Está en la página 1de 27

UNIVERSIDAD TCNICA DE AMBATO FACULTAD CIENCIAS DE LA SALUD CARRERA DE LABORATORIO CLNICO

TEMA:

Virus/ Antivirus
Erika Pilco Ing. Alex Valarezo

Primer Semestre
ndice de contenido
1. TEMA .............................................................................................................................................1 2. OBJETIVOS.....................................................................................................................................1 2.1. General:...................................................................................................................................1 2.2. Especficos:.............................................................................................................................1 3. MARCO TERICO.........................................................................................................................2 3.1. VIRUS.................................................................................................................................2 3.1.1. Definicin.................................................................................................................2 3.1.2. Historia.................................................................................................................2 3.2. Clasificacin:.............................................................................................................7 3.3. Caractersticas............................................................................................................9 3.4. Sistemas operativos donde funcionan......................................................................10 3.5. Funcionamiento bsico de un Virus.........................................................................11 3.6. Vas de infeccin......................................................................................................12 3.7. Mtodos de proteccin..............................................................................................12 3.2. ANTIVIRUS......................................................................................................................13 3.2.1. Definicin...............................................................................................................13 3.2.2 Historia..................................................................................................................13 3.2. Clasificacin............................................................................................................14 3.3. Tipos de antivirus.....................................................................................................14 3.4. Caractersticas..........................................................................................................15 3.5 . Funcionamiento ......................................................................................................15 4. CONCLUSIONES.........................................................................................................................17 5. RECOMENDACIONES................................................................................................................18 6. ANEXOS........................................................................................................................................19 6.1. Fotografas.........................................................................................................................19 6.1.1. John Louis Von Neumann....................................................................................19 6.1.2. Robert Thomas Morris..................................................................................................19 ..................................................................................................................................................19 6.1.3. Douglas McIlory...................................................................................................20 .......................................................................................................................................20 6. 1.4. Bob Thomas.........................................................................................................20 ......................................................................................................................................20 6.1.5. Jim Hauser............................................................................................................21 ......................................................................................................................................21 6.1.6. Ken Thomson.........................................................................................................21 ......................................................................................................................................21 6.1.7. Dr. Fred Cohen...........................................................................................................22 .......................................................................................................................................22 6.1.8. Dark Avenger..........................................................................................................22 ...........................................................................................................................................22 .....................................................................................................................................................22 6.2. Mapa Mental...........................................................................................................................23 6.2.1. Clasificacin de antivirus............................................................................................23 6.3. Glosario...................................................................................................................................23 7. BIBLIOGRAFAS..........................................................................................................................24

ndice de tablas
Tipos de Virus.......................................................................................................................................7 ..........................................................................................................................................................9 Mtodos de Proteccin ..................................................................................................................12 Clasificacin de antivirus ..............................................................................................................13 Tipos de antivirus ..........................................................................................................................14

1. TEMA

Virus/ Antivirus
2. OBJETIVOS

2.1. General:
Determinar los principales virus y antivirus que existen hasta la actualidad.

2.2. Especficos:
Proveer informacin acerca de la historia de los virus y antivirus. Investigar las principales caractersticas de los virus y antivirus. Deducir los sistemas operativos donde funcionan los virus.

3. MARCO TERICO 3.1. VIRUS


3.1.1. Definicin
Los Virus Informticos son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los humanos. (Thaly Valverde, 2008,)

3.1.2. Historia
Ao 1939 En 1939, el famoso cientfico matemtico John Louis Von Neumann , de origen hngaro, escribi un artculo, publicado en una revista cientfica de New York, exponiendo su "Teora y organizacin de autmatas complejos", donde presentaba la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de otros, de similar estructura. Ao 1949 En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teora de John Von Neumann. El juego CoreWar fue desarrollado en Assembler Pnemnico, conocido como Red Code (cdigo rojo) y hoy da es posible ejecutar dicho antiguo juego, por medio 2

