Sei sulla pagina 1di 51

1.

- PRESENTACION
El presente proyecto “Instalación de un Antivirus en los equipos de cómputo que brinde
protección en tiempo real.” está realizado con el fin de solucionar los problemas que
ocurren diariamente, ya que mayormente todos los estudiantes de la carrera de
“Computación e Informática” padecemos del mismo problema
Actualmente, la carrera de computación e informática tiene limitaciones con la
conservación de sus archivos en los equipos de cómputo debido a la presencia de
infestaciones de virus informáticos tal como lo manifiestan los estudiantes de la carrera,
debido aquello se sienten inseguros
De esta problemática surge la idea de instalar un antivirus eficaz que proteja y conserve
los archivos en tiempo real y ayude a mejorar la confiabilidad de los estudiantes para
utilizar los equipos en forma segura.

Este Proyecto está estructurado de la siguiente manera:

 Portada
 Presentación
 Objetivos
 Justificación
 Marco Teórico
 Metodología
 Análisis
 Cronograma
 Presupuesto
 Bibliografía

El proyecto se formula como parte de la unidad didáctica “ PROYECTOS DE INVESTIGACION E


INNOVACION TECNOLOGICA”

El proyecto se ejecutara en la sala de computo de la carrera profesional “computación e informática”


del instituto de educación superior tecnológico publico Motupe

ANGEL GIANCARLOS CUEVA CRISANTO 1


2.- INTRODUCCIÓN
Con la creación de los sistemas de información, se genera la necesidad de tomar
medidas preventivas en ellos, para proteger su integridad, pues, así como hay sistemas
que garantizan la confiabilidad de los datos, también existen programas (llamados virus
informáticos) cuyo propósito es variado y va desde la interrupción de secuencias
normales de ejecución, hasta la destrucción de datos y alteración del funcionamiento
de los aplicativos.
Los virus informáticos son software malicioso que tienen como objeto alterar el
normal funcionamiento en los computadores sin el previo conocimiento de los
usuarios; y para combatir este problema se hace indispensable contar con antivirus
que se encargan de su detección y eliminación.
Los efectos causados por los virus pueden resultar nocivos, riesgo que se puede
prevenir con un buen antivirus. Que un antivirus sea bueno o malo es relativo, pues los
usuarios son quienes finalmente deciden cual van instalar en el equipo para su
Permanente protección, decisión que se debe tomar después de haber comparado los
diferentes antivirus para saber cuál se ajusta a las necesidades, además de tener
conocimiento de cómo funcionan y actúan los virus informáticos, ya que de ellos
también depende la protección que se le debe dar al Sistema para que no quede
expuesto.

Por que es necesario hacer una investigación sobre eso

Que esta sucediendo con seguridad informatica

ANGEL GIANCARLOS CUEVA CRISANTO 2


3.- Objetivos:

3.1.-Objetivo General:

 Instalación de un Antivirus en los equipos de cómputo que brinde protección


en tiempo real y seguridad a los estudiantes de la carrera de “Computación e
Informática”

3.2.-Objetivos Específicos:

ANGEL GIANCARLOS CUEVA CRISANTO 3


4.- JUSTIFICACIÓN
Uno de los principales retos para las organizaciones actuales es mantener a salvo su
información, lo que los lleva a tomar medidas preventivas y reactivas en sus sistemas
tecnológicos, para poder resguardarlos, protegerlos y así mantener la confiabilidad,
disponibilidad de los mismos.
Con la actualización permanente de los sistemas tecnológicos es más fácil este
proceso, porque se busca evitar alteraciones por circunstancia o factores externos, y
para lograr el objetivo surgen los llamados antivirus que son software que utilizan
técnicas y métodos de protección destinados a prevenir, proteger y resguardar la
información que puede ser a daños o robo.
También se debe mencionar, que el desconocimiento por parte de los estudiantes es
un factor que se debe tomar en cuenta, pues sería de gran ayuda conocer los antivirus
que existen en la actualidad, muchos buenos, otros no tanto, pero que al fin y al cabo
cumplen con su labor de prestar seguridad.
Así se podría saber cuál de todos ellos es el que mejor se acopla a nuestras
necesidades, si este es verdaderamente el adecuado para proteger nuestra
información.
El problema de la inseguridad informática se hace más grave con la evolución del
comercio de las empresas vía internet que cada vez es más generalizado.
Los costos de las diferentes herramientas de protección cada vez son más accesibles,
esto hace que la implementación de mecanismo de seguridad se dé en todos los
niveles.

ANGEL GIANCARLOS CUEVA CRISANTO 4


5.- Marco Teórico

5.1.- Los Virus Informáticos.

5.1.1.- Historia de los Virus Informáticos.


