Sei sulla pagina 1di 63

PROYECTO

GUIA DE REFERENCIA: LOS ANTIVIRUS Y SUS TENDENCIAS FUTURAS
















ANGELICA MOSQUERA QUINTO
ARLEY GUILLERMO RESTREPO ZULUAGA


















Universidad Tecnolgica de Pereira
Facultad de Ingenieras
Ingeniera de Sistemas y Computacin
Pereira
2011






PROYECTO
GUIA DE REFERENCIA: LOS ANTIVIRUS Y SUS TENDENCIAS FUTURAS






ANGELICA MOSQUERA QUINTO
ARLEY GUILLERMO RESTREPO ZULUAGA






Monografa





Asesor
CARLOS AUGUSTO MENESES ESCOBAR
Director del programa de Ingeniera de Sistemas y Computacin







Universidad Tecnolgica de Pereira
Facultad de Ingenieras
Ingeniera de Sistemas y Computacin
Pereira
2011





Nota de aceptacin:

____________________________________



____________________________________

____________________________________

____________________________________

____________________________________

____________________________________












__________________________________
Firma del presidente del jurado



__________________________________
Firma del jurado



__________________________________
Firma del jurado












Ciudad y fecha:


CONTENIDO

Pg.
INTRODUCCION ....................................................................................................................... 8
1. TITULO ................................................................................................................................ 9
2. DEFINICIN DEL PROBLEMA ..................................................................................... 10
3. JUSTIFICACIN .............................................................................................................. 11
4. OBJETIVOS ...................................................................................................................... 13
4.1. GENERAL ...................................................................................................................... 13
4.2. ESPECFICOS .......................................................................................................... 13
5. MARCO TEORICO .......................................................................................................... 14
5.1 LOS VIRUS INFORMATICOS ..................................................................................... 14
5.1.1. HISTORIA DE LOS VIRUS .................................................................................. 14
5.1.2 VIRUS INFORMATICO ........................................................................................ 15
5.1.3 FUNCIONAMIENTO DE LOS VIRUS ................................................................. 16
5.1.4 MODULOS PRINCIPALES DE UN VIRUS ....................................................... 18
5.1.5 TECNICAS DE INFECCION ................................................................................. 19
5.1.5.1 VIRUS ENCRIPTADOS ..................................................................................... 19
5.1.5.2 VIRUS OLIGOMORFICO Y POLIMORFICO .................................................. 19
6.1.5.3 VIRUS METAFORMICO .................................................................................... 20
5.1.6 TECNICAS DE OFUSCACION ............................................................................ 20
5.1.6.1 MUERTE-CODIGO DE INSERCION ............................................................... 20
5.1.6.2 REGISTRO DE REASIGNACION .................................................................... 21
5.1.6.3 REORDENACION DE SUBRUTINA ................................................................ 22
5.1.6.4 SUSTITUCION DE INSTRUCCIONES ........................................................... 22
5.1.6.5 TRANSPOSICION DE CODIGO ...................................................................... 22
5.1.6.6 INTEGRACION DE CODIGO ............................................................................ 24


5.1.7 CLASIFICACION DE LOS VIRUS ....................................................................... 24
5.1.8 PERDIDAS MUNDIALES POR ATAQUES DE VIRUS ................................... 25
5.2 ANTIVIRUS..................................................................................................................... 27
5.2.1 DEFINICION DE ANTIVIRUS ............................................................................. 27
5.2.2 OTROS CONCEPTOS DE ANTIVIRUS ............................................................ 28
5.2.3 FUNCIONAMIENTO DE LOS ANTIVIRUS ....................................................... 30
5.2.4 CAPAS DE UN ANTIVIRUS ................................................................................. 31
5.2.5 TIPOS DE ANTIVIRUS.......................................................................................... 34
5.2.6 ANTIVIRUS EN LINEA ......................................................................................... 34
5.2.7 ANTIVIRUS EN LA NUBE ................................................................................... 36
5.2.8 ANTIVIRUS TRADICIONAL ................................................................................ 37
5.2.9 ANTIVIRUS GRATUITOS .................................................................................... 37
5.2.10 ANTIVIRUS PAGOS ........................................................................................... 39
5.2.11 TENDENCIAS EN SEGURIDAD ...................................................................... 40
6. GUIA DE REFERENCIA ................................................................................................. 44
6.1 EFECTOS NOCIVOS DE LOS VIRUS ...................................................................... 44
6.2 DETECCION DE VIRUS ............................................................................................. 45
6.3 ELIMINACION DE VIRUS ............................................................................................ 46
6.3.1 Primer caso ............................................................................................................. 46
6.3.2 Segundo caso ......................................................................................................... 47
6.4 COMPARACION DE ANTIVIRUS ............................................................................... 50
7. CONCLUSIONES Y RECOMENDACIONES............................................................... 60
8. REFERENCIAS BIBLIOGRFICAS .............................................................................. 61


LISTA DE TABLAS


Pg.


49

1

Tabla 03 Ventajas y desventajas

Tabla 04 ventaja 55



















LISTA DE FIGURAS

pg.



Figu



Figura 07 Cambio


0
Figura 11 Las t
Figura 12 Inicio en modo segu
Figura 13 Mostrar document










8

INTRODUCCION


Con la creacin de los sistemas de informacin, se genera la necesidad de
tomar medidas preventivas en ellos, para proteger su integridad, pues as como
hay sistemas que garantizan la confiabilidad de los datos, tambin existen
programas (llamados virus informticos) cuyo propsito es variado y va desde
la interrupcin de secuencias normales de ejecucin, hasta la destruccin de
datos y alteracin del funcionamiento de los aplicativos.
Los virus informticos son software malicioso que tienen como objeto alterar el
normal funcionamiento en los computadores sin el previo conocimiento de los
usuarios; y para combatir este problema se hace indispensable contar con
antivirus que se encargan de su deteccin y eliminacin.
Los efectos causados por los virus pueden resultar nocivos, riesgo que se
puede prevenir con un buen antivirus. Que un antivirus sea bueno o malo es
relativo, pues los usuarios son quienes finalmente deciden cual van instalar en
el equipo para su permanente proteccin, decisin que se debe tomar despus
de haber comparado los diferentes antivirus para saber cul se ajusta a las
necesidades, adems de tener conocimiento de cmo funcionan y actan los
virus informticos, ya que de ellos tambin depende la proteccin que se le
debe dar al sistema para que no quede expuesto.
Los captulos del 1
o
al 4
o
contienen el ttulo, la definicin del problema, la
justificacin y los objetivos respectivamente. El 5
o
captulo contiene el marco
terico, en el que se tratan temas como los virus informticos, su historia, lo
que es un virus informtico, como funcionan, sus tcnicas de infeccin, como
se clasifican y cules sern sus tendencias futuras. Este captulo finaliza con
los antivirus donde se hace una definicin formal del concepto, como
funcionan, los tipos de antivirus que existen, la importancia, su clasificacin y
las tendencias en seguridad.
En captulo 6
o
incluye una gua de referencia donde se realiza una
comparacin de los antivirus ms usados, que tiene como argumento las
ventajas y desventaja de cada uno de ellos.

Los captulos del 7
o
al 9
o
comprenden el diseo metodolgico, las conclusiones
y la bibliografa respectivamente.

9


1. TITULO


Gua de referencia: Los antivirus y sus tendencias futuras.



10


2. DEFINICIN DEL PROBLEMA


La informacin es considerada uno de los activos ms preciados dentro de las
organizaciones; motivo por el cual existe la necesidad de mantenerla protegida
de robos, sabotaje, fraudes y ataques de hackers; ataques que buscan daar
la integridad de los datos almacenados; como solucin a este problema se
crean software denominados antivirus que buscan velar por la seguridad de la
informacin contenida en ordenares y servidores.

Cada uno de estos tipos de software han evolucionado de acuerdo al avance
tecnolgico presentado en los ltimos aos, facilitando y optimizando l os
procesos dentro de las organizaciones; pero es importante mencionar que este
proceso evolutivo ha estado determinado por los virus informticos que tambin
estn en constante desarrollo siendo cada vez ms fuertes e invulnerables a
los chequeos realizados.

Los virus, afectan a las empresas en gran manera, los hackers evolucionan en
formas y mtodos mediante los cuales buscan tumbar las barreras de
seguridad establecidas por los antivirus usados; pues estos conocen
perfectamente donde deben atacar para tener acceso a la informacin
requerida y causar daos al sistema y as alterar su correcto funcionamiento.

La evolucin de los antivirus ha sido grande, pero a pesar de los esfuerzos
realizados, los hackers rpidamente buscan formas de acceder a informacin
privilegiada; la falta de conocimiento acerca de mtodos de bloqueo a estos
ataques se debe a la poca informacin que se tiene sobre cmo funcionan los
virus, que partes pueden atacar y lo ms importante como se pueden mitigar
todas estas amenazas.

El gran interrogante seria hacia dnde deben evolucionar los antivirus para
mejorar la seguridad y garantizar una vulnerabilidad mnima a la hora de
enfrentarse a los ataques realizados a travs los virus? Este es el problema
que se quiere abordar con el presente trabajo de grado.



11


3. JUSTIFICACIN


Uno de los principales retos para las organizaciones actuales es mantener a
salvo su informacin, lo que las lleva a tomar medidas preventivas y reactivas
en sus sistemas tecnolgicos, para poder resguardarlos, protegerlos y as
mantener la confidencialidad, disponibilidad e integridad de los mismos.

Con la actualizacin permanente de los sistemas tecnolgicos es mas fcil
este proceso, porque se busca evitar alteraciones por circunstancias o factores
externos; y para lograr el objetivo surgen los llamados antivirus que son
software que utilizan tcnicas y mtodos de proteccin destinados a prevenir,
proteger y resguardar la informacin que puede ser susceptible a daos o robo.

El problema no es solo del software de seguridad, pues ms que un problema
de tecnologa, hace falta cultura en los usuarios y empleados de las
organizaciones. Muchos cibernautas carecen de los conocimientos mnimos
necesarios para comprender los virus y, peor an, para reducir sus efectos
negativos. Por esto se tratara un conjunto de aspectos importantes
relacionados con los antivirus informticos: historia, conceptos, entre otros,
para elevar el grado de conocimiento de los usuarios en los temas de la
seguridad informtica que circula por la red.

Tambin se debe mencionar, que el desconocimiento por parte de los
encargados de la seguridad informtica sobre los alcances y caractersticas de
los antivirus es un factor que se debe tener en cuenta, pues sera de gran
ayuda conocer los antivirus que existen en la actualidad, muchos buenos, otros
no tanto pero que al fin y al cabo cumplen con su labor de prestar seguridad.
As se podra saber cul de todos ellos es el que mejor se acopla a nuestras
necesidades, si este es verdaderamente el adecuado para proteger nuestra
informacin.

1
Segn una investigacin realizada en 1700 empresas, el 75 por ciento de
estas han tenido algn problema de seguridad. De stas el 40 por ciento
debido a la falta de apoyo de la alta direccin para invert ir en medidas y
herramientas de seguridad, y slo el 38 por ciento se debi a la falta de
herramientas adecuadas.

El problema de la inseguridad informtica se hace ms grave con la evolucin
del comercio de las empresas va internet que cada vez es ms generalizado.

Los costos de las diferentes herramientas de proteccin cada vez son ms
accesibles, esto hace que la implementacin de mecanismos de seguridad se
d en todos los niveles. Tanto en organizaciones como para personas del

1
http://www2.udec.cl/~crmendoz/30.htm

12

comn, todos pueden acceder a las herramientas que necesitan. Pero no es
slo una cuestin de costos, los constantes cambios de la tecnologa hacen
que para mantener un nivel parejo de seguridad se deben actualizar
permanentemente las herramientas con las que se cuenta. Porque los
hackers mejoran sus metodologas de penetracin de manera rpida, pues la
revisin constante en los mecanismos de seguridad es imprescindible.

La necesidad de conocer las caractersticas, riesgos y alcances de cada uno
de los antivirus existentes es de suma importancia, como funcionan
exactamente, que se puede hacer con ellos; no solo por la efectividad que
puedan brindar sino tambin para saber qu cantidad de recursos mquina se
consumen a la hora de su ejecucin por estas razones es importante tener una
gua de referencia que nos permita conocer todo lo relacionado con antivirus y
sus tendencias futuras. Esto es precisamente lo que justifica el presente trabajo
de grado.

































13


4. OBJETIVOS


4.1. GENERAL


Elaborar una gua de referencia de los antivirus, su clasificacin y tendencias
futuras.


4.2. ESPECFICOS


Investigar cmo han evolucionado los antivirus a travs del tiempo.

Analizar las tendencias de los antivirus que son usados en las empresas
e industrias.

Determinar la incidencia de los antivirus en el desarrollo empresarial.

Elaborar una gua de referencia que contenga informacin acerca de los
antivirus y sus tendencias futuras.
























