especialista en seguridad de los laboratorios Bell que por experimentación atacó su propio sistema.

Comentarios

 Internet gusano
Fecha de detección: 2 de noviembre de 1988.

9 UNIX: Para mayor información véase el Diccionario para usuarios de computadoras de PFAFFENBERGER, Bryan.

23

Lugar de detección: Tipo: Longitud: Sistema Operativo: Identificación Comentarios:

Universidad de Cornell y casi 6000 BSDUNIX de EEUU Gusano distribuido por sistemas UNIX bajo SunOS10 o vax. Unas 3200 líneas de código C11 Cualquier versión de UNIX. Fácil. Archivos no usuales en “/usr/tmp” y mensajes raros al mandar un SENDMAIL. Al localizar una dirección a infectar ve si no está marcada como inmune, para lo que busca si la dirección es fácil de localizar. Mira si hay otros gusanos. Luego ataca usando el sistema de mail del usuario. Tiene capacidad para localizar password de usuarios. No destruye datos ni archivos, pero sobrecarga el sistema. El autor fue localizado y condenado por la corte del estado de Nueva Cork a ser suspendido de sus funciones en la universidad, así como a pagar una multa de 10.00 dólares y 400 horas de trabajos comunales.

 Virus de Amiga.

 AEK
Alias: Fecha y lugar de detección: Tipo de virus: Tamaño: Micro-Master Elmshorn (Alemania), en febrero de 1988. Residente, infectador de sistemas. 1024 bytes.

10 SunOS: versión del sistema operativo Unix desarrollada por Sun Microsystems para sus estaciones de trabajo servidores hasta el principio de los años 1990. 11 Código C: es un lenguaje orientado a la implementación de Sistemas Operativos, concretamente Unix.

24

Sistema operativo: Identificación: Comentarios:

Amiga-DOS, versiones1.2, 1.3 en equipos 500, 1000, 2000A y 2000B. Se ve el texto “Anoter future of programming has begun on amiga!!!! Don’t worry about our grat VIRUS !!!”. Al resetear el sistema, si se aprieta el botón izquierdo del ratón la pantalla se pone verde. Infecta sólo disquetes. Sobrescribe la Boot al resetear. Saca el mensaje tras 15 infecciones.

 BLACKFLASH V2.0
Tipo de virus: Tamaño: Sistema operativo: Identificación: Comentarios: Residente. Infector de boot. 1024 bytes. 1032 bytes en la RAM. Amiga-DOS, en todas las versiones y modelos. Lleva visible en el boot el texto “blackflash virus v2.0”. Infecta sólo disquetes. Usa Dolo y CoolCapature. Al resetear sobrescribe el boot. Tras 19 infecciones saca el mensaje: “HELLO, I AM AMIGA!
PLEASE HELP ME! I FEEL STICK! I HAVE A VIRUS! ¡ BY BLACKFLASH!

 CRIME’92
Alias: Tipo de virus: Tamaño: Crime’92 A, B, C, D. Link, residente, polimórfico. 1800 bytes y 4028 bytes en la RAM.

Sistema oprerativo: Amiga-DOS, en versiones 1.2 hasta la 3.0 en todos los modelos. Identificación: En la RAM puede verse la cadena “crime’92”.

25

Comentarios:

Es un polimòrfico con 4 generaciones conocidas. Sobrescribe sectores aleatoriamente. Puede producir errores de división por cero.

 Virus de Atari.

 FREEZE
Fecha y lugar de detección: Tipo de virus: Tamaño: Sistema operativo: Identificación: Comentarios: Helmond (Holanda), en octubre de 1988. Infectador del boot, sobrescribe. 512 bytes. Atari-Tos en todas las versiones y equipos Atari St. Las palabras $487 y $0010 pueden ser encontradas en el boot en $100 o en la memoria en phystop-$300+$100. Los boots ejecutablesnoson infectados. Ejecuta funciones de disco de la BIOS. Infecta A: y B: Usa hdv_bpb. Si el disco duro SH204 está conectado, el virus causa un error de dirección y no podrá ser instalado. Asegúrese de que el virus no está en memoria. Modifique a otro valor el último byte del boot. Limpie todos los bytes del boot comenzando po el offset 30 decimal.

Qué hacer:

 SCREEN
Fecha y lugar de detección: Tipo de virus: Tamaño: Sistema operativo: Identificación: Utrecht (Holanda), en mayo de 1989 Infectador del Boot. 456 bytes(512). Atari-Tos siempre que la ROM TOS tenga fecha a partir de 02/06/1986 y en todos los equipos Atari St. En memoria, en Phystop +34 y en el boot en el mismo

26

offset, se puede ver la cadena: $0206198600fc0018. Tipo de infección: Infecta el boot de A.: Comentarios: Usa la interrupción 200Hz($114) para control de tiempo, y HDV_BPB para infectar el boot. Phystop decrece en 512 bytes. Ennegrece la pantalla. Sólo infecta boots no una infección a otra. Asegúrese de que el virus no está en memoria. Busque en el boot la cadena antes mencionada. Modifique a otro valor el último byte del boot. Limpie todos los bytes del boot comenzando por el 30 decimal.