de un programa llamado MARS (Memory Array Redcode Simulator). Puesto en la prctica, los contenedores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarla totalmente. Este juego fue motivo de concursos en importantes centros de investigacin como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros. Sin embargo durante muchos aos el Core War fue mantenido en el anonimato, debido a que por aquellos aos la computacin era manejada por una pequea lite de intelectuales. Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, fueron los autores del precursor de los virus informticos. Ao 1970 El investigador Bob Thomas solt un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', atrpame si puedes". Entonces otro programador escribi otro virus llamado Reaper (segador) el cual se reproduca en la red "matando" Creepers. Toda una prueba de podero intelectual. Ao 1982 En 1982 se creo un virus para Apple II diseado para viajar por toda la red, denominado por su autor Jim Hauser, como "viajero electrnico" (Electronic hitchhicker) que se pegaba a programas sin ser detectado. Ao 1983 Ken Thomson reciba el premio A.M. Turing de A.C.M. (Asociation of Computing Machinery) en su discurso basado en el juego "Core Wars". Presento varios experimentos donde demostraba la factibilidad de estos engendros y probo las limitaciones para defendernos de ellos y la imposibilidad de disear un sistema de deteccin universal. En un seminario sobre seguridad en computadoras, Fred Cohen experimento - en un minicomputadora VAXII/750 con un programa que "pudiera modificar otros 3

para incluir una copia (evolucionada) de s mismo". Digital Equipament Corporation (DEC) empleo emple una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco. Ao 1984 En la revista "Scientific American", A.K.Dewdney describe el juego "Core Wars" con lo que le da una gran difusin. Varios lectores escriben sus experiencias al experimentar con este tipo de programas. Uno de ellos comenta: "nunca consegu eliminar completamente esa peste electrnica. En 1984 el Dr. Fred Cohen clasific a los emergentes virus de computadoras en 3 categoras: caballos de troya, gusanos y virus. En 1984 al sustentar su tesis para un doctorado en Ingeniera Elctrica, en la Universidad del Sur de California, demostr cmo se podan crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Ese mismo ao present su libro "Un pequeo curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred). El Dr. Fred Cohen, intelectual eminente, dirige desde hace varios aos una pequea empresa denominada Fred Cohen & Associates, adems est a cargo del programa College Cyber Defenders, de la Universidad de New Haven, en California Ao 1985 El 12 de octubre de 1985, con una publicacin del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta grfica EGA, pero al ejecutarlo sala la presentacin pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que deca "Caste". Ao 1987 Sigue la explosin vrica que empez el ao pasado, infeccin masiva del Viernes 13 en la universidad hebrea de Jerusaln. En la Universidad estadounidense de Delaware notaron que tenan un virus 4

porque

comenzaron

ver

"Brain"

como

etiqueta

de

los

disquetes.

La causa de ello era Brain Computer Services, una casa de computacin paquistan que, desde 1986, venda copias ilegales de software comercial infectadas para, segn los responsables de la firma, dar una leccin a los piratas. Ellos haban notado que el sector de booteo de un disquete contena cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la mquina se inicializaba desde un disquete. Lograron reemplazar ese cdigo por su propio programa, residente, y que este instalara una rplica de s mismo en cada disquete que fuera utilizado de ah en ms. El 12 de diciembre aparece el virus de Navidad Una tarjeta navidea digital enviada por medio de un BBS de IBM atasco las instalaciones en los EE.UU. por 90 minutos. Cuando se ejecutaba el virus este tomaba los Adress Book del usuario y se retransmita automticamente, adems que luego colgaba el ordenador anfitrin. Esto causo un desbordamiento de datos en la red. Ao 1988 Este virus fue el primero en hacer explosin en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro pas, en donde se convirti rpidamente en epidemia. La falta de conocimiento sobre los virus ayud a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informtica de la Universidad de Morn era difcil encontrar un disco sin infectar. El 20 de septiembre, Fort Worth, Texas, Donald Gene un programador de 39 aos ser sometido a juicio el 11 de julio por cargos delictivos de que intencionadamente contamin el sistema de por ser despedido, con un virus informtico el ao 85. Ser la primera persona juzgada con la ley de sabotaje que entro en vigor el 1 de septiembre de 1985. El juicio duro 3 semanas y el programador fue declarado culpable y condenado a siete aos de libertad condicional y a pagar 12000 USD. Su empresa que se dedicaba a la bolsa sufri el borrado de datos, aproximadamente 168000 registros. 5