Fred Cohen creó los primeros virus informáticos como modelos experimentales para
sustentar su tesis de doctorado en Ingeniería Eléctrica. En su estudio definía como
virus informático a: "todo programa capaz de infectar otros programas,
modificándolos para incluirse dentro de los mismos". Según publica BBC, Cohen
presentó sus resultados en un seminario de seguridad el 10 de noviembre de 1983.
Otros orígenes de los virus informáticos podrían situarse en 1949, cuando Jonh Von
Neumann, uno de los padres de la informática, se refirió por primera vez al concepto
de Programas auto replicantes en un ensayo titulado: "Teoría and Organization of
Complicates Automata". En aquella época era impensable generar un programa auto
replicante, y con Von Neumann se sentaron las bases técnicas de su desarrollo
mediante la creación del concepto de "programa almacenado", que posibilitaba que
programas y datos se almacenan en conjuntamente en memoria, y que ese código
fuera alterado.
Una década más tarde 1959, en los laboratorios Bell, tres personas crearon un
pequeño juego llamado Core Wars (o "Guerras de Núcleo"). En él dos programadores
desarrollaban aplicaciones que luchaban entre sí por un espacio de memoria común,
resultando vencedor el que conseguía más memoria o el que "aniquilaba" al contrario.
Los programas debían sobrevivir utilizando técnicas de ataque, ocultamiento y
reproducción similares a las que emplean los actuales virus informáticos. En mayo de
1984 la revista Scientific American difundió el juego Core Wars, lo que permitió que
muchos de sus lectores experimentaran con él.
El Nacimiento oficial de los virus dañinos, es decir capaces de desarrollarse e infectar
otros programas, ordenadores o discos, se produjo en 1986. Entre los primeros se
destaca Brain, que infectaba los sectores de arranque de los disquetes de 5,25
pulgadas. A él se suma el mítico Jerusalén, más conocido como viernes 13, el primer
virus residente en memoria. Se activaba el día que coincidía con la fecha de su nombre
y borraba los archivos infectados.

ANGEL GIANCARLOS CUEVA CRISANTO 5


5.1.2.- Virus Informáticos.

Un virus informático es un programa de computadora que tiene la capacidad de causar


daño y su característica más relevante es que puede replicarse a sí mismo y
propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o
sector de las unidades de almacenamiento que contenga códigos de instrucción que el
procesador valla a ejecutar. Se programa en lenguaje ensamblador y, por lo tanto,
requiere algunos conocimientos del funcionamiento interno de la computadora
Un virus tiene tres características primarias, por lo que puede ser:
 Dañino. Un virus informático siempre causa daños en el sistema que infecta,
pero vale aclarar que el hacer daño no significa que vaya a romper algo. El
daño puede ser implícito cuando lo que se busca es destruir o alterar
información o pueden ser situaciones con efectos negativos para la
computadora, como consumo de memoria principal, tiempo de procesador,
disminución de la performance.
 Auto-reproductor. Una de las características más importantes de este tipo
de programas es la de crear copias de sí mismo, cosa que ningún otro
programa convencional hace. Imagínense que si todos tuvieran esta
capacidad podríamos instalar un procesador de textos y un par de días más
tarde tendríamos tres de ellos o más.

Una característica propia de virus hace que programas convencionales


puedan causar daño, aunque sea accidental, sobrescribiendo algunas
librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un
programita que se encargue de legitimar las copias de software que se
instalan

 Encubierto. Esto significa que utilizará varias técnicas para evitar que el usuario
se dé cuenta de su presencia. La primera medida es tener un tamaño reducido
para poder disimularse a primera vista. Puede llegar a manipular el resultado de
una petición al sistema operativo de mostrar el tamaño del archivo e incluso
todos sus atributos.

ANGEL GIANCARLOS CUEVA CRISANTO 6


Un virus es considerado peligroso no por el conjunto de instrucciones que
componen su funcionalidad sino por las partes críticas a las cuales le está
causando daño; los virus informáticos no están diseñados para afectar el hardware,
no se conocen conjuntos de instrucciones que afecten la pantalla hasta hacerla
explotar o que empiecen a recalentar los discos hasta hacerlos derretir, lo que si
existen son grupos de instrucciones que hacen que la vida de los dispositivos se
vaya reduciendo; por ejemplo enviar señales de frecuencias con variación de
volumen muy altas para dañar los altavoces o mover el cabezal de las impresoras
aunque la probabilidad de que estos cas os ocurran es muy baja, pues los virus por
lo general siempre prefieren afectar los archivos del sistema y no la parte física.

5.1.3.- Funcionamiento de los Virus.