Qué hacer:

 Virus de Macintosh.  TUNES
Alias: Fecha y lugar De detección. Tipo de virus: Virus Hypercard. Mac Club Benelux Bullingen (Bélgica),el 23 de Marzo de 1991. Infectador de Hyperrtalk). stacks de Hypercard (escrito en

 STEROID INIT (Caballo de Troya )
Tipo de virus: Tamaño: Sistema Operativo: Tipo de Infección: Comentarios: Caballo de Troya. 78 bytes MacOs propietary en todas las versiones y equipos Apple y Macintosh. Al encender el Mac con uin Steroid INIT instalado. Afecta a los primeros 32768 volùmenes conectados. Renombra todos los volúmenes a Untitled e inicializa el Boot. Se pierden todos los archivos y directorios.

 Virus del MS-DOS.

 1024 PRINT SCREEN
Alias: Fecha de 1024 Pscr.

27

descubrimiento: Identificación:

Mayo de 1991. Aumenta el tamaño de los COM. La fecha y la hora de los ficheros aparecen cambiada. Falla la tecla de imprimir pantalla. Decrece la memoria disponible. Parásito residente. Infectador de COM. El virus se instala en la parte màs alta de la memoria Disponible se puede comprobar con la orden CHKDSK. Se ve que decrece en 2048 bytes. Intercepta las interrupciones 05 y 21 .Infecta los COM superiores en tamaño a 1kb.

Tipo: Comentarios:

 BANANA.
Alias: Fecha y lugar de Descubrimiento: Identificación: Longitud: Tipo: Comentarios: Trivial Banana. Suecia en Junio de 1992. Ficheros COM sobrescritos. Programas corruptos. Falla La carga del ordenador. 139 bytes. Sobrescribe, no residente. Infectador de COM. Infecta los COM del directorio de trabajo. Sobrescribe Los primeros 137 bytes del fichero víctima. Aunque sean menores de este tamaño. Dentro del código vírico se puede ver el mensaje: Banana, coded by morbid anagel-92.

 Virus del Linux.

 BLISS
Dos virus diseñados en lenguaje GNU C. No residentes. Sólo infectan Linux. Buscan ejecutables ELF y los infectan. Se graban al principio del archivo víctima. En una versión la longitud del virus es de 17892 bytes y en la otra 18604 bytes. La versión “a” sólo infecta archivos no infectados. La b infecta cualquiera. Infecta archivos en cualquier

28

subdirectorio. Después de infectar, devuelve el control al sistema. Sólo pueden infectar archivos que tengan permiso de escritura para el usuario activo. Trabajarán mejor cuando el usuario tenga permiso de Administrador. Mientras buscan e infectan lanzando los mensajes.

 VIT.4096.
No residente trabaja bajo Linux. Es el segundo virus apreciado hasta el momento. Sólo infectará archivos ejecutables. ELF que tengan permiso de escritura. Trabajará a pleno rendimiento si el usuario posee permiso de Administrador. Se graba en medio del cuerpo del archivo ejecutable. Hace un agujero en la cabecera del archivo y graba allí 4096 bytes de código. Corrige luego todos los datos necesarios para tener en cuenta el momento de tamaño. El virus evita infectar dos veces un mismo archivo. Mientras infecta, usa el archivo temporal V1324 TMP. ¡Qué hacer? Use una vacuna no merece complicarse la vida.

 Virus del Windows 3.X

 Homer family.
Es una familia de virus residentes que infectan ejecutables de Windows. Están escritos en C++ y son muy grandes: entre 40 y 54 Kb. Hay cinco versiones conocidas. Sólo dos de ellas se pueden reproducir, los otros presentan errores de programación. Cuando un archivo infectado se ejecuta, el virus intercepta la INT 21h y se coloca residente. Dependiendo de la versión, el virus puede ser invisible. Todo ejecutable que sea usado, será infectado. Algunas versiones pueden interceptar servicios de red. El código fuente lleva el texto “Homer”.

29

En Ftp el virus puede interceptar el login y se graba en el servidor. Lleva además la cadena. “HOMER virus by Kernel Panik, Italy, april 1997”

 VICODIN 1175
No residente. Infecta ejecutables de Windows. El virus crea un agujero en el archive. Luego se graba en èl y cambia los datos de la cabecera para tener en cuenta el incremento de tamaño. Tiene errores de programación, pudiendo bloquear el sistema al ejecutarse un archivo infectado. Lleva la cadena de texto. Dann.Poppy by VicodinES and the Narktic Crew.

 Virus del Windows NT  REMEX
Infecta los archivos ejecutables de Windows. Ataca sólo al winNT en servidores y estaciones de trabajo. Puede reproducirse por redes locales. Cuando se ejecuta un EXE infectado por primera vez, el virus toma el control. Se ciopia a sí mismo en el subdirectorio System 32 Drivers con el nombre IE403R.SYS. Si el sistema ya está infectado, el virus borra la copia anterior y la sustituye por una nueva. Así puede poner nuevas versiones de sí mismo. El virus permanece en la memoria de sist6ema y presenta un método aleatorio curioso. Cada 10 minutos se ejecuta y en 2 de cada 5 veces infecta. El resto de las ocasiones se limita a ocultarse.