Un 4 de Noviembre de 1988, un virus invade miles de computadoras basadas en Unix en universidades e instalaciones de investigacin militares, donde las velocidades fueron reducidas y en otros casos paradas. Tambin el virus se propag a escala internacional. Se estableci que la infeccin no fue realizada por un virus sino por un programa gusano, diseado para reproducirse as mismo indefinidamente y no para eliminar datos. El programa se difundi a travs de un corrector de errores para correo electrnico, que se movi principalmente en Internet (Arpanet) y contamino miles de computadoras en todo el mundo contando 6000 computadoras en centros militares en los EE.UU. , incluyendo la NASA, la Fuerza Area, el MIT, las universidades de Berkeley, Illinois, Boston, Stanford, Harvard, Princeton, Columbia y otras. En general se determin que la infeccin se propago en las computadoras VAX de DEC (digital equipament corp) y las fabricadas por Sun Microsystems, que empleaban Unix. Se halla al culpable Robert Morris, estudiante de 23 aos, que declara haber cometido un error al propagar el gusano. Morris era el hijo de un experto en seguridad informtica del gobierno. El caso fue investigado por el FBI. Posiblemente se sentencie a Morris por 5 aos de prisin y una multa USD. 250000 Ao 1989 En 1989, aparece el virus Dark Avenger programado por el hacker del mismo nombre, uno de los primeros virus hechos en Bulgaria y uno de los mas destructivos. Un "Caballo de Troya" se distribuyo en 10.000 copias de un paquete con informacin sobre el SIDA. el programa, de una empresa panamea llamada PC Cybort, encriptaba el contenido del disco duro y peda al usuario que pagara por la licencia de uso para obtener la clave de desencriptacin. Se detect el virus Datacrime, el cual fue errneamente llamado columbus day virus (virus del da de colon) porque se supona que se activara el 12 de octubre, pero realmente se activaba despus de ese da( del 13 de octubre al 31 de diciembre). Este virus causo una reaccin desmedida entre la gente por la informacin errnea en revistas y peridicos. Kenneth R. Van Wyk, moderador de VIRUS-List, comento sobre el asunto " El pnico parece ser mas destructivo que cualquier virus por si mismo " Y el 23 de Marzo de 1989,un virus ataca sistemas informticos de hospitales, variando la lectura de informes de laboratorio. 6

Ao 1992 En 1992, el virus Michelangelo ataco por primera vez. Es el virus que mas publicidad ha recibido. Gracias a ello se tuvo mas conciencia de los virus. Ao 1993 Creado en 1993, en Rosario, provincia de Santa F. Se activa el da 12 de Enero (cumpleaos del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su mquina est infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaos y lo voy a festejar formateando su rgido. Bye... (Vamos Newell's que con Diego somos campeones)." Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la unidad A y la tabla de particin de los discos rgidos. Es bastante simple y fcil de ser detectado. Ao 1994 El virus Natas inicio una "epidemia" por todo Mxico. Se cree que es de origen mejicano. MENEM TOCOTO - Esta adaptacin del virus Michelangelo apareci en 1994. En los disquetes se aloja en el boot sector, y en los discos rgidos en la tabla de particiones. Es extremadamente sencillo y, por ende, fcil de detectar. (Creative Commons, 1998-2013)

3.2. Clasificacin: Entre los ms comunes tenemos:


Tipos de virus Nombre Definicin
Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Este tipo de virus consumen banda ancha o memoria del sistema en gran medida.

Worm o gusano informtico

Caballo de Troya

Este virus se esconde en un programa legtimo que, al ejecutarlo, comienza a daar la computadora. Este tipo de virus afecta a la seguridad del PC, dejndola indefensa y tambin capta datos que enva a otros sitios, como por ejemplo contraseas. Se activan tras un hecho puntual, como por ejemplo con la combinacin de ciertas teclas o bien en una fecha especfica. Si este hecho no se da, el virus permanecer oculto Carecen de la posibilidad de reproducirse por s mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenven a sus contactos. El objetivo de estos falsos virus es que se sobre cargue el flujo de informacin mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparicin de alguna persona suelen pertenecer a este tipo de mensajes Estos virus cambian las direcciones con las que se accede a los archivos de las computadoras por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. Este tipo de virus genera la prdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo en su interior. Este virus permanece en la memoria y desde ah esperan a que el usuario ejecute algn archivo o programa para poder infectarlo. Infectan generalmente el "inicio" y estn ocultos, en disquetes, o vienen ligados a artculos de descarga por internet, que al abrirlo, el virus entra en el disco duro generalmente, y se queda ah infectndolo y provocndole fallos. Son un tipo de virus que cada vez que actan lo hacen de una forma distinta. Generan una gran cantidad de s mismo por lo que son muy difciles de detectar. Son muy difciles de detectar por los antivirus. Ejemplo: El marburg, el satan bug y el tuareg. Es una secuencia de rdenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente. Los