Figura 01: Infección del sistema por discos infectados

En la figura número 01 se puede observar el proceso de infección del sistema


mediante la inserción de discos infectados a los equipos, al introducir el disco
infectado este se copia en la memoria RAM y allí se reproduce, luego este entra a
los archivos para los que está destinado a dañar y por último se añade a estos
alterando su correcto funcionamiento.
Una infección se presenta cuando el código ejecutable que conforma el virus pasa
de un pc a otro copiándose en discos flexibles, discos duros, en programas
considerados como legítimos mediante las redes, de esta manera se reproducen

ANGEL GIANCARLOS CUEVA CRISANTO 7


y liberan su código malicioso solo cuando son ejecutados; el virus tiene la
capacidad de cargarse antes que se cargue el sistema operativo y así alojarse en la
memoria principal logrando el objetivo de infectar los programas cargados en ella.
Por lo general los virus buscan alojarse en entidades que se ejecuten con
frecuencia, lo cual hace mucho más fácil su acceso a la memoria RAM. Estas
entidades pueden ser los sectores de arranque de los discos duros. El código
malicioso cargado en el virus se puede cargar una vez se encienda la
computadora; también en archivos ejecutables.EXE, .COM, etc. y librerías
como.DLL, LIB, OVL, .BIN, OVR.
El encendido de un computador pasa por una seria de comparaciones y un proceso
casi invisible para el usuario; pero cuando este empieza a utilizar la memoria RAM
es cuando el virus empieza a tomar posesión, copiando el Máster Boot Record
(MBR) en un sector alternativo, mucho antes de que sea cargado el sistema
operativo y el antivirus y así logra copiarse permaneciendo oculto y ejecutando las
órdenes del MBR.

Figura 02: Diferencia de tamaño entre un archivo limpio y uno infectado

La figura numero 02 muestra como el tamaño de un archivo infectado aumenta en


comparación al tamaño original; porque el virus se aloja en un archivo de tipo
ejecutable (.EXE) este busca dos sectores importantes que lo componen, el
ANGEL GIANCARLOS CUEVA CRISANTO 8
primer son los puntos de entrada, este lugar es señalado dentro del archivo para
iniciar la ejecución de sus líneas de código y el segundo las salidas del programa
donde está señalado el final de las instrucciones; al ubicar ambos puntos el
antivirus copia sus propias instrucciones antes de cada punto y así se cargara en
la memoria RAM, de este modo puede continuar escondiéndose ante los análisis
realizados por los antivirus, infectar archivos que estén en memoria o que entren
a ejecutarse.

5.1.4.- Módulos principales de un Virus.

 Módulo de reproducción: Es el encargado de manejar las rutinas para


infectar entidades ejecutables que asegurarán la subsistencia del virus.
Cuando toma el control del sistema puede infectar otras entidades
ejecutables. Cuando estas entidades sean trasladadas a otros
computadores se asegura la dispersión del virus.

 Módulo de ataque: Es el módulo que contiene las rutinas de daño adicional


o implícito. El módulo puede ser disparado por distintos eventos del sistema:
una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el
encontrar un sector específico (MBR), una determinada cantidad de Boot´ s
desde que ingreso al sistema, o cualquier otra cosa a la que el programador
quisiera atacar.

 Módulo de defensa: Su principal objetivo es proteger el cuerpo del virus.


Incluirá rutinas que disminuyan los síntomas que delaten su presencia e
intentarán que el virus permanezca invisible a los ojos del usuario y del
antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy
sofisticadas logrando dar información falsa al SO y en consecuencia al
usuario- y localizándose en lugares poco comunes para el registro de los
antivirus, como la memoria Flash-ROM

ANGEL GIANCARLOS CUEVA CRISANTO 9


5.1.5.- Técnicas de Infección

5.1.5.1.- Virus Encriptados.

El primer método utilizado por los creadores de virus para ser invisibles antes los
registros realizados por las firmas de antivirus basados en escáneres es el
cifrado; los virus cifrados o encriptados están compuestos del cifrad or y el cuerpo
principal; el cifrador tiene la función de recuperar el cuerpo cada vez que el
archivo que contiene la infección sea ejecutado, cada que un virus encriptado se
ejecuta utiliza una clave de cifrado diferente haciéndola única , lo cual facilita que
oculte su firma.
El problema para este tipo de virus se presenta en que el descifrador permanece
constante de generación en generación lo cual facilita que sea detectado por los
escaneos realizados por los antivirus debido a que el virus está basado en código
patrón del descriptor.

5.1.5.2.- Virus Oligomorfico y Polimorfico.

Con el fin de perfeccionar las deficiencias de los virus cifrados los creadores de
virus han desarrollado tecnologías que permitan al virus mutar su descifrador de
una generación a otra; el primer intento fue el virus oligomórfico capaz de
cambiar su descifrador ligeramente, sin embargo, este código malicioso cientos
de descifradores diferentes lo cual también lo hace vulnerable a los escaneos
realizados por las firmas de antivirus.
Para superar la limitación los creadores de virus desarrollan el virus polimórfico;
este logra crear un sinnúmero de descifradores distintos con la ayuda de los
métodos de ofuscación incluyendo la inserción de códigos, reasignaciones entre
otras. Los kits de herramientas que están al alcance de los creadores de virus
hace mucho más fácil convertir sus virus a virus polimórficos, aunque los antivirus
aprovechan el constante cambio de cuerpo del virus para detectarlos utilizando
el método de la emulación; ahí fue cuando los virus empezaron a utilizar el
método del blindaje que más tarde ya serian vulnerables gracias a la evolución
de los antivirus para derrotar los virus polimórficos.