 TENTA
No es demasiado peligroso y no es residente en memoria. Infecta ejecutables de Win 32.Modifica el archivo infectado, sobre todo la cabecera.

30

Cuando toma el control busca los datos de WinNT KERNEL 32 para obtener las direcciones de memoria de funciones como búsqueda de archivo, lectura, escritura. etc. Luego infecta el archivo C:/Windows/WINHLP32.EXE si existe, el MSVCRT20DLL, en el subdirectorio System del Windows y luego todos los archivos del subdirectorio de trabajo. Finalmente devuelve el mando al sistema mientras infecta. Escribe el texto: “Im the Tentacle Virus “

 Virus de 32 bits (Win32).  APATHY
Se reproduce bajo Windows 9x/NT e infecta ejecutables PE. Para infectar el archivo, el virus mueve el inicio del archivo al final. El se escribe al principio corrigiendo lo que sea necesario en la RESOURCE TABLE. Es semi-residente.Se coloca en la memoria de Windows. Una vez en ella, busca los EXE los innfecta.Despues de infectar, descansa 10 segundos. Lleva el texto: “Win32.Apathy by-b0z0/iKX-i am nobody except genetic runaround”

 MAYA
Infecta archivos PE bajo Win 32.Infecta en el directorio de trabajo.Se graba al final de la ultima sección de larchivo.Utiliza un sistema de activación parecido al CABANAS. El primero de cada mes coloca el texto “SLAM” en el fondo de Windouws.Luego saca en mensaje: “Virus Alert! Win 32.Maya(c) 1998 The Shaitan [SLAM]” Lleva tambien el texto:

31

“To Aparma S.: Forever in love with you… AYAM IAHS Control Pane^Desktop Tile Wallpaper Wallpaper Style SLAM.BMP “  Virus de Script

 777
Un virus muy peligroso, diseñado en Script.Cuando toma el mando un script infectado, infecta primero los archivos.VBS del mismo subdirectorio y luego los que haya en el Windows, sobre todo en: /Profiles/All Users/Desktop /Profiles/Administrador/Desktop /Desktop. Actúa sobre versiones anglosajonas del Windows.Para infecta una versión hispana, se necesitará un virus castellanizado.El código maligno se escribe al principio de archivo.Asi, el contenido original no es afectado. El virus detecta

Capitulo III
3. Protección de los PC`s contra los virus.

32

3.1.Firewall.
Su traducción literal es muro de fuego, también conocido a nivel técnico como cortafuegos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes, como por ejemplo Internet. Dispositivo que se coloca entre una red local e Internet y cuyo objetivo es asegurar que todas las comunicaciones entre los usuarios de dicha red e Internet se realicen conforme a las normas de seguridad de la organización que lo instala. Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como para impedir el acceso de archivos con virus. Entre otras definiciones también tenemos que es la combinación de diferentes componentes: dispositivos físicos (hardware), programas (software) y actividades de administración, que, en conjunto, permitirán aplicar una política de seguridad de una red, haciendo efectiva una estrategia particular, para restringir el acceso entre ésta red y la red pública a la cual esté conectada. El objetivo es protegerla de cualquier acción hostil proveniente de un host12 externo a la red. La función de un firewall es tal que todo el tráfico de entrada y salida de la red privada debe pasar a través de él; el tráfico permitido por el firewall es autorizado mediante su evaluación en base a la política de seguridad; En general no existe una terminología completamente consistente para arquitecturas de firewalls y sus componentes. Diferentes autores usan términos de diferentes formas (o incluso conflictivas). Es apropiado referirse como “firewall” al conjunto de estrategias y políticas de seguridad y como “sistema firewall” a los elementos de hardware y software utilizados en la implementación de esas políticas (hablar de políticas incluye implícitamente una estrategia ya que se ve reflejada en la primera).

La protección que provee un firewall es de diferentes tipos:
• •

Bloquea tráfico no deseado; Redirecciona tráfico de entrada a sistemas internos de más confianza;

12 Host: huésped.

33

• • •

Oculta sistemas vulnerables, que pueden ser fácilmente asegurados, de Internet; Puede registrar el tráfico desde y hacia la red privada; Puede ocultar información como ser nombres de sistemas, topología de la red, tipos de dispositivos de red, e identificadores de usuarios internos, de Internet;

Puede

proveer

autenticación

más

robusta

que

las

aplicaciones

estándares; entre otros. El firewall permite lograr esta protección aislando el segmento de la topología correspondiente a la red local del resto de Internet, controlando todo el tráfico que llega y sale de la misma.