Bombas lgicas o de tiempo

Falso o Hoax

De enlace o directorio

De sobre escritura

Residente

Boot

Mutantes o Polifrmicos

De Macros

virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Mltiples

Son virus que infectan archivos ejecutables y sectores de booteo simultneamente, combinando en ellos la accin de los virus de programa y de los virus de sector de arranque Este tipo de virus utilizan una tcnica que consiste en esconderse cuando no actan para que no los detecte el antivirus. Solo pueden ser descubiertos cuando se ejecutan. Pueden pertenecer a otro tipo de virus como por ejemplo a los poli frmicos, con lo que ser ms difcil detectar su presencia Elvira y Trile.

Encriptados

Fuente: http://thalyvalverde.blogspot.com/2012/01/antivirus.html

3.3. Caractersticas
Aqu enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarn estas caractersticas. Los virus pueden infectar mltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se suma o adhiere a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar su cdigo, lo que significa que un virus puede tener mltiples variantes similares, hacindolos difciles de detectar. Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. Tambin puede ser "no residente", cuando el cdigo del virus es ejecutado solamente cada vez que un archivo es abierto. Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarn ellos mismos a archivos de la computadora y luego atacarn el ordenador, esto causa que el virus se esparza ms rpidamente. Los virus pueden traer otros virus: Un virus puede acarrear otro virus 9

hacindolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una seccin particular de la computadora. Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho ms difcil que el virus sea detectado. Pueden permanecer en la computadora an si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). (http://www.alegsa.com.ar/Notas/270.php )

3.4. Sistemas operativos donde funcionan


Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y as atacar sus puntos dbiles, que por lo general son abundantes. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). Software como Internet Explorer y Outlook Express desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. La escasa formacin de un nmero importante de usuarios de este sistema, 10

lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en Informtica. Esta situacin es aprovechada constantemente por los programadores de virus. En otros sistemas operativos como Mac OS X,GNU/Linux y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. (https://sites.google.com/site/mixtarodriguezlucero/virus-informticos-y-sistemasoperativos )

3.5. Funcionamiento bsico de un Virus


Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la 11

computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. (Marcelo Rivero, 2011)

3.6. Vas de infeccin


Redes Sociales Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legtimos pero infectados. Adjuntos en Correos no solicitados (Spam) (Marcelo Rivero, 2011)

3.7. Mtodos de proteccin


Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados pasivos y activos. Mtodos de proteccin Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algn virus. No instalar software "pirata". Evitar descargar software de Internet.
Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este

Activos
Antivirus: Tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad

No aceptar e-mails de desconocidos.

12

No abrir mensajes provenientes de una direccin electrnica desconocida.

sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva

Fuente: https://sites.google.com/site/mixtarodriguezlucero/metodos-deproteccion-y-tipos

3.2. ANTIVIRUS
3.2.1. Definicin
Es una aplicacin orientada a prevenir, detectar y eliminar programas maliciosos denominados virus, los cuales actan daando un sistema informtico con diversas tcnicas. En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las tcnicas de infeccin han mejorado, la forma de actuar de un antivirus tambin ha mejorado, utilizando grandes bases de datos con muchas combinaciones y seales que pueden detectar inmediatamente. (Marcelo Rivero, 2011)

3.2.2 Historia
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informticos, durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, los antivirus han evolucionado hacia programas ms avanzados que no slo buscan detectar un Virus informticos, sino bloquearlo para prevenir una infeccin por los mismos, as como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. (Thaly Valverde, 2008,)

13

3.2. Clasificacin
Clasificacin de antivirus Nombre PREVENTORES Caractersticas
Los programas que previenen la infeccin, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. Estos antivirus productos antivirus identifican programas malignos especficos que infectan al sistema. Los mismos trabajan con las caractersticas de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de cdigos particulares o patrones caractersticas de los mismos para identificarlos. Sus caractersticas son similares a los productos identificadores, con la diferencia de su principal funcin es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificacin de los programas malignos contra los que descontaminan.
Mapa 1