14


5. MARCO TEORICO

5.1 LOS VIRUS INFORMATICOS

5.1.1. HISTORIA DE LOS VIRUS
2

3
Fred Cohen cre los primeros virus informticos como modelos
experimentales para sustentar su tesis de doctorado en Ingeniera Elctrica. En
su estudio defina como virus informtico a: "todo programa capaz de infectar
otros programas, modificndolos para incluirse dentro de los mismos". Segn
publica BBC, Cohen present sus resultados en un seminario de seguridad el
10 de noviembre de 1983.

Otros orgenes de los virus informticos podran situarse en 1949, cuando Jonh
Von Neumann, uno de los padres de la informtica, se refiri por primera
vez al concepto de programas autorreplicantes en un ensayo titulado:
"Theory and Organization of Complicates Automata". En aquella poca era
impensable generar un programa autorreplicante, y con Von Neumann se
sentaron las bases tcnicas de su desarrollo mediante la creacin del concepto
de "programa almacenado", que posibilitaba que programas y datos se
almacenasen conjuntamente en memoria, y que ese cdigo fuera alterado.

Una dcada ms tarde 1959, en los laboratorios Bell, tres personas crearon un
pequeo juego llamado Core Wars (o "Guerras de Ncleo"). En l dos
programadores desarrollaban aplicaciones que luchaban entre s por un
espacio de memoria comn, resultando vencedor el que consegua ms
memoria o el que "aniquilaba" al contrario. Los programas deban sobrevivir
utilizando tcnicas de ataque, ocultamiento y reproduccin similares a las que
emplean los actuales virus informticos. En mayo de 1984 la revista Scientific
American difundi el juego Core Wars, lo que permiti que muchos de sus
lectores experimentaran con l.

El nacimiento oficial de los virus dainos es decir, capaces de desarrollarse e
infectar otros programas, ordenadores o discos , se produjo en 1986. Entre
los primeros se destaca Brain, que infectaba los sectores de arranque de los
disquetes de 5,25 pulgadas. A l se suma el mtico Jerusaln, ms conocido
como Viernes 13, el primer virus residente en memoria. Se activaba el da que
coincida con la fecha de su nombre y borraba los archivos infectados.

2
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#historia
3
http://www.albaiges.com/informatica/historiavirusinformaticos.htm

15


5.1.2 VIRUS INFORMATICO
4


Un virus informtico es un programa de computadora que tiene la capacidad de
causar dao y su caracterstica ms relevante es que puede replicarse a s
mismo y propagarse a otras computadoras. Infecta "entidades ejecutables":
cualquier archivo o sector de las unidades de almacenamiento que contenga
cdigos de instruccin que el procesador valla a ejecutar. Se programa
en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del
funcionamiento interno de la computadora.
Un virus tiene tres caractersticas primarias, por lo que puede ser:

Daino. Un virus informtico siempre causa daos en el sistema que
infecta, pero vale aclarar que el hacer dao no significa que vaya a
romper algo. El dao puede ser implcito cuando lo que se busca es
destruir o alterar informacin o pueden ser situaciones con efectos
negativos para la computadora, como consumo de memoria principal,
tiempo de procesador, disminucin de la performance.

Auto-reproductor. Una de las caractersticas ms importantes de este
tipo de programas es la de crear copias de s mismo, cosa que ningn
otro programa convencional hace. Imagnense que si todos tuvieran esta
capacidad podramos instalar un procesador de textos y un par de das
ms tarde tendramos tres de ellos o ms.

Una caracterstica propia de virus, hace que programas convencionales
puedan causar dao, aunque sea accidental, sobrescribiendo algunas
libreras y pueden estar ocultos a la vista del usuario, por ejemplo: un
programita que se encargue de legitimar las copias de software que se
instalan.

Encubierto. Esto significa que utilizar varias tcnicas para evitar que el
usuario se d cuenta de su presencia. La primera medida es tener un
tamao reducido para poder disimularse a primera vista. Puede llegar a
manipular el resultado de una peticin al sistema operativo de mostrar el
tamao del archivo e incluso todos sus atributos.



4
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#qu%C3%A9_es_un_virus

16


Un virus es considerado peligroso no por el conjunto de instrucciones que
componen su funcionalidad sino por las partes crticas a las cuales le est
causando dao; los virus informticos no estn diseados para afectar el
hardware, no se conocen conjuntos de instrucciones que afecten la pantalla
hasta hacerla explotar o que empiecen a recalentar los discos hasta hacerlos
derretir, lo que si existen son grupos de instrucciones que hacen que la vida de
los dispositivos se vaya reduciendo; por ejemplo enviar seales de frecuencias
con variacin de volumen muy altas para daar los altavoces o mover el
cabezal de las impresoras aunque la probabilidad de que estos casos ocurran
es muy baja, pues los virus por lo general siempre prefieren afectar los archivos
del sistema y no la parte fsica.

5.1.3 FUNCIONAMIENTO DE LOS VIRUS

Assembler es un lenguaje de bajo nivel por este razn los grupos de lneas de
cdigo programadas en l, actan directamente en el hardware lo cual no hace
necesario que un software actu para que las instrucciones corran.

Figura 01: Infeccin del sistema por discos infectados




Fuente:http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#conceptos_b%C3%A1sicos


17


En la figura nmero 01 se puede observar el proceso de infeccin del sistema
mediante la insercin de discos infectados a los equipos, al introducir el disco
infectado este se copia en la memoria RAM y all se reproduce, luego este
entra a los archivos para los que est destinado a daar y por ltimo se aade
a estos alterando su correcto funcionamiento.
Una infeccin se presenta cuando el cdigo ejecutable que conforma el virus
pasa de un pc a otro copindose en discos flexibles, discos duros, en
programas considerados como legtimos mediante las redes, de esta manera
se reproducen y liberan su cdigo malicioso solo cuando son ejecutados; los
virus tiene la capacidad de cargarse antes que se cargue el sistema operativo y
as alojarse en la memoria principal logrando el objetivo de infectar los
programas cargados en ella.
Por lo general los virus buscan alojarse en entidades que se ejecuten con
frecuencia, lo cual hace mucho ms fcil su acceso a la memoria RAM. Estas
entidades pueden ser los sectores de arranque de los discos duros. El cdigo
malicioso cargado en el virus se puede cargar una vez se encienda la
computadora; tambin en archivos ejecutables.EXE, .COM, etc. y libreras
como .DLL, .LIB, .OVL, .BIN, OVR.
El encendido de un computador pasa por una seria de comparaciones y un
proceso casi invisible para el usuario; pero cuando este empieza a utilizar la
memoria RAM es cuando el virus empieza a tomar posesin, copiando el
Master Boot Record (MBR) en un sector alternativo, mucho antes de que sea
cargado el sistema operativo y el antivirus y as logra copiarse permaneciendo
oculto y ejecutando las rdenes del MBR.
Figura 02: Diferencia de tamao entre un archivo limpio y uno infectado
Fuente: http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#funcionamiento

18

La figura numero 02 muestra como el tamao de un archivo infectado aumenta
en comparacin al tamao original; porque el virus se aloja en un archivo de
tipo ejecutable (.EXE) este busca dos sectores importantes que lo componen,
el primer son los puntos de entrada, este lugar es sealado dentro del archivo
para iniciar la ejecucion de sus lineas de codigo y el segundo las salidas del
programa donde est sealado el final de las instrucciones; al ubicar ambos
puntos el antivirus copia sus propias instrucciones antes de cada punto y asi
se cargara en la memoria RAM, de este modo puede continuar escondiendose
ante los analisis realizados por los antivirus, infectar archivos que esten en
memoria o que entren a ejecutarse.

5.1.4 MODULOS PRINCIPALES DE UN VIRUS
5


Mdulo de reproduccin: Es el encargado de manejar las rutinas para
infectar entidades ejecutables que asegurarn la subsistencia del virus.
Cuando toma el control del sistema puede infectar otras enti dades
ejecutables. Cuando estas entidades sean trasladadas a otros
computadores se asegura la dispersin del virus.

Mdulo de ataque: Es el mdulo que contiene las rutinas de dao
adicional o implcito. El mdulo puede ser disparado por distintos
eventos del sistema: una fecha, hora, el encontrar un archivo especfico
(COMMAND.COM), el encontrar un sector especfico (MBR), una
determinada cantidad de Boots desde que ingreso al sistema, o
cualquier otra cosa a la que el programador quisiera atacar.

Mdulodedefensa: Su principal objetivo es proteger el cuerpo del virus.
Incluir rutinas que disminuyan los sntomas que delaten su presencia e
intentarn que el virus permanezca invisible a los ojos del usuario y del
antivirus. Las tcnicas incluidas en este mdulo hoy en da resultan ser
muy sofisticadas logrando dar informacin falsa al SO -y en
consecuencia al usuario- y localizndose en lugares poco comunes para
el registro de los antivirus, como la memoria Flash-ROM








5
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#funcionamiento

19


5.1.5 TECNICAS DE INFECCION

5.1.5.1 VIRUS ENCRIPTADOS

El primer mtodo utilizado por los creadores de virus para ser invisibles antes
los registros realizados por las firmas de antivirus basados en escneres es el
cifrado; los virus cifrados o encriptados estn compuestos del cifrador y el
cuerpo principal; el cifrador tiene la funcin de recuperar el cuerpo cada vez
que el archivo que contiene la infeccin sea ejecutado, cada que un virus
encriptado se ejecuta utiliza una clave de cifrado diferente hacindola nica, lo
cual facilita que oculte su firma.
El problema para este tipo de virus se presenta en que el descifrador
permanece constante de generacin en generacin lo cual facilita que sea
detectado por los escaneos realizados por los antivirus debido a que el virus
est basado en cdigo patrn del descriptor.

5.1.5.2 VIRUS OLIGOMORFICO Y POLIMORFICO


Con el fin de perfeccionar las deficiencias de los virus cifrados los creadores de
virus han desarrollado tecnologas que permitan al virus mutar su descifrador
de una generacin a otra; el primer intento fue el virus oligomrfico capaz de
cambiar su descifrador ligeramente, sin embargo este cdigo malicioso cientos
de descifradores diferentes lo cual tambin lo hace vulnerable a los escaneos
realizados por las firmas de antivirus.
Para superar la limitacin los creadores de virus desarrollan el virus polimrfico;
este logra crear un sinnmero de descifradores distintos con la ayuda de los
mtodos de ofuscacin incluyendo la insercin de cdigos, reasignaciones
entre otras. Los kits de herramientas que estn al alcance de los creadores de
virus hace mucho ms fcil convertir sus virus a virus polimrficos, aunque los
antivirus aprovechan el constante cambio de cuerpo del virus para detectarlos
utilizando el mtodo de la emulacin; ah fue cuando los virus empezaron a
utilizar el mtodo del blindaje que ms tarde ya serian vulnerables gracias a la
evolucin de los antivirus para derrotar los virus polimrficos.



20

6.1.5.3 VIRUS METAFORMICO
El virus metamrfico fue propuesto como una novela debido a que se enfocaba
ms all de los oligomorficos y los polimrficos, teniendo en cuenta que este
virus hace mejor uso de las tcnicas de ofuscacin para desarrollar su cuerpo
en las nuevas generaciones haciendo que sea diferente pero que cumple la
misma funcin es as como su evolucin le permite reconocer, analizar y mutar
su propio cuerpo cada vez que se propaga, este tipo de ataques no revela su
cuerpo en la memoria lo cual hace tan difcil la deteccin para los escneres de
los antivirus.

5.1.6 TECNICAS DE OFUSCACION
Estas tcnicas son usadas comnmente en los virus polimrficos y
metamrficos; son los mtodos que se utilizan en la creacin de virus para
asegurar que este no sea detectable fcilmente y que cumpla con su objetivo.

5.1.6.1 MUERTE-CODIGO DE INSERCION
Esta es una tcnica sencilla que aade algunas instrucciones ineficaces a un
programa para cambiar su apariencia, pero manteniendo su comportamiento;
un ejemplo de tales instrucciones es NOP que es una instruccin totalmente
nula, su nica funcin es crear un retraso en la CPU.
Figura 03: Ejemplo de cdigo sin inserciones
Puente: Malware Obfuscation Techniques: A Brief Survey

21

Figura 04: Insercin de cdigo
Fuente: Malware Obfuscation Techniques: A Brief Survey
Las figuras nmero 03 y 04 muestra el cdigo original fcilmente ofuscado por
la insercin de instrucciones nop; sin embargo esta tcnica puede ser
fcilmente abolidas por los escneres de los antivirus actuales, lo que
generalmente se hace es insertar instrucciones seguidas, es decir en un solo
bloque lo cual hace ms difcil la deteccin y eliminacin.
5.1.6.2 REGISTRO DE REASIGNACION

Es una tcnica de interruptores de registro de generacin en generacin
mientras que el programa mantiene su mismo comportamient o lo que este hace
es reasignar una instruccin varias veces.
Figura 05: Registro de reasignacin
Fuente: Malware Obfuscation Techniques: A Brief Survey

22

En la figura numero 05 podemos observar como el cdigo original mostrado en
la figura 03 es modificado cuando los registros EAX, EBX Y EDB son
reasignados a EBX, EDX Y EAX respectivamente.