3.1.1. Estrategia de un firewall.
Generalmente un firewall se encuentra situado en los puntos de entrada a la red que protege. Este es un enfoque tradicional que surge a partir de la forma más simple de conexión de una red privada a Internet: mediante un único enlace. Aunque es posible utilizar otros enfoques para diferentes topologías de interconexión. Pero en cada caso, cada conexión (punto de acceso) de la red local a Internet estará equipada con un firewall. Ya que todo el tráfico debe pasar por él, puede considerarse como el foco de todas las decisiones de seguridad. Concentrando las defensas en este punto, es posible reducir la sobrecarga de seguridad del sistema interno ya que el esfuerzo se limita a unos pocos dispositivos de toda la red (los que forman parte del firewall). Un firewall no es tanto una solución de seguridad sino una respuesta al problema de ingeniería/administración: configurar un gran número de sistemas de hosts para una buena seguridad. Un firewall solo no asegurará una red. Solo es parte de un área más amplia dedicada a proteger un sitio y efectuar operaciones de red.

3.1.2. Limitaciones de los firewalls.
En el enfoque tradicional comentado, un firewall no puede ofrecer protección contra conexiones que no pasen a través de él, por lo que el firewall no puede proteger la red contra atacantes internos.

34

Adicionalmente un firewall restringirá el acceso a ciertos dispositivos o funcionalidades, si existen conexiones no protegidas que pueden comunicar los sistemas de la red interna con la externa, es posible que algún usuario no autorizado intente saltear el firewall para obtener acceso a esas funcionalidades. Este tipo de amenaza solo puede ser tratada por procedimientos de administración que estén incorporados a las políticas de seguridad de las organizaciones y aseguren la protección o eliminación de estas conexiones. Obviamente un firewall no ofrecerá protección contra aquellas amenazas que no hayan sido consideradas en el diseño de la estrategia y la política de seguridad.

3.1.3. Ventajas y Desventajas de los firewalls.
Obviamente, la principal ventaja de un firewall es que permite la interconexión segura de una red privada con una red pública para aprovechar los beneficios que ésta ofrece. Un firewall puede resultar en una reducción de costos si todo el software de seguridad puede ser situado en un único sistema firewall, en lugar de ser distribuido en cada servidor o máquina de la red privada. Existen algunas desventajas de los firewalls: cosas de las cuales los firewalls no puede proteger, como ser amenazas de puntos de acceso alternativos no previstos (backdoors) y ataques originados en el interior de la red. El problema de los firewalls es que limitan el acceso desde y hacia Internet, pero es un precio que se debe pagar y es una cuestión de análisis de costo / beneficio al desarrollar una implementación de seguridad.

3.1.4. Componentes de un Firewall.
Toda solución firewall necesita de ciertos componentes básicos en los cuales residirán las funciones de seguridad de control de acceso y otras como protección de tráfico, autenticación, etc.

3.1.5. Screening Router.
Éste es un router utilizado para el filtrado de paquetes. Son configurados para bloquear o filtrar los protocolos y direcciones de forma transparente en los puntos de acceso a la red externa a la cual se conectan directamente.

35

El router permite el acceso selectivo a los sistemas y servicios del sitio, dependiendo de la política. Usualmente, los usuarios tienen acceso directo a Internet y el acceso a los sistemas del sitio desde Internet es restringido. El screening router retransmite o rechaza un paquete IP basándose en la información contenida en el encabezado del paquete. Aunque también es capaz de basar las decisiones de ruteo en información que no se encuentra en el encabezado del paquete, por ejemplo, las interfaces de origen y destino. Un router de filtrado de paquete puede implementar cualquier estrategia de seguridad, sin embargo tiene algunas desventajas.

• • • •

La capacidad de registro de sucesos es mínima o nula por lo que es difícil determinar si un router ha sido comprometido por un ataque. Las reglas de filtrado de paquetes son difíciles de testear, lo que puede dejar un sitio abierto a vulnerabilidades no testeadas. Si se necesitan reglas de filtrado complejas, puede volverse inmanejable; Cada host directamente accesible desde Internet requerirá su propio conjunto de medidas de autenticación avanzadas.

Estas desventajas se ven aumentadas a medida que las necesidades de seguridad del sitio se vuelven más complejas y rigurosas. El uso de un screening router como único componente de seguridad es considerado como inadecuado para una solución efectiva.

3.1.6. Gateway a Nivel de aplicación.
Son aplicaciones específicas para cada aplicación o programas servidores de propósito especial que se ejecutan en un host para formar parte de un firewall; ofrecen un medio de extender el control de acceso del tráfico de red a las capas de aplicación. Son también llamados aplicaciones o servidores proxies. Estos programas proveen una barrera segura entre los usuarios internos e Internet actuando como intermediarios para cada sesión de comunicación. En lugar de conectarse directamente a Internet, por ejemplo con un browser Web el usuario interno se conecta al gateway de aplicación, quien establece la conexión con el servidor Web en Internet y actúa como intermediario en el intercambio de datos. La principal desventaja de los gateways de aplicación es que requieren código de propósito especial para proveer cada servicio. Pero esto hace que deban implementar la política de rechazar todo a menos que sea explícitamente permitido, que se considera un enfoque ventajoso desde el punto de vista de

36

seguridad. Adicionalmente y dado que efectúan un detallado análisis de los paquetes, son los filtros más costosos en términos de tiempo y capacidad de cómputo.

3.2.Técnica del Reseteo y Formateo.

3.2.1.

Reseteo.