ANGEL GIANCARLOS CUEVA CRISANTO 10


5.1.5.3.- Virus Metaformico.

El virus metamórfico fue propuesto como una novela debido a que se enfocaba
más allá de los oligomorficos y los polimórficos, teniendo en cuenta que este
virus hace mejor uso de las técnicas de ofuscación para desarrollar su cuerpo en
las nuevas generaciones haciendo que sea diferente pero que cumple la misma
función es así como su evolución le permite reconocer, analizar y mutar su propio
cuerpo cada vez que se propaga, este tipo de ataques no revela su cuerpo en la
memoria lo cual hace tan difícil la detección para los escáneres de los antivirus.

5.1.5.4.- Técnicas de Ofuscación.

Estas técnicas son usadas comúnmente en los virus polimórficos y


metamórficos; son los métodos que se utilizan en la creación de virus para
asegurar que este no sea detectable fácilmente y que cumpla con su objetivo.

5.1.6.- Clasificación de los Virus.

La clasificación de los virus varía según su grado de dispersión a nivel mundial, por
la entidad que parasitan, por su comportamiento, por s u agresividad, por sus
técnicas de ataque o por cómo se oculta
 Caballos de Troya: no son considerados virus porque no poseen la
característica de auto reproducirse, se alojan en los cedidos de aplicaciones
ejecutables como no ejecutables; su objetivo principal es el del robo de
contraseñas guardadas en los archivos de los usuarios, contraseñas para el
acceso a redes y contraseñas para el acceso a internet, además la mayoría
de estos virus están programados para que se autodestruya una vez
cumplido su objetivo.

 Camaleones: actúan como sustitutos de programas legítimos siendo capaz


de cumplir con todas las funciones del verdadero, haciendo daño o
infectando los demás archivos.

 Virus polimórficos o mutantes: Los virus polimorfos poseen la capacidad de


encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por
un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran

ANGEL GIANCARLOS CUEVA CRISANTO 11


de des-encriptar el virus para poder propagarse. Una vez desencriptado el
virus intentará alojarse en algún archivo de la computadora.

 Virus sigiloso o Stealth: El virus sigiloso posee un módulo de defensa


bastante sofisticado. Este intentará permanecer oculto tapando todas las
modificaciones que haga y observando cómo el sistema operativo trabaja
con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de
código el virus logra apuntar el flujo de ejecución hacia donde se encuentra
la zona que infectará.

 Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando
solamente los archivos que el usuario hace ejecutar por el SO, simplemente
siguen la corriente y aprovechan cada una de las cosas que se ejecutan.

 Retro virus o virus antivirus: Un retro-virus intenta como método de defensa


atacar directamente al programa antivirus incluido en la computadora.

 Virus multipartitos: atacan a los sectores de arranque y a los ficheros


ejecutables. Su nombre está dado porque infectan los computadores de
varias formas. No se limitan a infectar un tipo de archivo ni una zona de la
unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno
de estos virus, éste infecta el sector de arranque. La próxima vez que
arranque el computador, el virus atacará a cualquier programa que se
ejecute.

 Virus voraces: Estos virus alteran el contenido de los archivos de forma


indiscriminada. Generalmente uno de estos virus sustituirá el programa
ejecutable por su propio código. Son muy peligrosos porque se dedican a
destruir completamente los datos que puedan encontrar.

 Bombas de tiempo: comúnmente son virus convencionales, la única


diferencia es que se activan en una fecha determinada.

 Conejo: este programa busca saturar la memoria del computador


colocándose en la cola de procesos con la máxima prioridad y copiándose
así mismo hasta lograr colapsar el sistema.

 Macro-virus: este tipo de virus están representando una gran amenaza para
las redes, estos se alojan en aplicaciones usadas frecuentemente por los
usuarios alterando el funcionamiento de estas.

ANGEL GIANCARLOS CUEVA CRISANTO 12


5.2.- Antivirus

5.2.1.- Definición de Antivirus

Un Antivirus es un programa cuya finalidad es prevenir y evitar la infección de virus,


impidiendo también su propagación. Tiene capacidad para detectar y eliminar los
virus y restaurar los archivos afectados por su infección (en principio). Podemos
generalizar diciendo que los antivirus tienen tres componentes principales:
 vacuna o monitor antivirus: Programa que actúa en tiempo real, analizando
los archivos que son abiertos o los programas que se ejecutan. Es una
función muy importante, puesto que, si un archivo infectado ha conseguido
alojarse en el sistema y por cualquier motivo no se ha chequeado, el antivirus
avisará del peligro cuando intente ejecutarse o abrirse.