5.1.6.3 REORDENACION DE SUBRUTINA

Este mtodo ofusca el cdigo original para cambiar el orden de las rutinas de
manera aleatoria, esta tcnica puede generar n! rutinas distintas, donde n es el
nmero de subrutinas

5.1.6.4 SUSTITUCION DE INSTRUCCIONES

Lo que hace esta tcnica es desarrollar cdigos equivalentes a las
instrucciones originales
Figura 06: Sustitucin de instrucciones

Fuente: Malware Obfuscation Techniques: A Brief Survey

En la figura numero 06 podemos observar como la instruccin XOR puede ser
reemplazada con SUB, y MOVE poder ser reemplazada con PUSH/POP.


5.1.6.5 TRANSPOSICION DE CODIGO


Esta tcnica reordena la secuencia de las instrucciones de un cdigo original
sin tener ningn impacto en su comportamiento, existen dos mtodos para
lograr esta tcnica.

23


Figura 07: Cambio aleatorio de instrucciones

Fuente: Malware Obfuscation Techniques: A Brief Survey
La figura numero 07 corresponde a la primera tcnica de transposicin de
cdigo la cual lo intercambia en forma aleatoria y luego recupera el orden de
ejecucin, este mtodo no es difcil de derrotar porque el programa original se
puede restaurar fcilmente mediante los saltos o instrucciones incondicionales.


Figura 08: Crear nuevas generaciones de cdigo

Fuente: Malware Obfuscation Techniques: A Brief Survey

En la figura nmero 08 se puede observar la segunda tcnica de transposicin
de cdigo, este se encarga de crear nuevas generaci ones eligiendo y
ordenando las instrucciones independientes que no tienen ningn impacto
sobre las otras, es un mtodo complejo debido a la dificulta para encontrar las
instrucciones independientes pero es muy difcil de detectar por los escner de
los antivirus.

24


5.1.6.6 INTEGRACION DE CODIGO


Esta tcnica consiste en tejer un cdigo malicioso en el programa de destino, lo
que hace es descomponer el programa destino en objetos manejables, se
suma a la perfeccin entre ellos y vuelve al cdigo integrado en una nueva
generacin, es una de la ms sofisticadas tcnicas de ofuscacin.

5.1.7 CLASIFICACION DE LOS VIRUS
6



La clasificacin de los virus vara segn su grado de dispersin a nivel mundial,
por la entidad que parasitan, por su comportamiento, por su agresividad, por
sus tcnicas de ataque o por cmo se oculta.

Caballos de Troya: no son considerados virus porque no poseen la
caracterstica de auto reproducirse, se alojan en los cedidos de
aplicaciones ejecutables como no ejecutables; su objetivo principal es el
del robo de contraseas guardadas en los archivos de los usuario,
contraseas para el acceso a redes y contraseas para el acceso a
internet, adems la mayora de estos virus estn programados para que
se autodestruya una vez cumplido su obj etivo.

Camaleones: actan como sustitutos de programas legtimos siendo
capaz de cumplir con todas las funciones del verdadero, haciendo dao
o infectando los dems archivos.

Viruspolimrficosomutantes: Los virus polimorfos poseen la capacidad
de encriptar el cuerpo del virus para que no pueda ser detectado
fcilmente por un antivirus. Solo deja disponibles unas cuantas rutinas
que se encargaran de des-encriptar el virus para poder propagarse. Una
vez des-encriptado el virus intentar alojarse en algn archivo de la
computadora.

Virus sigiloso o Stealth: El virus sigiloso posee un mdulo de defensa
bastante sofisticado. Este intentar permanecer oculto tapando todas las
modificaciones que haga y observando cmo el sistema operativo
trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas
lneas de cdigo el virus logra apuntar el flujo de ejecucin hacia donde
se encuentra la zona que infectar.


6
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#clasificaci%C3%B3n_de_virus

25

Viruslentos: Los virus de tipo lento hacen honor a su nombre infectando
solamente los archivos que el usuario hace ejecutar por el SO,
simplemente siguen la corriente y aprovechan cada una de las cosas
que se ejecutan.

Retro virus o virus antivirus: Un retro-virus intenta como mtodo de
defensa atacar directamente al programa antivirus inclui do en la
computadora.

Virus multipartitos: atacan a los sectores de arranque y a los ficheros
ejecutables. Su nombre est dado porque infectan los computadores de
varias formas. No se limitan a infectar un tipo de archivo ni una zona de
la unidad de disco rgido. Cuando se ejecuta una aplicacin infectada
con uno de estos virus, ste infecta el sector de arranque. La prxima
vez que arranque el computador, el virus atacar a cualquier programa
que se ejecute.

Virusvoraces: Estos virus alteran el contenido de los archivos de forma
indiscriminada. Generalmente uno de estos virus sustituir el programa
ejecutable por su propio cdigo. Son muy peligrosos porque se dedican
a destruir completamente los datos que puedan encontrar.

Bombas de tiempo: comnmente son virus convencionales, la nica
diferencia es que se activan en una fecha determinada.

Conejo: este programa busca saturar la memoria del computador
colocndose en la cola de procesos con la mxima prioridad y
copindose as mismo hasta lograr colapsar el sistema.

Macro-virus: este tipo de virus estn representando una gran amenaza
para las redes, estos se alojan en aplicaciones usadas frecuentemente
por los usuarios alterando el funcionamiento de estas.


5.1.8 PERDIDAS MUNDIALES POR ATAQUES DE VIRUS

El incremento del uso de internet a lo largo del todo mundo y la sistematizacin
de las empresas ha facilitado la propagacin de los virus y ha intensificado el
uso de estos cdigos maliciosos, con el fin de daar y lograr alterar la
integridad de la informacin; as mismo teniendo en cuenta lo costoso que
resulta para una empresa mantener protegida su informacin de ataques de
este tipo; es as como desde el ao 2001 hasta la actualidad los ataques por
virus han causado prdidas gigantescas a millones de empresas y entidades
vctimas; se puede observar en la siguiente figura :

26

Figura 09: Propagacin de los virus mediante el internet

Fuente: Modeling Virus and Antivirus Spreading Over Hybrid Wireless Ad Hoc and
Wired Networks

La figura nmero 09 muestra como la propagacin de virus mediante la web
puede ocasionar daos impensables y perdida de la seguridad en la red, como
se aprecia en la grfica para el 2001 los virus causaron un costo cerca de
US$ 13 billones, en el 2002 cruzo los US$30 billones, en el 2003 se estim en
US$ 55 billones y as fue ascendiendo hasta que en el ao 2010 esta suma
alcanzo los US$200 billones, y como estas cifras lo muestran estas prdidas
tienden aumentar debido a la rpida evolucin y el uso de aplicaciones en la
web.
Como se aprecia en la grfica el incremento ha sido cada vez mayor ao tras
ao, y se espera que siga creciendo de esta forma poniendo sus ojos en
nuevas tecnologas y atacando nuevos sistemas operativos; es el caso de los
telfonos inteligentes (SMARTPHONE), tabletas, sistemas operativos como
MAC y LINUX que hasta el momento no le han puesto toda la atencin por no
ser los ms usados; los seguirn siendo un gran problema para la empresas y
usuario los cuales debern seguir invirtiendo sumas de dinero grandes para
mantener protegida su informacin.







27

5.2 ANTIVIRUS

5.2.1 DEFINICION DE ANTIVIRUS

Un antivirus
7
Es un programa cuya finalidad es prevenir y evitar la infeccin de
virus, impidiendo tambin su propagacin. Tiene capacidad para detectar y
eliminar los virus y restaurar los archivos afectados por su infeccin (en
principio). Podemos generalizar diciendo que los antivirus tienen tres
componentes principales:


vacuna omonitorantivirus: Programa que acta en tiempo real,
analizando los archivos que son abiertos o los programas que se
ejecutan. Es una funcin muy importante, puesto que si un archivo
infectado ha conseguido alojarse en el sistema y por cualquier motivo no
se ha chequeado, el antivirus avisar del peligro cuando intente
ejecutarse o abrirse.

De ah la importancia de tener activado siempre el antivirus. Tambin se
conoce a la vacuna como Monitor del antivirus, antivirus residente en
memoria etc. Estos monitores tienen hoy en da unas funciones muy
avanzadas en la deteccin de virus, siendo capaces de
monitorizar operaciones que se realizan con archivos de muchos tipos,
incluyendo comprimidos, archivos de correo, empaquetados etc.

Motordedeteccin: Programa cuya funcin es realizar el escaneo de los
archivos, directorios o unidades que se seleccionan. Trabaja analizando
los archivos, en los que busca la existencia de cdigos virales, que son
cadenas de cdigos ejecutables particulares de cada virus y que el
programa reconoce por comparacin, si estn registrados en su lista de
definiciones.

Por esto es importante actualizar la lista de definiciones diariamente. Aunque
no es el nico mtodo de deteccin empleado, siendo generalizado
el empleo por los antivirus de otros tipos de anlisis en su bsqueda, como el
anlisis heurstico, la emulacin, los algoritmos etc.

7
http://www.monografias.com/trabajos27/secuware-antivirus/secuware-antivirus.shtml


28


Desinfectador: Programa que una vez localizado el virus y desactivada
su estructura procede a eliminarlo, reparando sus efectos en el sistema.
Hay que mencionar que esto ltimo no siempre es posible, dependiendo
del tipo de virus y los efectos producidos.

Esto como caractersticas principales, pero por lo general tienen muchas ms,
como .la posibilidad de actualizarse va Internet (muy importante), confeccin
de informes y estadsticas, cuarentena de infectados, creacin de disquetes de
arranque, programacin de tareas, etc.

Parece ser, entonces, que la amplitud de la base de datos del antivirus y la
frecuencia y rapidez con que se aaden las definiciones de los virus a la misma
es el mejor indicativo de la calidad del programa. S, pero no del todo. Hay
otras funciones a valorar en un antivirus.

Su proteccin frente a los medios externos (Internet, Correo) es de vital
importancia, anlisis heurstico, o la capacidad de reconocimiento (parcial en
muchos casos, ya que los cdigos de estos nunca coincidirn completamente
con los de la base de datos del programa) ante nuevos tipos de virus o
mutaciones de los existentes, se trata de un anlisis adicional que solamente
algunos programas antivirus pueden realizar, para detectar virus que en ese
momento son desconocidos, velocidad de escaneo, integracin con el sistema
operativo, consumo de recursos.

Habra que ponderar todo esto a la hora de elegir un antivirus, pero como
norma de oro se tendr en cuenta que es necesario tener siempre instalado un
antivirus en el sistema.

El concepto de antivirus es el de un programa que brinda proteccin
ntegramente, es decir, desde que arranca el ordenador y mientras se efecta
en l cualquier actividad. Por ello es importante mantener siempre su actividad
desde el inicio del sistema.

5.2.2 OTROS CONCEPTOS DE ANTIVIRUS

Secuwared applications otro concepto de antivirus. La proliferacin de virus
en Internet (ms de 57.000) a razn de 800 nuevos virus cada mes, es el
terrible panorama al que se enfrentan las empresas espaolas. Ante esta
situacin, Secuwared presenta una solucin destinada a fortalecer
los sistemas de seguridad informtica. Secuwared Applications es
un software antivirus genrico que no necesita actualizacin y que permite la
ejecucin de programas o macros autorizados por la empresa mediante una
huella digital.


29

De esta forma, evita que cualquier software, cdigo o macro descargado de
Internet se pueda ejecutar porque no est autorizado por el administrador. Por
supuesto, esto incluye programas infectados o troyanos. En la actualidad,
las organizaciones necesitan que sus empleados utilicen el software
corporativo y no programas o aplicaciones que cada usuario considere
importante y decida instalarlas en su equipo sin ningn tipo de supervisin. En
el lado opuesto, los empleados defienden el derecho a la intimidad en sus
puestos de trabajo, con reiteradas quejas sobre los sistemas de filtrado de los
contenidos de Internet o de monitorizacin del correo electrnico.

Este hecho conlleva importantes consecuencias ya que todo software no
corporativo puede ser "pirata", producir prdidas de datos o de productividad y
pueden ser la puerta de entrada de virus y troyanos, facilitando ataques por
parte de los hackers Por ello, la solucin Secuwared Applications controla las
aplicaciones instaladas en los PC corporativos segn la poltica de seguridad
de cada compaa.

El funcionamiento de Secuwared Applications es sencillo e intuitivo, al crear
una huella digital de todas las aplicaciones instaladas en un PC, el
administrador del sistema puede establecer cules de estas aplicaciones
podrn ejecutarse y a cules debe estar restringido el acceso.

De este modo, impide que un virus contamine la plataforma al impedir que se
ejecute en el sistema al no estar autorizado. Tras la pantalla de bienvenida y
una vez instalado el programa, el proceso de configuracin es relativamente
sencillo para las posibilidades que ofrece. Todas las opciones de configuracin
se llevan a cabo desde una consola desde la que se pueden establecer las directivas
de seguridad, tanto para el equipo y los usuarios locales, como para los equipos y los
usuarios remotos.