Proceso de Reinicialización de un ordenador personal, así suelen incorporar un “interruptor” en la CPU que permite arrancar la máquina sin necesidad de cumplir las secuencias habituales de apagado y nuevo encendido. Se utiliza cuando el ordenador (por diversas razones) se queda “colgado”, una de las más frecuentes es al ingreso de un virus.

3.2.2.

Formateo.

Operación que establece un patrón par mostrar, guardar o imprimir información. En sistemas operativos operación que prepara un disco flexible para usarlo en un sistema de computo particular por medio de una fijación de patrones magnéticos. Existen diversos tipos de formateo entre los cuales tenemos:  Formateo de alto nivel. Operación de formateo que crea secciones de almacenamiento en un disco. Estas secciones incluyendo el registro de inicialización(FAT) 13 y la tabla de asignación de archivos14, rastrean las áreas libre y en uso del disco. AL usar el comando FORMAT del DoS para formatear un disco flexible, la computadora, además de dar un formateo de bajo nivel realiza uno de alto nivel. Sin embargo si se lo usa con un disco duro, el DoS realiza exclusivamente el formateo de alto nivel. Sino se realizó un formateo de bajo nivel de fabrica usted tendrá que correr un programa (Talvez suministrador en el disco flexible que acompaña al disco duro) para ejecutar un formateo absoluto.

 Formateo de bajo nivel. Patron fisico de pistas y sectores magneticos creados en un disco durante un formateo. Esta operación, conocida también como formateo
13 Resgistro de inicialización: ver glosario. 14 Tabla de asignación de archivos: ver glosario.

37

físico es diferente del formateo de alto nivel el que establece las secciones de control que buscan las pistas libres y las areas usadas del disco.  Formateo en pantalla. En programa de procesamiento de texto, técnica de formateo en la que los comandos de formato influyen directamente en texto que aparece en pantalla.  Formateo fuera de pantalla. En un programa de procesamiento de texto, técnica de formateo en la que los comandos de formateo se inserta en texto para influir en la impresión pero en la que el formateo no es visible en pantalla.  Formateo seguro. Formateo de disco que no destruye la información en el caso en el que usted formatee por accidente un disco equivocado. Los paquetes de utilerías como PC Tools y Norton Utilities también ejecutan formateo seguro. Para aplicar esta técnica con el MS-DoS 5.0, use el comando FORMAT sin la opción /u ; de este modo podrá restaurar con rapidez y facilidad la información del disco que halla sido formateada mediante el comando UNFORMAT ( del MS DoS 5.0 y versiones posteriores), pero siempre que no halla copiado más archivos al disco.

3.3.Antivirus
Una de las mejores protecciones de los PC’s ante los virus son los programas antivirus15, así se define a estos como aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus. Este programa utiliza varias herramientas entre las cuales tenemos:

 Vacuna.
Programa de computación creado para detectar la presencia de un Virus de computación en un sistema; es sinónimo de programa antivirus. Para detectar un virus, la vacuna revisa las tentativas poco usuales de entrada a áreas del disco y archivos de los sistemas vitales y busca específicos que se sabe afectan numerosos sistemas de computación.

15 Para ver mas sobre programas antivirus vea Pcword (15/02/08).

38

Los mal intencionados autores de virus informáticos saben de las vacunas y se esfuerzan en crear nuevos virus para contrarrestarlas. Si usted usa su computadora para aplicaciones de negocios y profesionales esenciales, proteja su información: use exclusivamente copias de programas nuevas y sin abrir, adquiridas directamente de distribuidores de software de computación.

 Backup.
También llamado respaldo, proceso de copiado de un programa o un archivo de datos con fines de seguridad. Así mismo, acto de copiar un archivo de datos o de programa a un dispositivo de almacenamiento secundario para conservar la información en un lugar seguro. Los discos duros fallan, y cuando lo hacen, a menudo se pierde, junto con ellos, parte o toda la información de los documentos. Conviene realizar procesos de respaldo regulares para que el uso de un sistema como disco duro sea seguro.

 Anti-Spam.
El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam16. Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para detectar palabras queb suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada. Otra técnica local es el uso de una lista de amigos y una lista de enemigos. El programa o el propio usuario manualmente identifica las direcciones y nombres que son considerados amigos y de los cuales no recibirán correos no deseados. Lo mismo para la lista de enemigos. Una técnica no local, la utilizan las herramientas que se conectan a servidores remotos, que se encargan de analizar cada uno de los emails que llegan al usuario, para identificar si son o no spam. Esos servidores remotos utilizan grandes bases de datos con información (direcciones IP, nombres, textos, etc.) para identificar el correo no deseado. Similares técnicas utilizan los servicios antispam online que prestan

16 Spam: ver glosario.

39

algunas empresas para sus usuarios como Gmail de Google, Hotmail de Microsoft y Yahoo! Mail de Yahoo!

 Anti-Spyware.
También llamado antispy (antiespía),es un Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.  Anti-Phishing. Aplicación que te proteje contra los Phishing17 que realizan los hackers.