 Motor de detección: Programa cuya función es realizar el escaneo de los


archivos, directorios o unidades que se seleccionan. Trabaja analizando los
archivos, en los que busca la existencia de códigos virales, que son cadenas
de códigos ejecutables particulares de cada virus y que el programa
reconoce por comparación, si están registrados en su lista de definiciones.
De ahí la importancia de tener activado siempre el antivirus. También se conoce a la
vacuna como Monitor del antivirus, antivirus residente en memoria etc.
Estos monitores tienen hoy en día unas funciones muy avanzadas en la detección de
virus, siendo capaces de monitorizar operaciones que se realizan con archivos de
muchos tipos, incluyendo comprimidos, archivos de correo, empaquetados etc.
Por esto es importante actualizar la lista de definiciones diariamente. Aunque no
es el único método de detección empleado, siendo generalizado
el empleo por los antivirus de otros tipos de análisis en su búsqueda, como el
análisis heurístico, la emulación, los algoritmos etc.

ANGEL GIANCARLOS CUEVA CRISANTO 13


 Desinfectador: Programa que una vez localizado el virus y desactivada su
estructura procede a eliminarlo, reparando sus efectos en el sistema. Hay
que mencionar que esto último no siempre es posible, dependiendo del tipo
de virus y los efectos producidos

Esto como características principales, pero por lo general tienen muchas más,
como .la posibilidad de actualizarse vía Internet (muy importante), confección de
informes y estadísticas, cuarentena de infectados, creación de disquetes de
arranque, programación de tareas, etc.
Parece ser, entonces, que la amplitud de la base de datos del antivirus y la
frecuencia y rapidez con que se añaden las definiciones de los virus a la misma
es el mejor indicativo de la calidad del programa. Sí, pero no del todo. Hay otras
funciones a valorar en un antivirus
Su protección frente a los medios externos (Internet, Correo) es de vital
importancia, análisis heurístico, o la capacidad de reconocimiento (parcial en
muchos casos, ya que los códigos de estos nunca coincidirán completamente
con los de la base de datos del programa) ante nuevos tipos de virus o
mutaciones de los existentes, se trata de un análisis adicional que solamente
algunos programas antivirus pueden realizar, para detectar virus que en ese
momento son desconocidos, velocidad de escaneo, integración con el sistema
operativo, consumo de recursos.
Habría que ponderar todo esto a la hora de elegir un antivirus, pero como norma
de oro se tendrá en cuenta que es necesario tener siempre instalado un antivirus
en el sistema.
El concepto de antivirus es el de un programa que brinda protección íntegramente,
es decir, desde que arranca el ordenador y mientras se efectúa en él cualquier
actividad. Por ello es importante mantener siempre su actividad desde el inicio del
sistema.

ANGEL GIANCARLOS CUEVA CRISANTO 14


5.2.2.- Otras definiciones de Antivirus.

Secuwared applications otro concepto de antivirus. La proliferación de virus en


Internet (más de 57.000) a razón de 800 nuevos virus cada mes, es el terrible
panorama al que se enfrentan las empresas españolas. Ante esta situación,
Secuwared presenta una solución destinada a fortalecer los sistemas de
seguridad informática. Secuwared Applications es un software antivirus
genérico que no necesita actualización y que permite la ejecución de programas o
macros autorizados por la empresa mediante una huella digital.
De esta forma, evita que cualquier software, código o macro descargado de
Internet se pueda ejecutar porque no está autorizado por el administrador. Por
supuesto, esto incluye programas infectados o troyanos. En la actualidad, las
organizaciones necesitan que sus empleados utilicen el software corporativo y no
programas o aplicaciones que cada usuario considere importante y decida
instalarlas en su equipo sin ningún tipo de supervisión. En el lado opuesto, los
empleados defienden el derecho a la intimidad en sus puestos de trabajo, con
reiteradas quejas sobre los sistemas de filtrado de los contenidos de Internet o de
monitorización del correo electrónico.
Este hecho conlleva importantes consecuencias ya que todo software no
corporativo puede ser "pirata", producir pérdidas de datos o de productividad y
pueden ser la puerta de entrada de virus y troyanos, facilitando ataques por parte
de los hackers Por ello, la solución Secuwared Applications controla las
aplicaciones instaladas en los PC corporativos según la política de seguridad de
cada compañía.
El funcionamiento de Secuwared Applications es sencillo e intuitivo, al crear una
huella digital de todas las aplicaciones instaladas en un PC, el administrador del
sistema puede establecer cuáles de estas aplicaciones podrán ejecutarse y a
cuáles debe estar restringido el acceso.

ANGEL GIANCARLOS CUEVA CRISANTO 15


De este modo, impide que un virus contamine la plataforma al impedir que se ejecute
en el sistema al no estar autorizado. Tras la pantalla de bienvenida y una vez instalado
el programa, el proceso de configuración es relativamente sencillo para las
posibilidades que ofrece. Todas las opciones de configuración se llevan a cabo desde
una consola desde la que se pueden establecer las directivas de seguridad, tanto para
el equipo y los usuarios locales, como para los equipos y los usuarios remotos.