En la configuracin de la directiva de seguridad de equipos, se dispone de seis
opciones diferentes:

- La primera opcin es "Aplicaciones iniciadas cada vez que se
inicia Windows", y permite administrar qu aplicaciones se iniciarn
automticamente en cada arranque. A cada aplicacin se le debe
asignar un nombre y se debe especif icar la ruta y los parmetros del
archivo ejecutable.

- La segunda opcin a configurar es "aplicaciones iniciadas en el prximo
inicio de Windows" y se diferencia de la anterior en que nicamente
afectar al prximo inicio del PC.

- La tercera y ltima opcin hace referencia a los servicios iniciados al
arrancar Windows y se configura de la misma manera que las dos
anteriores.


30

Una vez que las directivas de seguridad relativas al equipo se hayan
configurado satisfactoriamente, el siguiente paso es configurar las opciones de
usuario local, en la que las tres primeras opciones se corresponden con las ya
configuradas en el equipo. Adems de las anteriores existen otras opciones:

- La cuarta opcin "Ejecutar slo aplicaciones Windows permitidas"
permite especificar las nicas aplicaciones que podrn ser ejecutadas
por el usuario.

- La quinta opcin, "Impedir herramientas de edicin del registro", evita el
uso de herramientas que puedan modificar el registro de Windows, y

- la sexta opcin "Restricciones para MS-DOS" est dividida en dos
apartados; "Desactivar el smbolo de MS-DOS" para evitar el uso
de comandos bajo MS-DOS en una sesin paralela a la del propio
Windows y "Desactivar aplicaciones en modo nico MS-DOS" que
impide la ejecucin de antiguos programas basados en DOS Secuwared
Applications monitoriza la apertura de documentos de Word y hojas
de Excel, bloqueando el acceso a estos archivos en caso de que el
administrador no los haya validado.

Todas estas caractersticas hacen de Secuwared Applications una herramienta
recomendada para su uso en cibercafs o aulas de informtica en centros
de enseanza donde sea preciso restringir el acceso a las funciones del
sistema, limitando el uso de aplicaciones ajenas a los intereses de las
empresas.
5.2.3 FUNCIONAMIENTO DE LOS ANTIVIRUS

Figura 10: Funcionamiento de un antivirus





Fuente:http://www.vsantivirus.com/fdc-funcionamiento-antivirus.htm


31

En la figura nmero 11 podemos observar que el funcionamiento del antivirus
inicia con un sistema de origen (discos, emails, etc.); luego pasa al sistema de
interceptacin de los datos o la informacin, esta vara dependiendo del
sistema operativo; en este punto se verifica si existe infeccin.
Despus de verificar en el mdulo de interceptacin siguen dos acciones una
es proceder a la desinfeccin y seguir su curso normal hasta el destino final; la
otra es emitir una alarma o cuadro de dialogo donde se informa al usuario las
acciones realizadas.
A pesar de la importancia que tienen los antivirus en la actualidad, estos
todava presenta algunas limitaciones y funciones que no se han considerado,
algunas de las cuales son:
Spam debe ser eliminado por un software Anti-Spam especfico.
Ataques directos de hacker al computador
Actividades criminales online
Sin importar las limitaciones que los antivirus puedan tener, nunca se deben
dejar de ejecutar, porque la maquina quedara expuesta a los constantes
ataques de virus que actualmente existe.
Algo importante es la actualizacin del antivirus, ya que las bases de datos se
actualizan al incluir en ellas como detectar los ltimos virus existentes, si no se
actualiza el antivirus el software perder eficiencia porque solo estara sirviendo
para detectar los virus antiguos y no los ms recientes.
Para facilitar la eliminacin de los virus recientes, los creadores de antivirus
analizan sus caractersticas con detalle para encontrar la forma mediante la
cual puedan atacar estos; luego actualizan sus bases de datos para que el
software pueda detectarlo con facilidad.

5.2.4 CAPAS DE UN ANTIVIRUS

La complejidad inherente a las redes empresariales exige un marco de
seguridad comn para todas las entidades que participan en dicha red, para
esto se presenta un enfoque genrico de tres capas:

Capa 1: Gateway y seguridad de contenidos
Capa 2: servidores de Intranet
Capa 3: equipos de escritorio y la comunidad de usuarios



32

Figura 11: las tres capas de defensa de un antivirus

Fuente:Malware and Antivirus Deployment for Enterprise IT Security

En la figura nmero 10 se puede observar las tres capas de defensa de las
cuales se compone un antivirus; la primera es GATEWAY y seguridad en los
contenidos, la segunda son los servicios de intranet y la tercera los escritorios
de los usuarios y la comunidad en general.

Capa 1: Gateway y seguridad de contenidos


Se trata de los servidores de Internet visible, as como la red DMZ
(DEMILITARIZED ZONE) de una organizacin. Puede ser ms subdividida en
el trfico de entrada y de seguridad de contenidos.


o Trafico Gateway


La solucin antivirus en el Gateway de seguridad de capas (GSL),
complementa la proteccin proporcionada por el firewall y DMZ de
configuracin. Normalmente, esta capa tiene firewall y correo electrnico
servidores que estn expuestos a la Internet pblica. Capa 1 incluye "los
registros del firewall" que juegan un papel importante en el despliegue de
antivirus. Malware es con frecuencia dirigido a la explotacin de determinados
puertos del objetivo de la mquina y su utilizacin para su difusin, y los
registros del firewall en la capa 1 se puede "analizar" para tales Intentos. Esta

33

gestin de la seguridad de control de procesos puede ser personalizada en
base a la experiencia pasada y actividad actual.


o Contenido de exploracin


El contenido de escaneo de la funcin de la capa 1 cont iene procesos adjuntos
de correo electrnico, exploraciones de e-mails de un texto especfico,
identifica el spam basado en correo electrnico contenido, y ofrece servicios de
lista negra que no fueron incluidos en los filtros de firewall. En la exploracin la
funcin no se limita al trfico de entrada -el malware se origina dentro de la
organizacin es tambin dirigida por la funcin de escaneo de c ontenido de la
capa 1.

Capa 2: Servidores de Intranet

La capa 1 se refiere a servidores de correo electrnico y proxy puestos en la
red DMZ. Ahora la siguiente capa de seguridad de la empresa a los servidores
de correo, archivo, servidores y servidores proxy alojados en la organizacin.
Teniendo en cuenta que el principal medio de propagacin de los virus es el
correo electrnico, las soluciones de antivirus para los servidores de correo
demandan una atencin especial.

El software de antivirus debe ser instalado tanto en el correo electrnico como
en servidores y equipos clientes, y debe ser seleccionado en base al motor de
correo electrnico utilizado; organizaciones ya proporcionan acceso remoto a la
Capa 2 de servidores de correo electrnico, ya sea a travs de una red privada
virtual o un servidor de acceso remoto o web mail.

Capa 3: Computadores de escritorio y la comunidad de usuarios


La capa ms interna es la que tradicionalmente recibe la mxima atencin, la
exploracin para servidores de archivos son temas vlidos para equipos de
sobremesa, y gracias al aumento en el espacio de almacenamiento y veloci dad
de procesamiento. El uso de web mail, herramientas de mensajera
instantnea, peer-to-peer para compartir archivos, permisos compartidos en la
intranet y descargas de internet son todas las posibles fuentes de infeccin por
medio de virus, el acceso a estos servicios debern dirigirse al mismo tiempo
que la formulacin de las polticas de seguridad de la organizacin.

Es muy conveniente que las exploraciones automticas que se configuran para
las mquinas de los usuarios y los privilegios de administrador solo estn
disponibles para usuarios autorizados, esto ayuda a asegurar que los

34

programas crticos como los antivirus no se desinstalen fcilmente por otros
usuarios.

5.2.5 TIPOS DE ANTIVIRUS

Antivirus activo: es aquel software que est en ejecucin en las
computadoras durante el tiempo que esta permanezca encendida;
pueden ser ejecutados manualmente o ejecutarse automticamente al
inicial el sistema operativo; estn en anlisis constante.

Antivirus pasivo: Son programas antivirus que generalmente estn
instalados en las computadoras sin estar en ejecucin y sin proteccin
permanente.

Antivirus online: Son programas que ni estn instalados, ni se ejecutan
permanentemente en la computadora sino que su funcionamiento
depende de un navegador web.

Antivirus offline: Son lo antivirus que normalmente se instalan en los
ordenadores funcionando de forma permanente en el mismo, por ahora
se consideran ms poderoso y completos que los antivirus online.

Antivirus gratuito: Son aquellos que no tienen ningn costo para el
usuario, no son muy completos pero tienen buenos motores para la
deteccin de virus.

5.2.6 ANTIVIRUS EN LINEA

Los principales fabricantes de antivirus tienen sus propios sitios webs sin la
necesidad de instalar el software, la comprobacin y limpieza de virus en
nuestro computador. El funcionamiento es semejante al de los antivirus
comunes. Aunque es importante decir que, el antivirus online no sustituye al
comn, que se utiliza en el computador. Este sirve slo para una comprobacin
de momento.

KasperskyOnlineVirusEscner: El Kaspersky Online Virus Escner utiliza
la tecnologa Microsoft ActiveX para escanear el computador en
bsqueda de cdigos maliciosos, ofreciendo la misma tasa de deteccin
de otros productos de Kaspersky Lab. El nico problema es la lentitud:
su scan detallado tardar algunas horas para ser completado. Los
desarrolladores del programa sugieren que sea realizada solamente en
horarios de baja utilizacin del computador.

35


Limitaciones de la versin: Esta versin online no es capaz de realizar la
remocin de los virus encontrados. Slo indica la actividad de los
archivos maliciosos. Para removerlos es necesario instalar el Kaspersky
Antivirus.

McAfeeFreeScan: El McAfee FreeScan ayuda a detectar miles de virus
en el computador. Basado en el mecanismo de McAfee VirusScan, el
FreeScan busca virus (inclusive los ms recientes) y muestra una lista
detallada de los archivos infectados. Si encuentra virus, el FreeScan
mostrar unos links con ms informacin sobre el vi rus y sobre lo que se
debe hacer para limpiar el sistema.

BitDefender: Un antivirus completamente funcional con todos los
elementos necesarios para localizar y eliminar los virus de un
computador. Es capaz de realizar un escaneo de la memoria, de todos
los archivos, carpetas y unidades, adems de los sectores de boot. Por
defecto, el BitDefender intentar desinfectar los archivos infectados. Si la
desinfeccin falla, los archivos infectados sern eliminados sin aviso. Sin
embargo, se puede cambiar esta configuracin para que el programa
adopte otra medida en el tratamiento a los archivos infectados.

CA'seTrustAntivirusWebEscner: El CA's eTrust Antivirus Web Escner
es una manera rpida y fcil de usar herramientas capaces de detectar y
limpiar los ms recientes virus, worms y troyanos de tu navegador. El
software es gratuito, y no necesita componentes adicionales. Todo lo
que se solicita para la utilizacin del scanner web es una conexin a
internet, y Microsoft Internet Explorer versin 4 o posterior.

Trend Micro HouseCall: Trend Micro HouseCall es una aplicacin para
verificar si un computador fue infectado por algn virus, spyware u otro

malware. HouseCall realiza verificaciones adicionales de seguridad para
identificar y corregir vulnerabilidades y para prevenir una infeccin.

ESETOnlineEscner: El ESET Online Escner es un servicio gratuito on-
line, simple y rpido, que realiza un rastreo anti -amenazas virtuales.
Este servicio ejecuta, a travs de un navegador web, un escaneo
detallado del computador e identifica virus, spywares y otras amenazas
virtuales, adems de eliminarlas. Con el uso de esta herramienta, los
usuarios de otras soluciones antivirus podrn certificar el nivel de
confianza de su antivirus actual y constatar si l es realmente efectivo.

Este servicio elimina cdigos maliciosos sin la necesidad de desinstalar
el antivirus actual y posee la misma tecnologa ThreatSense (disponible
en el ESET NOD32). El ESET Online Escner no suple la proteccin en
tiempo real, visto que es una herramienta bajo-demanda, que detecta y

36

elimina cdigos maliciosos que ya estn en el computador. Para contar
con la proteccin en tiempo real y permanente es necesario instalar una
solucin antivirus capaz de asegurar la proteccin total del computador y
toda la red.

PandaActiveScan2.0: El Panda ActiveScan 2.0 es un avanzado escner
on-line basado en Inteligencia Colectiva que detecta infeccin de
malware que las soluciones de seguridad tradicionales no son capaces
de detectar.

F-Secure Online Escner: Versin online del antivirus F-Secure (versin
3.3). Es ideal para escanear computadores sin antivirus, con las
actualizaciones de antivirus desactualizadas o con sospecha de
contaminacin inclusive con el antivirus actualizado. Se puede utilizar
para saber si un computador est infectado, y para desinfectarlo, si es
necesario.