17 Phishing: ver glosario.

40

Aquí se muestra algunos tipos de antivirus.
Fabricante AVG ANTI-VIRUS Internet Security Home 7.5 Esprinet Iberica BITDEFENDER Internet Security suite Plus 2008 Constelación Negocial bitdefender.es G DATA Internet Security 2008 Atari Iberica KASPERSKY Internet Security 7.0 Micronet MCAFEE Internet Security Suite 2008 McAfee NORTON Internet Security 2008 Symantec MICROSOFT Windows Live OneCare 2.0 Microsoft onecare.live.co m PANDA SEGURITY Internet Security 2008 Panda Security pandasecurity.c om

Modelo

Contacto Web (www.)

esprinet.es

es.atari.com

micronet.es

mcafee.com

sysmatec.es

Requisitos Mínimos Pentium 300 MHz o superior 256MB Pentium 800 MHz o superior 512 MB Pentium 300 MHz o superior 256 MB Pentium 300 MHz o superior 128MB Pentium 500 MHz o superior 256 MB Pentium 300 MHz o superior 256 MB Pentium 300 MHz o superior 256 MB Pentium MHz 128 MB 300

Procesador

Memoria RAM Espacio libre en el disco duro Disponible para Windows

ND 2000, Vista XP Y

60 MB 2000, Vista XP Y

ND 2000, Vista XP Y

50 MB 2000, Vista XP Y

ND 2000, Vista XP Y

350 MB

600 MB

270 MB

XP Y Vista

XP Y Vista

2000, XP

Fuente: Pcword (15/02/08

41

Capitulo VI
4. Consideraciones administrativo. metodológicas y aspecto

4.1.Métodos de investigación.
Para la investigación realizada se utilizaron los métodos teóricos de la investigación. El método teórico es aquel que a partir de los resultados obtenidos por otros investigadores nos permiten llegar a conclusiones confiables que nos conducen a resolver problemas. Hacemos uso de los siguientes métodos teóricos. Análisis y síntesis. Hipotético-deductivo. Enfoque de sistema. El Análisis.- es la operación intelectual que posibilita descomponer mentalmente un todo en sus partes y cualidades, en sus múltiples relaciones, propiedades y componentes. Al hacer uso de este método hemos podido analizar cada una de las partes del tema investigado identificando sus componentes y como estás han dado origen a los virus. La Síntesis.- es la operación inversa que establece mentalmente la unión o combinación de las partes previamente analizadas y posibilita descubrir relaciones y características generales entre los elementos de lo investigado. Mediante la síntesis de los documentos encontrados referentes al tema “Virus Informáticos” hemos podido relacionar los diferentes aspectos del tema encontrando que los virus tienen su origen en las mismas personas y que de

42

manera casual al intentar crear un programa para la administración de redes se creó el primer virus con su principal característica que es la autoreproducción. Método Hipotético-Deductivo.

Es aquel método que parte de una hipótesis sustentada por el desarrollo teórico de una determinada ciencia, que siguiendo las reglas lógicas de la deducción, permite llegar a nuevas conclusiones y predicciones empíricas, las que a su vez son sometidas a verificación. Nos posibilita pronosticar. La deducción.- es la forma de razonamiento mediante la cual se pasa de un conocimiento general a otro de menor nivel de generalidad. Con estos métodos podemos hipotéticamente deducir que:

1.

No existe aún programas antivirus que tengan un cien por rendimiento para eliminar virus.

ciento de 2.

Hipótesis-propuesta.

Si se creara un programa antivirus con un cien por ciento de rendimiento entonces se podría llegar a eliminarlos y se tendría una mejor seguridad en los paquetes de datos. Enfoque de Sistemas.

El método de enfoque de sistemas proporciona la orientación general para el estudio de los fenómenos, como una realidad integral. Para la presente monografía hemos tenido un enfoque sistémico expresado como: El virus se presenta no de manera aislada sino que necesita de un software y hardware, de las personas, de las redes, entre otros.

43

Por lo tanto para estudiarlo es necesario conocer la realidad en donde se han desarrollado los virus.

4.2.Técnicas de investigación.
La encuesta.-es un método empírico complementario de investigación que supone la elaboración de un cuestionario, cuya aplicación masiva permite conocer las opiniones y valoraciones que sobre determinados asuntos poseen los sujetos (encuestados) seleccionados en la muestra. Por la información que se obtiene a través de la encuesta el investigador puede conocer los factores o causas que han generado un fenómeno, la valoración que hacen los sujetos y las dificultades que se afrontan en el desarro9llo de determinada tarea.  Técnica del Fichaje. Las fichas permiten organizar de manera fácil y coherente la información que se va obteniendo para el trabajo de redacción de un informe de investigación. Las fichas utilizadas en el presente trabajo son:  Fichas Bibliográficas. Para identificar y clasificar los libros consultados durante el proceso de búsqueda bibliográfica.  Fichas hemerográficas. Para identificar y clasificar las publicaciones de carácter periódico tales como revistas, diarios, etc.  Fichas de contenido. Par escribir los planteamientos fundamentales realizados por el autor de la obra que se esta analizando en ella también se pueden anotar sus criterios respecto a dichos planteamientos. Permite organizar el fundamento teórico de la investigación.