En la configuración de la directiva de seguridad de equipos de cómputo se dispone de


seis opciones diferentes:
 La primera opción es “Aplicaciones iniciadas cada vez que se inicia Windows”,
y permite administrar que aplicaciones se iniciaran automáticamente en cada
arranque, A cada aplicación se le debe asignar un nombre y se debe especificar
la ruta y los parámetros del archivo ejecutable.
 La segunda opción a configurar es “Aplicaciones iniciadas en el próximo inicio
de Windows” y se diferencia de la anterior en que únicamente afectara al
próximo inicio del PC.
 La tercera y última opción hace referencia a los servicios iniciados al arrancar
Windows y se configura de la misma manera que las dos anteriores.

Una vez que las directivas de seguridad relativas al equipo se hayan configurado
satisfactoriamente, el siguiente paso es configurar las opciones de usuario local, en la
que las tres primeras opciones se corresponden con las ya configuradas en el equipo.
Además de las anteriores existen otras opciones:

 La cuarta opción "Ejecutar sólo aplicaciones Windows permitidas" permite


especificar las únicas aplicaciones que podrán ser ejecutadas por el usuario.
 La quinta opción, "Impedir herramientas de edición del registro", evita el uso
de herramientas que puedan modificar el registro de Windows.

 La sexta opción "Restricciones para MS-DOS" está dividida en dos


apartados; "Desactivar el símbolo de MS-DOS" para evitar el uso de
comandos bajo MS-DOS en una sesión paralela a la del propio Windows y
"Desactivar aplicaciones en modo único MS-DOS" que impide la ejecución
de antiguos programas basados en DOS Secuwared Applications monitoriza
la apertura de documentos de Word y hojas de Excel, bloqueando el acceso
a estos archivos en caso de que el administrador no los haya validado

ANGEL GIANCARLOS CUEVA CRISANTO 16


5.2.3.- Funcionamiento de los Antivirus

En el esquema Podemos observar que el funcionamiento del antivirus inicia con


un sistema de Origen (discos, emails, etc.); luego pasa al sistema de
interceptación de los datos o la información, esta varía dependiendo del sistema
operativo; en este punto se verifica si existe infección.
Después de verificar en el módulo de interceptación siguen dos acciones una es
proceder a la desinfección y seguir su curso normal hasta el destino final; la otra
es emitir una alarma o cuadro de dialogo donde se informa al usuario las
acciones realizadas.
A pesar de la importancia que tienen los antivirus en la actualidad, este todavía
presenta algunas limitaciones y funciones que no se han considerado, algunas de
las cuales son:
 Spam debe ser eliminado por un software Anti-Spam específico.

 Ataques directos de hacker al computador


 Actividades criminales online

Sin importar las limitaciones que los antivirus puedan tener, nunca se deben
dejar de ejecutar, porque la maquina quedaría expuesta a los constantes
ataques de virus que actualmente existe.
Algo importante es la actualización del antivirus, ya que las bases de datos se
actualizan al incluir en ellas como detectar los últimos virus existentes, si no se
actualiza el antivirus el software perderá eficiencia porque solo estaría sirviendo
para detectar los virus antiguos y no los más recientes.

ANGEL GIANCARLOS CUEVA CRISANTO 17


Para facilitar la eliminación de los virus recientes, los creadores de antivirus
analizan sus características con detalle para encontrar la forma mediante la cual
puedan atacar estos; luego actualizan sus bases de datos para que el software
pueda detectarlo con facilidad.

5.2.4.- Tipos de Antivirus

 Antivirus activo: es aquel software que está en ejecución en las


computadoras durante el tiempo que esta permanezca encendida; pueden
ser ejecutados manualmente o ejecutarse automáticamente al iniciar el
sistema operativo; están en análisis constante.

 Antivirus pasivo: Son programas antivirus que generalmente están


instalados en las computadoras sin estar en ejecución y sin protección
permanente.

 Antivirus online: Son programas que ni están instalados, ni se ejecutan


permanentemente en la computadora, sino que su funcionamiento depende
de un navegador web.

 Antivirus offline: Son lo antivirus que normalmente se instalan en los


ordenadores funcionando de forma permanente en el mismo, por ahora se
consideran más poderoso y completos que los antivirus online.

Antivirus gratuito: Son aquellos que no tienen ningún costo para el usuario, no
son muy completos, pero tienen buenos motores para la detección de virus.

ANGEL GIANCARLOS CUEVA CRISANTO 18


5.2.5.- Antivirus en Línea

Los principales fabricantes de antivirus tienen sus propios sitios webs sin la
necesidad de instalar el software, la comprobación y limpieza de virus en nuestro
computador. El funcionamiento es semejante al de los antivirus comunes.
Aunque es importante decir que, el antivirus online no sustituye al común, que se
utiliza en el computador. Este sirve sólo para una comprobación de momento.