IDENTIFICADORES

DESCONTAMINADORES

Fuente: http://thalyvalverde.blogspot.com/2012/01/antivirus.html

3.3. Tipos de antivirus


Tipos de antivirus Nombre
CORTAFUEGOS (FIREWALL)

Definicin
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexin a una red, fundamentalmente internet. Aplicacin que busca, detecta y elimina programas espas (spyware) que se instalan ocultamente en el ordenador. Los anti espas pueden instalarse de manera separada o integrado con paquete de seguridad Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando

ANTIESPIAS (ANTISPYWARE)

ANTIPOP-UPS

14

navegas por la red. ANTISPAM Aplicacin o herramienta que detecta y elimina el spam y los correos no deseados que circulan por via email. Posee herramientas que motorizan el correo electrnico de forma segura. posee una seguridad buena ya que hace copia de seguridad. Posee una buena actualizacin a travs de internet posee una herramienta para crear discos de rescate y emergencia de virus. Posee una base de virus grande, comparndola con norton y mcafee en deteccin de virus es el mejor.

MCAFEE VIRUS SCAN

NORTON ANTIVIRUS

PANDA ANTIVIRUS PLATINUM

Fuente: http://thomas-dayana.blogspot.com/2009/06/clases-ycaracteristicas-de-los-virus-y.html

3.4. Caractersticas
La caracterstica primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infeccin. (Thaly Valverde, 2008,)

3.5 . Funcionamiento
El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin pro activa, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dainas para el ordenador, con tcnicas como Heurstica,HIPS, etc.)

15

Usualmente, un antivirus tiene un (o varios) componente residente en memoria abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador est en uso. Asimismo, cuentan con un componente de anlisis bajo demando (los conocidos scanners, exploradores, etc), y mdulos de proteccin de correo electrnico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infeccin. (Thundercatjohn el 12/09/2009 )

16

4. CONCLUSIONES
Determinamos cada unos de los tipos existentes de virus y antivirus en a actualidad. Provemos toda la informacin necesaria de la historia tanto de virus como de antivirus. Investigamos las principales caractersticas de tiene un virus y antivirus. Deducimos que los principales sistemas operativos donde funcionan los virus son el Windows, Mac OS X,GNU/Linux y Unix.

17

5. RECOMENDACIONES
Los usuarios deberan usar siempre un antivirus que se actualice constantemente, ya que se detectan virus nuevos cada da. No abrir mensajes de desconocidos, ni activar ejecutables Siempre tener una copia de los documentos mas importantes como respaldo en caso de que algn virus ataque al ordenador y se pierda la informacin.

18

6. ANEXOS 6.1. Fotografas


6.1.1. John Louis Von Neumann

6.1.2. Robert Thomas Morris

19

6.1.3. Douglas McIlory

6. 1.4. Bob Thomas

20

6.1.5. Jim Hauser

6.1.6. Ken Thomson

21

6.1.7. Dr. Fred Cohen

6.1.8. Dark Avenger

22

6.2. Mapa Mental 6.2.1. Clasificacin de antivirus

6.3. Glosario
Sistema BOOTEO : Es el proceso que inicia el sistema operativo
cuando el usuario enciende una computadora. Se encarga de la inicializacin del sistema y de los dispositivos.

Malware: Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o sistema de informacin sin el consentimiento de su propietario MBR: Es el primer sector (sector cero) de un dispositivo de almacenamiento de datos, como un disco duro. CMOS: Complementary metal-oxide-semiconductor. Es una de las familias lgicas empleadas en la fabricacin de circuitos integrados. Firewall: Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Heurstica:a las tcnicas que emplean para reconocer cdigos
maliciosos que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El trmino general implica funcionalidades como deteccin a travs de firmas genricas, reconocimiento del cdigo compilado, desensamblado,

23

desempaquetamiento, entre otros.

7. BIBLIOGRAFAS
http://www.infospyware.com/articulos/%C2%BFque-son-los-virusinformaticos/ http://www.zonavirus.com/articulos/historia-de-los-virus.asp http://redticos.net/blog/cyldigital/clasificacion-virus-informaticos http://www.alegsa.com.ar/Notas/270.php https://sites.google.com/site/mixtarodriguezlucero/virus-informticos-ysistemas-operativos http://es.wikipedia.org/wiki/Heur%C3%ADstica_en_antivirus https://sites.google.com/site/mixtarodriguezlucero/virus-informticos-ysistemas-operativos

24

También podría gustarte