5.2.7 ANTIVIRUS EN LA NUBE

Los Antivirus en la Nube son muy parecidos a los antivirus tradicionales, solo
que estos no se ejecutan en el computador, por lo que se puede ahorrar
recursos y tiempo de proceso.

Una de las ventajas principales de los antivirus que usan la nube es que la
base de datos y motor de bsqueda de virus siempre estn actualizados, sin
que lo haga el usuario.

Otra ventaja es que siempre se est protegido ante cualquier amenaza as sea
de ltima tecnologa aunque el computador sea absoluto, debido a que el
software necesario para el escaneo no est instalado en el PC, y el escaneo
se realiza desde Internet.

Las desventajas que ofrece el sistema, tiene ms relacin con la usabilidad,
que con la efectividad. Para que el sistema funcione, se debe tener conexin
permanente a Internet, algo que no es imprescindible en los Antivirus
Tradicional.

Otro punto a tener en cuenta con los Antivirus en la Nube es la disponibilidad
del servicio, tanto de los propios servidores de la empresa prestadora del
servicio como de los servidores de la ISP de los usuarios. Como con cualquier
otro servicio alojado en la nube, los datos de los usuarios estarn expuestos
en mayor medida a los ciber-delincuentes que si se utiliza un Antivirus
Tradicional.



37

5.2.8 ANTIVIRUS TRADICIONAL

Una de las caractersticas que pueden tener los Antivirus tradicionales con
respecto a los que usan la nube, es que estos no usan conexin a Internet y
no estn expuestos a los ciber-delincuentes.
Existe una gran cantidad de programas antivirus muy buenos, y totalmente
gratuitos, lo que permite tener una alternativa adecuada para lo que cada
usuario necesite.

El sistema tradicional de antivirus al momento de gestionar todo lo relacionado
con los archivos infectados realiza copias de seguridad de los archivos en las
llamadas "Cuarentenas" y tambin se tiene la posibilidad de excluir del
escaneo determinadas carpetas, algo que no se hace en los sistemas de
antivirus en la nube.

Las desventajas son realmente pocas, y tienen relacin con el uso de
recursos, ya que el sistema debe cargar una serie de programas que actan
como escudo, lo que afecta un poco el rendimiento del computador.

5.2.9 ANTIVIRUS GRATUITOS

8
La revista PCWorld, una de las ms conocidas y galardonadas en la rama de
la informtica, todos los aos publica un ranking saca un listado de los mejores
antivirus; en este caso dio a conocer un ranking de los que son considerados
los cinco mejores antivirus gratuitos para el ao 2011.

La lista muestra en orden descendente iniciando por el que es considerado el
mejor:


9
AVAST FREE ANTIVIRUS 5 (1): Avast Antivirus posee una gran
capacidad de deteccin y un elevado nivel de rendimiento, este antivirus
es capaz de identificar virus y troyanos con eficacia, minimizando el
nmero de falsas alarmas.

Avast cuenta tambin con un robusto mdulo de proteccin residente
capaz de detectar los virus antes de que tengan oportunidad de inf ectar
tu PC. Las actualizaciones automticas a travs de Internet permite
tener la base de datos de virus siempre al da, y su perfecta integracin
con Windows (Windows 98, 2000, XP y Vista) brinda acceso a las
funciones del programa desde cualquier rincn del sistema.

8
http://soloprogramasgratisparatupc.blogspot.com/2010/01/clasificacion-de-los-
antivirus.html
9
http://soloprogramasgratisparatupc.blogspot.com/2009/08/avast-free-edition-48.html

38



10
AVIRAANTIVIRPERSONALFREEANTIVIRUS10(2): es un completo
antivirus capaz de detectar e y eliminar todo tipo de virus, incluyendo los
de macro, rootkits y troyanos.

Ofrece una proteccin segura y efectiva, vigilando en todo momento el
sistema con Virus Guard residente que controla los movimientos de
archivos.

Su lista de definiciones se activa con tan solo pulsar un botn, es
gratuito y su consumo de recursos es inferior a otras suites que
disminuyen considerablemente la velocidad del ordenador, por lo que
es una buena opcin como antivirus personal


11
MICROSOFT SECURITY ESSENTIAL 1.0 (3): Proporciona proteccin
en tiempo real contra virus, spyware y otros tipos de software
malintencionados para un pc domstico.

Se descarga de manera gratuita de Microsoft, es simple de instalar y
usar y se mantiene siempre actualizado para que el ordenador siempre
este protegido con la tecnologa ms reciente; avisa cuando el pc es
seguro indicando con el color verde del icono.


12
PANDA CLOUD ANTIVIRUS 1.0 (4): est basado en la inteligencia
colectiva, un sistema de deteccin y desinfeccin de virus y otras
amenazas que se retroalimentan con conocimiento compartido de
millones de usuarios; los ordenadores que forman parte de la
comunidad panda comparten y se benefician al instante de toda la
informacin almacenada en la nube.

Es ligero, solo acta donde es necesario sin consumir recursos
adicionales; sencillo Panda toma las decisiones para mantener
protegido el ordenador; seguro, recoge y analiza constantemente virus
y amenazas proporcionadas por millones de usuarios a nivel mundial y
gratuito.


13
COMODOINTERNETSECURITY(5): completa proteccin contra virus
y ataques de internet; anti-Spyware, Anti-Rootkit y Bot protection.




10
http://soloprogramasgratisparatupc.blogspot.com/2010/01/avira-antivir-personal.html
11
http://soloprogramasgratisparatupc.blogspot.com/2009/10/microsoft-security-essentials.html
12
http://www.cloudantivirus.com/es/forHome/
13
http://www.comodo.com/home/internet-security/free-internet-security.php

39

5.2.10 ANTIVIRUS PAGOS

14
Un artculo publicado en Marzo de 2011 por el portal web PCWORLD.COM
muestra la lista de los que son considerados como los mejores antivirus pagos
durante ese mismo ao, la lista se muestra en orden descendente.


15
SYMANTECNORTONANTIVIRUS2011(1): Norton ha tenido un buen
desempeo durante los ltimos aos, y en el 2011 no es la excepcin,
su licencia cuesta US$40(se debe usar la moneda local y no creo que
eso cueste en pesos colombianos) por un ao para un solo
computador; hace un buen trabajo en cuanto a la deteccin y
eliminacin de virus mediante una interfaz muy uniforme.

En la eliminacin y deteccin de malware Norton Antivirus saca todo su
fuerte detectando el 98,7% de las muestras de virus en la pruebas
realizadas, tambin obtuvo una puntuacin alta en cuanto bloqueo de
ataques de virus en el mundo real bloqueando 24 de las 25 amenazas
que le fueron enviadas


16
BITDEFENDERANTIVIRUSPRO2011(1): En las pruebas realizadas
obtuvo el mejor desempeo en la eliminacin de infecciones de los
computadores, pero presento algunos problemas en la deteccin de los
ataques de virus en vivo; su licencia cuesta US$40 por ao para un solo
computador.

BITDEFENDER tarda un poco ms en instalar que la mayora de los
otros antivirus, ya que el proceso de instalacin incluye varias opciones
de configuracin; tambin cuenta con tres interfaces bsicas que se
acoplan de acuerdo a la experiencia que tenga el usuario, y aumentando
sus opciones para los usuarios ms experimentados.

Bloqueo el 68% de los ataques un rendi miento no muy bueno, su punto
fuerte lo tiene en la desinfeccin que realiza a equipos en los cuales se
instala; logro bloquear y eliminar por completo el 80% de las infecciones
a las cuales fue expuesto


17
G-DATA ANTIVIRUS2011 (3): G-DATA contina con su tendencia en
la fuerte deteccin de virus, bloqueo de amenazas y eliminacin de estos
todos es combinado con una muy buena interfaz; su licencia cuesta
US$30 por un ao para un equipo.


14
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html
15
http://www.pcworld.com/article/211492/symantec_norton_antivirus_2011.html
16
http://www.pcworld.com/product/732453/bitdefender_antivirus_pro_2011.html
17
http://www.pcworld.com/product/732526/gdata_antivirus_2011.html

40

Generalmente es de fcil uso, su sistema de instalacin tiene algunos
pasos ms de lo que hubiese gustado pero es razonable, la interfaz
principal indica claramente el estado de proteccin del computador.
Logro detectar el 99.4% de los virus escaneados y bloquear el 84% de
los virus a los cuales fue expuesto.


18
KASPERSKYANTIVIRUS2011(4): hizo un gran trabajo en detener los
ataques de nuevos virus aunque no de primera categora, trabajo en la
deteccin de los malware conocidos integrado en una muy buena
interfaz; su parte negativa se refleja en el impacto que causa al
rendimiento del pc.

Cuenta con un proceso de instalacin altamente optimizado, fcil de leer
y muy bien diseado, su licencia cuesta US$40 por un ao para un solo
computador.

Logro detectar el 95.7% de las nuevas amenazas y bloquear el 80% de
los virus a los cuales fue expuesto.


19
TREND MICRO TITANIUM ANTIVIRUS PLUS 2011 (5): su licencia
tiene un costo de US$60 por un ao para tres equipos, hizo un trabajo
razonablemente bueno en el boqueo de malware integrado en facilidad y
sencillez para usar.

Su instalacin es sencilla, solo se requiere hacer clic en un par de
ventanas antes de comenzar la instalacin; se debe contar con conexin
a internet pues el instalador debe descargar el software antes que
comience a instalar.

Logro detectar el 98.4% y bloquear el 88% de los ataques a los que fue
expuesto.

5.2.11 TENDENCIAS EN SEGURIDAD
20



Desde 1990, PandaLabs, el laboratorio de investigacin de malware de Panda
Security, trabaja en la deteccin y clasificacin de malware para la proteccin
de los consumidores y empresas contra las nuevas amenazas informticas.
Segn Luis Corrons, director tcnico de PandaLabs. El mundo de los virus y de
los hackers se mantendr igual, solo que cambian sobre todo los soportes, y

18
http://www.pcworld.com/article/211573/kaspersky_antivirus_2011.html
19
http://www.pcworld.com/article/217604/trend_micro_titanium_antivirus_2011.html
20
http://www.analitica.com/zonaempresarial/8216199.asp


41

los modos de llegar a las vctimas y estas sern las 10 principales tendencias
en seguridad que se mantendrn firmes para los prximos aos.
Ciberguerra: Stuxnet y la filtracin de Wikileaks apuntando al Gobierno
chino como responsable de los ciber-ataques a Google y a otros
objetivos ha marcado un antes y un despus en la historia de los
conflictos.
Con Stuxnet, ha quedado claro que se quera interferir en determinados
procesos de centrales nucleares, especficamente en el centrifugado del
Uranio. Ataques como ste, ms o menos sofisticados, estn teniendo
lugar ahora mismo..
Ciber-protestas: Sin duda, la gran novedad de 2010. La ciber-protesta o
ciber-activismo, nuevo movimiento inaugurado por el grupo Anonymous
y su Operacin Payback, apuntando a objetivos que pretenden acabar
con la piratera en Internet primero, y apoyando a Julin Assange, autor
de Wikileaks, despus. Incluso usuarios con pocos conocimientos
tcnicos pueden formar parte de estos ataques de Denegacin de
Servicio Distribuido (ataques DDoS) o campaas de spam.
An a pesar de que muchos pases estn intentado regular
legislativamente este tipo de actuaciones rpidamente, para poder ser
considerada esta actividad un delito y, por lo tanto, perseguida y
condenable, se cree que se vern proliferar este tipo de ciber-
manifestaciones, tanto de este grupo como de otros que irn surgiendo.
Internet tiene cada vez mayor importancia en nuestras vidas y es un
medio de expresin que ofrece anonimato y libertad, por lo menos de
momento, por lo que veremos cmo la sociedad civil se hace escuchar
por estos mtodos, y con xito, por cierto.
Ingeniera social: De los mayores vectores de ataque seguir siendo el
uso de la denominada ingeniera social para lograr infectar a internautas
confiados. Adems, los ciber-delincuentes han encontrado el escenario
ideal en las redes sociales, donde los usuarios son an ms confiados
que cuando utilizan otro tipo de herramientas, como el correo
electrnico. El malware no aumentar, pero usar las redes sociales
para obtener a sus vctimas. As que, a protegerse an ms en
Facebook, Twitter y dems.
Windows7afectaraldesarrollodemalware: En 2010 se vieron algunos
movimientos en esta direccin, se seguir conociendo nuevos casos de
malware que busca atacar a los cada vez ms usuarios del nuevo
sistema operativo, as mismo para el caso del nuevo Windows 8.

Mviles: Esta sigue siendo la eterna pregunta: cundo despegar el
malware para mviles? Pues bien, parece que en 2011 podran verse
nuevos ataques, pero tampoco de forma masiva. La mayora de ataques
actuales se dirigen a mviles con Symbian, sistema operativo que tiende
a desaparecer. De los diferentes sistemas en auge, PandaLabs ve

42

claramente cmo el nmero de amenazas para Androide va a aumentar
de forma considerable, convirtindose en la plataforma prefer ida por los
ciber-delincuentes.