44

CRONOGRAMA DE ACTIVIDADES (ASPECTO ADMINISTRATIVO)

Febrero Mes - semana. Actividades 2) Planteamiento de la Investigación. 3) Distribución de Tareas. 4) Recolección de Información. 5) Formación de la Estructura. 6) Redacción de la Información. 7) Presentación 1º avance. 8) Reestructuración de la Información. 9) Presentación de 2º avance. 10) Reestructuración de los avances. 11) Presentación 1º borrador de monografía 3ª 1ª

Marzo 2ª

x x x x x x x x x x

45

5. Justificación e importancia.
El presente trabajo de investigación se justifica por que existe la necesidad de conocer las variables que influyen en forma determinante en la configuración del problema de los virus dentro del campo de la informática. Una vez identificados los factores concretos se podrá analizar cada una de las características del problema y llegar a proponer posibles soluciones. Los resultados de la investigación serán de gran importancia para el diseño de un programa de protección antivirus con la cual los beneficiados serán todos los cibernautas. El aporte de esta investigación se concreta principalmente en darle al lector de manera concisa las principales teorías y conocimientos existentes de los software creados de protección contra los virus con lo cual podrán proteger sus equipos abreviar tiempo y desarrollar su trabajo de la mejor forma posible. También será un avance para posibles investigaciones informáticas.

46

6. Conclusiones.
Los virus es un programa que infecta a los PC constituyéndose en un problema generalizado para los usuarios. Existe diferentes clases de virus y cada uno de ellos poseen sus propias técnicas de ataque por eso es necesario conocerlos para identificarlos y dar solución al problema de los virus. El hombre en su afán de crear un programa que pueda administrar redes produjo casualmente los virus por lo tanto es necesario tomar más precauciones al crear un software. Los programas antivirus han dado soluciones parciales al problema, lo cual conlleva a seguir investigando para buscar una solución de manera sistémica al problema de virus. Si los usuarios enviaran informes acerca de los archivos que no se han podido desinfectar o eliminar. Se podría mejorar las versiones de los antivirus permitiendo así mejorar su eficiencia.

47

7. Referencias.
 Bibliográficas.
ÁNGULO AGUIRRE, Luis. Configuración, mantenimiento y reparación de PC’s y periféricos. Lima-Perú, 1ª Edición, Editora Macro EIRL, 2004. DOMÍNGUEZ, Fernando y otros. Enciclopedia Interactiva Estudiantil Siglo XXI. Madrid-España, 1ª Edición, Cultural S.A., 2002. GRUPO LA REPÚBLICA. Biblioteca escolar Informática. Lima-Perú, 1ª Edición, Volumen II, Editorial Visor E.A.S.A, 2004. MARCELO RODAO, Jesús de. Virus de Sistemas Informáticos. México, 1ª Edición, Editorial RA-MA, 2000. MARCELO RODAO, Jesús de. Guía de campo de los Virus Informáticos. México, 1ª Edición, Editorial Alfaomega S.A., 1997. PFAFFENBERGER, Bryan. Diccionario para usuarios de computadoras. México, 3ª Edición, Editorial Prentice Hall hispanoamericana S.A.

 Linkográficas.
http://www.virusprot.com/Evirus.html#Que_es_un_Virus http://es.wikipedia.org/wiki/Tipos_de_virus_inform%C3%A1ticos http://www.monografias.com/trabajos12/virudos/virudos.shtml http://www.definicion.org/firewall

 Hemerográficas.
GRUPO EDITOR “Suites integradas de seguridad”. En PCWorld 15/02/2008, pp. 22-33. JOHNSTON, Stuart “Seguridad”. En PCWorld 01/03/2008, pp. 56-57.

48

ANEXOS.
Glosario de Términos.  Boot
Es el proceso que inicia el sistema operativo cuando el usuario enciende una computadora. Se encarga de la inicialización del sistema y de los dispositivos. Son pequeños programas que permiten que el Sistema Operativo (MS-DOS, Windows'95, '98...) sepa utilizar las capacidades de un periférico (Impresora, Ratón, Escáner, etc.) la mayor parte de ellos se pueden actualizar a versiones más modernas desde Internet. Extensión de archivo que se establece para programas ejecutables. Arte de inventar. Parte de la historia que se ocupa de la búsqueda e investigación de fuentes, especialmente documentos. Es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Siglas de master boot record (MBR), el cual es primer sector físico ("sector cero") de un dispositivo de almacenamiento de datos, como un disco duro; generalmente el MBR casi siempre se refiere al sector de arranque. Cantidad mínima de datos que se transmite en una red o entre Dispositivos. Tiene una estructura y longitud distinta según el protocolo al que pertenezca. También llamado trama. Conjunto de normas y/o procedimientos para la transmisión de datos que ha de ser observado por los dos extremos de un proceso comunicacional (emisor, receptor). Es un programa que realiza la tarea de encaminador, utilizando en redes locales, su función es similar a la de un router, pero es in justificable el gasto en redes locales. Tabla de asignación de direcciones de los ficheros.