 Kaspersky Online Virus Escáner: El Kaspersky Online Virus Escáner utiliza la


tecnología Microsoft ActiveX para escanear el computador en búsqueda
de códigos maliciosos, ofreciendo la misma tasa de detección de otros
productos de Kaspersky Lab. El único problema es la lentitud: su scan
detallado tardará algunas horas para ser completado. Los desarrolladores
del programa sugieren que sea realizada solamente en horarios de baja
utilización del computador.
Limitaciones de la versión: Esta versión online no es capaz de realizar la
remoción de los virus encontrados. Sólo indica la actividad de los archivos
maliciosos. Para removerlos es necesario instalar el Kaspersky Antivirus.

 McAfee FreeScan: El McAfee FreeScan ayuda a detectar miles de virus en


el computador. Basado en el mecanismo de McAfee VirusScan, el
FreeScan busca virus (inclusive los más recientes) y muestra una lista
detallada de los archivos infectados. Si encuentra virus, el FreeScan
mostrará unos links con más información sobre el vi rus y sobre lo que se
debe hacer para limpiar el sistema.

 BitDefender: Un antivirus completamente funcional con todos los


elementos necesarios para localizar y eliminar los virus de un computador.
Es capaz de realizar un escaneo de la memoria, de todos los archivos,
carpetas y unidades, además de los sectores de boot. Por defecto, el
BitDefender intentará desinfectar los archivos infectados. Si la desinfección
falla, los archivos infectados serán eliminados sin aviso. Sin embargo, se
puede cambiar esta configuración para que el programa adopte otra
medida en el tratamiento a los archivos infectados.

 CA's eTrust Antivirus Web Escáner: El CA's eTrust Antivirus Web Escáner es
una manera rápida y fácil de usar herramientas capaces de detectar y
limpiar los más recientes virus, worms y troyanos de tu navegador. El
software es gratuito, y no necesita componentes adicionales. Todo lo que
se solicita para la utilización del scanner web es una conexión a internet,
y Microsoft Internet Explorer versión 4 o posterior.

 Trend Micro HouseCall: Trend Micro HouseCall es una aplicación para


verificar si un computador fue infectado por algún virus, spyware u otro.

ANGEL GIANCARLOS CUEVA CRISANTO 19


 Malware. HouseCall realiza verificaciones adicionales de seguridad para
identificar y corregir vulnerabilidades y para prevenir una infección.

 ESET Online Escáner: El ESET Online Escáner es un servicio gratuito online,


simple y rápido, que realiza un rastreo anti-amenazas virtuales, Este servicio
ejecuta, a través de un navegador web, un escaneo detallado del computador
e identifica el virus, spyware y otras amenazas virtuales, además de
eliminarlas. Con el uso de esta herramienta, los usuarios de otras soluciones
antivirus podrán certificar el nivel de confianza de su antivirus actual y
constatar si él es realmente efectivo.

Este servicio elimina códigos maliciosos sin la necesidad de desinstalar el


antivirus actual y posee la misma tecnología ThreatSense (disponible en
el ESET NOD32). El ESET Online Escáner no suple la protección en
tiempo real, visto que es una herramienta bajo-demanda, que detecta y
elimina códigos maliciosos que ya están en el computador. Para contar
con la protección en tiempo real y permanente es necesario instalar una
solución antivirus capaz de asegurar la protección total del computador y
toda la red.

 Panda ActiveScan : El Panda ActiveScan es un avanzado escáner on-line


basado en Inteligencia Colectiva que detecta infección de malware que las
soluciones de seguridad tradicionales no son capaces de detectar.

 F-Secure Online Escáner: Versión online del antivirus F-Secure (versión


3.3). Es ideal para escanear computadores sin antivirus, con las
actualizaciones de antivirus desactualizadas o con sospecha de
contaminación inclusive con el antivirus actualizado. Se puede utilizar para
saber si un computador está infectado, y para desinfectarlo, si es
necesario.

ANGEL GIANCARLOS CUEVA CRISANTO 20


5.2.6.- Antivirus en la Nube

Los Antivirus en la Nube son muy parecidos a los antivirus tradicionales, solo que
estos no se ejecutan en el computador, por lo que se puede ahorrar recursos y
tiempo de proceso.

Una de las ventajas principales de los antivirus que usan la nube es que la base
de datos y motor de búsqueda de virus siempre están actualizados, sin que lo
haga el usuario.

Otra ventaja es que siempre se está protegido ante cualquier amenaza así sea de
última tecnología, aunque el computador sea absoluto, debido a que el software
necesario para el escaneo no está instalado en el PC, y el escaneo se realiza
desde Internet.

Las desventajas que ofrece el sistema tienen más relación con la usabilidad, que
con la efectividad. Para que el sistema funcione, se debe tener conexión
permanente a Internet, algo que no es imprescindible en los Antivirus Tradicional.