Tablets: El dominio del iPad es total en este campo, pero en breve habr
competidores que ofrezcan alternativas interesantes. En cualquier caso,
salvo alguna prueba de concepto o algn ataque anecdtico, no
creemos que los tablets sean el principal objetivo de los ciber-
delincuentes por ahora.
Mac: Malware para Mac hay, y seguir habiendo. Crecer el nmero a
medida que siga aumentando su cuota de mercado. Lo ms
preocupante es la cantidad de agujeros de seguridad que tiene Apple en
su Sistema Operativo, lo que se debe solucionar rpidamente, ya que
los ciber-delincuentes son conscientes de ello y de la facilidad que
conlleva estos agujeros de seguridad para distribuir malware.

HTML5: El que podra llegar a ser el sustituto de Flash, HTML5, es un
candidato perfecto para todo tipo de delincuentes. El hecho de que
pueda ser ejecutado por los navegadores sin necesidad de ningn plugin
hace an ms apetitoso el poder encontrar un agujero que podra llegar
a los ordenadores de los usuarios independientemente del navegador
utilizado.

Amenazascifradasyrpidamentecambiantes: Parece que esto tampoco
cambia con respecto a 2010. En cuanto se detecta el malware, este
muta y adopta una nueva forma.


El mercado negro mueve miles de mi llones en beneficios, opera con total
libertad amparndose en el anonimato de Internet y aprovechando los vacos
legales. La recesin econmica no hace ms que acentuar todava ms la
situacin, algunos ven esta forma de salir adelante como la de menos riesgo,
aun
Entre los principales problemas de inseguridad informtica se puede percibir
2 estados:
Un estado de inseguridad activo; que consiste en la falta de conocimiento del
usuario acerca de las funciones del sistema, que pueden ser dainas para el
mismo. En este estado podra considerarse, no desactivar los servicios de red
que el usuario no necesita.
Un estado de inseguridad pasivo, se trata, de la falta de conocimiento de las
medidas de seguridad disponibles, ejemplo de ello cuando el administrador o
usuario de un sistema no conocen los dispositivos de seguridad con los que
cuentan.

43

La seguridad informtica, es una disciplina que se encarga de asegurar la
integridad y privacidad de la informacin de un sistema y sus usuarios, algo
que es imposible lograr a un cien por ciento en un sistema de informacin, pero
buenas medidas de seguridad pueden evitar daos y problemas que pueden
causar intrusos.
Para evitar esto, se pueden implementar barreras de seguridad, como tcnicas,
aplicaciones y dispositivos para la seguridad informtica. Algo importante es
capacitar a la poblacin general sobre las nuevas tecnologas y las amenazas
que pueden traer estas.

44


6. GUIA DE REFERENCIA


6.1 EFECTOS NOCIVOS DE LOS VIRUS


Una vez un computador este infectado por un virus, este debe eliminarse pues
de lo contrario puede causar lo siguiente:
Perdida de informacin que no se haya guardado con anterioridad.
Perdida de velocidad en el funcionamiento de la CPU.
Perdida de contraseas.
Robo de la identidad, el computador puede ser utilizado para realizar
ataques a otros computadores.
formateo del disco duro, al mezclar los componentes de la FAT (Tabla
de Ubicacin de Archivos), o al sobre escribir el disco.
Impedir el funcionamiento del equipo.
Modificacin de algunos archivos.
No permitir la ejecucin al abrir un determinado programa.
Desaparicin de archivos y carpetas, generalmente aquellas que
pertenecen al S.O. o a ciertas aplicaciones.
Impedir el acceso al contenido de archivos al borrar la tabla de
asignacin de archivos perdindose as la direccin en la que estos
comienzan.
Disminucin de espacio en la memoria y el disco duro.
Alteracin en las propiedades de los archivos al modificar sus atributos.
Duplicar archivos, si existe un archivo con extensin EXE, aparece otro
con el mismo nombre pero con extensin COM y este sera el virus.
Problemas al encender el Pc, como bloqueo, reinicio, cierre inesperado
de los programas.
Funcionamiento incorrecto del teclado o el ratn.
Desaparicin en secciones de ventanas o aparecen otras nuevas

Las consecuencias a las que se est expuesto, muestra lo importante que es
estar protegido contra este tipo de ataques ya que pueden estar presentes en
la web, cuando se lee un email o simplemente se abren documentos de office o
archivos en dispositivos de almacenamiento.





45

6.2 DETECCION DE VIRUS
21


Es necesario tener conocimiento sobre los sntomas que puede presentar un
computador en el momento que es infectado por un virus, para poder
reaccionar con rapidez y evitar males mayores. Hay ciertos comportamientos
que generalmente tienen los computadores cuando son infectados, entre
ellos:

Existen diversos tipos de ventanas emergentes, mensajes y
comunicados que informan de las infecciones y falta de proteccin. Si
aparece este tipo de mensaje es porque debe haber un programa espa
en el computador o ha sido infectado por un antivirus falso.
Si el computador esta lento puede ser por muchas cosas, entre ellas una
infeccin por virus. Las amenazas virtuales (virus, worms, Troyanos,
etc.) ejecutan tareas consumiendo muchos recursos, provocando que el
sistema funcione ms lento de lo habitual.

Cuando una o varias aplicaciones no responden o los programas dejan
de funcionar, es porque algo no est funcionando. Existen ciertos virus
que atacan directamente algunas aplicaciones o programas impidiendo
que stos se ejecuten de forma correcta.

La prdida de conexin con Internet es otro sntoma comn de infeccin,
aunque tambin puede ser un problema del servidor, del modem o del
Reuter. Cuando la conexin es lenta, existe la posibilidad de que un
virus est conectando una URL o abriendo sesiones separadas de
conexin, reduciendo el ancho disponible de banda.

Cuando se est conectado a Internet y se abren ventanas o el
navegador abre pginas no solicitadas. Puede ser una seal de
infeccin. Muchas amenazas son causadas para re-direccionar a
determinadas webs contra la voluntad del usuario. Estas pginas
pueden ser imitaciones de pginas legales y as engaar al usuario.

Cuando los archivos personales desaparecen es algo realmente
preocupante. An existen algunos virus destinados a borrar informacin,
moviendo documentos de un lugar a otro.

Cuando el antivirus desaparece y el firewall se desactiva es otra
caracterstica de los virus, que consiste en desactivar los sistemas de
seguridad (antivirus, firewall, etc.) instalados. Si un programa se
desinstala puede significar un fallo de un software especfico, pero

21
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/contenidos-seguridad-virus-
antivirus.php

46

cuando todos los componentes de seguridad estn desactivados, es
porque el sistema definitivamente est infectado.
Si el idioma de una aplicacin y programas cambia, o la pantalla se
mueve, o desaparecen atajos del escritorio, es posible que el sistema
tenga un virus.

Cuando la Biblioteca de archivos (para ejecutar programas, juegos, etc.)
desaparece, es ms que un indicio de que el computador est infectado,
aunque tambin puede ser provocado por una instalacin incompleta o
incorrecta de algunos programas.

Si el computador acta por su propia cuenta, enva e-mails, abre
sesiones de Internet y aplicaciones sin solicitudes, es sntoma de que se
encuentra infectada con algn virus.

6.3 ELIMINACION DE VIRUS


En la actualidad ser atacado por virus informticos es muy sencillo, debido a
que estos estn presentes en las mltiples actividades que desarrollamos a
diario en los computadores sea en empresas o en hogares; por esta razn es
importante conocer la forma de eliminar estos cdigos maliciosos que se alojan
en los computadores alterando el correcto funcionamiento de este.

A continuacin se presentan algunas formas de eliminar estos virus una vez
nuestros equipos han sido infectados por ellos.

6.3.1 Primer caso
Eliminacin de virus mediante el uso de un software antivirus

Diagnostico

Generalmente se sabe si un equipo tiene virus o no cuando este empieza a
presentar problemas de inestabilidad en el funcionamiento del sistema y las
aplicaciones que lo conforman, estos sntomas pueden ser que se reinicie el
computador, que un programa se demora mucho tiempo en cargar o en
ejecutar las funciones correspondientes, cambio del tamao de un archivo sin
alguna razn, poco espacio en el disco duro a pesar de tener pocos programas
instalados, aparicin de archivos con extensiones extraas entre otras.

Estos sntomas son muestra de que nuestro ordenador fue vctima de un
ataque de virus; una vez se conozca si se presentan estos sntomas se debe
proceder a realizar un anlisis exhaustivo mediante el antivirus que se tiene
instalado en el computador en ese momento

47


Eliminacin

Una vez se identifique el virus se procede a su eliminacin mediante el
antivirus, este se encarga de borrar todo rastro dejado por el virus y de eliminar
los archivos sospechosos que estn afectando el funcionamiento del sistema;
es importante desactivar la casilla de restauracin del sistema porque algunos
virus estn fabricados para que se restauren una vez sea reiniciado el sistema
y as volveran a infectar el sistema.

6.3.2 Segundo caso

Eliminacin de virus sin el uso de software antivirus.

Reiniciar Windows en modo seguro o modo a prueba de fallos.
o Reiniciar el computador.
o Cuando inicie a prender presionar la tecla f8 V varias veces hasta
que salga el men de seleccin.
o Seleccionar modo seguro y presionar ENTER.


Figura 12: Inicio en modo seguro de Windows.
Fuente: autores.


48

En la figura 12 podemos observar el men que debe aparecer luego de realizar
los pasos mencionados anteriormente despus de presionar la tecla f8 varias
veces, tambin muestra que las opciones disponibles para el inicio de
Windows.


Mostrar extensiones y archivos ocultos en el sistema
o Ir al panel de control
o Ir a apariencia y personalizacin y luego dar clic en opciones de
carpeta.
o Clic en la pestaa ver
o En archivos y carpetas ocultos, activar la opcin que dice Mostrar
archivos, carpeta y unidades ocultos.


Figura 13: Mostrar documentos ocultos.

Fuente: autores

49



En la figura nmero 13 se muestra las casillas de verificacin que se deben
activar en el sistema operativo Windows para que este muestre todos los
archivos, capetas y unidades ocultos para hacerlos visibles al antivirus y
facilitar su eliminacin.


o Desactivar la opcin que dice: Ocultar archivos protegidos del
sistema operativo.
o Desactivar la opcin que dice: ocultar extensiones del archivo
para tipos de archivos conocidos.
o Aceptar y aplicar.

Limpieza.

o Eliminar archivos temporales que existen en el sistema.
Cerrar todas aplicaciones que se estn ejecutando.
Inicio
Clic en ejecutar.
Escribir %temp% y presionar ENTER.
Eliminar todo el contenido que esta carpeta tenga.
o Eliminar todos los archivos que se encuentren en la papelera de
reciclaje.
o Desinstalar programas sospechosos.
Cerrar todos los programas en ejecucin
Inicio
Panel de control
Hacer doble clic en agregar o quitar programas
Desinstalar los programas que no hayan instalados por el
usuario. Y aquellos que tengan un nombre sospechoso.


















50

6.4 COMPARACION DE ANTIVIRUS


Tabla 01: Comparacin antivirus gratuitos
CARACTERISTICA AVG AVIRA AVAST MSE McAfee
NORTON
SYMANTEC
ANTI-VIRUS SI SI SI SI SI SI
ANTI-SPYWARE SI SI SI SI SI SI
LINK SCANNER SI NO NO NO NO NO
ANTI-ROOTKIT NO SI SI SI SI SI
WEB SHIELD LIMITADO SI SI SI NO SI
ID PROTECTION NO NO NO NO SI SI
FIREWALL NO SI NO SI SI SI
ANTI-SPAM NO SI NO SI NO NO
SISTEMAS X64 SI SI SI SI NO LIMITADO
SOPORTE TECNICO SOLO FAQ SI NO S 30 DIAS SI
MAC Y LINUX SOLO LINUX AMBOS NO NO NO MAC
CONSUMO DE RECURSOS POCOS NO MUCHOS
90 MB EN
SEIS
PROCESOS
POCOS MEDIO MUCHOS
DITECCION DE VIRUS 98% 99,40% 98% 98% 86,39% 83,34%
VELOCIDAD DE ESCANEO 27'29" 1'53" 5'57" 9'50" 7`50" 22'2"
TASA DE FALSOS
POSITIVOS
POCOS MUCHOS POCOS POCOS MUCHOS POCOS
CAPACIDAD DE LIMPIEZA PROMEDIO PROMEDIO PROMEDIO BUENA BUENA BUENA
ACCIONES DISPONIBLES
REPARAR,
ELIMINAR,
CUARENTENA,
IGNORAR,
AUTORIZAR
REPARAR,
RENOMBRAR,
CUARENTENA,
ELIMINAR,
IGNORAR
REPARAR,
ELIMINAR,
RENOMBRAR,
CUARENTENA
ELIMINAR,
CUARENTENA,
IGNORAR
REPARAR,
ELIMINAR,
RENOMBRAR,
CUARENTENA
REPARAR,
ELIMINAR,
CUARENTENA,
IGNORAR,
AUTORIZAR
ACTUALIZACIONES 1 AL DIA 1 AL DIA 1 AL DIA 3 AL DIA 1 AL DIA 1 AL DIA
TIPOS DE PROTECCION
ESTANDAR,
EMAIL
ESTANDAR
ESTANDAR,
CHAT,
CORREO
NORMAL Y
WEB, RED Y
P2P
ANTIVIRUS,
ANTISPY -
WARE
ANTIVIRUS,
ANTISPY- WARE
ANTIVIRUS,
ANTISPY-
WA RE
9t ! eh SI NO SI SI SI SI
LIMITACIONES VERSION
GRATUITA
NO TIENE
ESCANER DE
ROOTIKITS NI
ESCUDO WEB
SIN ESCUDO
WEB, NI
ESCANER DE
CORREO
NO TIENE
BLOQUEO DE
SCRIPTS NI
PROGRAMA -
DOR
SIN VERSION
COMERCIAL
ADMITE POCOS
NAVEGADORES,
Y SISTEMAS
OPERATIVOS
SIN ANTI-
SPAM, Y LINK
SCANNER
REQUERE REGISTRO NO NO SI NO NO NO
Fuente: autores; http://cnforo.com.ar/viewpage.php?page_id=30;
http://onsoftware.softonic.com/comparativa-antivirus-gratuitos

51

En la tabla 01 podemos observar una comparacin de las versiones gratuitas
de algunos antivirus existentes en el mercado en la actualidad y sus
caractersticas ms importantes; los cuales son considerados como buenas
herramientas a la hora de proteger la informacin de ataques maliciosos que
tienen el objetivo de daar la integridad de ella.