 Drivers

 Exe  Heurística

 Macro

 MBR

 Paquete de datos

 Protocolo

 Proxy

 FAT

49

Tabla oculta en un disco flexible o uno duro que guarda la información concerniente a como están guardados los archivos en distintos sectores(no necesariamente contiguos).  Registro de inicialización. Primera pista(pista cero) de un disco compatible con las PC’s de IBM. Después de que enciende la computadora, el software de arranque de la ROm instituye a la computadora para que lea esta pista para que cargue el MS-DoS.

 Router

Originalmente, se identifica con el termino “Gateway”, sobre todo en referencia a la red Internet. En general, debe considerarse como el elemento responsable de discernir cual es el comienzo mas adecuado para la transmisión de mensajes en una red compleja que esta soportando un tráfico intenso de datos.

 Phishing

Es un tipo de engaño creado por hackers malintencionados, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa. Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que presume legal o auténtico.

 Spam

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor.

 Tabla referencial del avance de los virus.

Tipo Troyanos Gusanos Boot

1998 20% 22% 5%

2000 15% 20% 1%

2003 22% 25% 4%

2005 25% 27% 2%

50

Otros

52%

64%

49%

46%

 TCP/IP

Transmisión Control Protocol / Internet Protocol Se trata de un estándar de común ilaciones muy extendido y de uso muy frecuente para software de red basado en Unix con protocolos Token-Ring y Ether-Net, entre otros. Es compatible con productos de muchas marcas, IBM, DEC, Sun, AT&T, etc.

 UNIX

Sistema operativo para una amplia variedad de computadoras, de microcomputadoras a computadoras personales, que soporta multitarea y especialmente apropiado para aplicaciones multiusuario.

51

ENTREVISTA
Fecha: 05/03/2008 Hora:12:30pm
Entrevistado: Ing. Roberto Artiaga Marque una de las siguientes alternativas con la que se identifique Ud. más. Estudiante ( ) Profesional ( X ) Público en General ( )

Conteste las siguientes preguntas:

1. ¿Tiene Ud. conocimiento qué son virus informáticos?
“Sí”.

2. ¿Qué nos puede decir acerca de los virus informáticos?
“Para mí, lo que son virus informáticos son programas que lo que buscan es generar problemas en los equipos informáticos; problemas que pueden ser por ejemplo daño en el hardware o daño en el software de sistemas como sistema operativo, como aplicativos hecho por personas que lo que buscan es generar problemas básicamente”.

3. ¿Cree Ud. que el tema es relevante en la actualidad? ¿Por qué?
“Sí es importante, que quienes administran el tema, ya sea un Administrador de Base de Datos o Administrador de Aplicaciones o de Redes tomen en cuenta este problema porque la información es un recurso muy importante, si un virus te genera un problema con la información como podría ser la pérdida, la modificación o la eliminación de la información, la organización, pues, tendría serios problemas aparte de los problemas por la responsabilidad que tiene ese mismo Administrador de Sistemas. De no tomarlo en cuenta sería fatal, a veces para la organización”.

4. ¿Cómo Ud. soluciona un problema de virus en su PC?
“En principio habría que ver la gravedad, qué tan grave es el problema, en función de eso una de las principales medidas que se podría tomar sería verificar que el equipo contaba con un antivirus actualizado, conocer un poco, si alguien me llama para ver un problema relacionado con virus preguntarle que fue lo que motivo el problema, averiguar un poco las causas del problema para a partir de ahí tener una idea de qué es lo que se puede hacer; podría ser pasar un antivirus actualizado ya sea a través de disquetes o si el sistema carga pasarlo a nivel de la aplicación. Lo que buscaría es respaldar la información para ponerla en DVDs o back up’s y luego continuar con la eliminación de virus”.

5. ¿Qué otros temas de investigación deben ser materia de estudio para complementar el
tema?

52

“El tema de redes. Ahorita no se puede pensar en tipos aislados; ahora todos los equipos de una empresa están interconectados a través de redes informáticas, entonces, el problema con virus, tendrías que pensar que existen redes que fácilmente se propagarían a través de ellas en los equipos informáticos, si yo entiendo de alguna forma el proceso de comunicación podría dar una salida que evite o disminuyan el riesgo o los efectos de un virus al interior de una red”.

6. ¿En qué nos beneficiaría conocer el tema de virus informáticos en la ingeniería de
sistemas? “Básicamente el beneficio está en que tú sabes que como funciona un virus o que problemas te puede generar, prevenir; prevenir desastres con la información. El beneficio está básicamente en que el Administrador de Sistemas lo que tiene que hacer es proteger la información porque si no la proteges pones en riesgo la organización. Lo que pasa el problema que te puede generar un virus… Tu función es proteger básicamente la información; la función va a ser proteger y el beneficio que obtendría la organización es que tenga la información cuando es requerida para la toma de decisiones en una empresa”.

7. En el Perú, ¿conoce Ud. de algunos estudios referentes a la solución del problema de
virus informáticos? “Cada una de las empresas que proponen soluciones para estos problemas tienen sus laboratorios incrementan lo que se conocen como las vacunas para solucionar estos problemas. Lo que uno hace en todo caso es informarse sobre las característica de cada uno de los antivirus que existen en el mercado para a partir de ahí dar soluciones y que eviten los problemas que generan los virus. Básicamente es eso”.

53

Sign up to vote on this title
UsefulNot useful