En la tabla podemos observar que a pesar de que AVG cuenta con una
capacidad de deteccin de virus buena su velocidad de escaneo es un poco
lenta respecto a los ms rpidos como AVIRA Y AVAST; otra desventaja muy
notable para este respecto a los dems, es que sus funciones son limitadas al
contar nicamente con ANTY-SPYWARE, LINK-SCANNER y antivirus, algo
similar al AVAST que a diferencia de este cuenta con ANTI -ROOTKIT y WEB
SHIELD; para hacer frente a sus desventajas este antivirus cuenta con una
buena deteccin de falsos positivos, una capacidad de limpieza promedio y su
consumo de recursos es muy baja frente a otros como NORTON SYMANTEC,
McAfee o AVAST.

Tambin se muestra como AVIRA se convierte en una muy buena competencia
para los dems de la lista, al contar con el promedio ms alto de deteccin de
virus y una velocidad increble de escaneo,
del AVAST que en esta comparacin ocupa el segundo lugar ; AVIRA cuenta
con una variedad de herramientas y servicios de seguridad entre ellas la
capacidad de instalarse en mltiples sistemas operativos, caracterstica que
ninguno de los otros antivirus tiene y un consumo muy bajo de recursos
mquina, frente a estas ventajas opacan su liderato la alta deteccin de falsos
positivos y limitacin en lenguajes, al no estar disponible en espaol ; algo que
si tienen disponible los dems antivirus.

As mismo como el MSE tiene una capacidad de actualizacin de tres veces al
da, lo cual hace mucho ms confiable el motor de deteccin de virus al
mantenerse ms actualizado respecto a los dems que solo cuentan con una
diaria; su capacidad de limpieza es buena sobresaliendo respecto al promedio
junto a la del McAfee y SYMANTEC; solo puede instalarse en el sistema
operativo Windows desventaja frente al AVG que funciona para Linux y
Windows, AVIRA que es multiplataforma y NORTON SYMANTEC que aparte
de funcionar para Windows tambin funciona para MAC.

NORTON SYMANTEC Y McAfee cuentan con los porcentajes de deteccin de
virus ms bajos dentro de la comparacin, adems son limitados para
sistemas X64 sumado a estas desventajas la falta de ANTISPAM y LINK-
SCANNER los hace un poco inferiores en efectividad al compararlos con el
AVIRA; NORTON a pesar de ser ms completo que el McAfee presenta el
segundo tiempo de escaneo ms alto en la comparacin, mientras que McAfee
presenta el mejor tercer tiempo de escaneo.

De todos los antivirus el nico que necesita registro para poder usarse es el
AVAST, algo que hace que su instalacin y puesta en marcha tarde un poco
ms, respecto a los dems; de la comparacin se puede resaltar que a pesar

52

de que algunos de los antivirus son muy completos y ofrecen muy buenos
servicios de seguridad, tienen debilidades que a la hora de tomar una decisin
son de peso; un ejemplo el consumo de recursos como el caso del NORTON
SYMANTEC

Tabla 02: Comparacin antivirus pagos.
GENERALIDADES
SYMANTEC
NORTON
ANTIVIRUS
BIT
DEFENDER
G-DATA KASPERSKY
MCAFEE
VIRUS SCAN
PANDA
ACTUALIZACIONES
!
Archivo de virus
SI SI SI SI SI SI
!
programa
NO NO NO NO NO NO
! a
de virus
SI SI SI SI SI SI
!
programa
NO NO NO NO NO NO
OTRAS FUNCIONES
Escaneo on-line
NO SI SI SI NO SI
Tiempo escaneo NO SI SI SI NO SI
Historial SI SI SI SI SI SI
t SI SI SI SI SI SI
Aviso de brotes infecciosos SI SI SI SI SI SI
SOPORTE TECNICO
Chat online SI SI NO NO SI NO
NO SI SI SI SI S
FAQ/Base de conocimiento SI SI SI SI SI SI
Tutoriales SI SI NO SI SI SI
Foros de usuarios NO SI NO SI NO SI
Soporte por Email SI SI SI SI SI SI
COMPATIBILIDAD

Windows 7 SI SI SI SI SI SI
Windows vista SI SI SI SI SI SI
Windows XP SI SI SI SI SI SI
Fuente: Autores, http: //www.pcasalvo.com/?cp=all;
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html










53

Tabla 02: Comparacin antivirus pagos.
GENERALIDADES
SYMANTEC
NORTON
ANTIVIRUS
BIT
DEFENDER
G-DATA KASPERSKY
MCAFEE
VIRUS SCAN
PANDA
5 de virus
98,70% 97,50% 99,40% 95,70% 99.9% 99,80%
Bloqueo de virus
96% 68% 84% 88% 89% 84%
limpieza de virus activos
80% 80% 80% 80% 80% 80%
Limpieza de virus inactivos
60% 70% 60% 50% 70% 60%
/ mundial
**** ***** ***** ***** **** ****
precio de la licencia
US$39,99 US$38.02 US$24,95 US$39,95 US$34,99 US$40,79
CALIFICACION
facilidad de uso
***** ***** ***** ***** ***** *****
Efectividad
**** ***** ***** ***** ***** *****
Actualizaciones
**** ***** ***** ***** ***** ****
funciones incluidas
**** ***** ***** ***** ***** *****
facilidad al instalar
***** ***** ***** ***** ***** *****

**** ***** **** ***** ***** *****
CARACTERISTICAS
AV comparives
ADV+ ADV+ ADV+ ADV ADV ADV
/ L/
SI SI NO SI SI SI
.
SI SI SI SI SI SI
/
SI SI NO SI SI SI

SEMANAL CADA HORA CADA HORA CADA HORA CADA HORA DIARIA
tiempo de escaneo 80GB
60 MIN 20 MIN NO 8 MIN 60 MIN 35
CAPACIDAD DE ESCANEO
Al acceder
SI SI SI SI SI SI
tiempo real
SI SI SI SI SI SI
bajo demanda
SI SI SI SI SI SI
Programado
SI SI SI SI SI SI
I
SI SI SI SI SI SI
Manual
SI SI SI SI SI SI
Adware/Spyware
SI SI SI SI SI SI
Bloqueo de Scripts
SI SI SI SI SI SI
Archivos comprimidos
SI SI SI SI SI SI
!
SI SI SI SI SI SI
Cuarentena
SI SI SI SI SI SI
t
SI SI SI SI SI SI
a
SI SI SI SI SI SI
t t
NO SI NO SI SI SI
Pr
NO SI SI NO NO SI
Web-mail
NO NO NO NO NO NO
L
SI SI SI SI SI SI
Fuente: Autores, http: //www.pcasalvo.com/?cp=all;
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html

54

La tabla 02 se hace una comparacin entre algunos de los antivirus pagos
existentes en el mercado actualmente; entre ellos estn el NORTON
SYMANTEC, BIT DEFENDER, G-DATA, KASPERSKY, McAfee y PANDA,
teniendo en cuenta las caractersticas ms sobresalientes y que se deben tener
en cuenta a la hora de elegir un antivirus.

En la tabla podemos observar que a pesar de que el McAfee posee un
poderoso porcentaje de deteccin de virus no es tan eficiente a la hora de
bloquearlos; caso contrario al del NORTON SYMANTEC que tiene muy buena
deteccin unidad a una capacidad excelente de bloqueo, superior a la del resto
de la lista; tambin apreciamos como el costo de la licencia del BIT
DEFENDER es mucho ms econmica que el resto de los antivirus a pesar de
contar con muy buenas caractersticas, herramientas y capacidad de
desinfeccin, en cuanto a la diferencia en precio es importante resaltar que
este no cuenta con las certificaciones ICS y WCL mientras que los dems si
cuentan con ellas.
Las actualizaciones son una herramienta importante para mantener las bases
de datos actualizadas con las ultimas definiciones de virus encontradas, es as
como para NORTON SYMANTEC se convierte en una desventaja notable al
solo hacer actualizaciones semanales, mientras que antivirus como BIT
DEFENDER, G-DATA, KASPERSKY, McAfee hacen sus actualizaciones cada
hora y el PANDA realiza una cada da asegurndose de mantener sus bases
de datos actualizadas y con las nuevas definiciones de virus.
En cuanto a la capacidad de escaneo los antivirus tienen caractersticas muy
similares solo difieren en lagunas cosas como la proteccin P2P de la cual
carecen NORTON SYMANTEC y G-DATA; proteccin de registro al inicio
caracterstica que solo la tienen el BIT DEFENDER, G-DATA y PANDA; en
cuanto al resto de funciones de limpieza y escaneo cuentan con los mismos
servicios y herramientas, as mismo en las opciones de actualizacin.
En cuanto a otras funciones NORTON SYMANTEC y McAfee no cuentan con
escaneo online ni estimacin del tiempo de escaneo a diferencia del resto de
antivirus incluidos en la comparacin; en soporte tcnico podemos observar
que el BIT DEFENDER posea gran ventaja al ofrecer soporto mediante todos
los medios de comunicacin disponible muy similar al KASPERSKY y PANDA
que ofrecen el mismo soporte pero no ofrecen soporte mediante chat; y el G-
DATA es quien ofrece un soporte muy limitado al no facilitar manuales a los
usuarios




55


Tabla 03: Ventajas y desventajas antivirus pagos
ANTVIRUS VENTAJAS DESVENTAJAS
BIT-DEFENDER
Buena capacidad de
actu Alto consumo de recursos
.
Gran capacidad de

Ralentiza el sistema
Bastante ligero
C
G-DATA
w
Se demora en actualizar
.
Buena capacidad de
desin
Consume muchos
recursos
Usa algoritmos de

comportamiento y

KASPERSKY
Buena capacidad de

Utiliza muchos recursos
. Lento al escanear
Buena capacidad de

Apto para pcs con
w! a
C
Potente motor de

h

reducidas
Fuente: autores










56

Tabla 03: Ventajas y desventajas antivirus pagos
Fuente: autores







ANTVIRUS VENTAJAS DESVENTAJAS
NORTON
ANTIVIRUS
Buena capacidad de

No tiene web-mail
Buena capacidad de

Buena capacidad de

b
inicio del pc
C
Bajo consumo de
recursos
No tiene escaneo online
w
AVAST
PROFESSIONAL
C
No tiene cortafuegos

Buena capacidad de

Buena capacidad de

Consume muchos
recursos al iniciar
Buena capacidad de

PANDA PRO
Buena capacidad de

Consume muchos
recursos
Buena capacidad de

Inestable
Buena capacidad de

Inseguro
C
No se actualiza
.

57

Tabla 04: Ventajas y desventajas de los antivirus gratuitos
ANTVIRUS VENTAJAS DESVENTAJAS
AVAST HOME
muchas herramientas
disponible
No lleva incorporado
firewall ni anti-
Buena capacidad de
actualiza
9
Ralentiza el sistema

9
AVIRA
Buena capacidad de
actualiza
No tiene firewall
Bajo consumo de recursos
Cuenta con muchas
herramientas

MACAFEE
Tiene Firewall Alto consumo de recursos
.
Presenta incompatibilizada
con LAN y servidores proxy
Buen bloqueo de Scripts
Spyware
.
No reconoce muy bien que
aplicaciones bloquear o no
AVG
9
No detectar programas
potencialmente no
deseados
.
Buena capacidad de
desinfec
No tiene actualizaciones
regularmente
C
Bajo consumo de recursos
No se puede analizar
unidades en red
w
Fuente: autores.


58

6.5 TENDENCIAS FUTURAS DE INFECCION

Las formas en que los virus, malware y troyanos se modifican mediante el
avance de las nuevas tecnologas han variado de forma acelerada desde las
formas ms sencillas de infeccin hasta formas sofisticadas y dainas para las
vctimas, es as como hoy da estn evolucionando y creciendo cada ms hacia
mtodos de infeccin como los que mencionaremos a continuacin:


6.5.1 WEB MALWARE

El uso de internet como herramienta para la comercializacin y prestacin de
servicios por las empresas es algo que da a da se hace ms comn, gracias a
la facilidad y comodidad que esto puede representar para los usuarios, pues
ellos pueden hacer miles de transacciones, compras y ventas desde sus casas
o sitios de trabajo, es as como los hackers y creadores de virus prestan gran
importancia a este crecimiento y empiezan a dedicar tiempo en buscar formas
de infectar sitios web.
Esta tipo de amenazas es una de las ms importantes en la actualidad y est
claro que lo seguir siendo por muchos aos gracias a la acogida que tienen
las aplicaciones web.
Con la evolucin de los web malware vienen nuevas tcnicas que hacen que
mucho ms difcil de detectar las infecciones que son alojadas en los
navegadores web aprovechando las vulnerabilidades que estos presentan; el
crecimiento de este tipo de ataques tiende a aumentar mucho ms en
aplicativos desarrollados en java debido a la importancia que tiene JavaScript
para la distribucin de este tipo de amenazas.
Los ataques mediante la web han representado millonarias prdidas a
empresas y entidades comerciales, y representara an ms debido a la
masificacin del internet como medio de comunicacin entre sucursales y el
acercamiento que las empresas quieren hacer con sus clientes facilitando las
transacciones y operaciones ofrecidas por las mismas.

6.5.2 SMARTPHONE MALWARE

La diversificacin y rpida evolucin que la telefona mvil presenta en la
actualidad y la gran acogida por los usuarios, hace de ella un excelente blanco
para que los hackers, Smartphone que ofrecen un completa variedad de
funciones y caractersticas que facilitan la conectividad de los usuarios en un
mundo donde todo se encuentra prcticamente en la web.
En la actualidad existen virus que infectan dispositivos mviles mediante las
memorias y causan algn tipo de dao no muy perjudicial para el usuario, pero

59

se espera que con la evolucin de estos dispositivos se crean software
maliciosos que sean capaces de causar el mismo dao que el causado por los
virus de computadores, por ejemplo el limitar los recursos y alterar el
funcionamiento normal de las aplicaciones del dispositivos mvil.

6.5.3 OTRAS TENDECIAS

Otros ataques que se incrementaran sern los ataques de hackers con el fin
de publicar informacin confidencial de grandes organizaciones a nivel mundial,
dejando al descubierto sus secretos, consiste en violar las barreras se
seguridad establecidas por la compaa para tener acceso a los datos ms
secretos, cuentas bancarias, operaciones comerciales, decisiones internas de
la organizacin y hasta llegar a obtener los numero de tarjetas de crdito o
cuentas bancarias de clientes e incluso de la misma organizacin, lo cual se
convierte en un riesgo inminente para las organizaciones y su informacin.
Los ataques de denegacin de servicio es otra tcnica que empieza a tomar
fuerza, haciendo que pginas web no puedan prestar sus servicios ofrecidos,
porque se han desbordado atendiendo procesos vacos que solo buscan
denegar el servicio de la pgina durante el tiempo determinado que tarde en
levantarse, este ataque trae perdidas millonarias para las grandes empresas
debido a q se trata de la suspensin del servicio.
La ingeniera social tambin se convierte en una manera de tener acceso a la
informacin confidencial de muchas empresas, mucho ms con el gran liderato
de las redes sociales en la actualidad donde miles de personas se concentran
en realizas amistades y contactos en ocasiones sin saber de donde es su
procedencia; esta tcnica tiende a crecer debido a que se basa en la
ingenuidad de muchos de los usuarios que andas en la red.
Windows 8 tambin seguir siendo atacado al seguir siendo el sistema
operativo ms utilizado en el mundo entero, siendo este motivo por el cual los
creadores de virus se interesan mucho ms en l; los ataques para MAC OS
tambin se incrementar gracias a la gran acogida de sus tabletas, pues este
sistema operativo hasta el momento no haba llamado la atencin de los
creadores virus por lo cual no se conocen ataques transcendentales para este;
as mismo para Linux.
Cuando estos sistemas operativos logren alcanzar un nivel de usuarios
considerable, los desarrolladores de virus empezaran a darle la importancia
suficiente y desarrollaran ataques para ellos.
Algo que est revolucionando los ataques, una nueva amenaza mucho ms
difcil de detectar se trata de una mquina virtual de virus que tomara gran
fuerza por su compleja estructura; estos ataquen cifran su cuerpo varias veces
de acuerdo con una URL nica de la pgina donde se integran, lo cual lo
dificulta su deteccin.

60


7. CONCLUSIONES Y RECOMENDACIONES


A lo largo de este trabajo se ve reflejada la importancia de mantener protegida
la informacin de nuestros ordenadores instalando un software antivirus que se
encargue de bloquear todos los ataques maliciosos enviados por hackers con
el fin de alterar la integridad de los datos.
Es muy importante tener pleno conocimiento de las necesidades de cada
organizacin y de cada usuario; pues de estas necesidades depende el tipo de
antivirus que debe estar instalado en los ordenadores debido a que no existen
antivirus ni malos ni buenos, el grado de eficiencia de estos depende de las
necesidades que deba suplir. Es indispensable para cualquier usuario de
sistemas informticos contar con una proteccin antivirus que garantice una
seguridad a la hora de enfrentarse a este tipo de ataques maliciosos.
Se debe conocer muy bien el funcionamiento de los virus existentes y sus
formas de actuar, debido a que de ellos depende la proteccin a la cual nuestro
sistema estar expuesto. Prever la forma en las que los virus se propagan y los
sitios del sistema a los cuales afectara no es algo fcil de saber, por lo que es
importante comprender su funcionalidad y generalidades de estos, para llegar a
unas medidas de seguridad que garanticen una buena proteccin antivirus.
La evolucin del mercadeo y las transacciones mediante el internet ha
incrementado la propagacin y crecimiento de los virus a nivel mundial,
poniendo en riesgo la informacin manejada por grandes empresas alrededor
del mundo entero causando daos y prdidas millonarias en ataques de
hackers tales como robo de contraseas, cuentas, datos personales y as
mismo borrando informacin de gran importancia para estas empresas lo cual
causa prdidas millonarias y gastos en sistemas de seguridad informtica.
Una buena opcin para prevenir y controlar gran cantidad de virus es educar a
los usuarios de sistemas informticos, informndoles que deben hacer en el
momento en que se enfrente ante ataques sospechosos y as detener y evitar
la propagacin de virus informticos
En cuanto a las empresas es de vital importancia implementar polticas de
seguridad informtica, ya que con estas sera ms fcil la identificacin del
problema pues con el desarrollo de las mismas se podran hacer anlisis de la
seguridad en los equipos de cmputo. Algo ms seria hacer auditorias y
revisiones de los sistema de seguridad.
Es de suma importancia contar con antivirus que actualicen constantemente las
firmas de virus existentes en tiempo real, esto har mucho ms efectivo el nivel
de proteccin del sistema.

61


8. REFERENCIAS BIBLIOGRFICAS


ALBAIGES. Historia virus informticos [En Lnea]. Disponible desde
internet:<http://www.albaiges.com/informatica/historiavirusinformaticos.htm >
[con acceso el 05-09-2001]

ANALITICA.COM. Las principales 10 tendencias en seguridad para el 2011 [En
Lnea]. Disponible desde internet:<
http://www.analitica.com/zonaempresarial/8216199.asp > [con acceso el 20-09-
2001]

CNFORO. Listado de Antivirus y sus Caractersticas [En Lnea]. Disponible
desde internet:< http://cnforo.com.ar/viewpage.php?page_id=30> [con acceso
el 21-09-2001]

COMODO. Comodo Internet Security [En Lnea]. Disponible desde internet:<
http://www.comodo.com/home/internet-security/free-internet-security.php> [con
acceso el 21-09-2001]

DE LA CUADRA, Fernando. Funcionamiento de un programa antivirus [En
Lnea]. Disponible desde internet:< http://www.vsantivirus.com/fdc-
funcionamiento-antivirus.htm> [con acceso el 21-09-2001]

FOROSPYWARE. Evolucin de los antivirus durante los ltimos 10 aos [En
Lnea]. Disponible desde internet: <http://www.forospyware.com/t192150.html
[con acceso el 05-09-2001]

IEEXPLORE. Antivirus [En Lnea].Disponible desde internet:<
http://ieeexplore.ieee.org/search/freesrchabstract.jsp?tp=&arnumber=4712495&
queryText%3Dantivirus%26openedRefinements%3D*%26filter%3DAND%28N
OT%284283010803%29%29%26searchFie> [Con acceso el 05-09-2001]

IEEXPLORE. Modeling Virus and Antivirus Spreading Over Hybrid Wireless Ad
Hoc and Wired Networks [En Lnea]. Disponible desde internet:<
http://ieeexplore.ieee.org/search/freesrchabstract.jsp?tp=&arnumber=4411093&
queryText%3Dmodeling+virus+and+antivirus+spreading%26openedRefinement
s%3D*%26filter%3DAND%28NOT%284283010803%29%29%26searchField%
3DSearch+All> [Con acceso el 023-09-2001]

INFORMATICAHOY. Seguridad Informtica - Virus Antivirus [En Lnea].
Disponible desde internet: < http://www.informatica-hoy.com.ar/software-
seguridad-virus-antivirus/contenidos-seguridad-virus-antivirus.php> [con acceso
el 20-09-2001]


62

MICROSOFT. Qu es un virus informtico? [En Lnea]. Disponible desde
internet: < http://www.microsoft.com/spain/protect/computer/basics/virus.mspx >
[con acceso el 05-09-2001]

MONOGRAFIAS. Antivirus. [En Lnea].Disponible desde internet <
http://www.monografias.com/trabajos27/secuware-antivirus/secuware-
antivirus.shtml> [con acceso el 05-09-2001]

MONOGRAFIAS. Panorama actual de los distintos antivirus [En Lnea].
Disponible desde internet http://www.monografias.com/trabajos15/virus-
informatico/virusinformatico.shtml [con acceso el 05-09-2001]

MONOGRAFIAS. Virus informticos [En Lnea].Disponibl e desde internet <
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#historia
> [Con acceso el 05-09-2001]

MONOGRAFIAS. Virus informticos [En Lnea].Disponible desde internet <
http://www.monografias.com/trabajos27/antivirus/antivirus.shtml
> [Con acceso el 05-09-2001]

ODONTOMARKETING. Evolucin de los antivirus [En Lnea].Disponible desde
internet <http://www.odontomarketing.com/miscelanea/misce04.htm > [con
acceso el 05-09-2001]

PANDA SECURITY. The Cloud Security Company. [En Lnea].Disponible
desde internet <http://www.cloudantivirus.com/es/forHome/> [con acceso el 20-
09-2001]

PC A SALVO. Los Mejores Antivirus 2011. [En Lnea].Disponible desde internet
<http://www.pcasalvo.com/?cp=all> [con acceso el 20-09-2001]

PCWORLD. Antivirus 2011, Digital Defenders. [En Lnea].Disponible desde
internet <
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html />
[con acceso el 20-09-2001]

SOFTONIC. Comparativa: Antivirus Gratuitos. [En Lnea].Disponible desde
internet <http://onsoftware.softonic.com/comparativa-antivirus-gratuitos> [con
acceso el 20-09-2001]

SOLO PROGRAMAS GRATIS PARA TU PC. Clasificacion de los mejores
antivirus gratuitos 2011 [En Lnea].Disponible desde internet
<http://soloprogramasgratisparatupc.blogspot.com/2010/01/clasificacion-de-los-
antivirus.html> [con acceso el 20-09-2001]

UDEC. Qu es un virus informtico? [En Lnea].Disponible desde internet <
http://www2.udec.cl/~sscheel/pagina%20virus/que%20es%20un%20virus.htm > [con
acceso el 05-09-2001]

63


UDEC. Es la seguridad en la red problema cultural ms que tecnolgico. [En
Lnea]. Disponible desde internet: < http://www2.udec.cl/~crmendoz/30.htm>
[con acceso el 05-09-2001]

ZONA VIRUS. Evolucin de la cantidad de virus [En Lnea]. Disponible desde
internet: < http://www.zonavirus.com/noticias/2010/evolucion-de-la-cantidad-de-
virus-informaticos-en-los-ultimos-anos.asp > [con acceso el 05-09-2001]

Potrebbero piacerti anche