Otro punto a tener en cuenta con los Antivirus en la Nu be es la disponibilidad del


servicio, tanto de los propios servidores de la empresa prestadora del servicio
como de los servidores de la ISP de los usuarios. Como con cualquier otro
servicio alojado en la nube, los datos de los usuarios estarán expuestos en mayor
medida a los ciber-delincuentes que si se utiliza un Antivirus Tradicional.

ANGEL GIANCARLOS CUEVA CRISANTO 21


5.2.7.- Antivirus Tradicional

Una de las características que pueden tener los Antivirus tradicionales con
respecto a los que usan la nube, es que estos no usan conexión a Internet y no
están expuestos a los ciber-delincuentes.
Existe una gran cantidad de programas antivirus muy buenos, y totalmente
gratuitos, lo que permite tener una alternativa adecuada para lo que cada usuario
necesite.

El sistema tradicional de antivirus al momento de gestionar todo lo relacionado


con los archivos infectados realiza copias de seguridad de los archivos en las
llamadas "Cuarentenas" y también se tiene la posibilidad de excluir del escaneo
determinadas carpetas, algo que no se hace en los sistemas de antivirus en la
nube.

Las desventajas son realmente pocas, y tienen relación con el uso de recursos, ya
que el sistema debe cargar una serie de programas que actúan como escudo, lo que
afecta un poco el rendimiento del computador.

ANGEL GIANCARLOS CUEVA CRISANTO 22


5.2.8.- Antivirus Gratuitos

La revista PCWorld, una de las más conocidas y galardonadas en la rama de la


informática, todos los años publica un ranking saca un listado de los mejores
antivirus; en este caso dio a conocer un ranking de los que son considera dos
los cinco mejores antivirus gratuitos para el año 2018.

La lista muestra en orden descendente iniciando por el que es considerado el


mejor:

 AVAST FREE ANTIVIRUS: Avast Antivirus posee una gran capacidad de


detección y un elevado nivel de rendimiento, este antivirus es capaz de
identificar virus y troyanos con eficacia, minimizando el número de falsas
alarmas.

Avast cuenta también con un robusto módulo de protección residente


capaz de detectar los virus antes de que tengan oportunidad de inf ectar tu
PC. La actualización automática a través de Internet permite tener la base
de datos de virus siempre al día, y su perfecta integración con Windows
(Windows 7, 8, 8.1 y 10) brinda acceso a las funciones del programa desde
cualquier rincón del sistema.

 AVIRA ANTIVIR PERSONAL FREE ANTIVIRUS 10: es un completo antivirus


capaz de detectar e y eliminar todo tipo de virus, incluyendo los de macro,
rootkits y troyanos.
Ofrece una protección segura y efectiva, vigilando en todo momento el
sistema con Virus Guard residente que controla los movimientos de
archivos.
Su lista de definiciones se activa con tan solo pulsar un botón, es gratuito y su
consumo de recursos es inferior a otras suites que disminuyen
considerablemente la velocidad del ordenador, por lo que es una buena
opción como antivirus personal.
 MICROSOFT SECURITY ESSENTIAL: Proporciona protección en tiempo real
contra virus, spyware y otros tipos de software malintencionados para un pc
doméstico.
Se descarga de manera gratuita de Microsoft, es simple de instalar y usar y
se mantiene siempre actualizado para que el ordenador siempre este
protegido con la tecnología más reciente; avisa cuando el pc es seguro
indicando con el color verde del icono.

ANGEL GIANCARLOS CUEVA CRISANTO 23


 12PANDA CLOUD ANTIVIRUS: está basado en la inteligencia colectiva, un
sistema de detección y desinfección de virus y otras amenazas que se
retroalimentan con conocimiento compartido de millones de usuarios; los
ordenadores que forman parte de la comunidad panda comparten y se
benefician al instante de toda la información almacenada en la nube.
Es ligero, solo actúa donde es necesario sin consumir recursos adicionales;
sencillo Panda toma las decisiones para mantener protegido el ordenador;
seguro, recoge y analiza constantemente virus y amenazas proporcionadas
por millones de usuarios a nivel mundial y gratuito.
 13COMODO INTERNET SECURITY: completa protección contra virus y
ataques de internet; anti-Spyware, Anti-Rootkit y Bot protection.

ANGEL GIANCARLOS CUEVA CRISANTO 24


5.2.9.- Antivirus de Pago

Un artículo publicado en marzo de 2017 por el portal web PCWORLD.COM muestra


la lista de los que son considerados como los mejores antivirus pagos durante ese
mismo año, la lista se muestra en orden descendente.

 ESET NOD32 ANTIVIRUS (10): ESET ha tenido un buen desempeño durante


los últimos años, y en el 2017 no es la excepción, su licencia cuesta US$ 39,99
por un año para un solo computador ($278 para 5 Computadoras); hace un
buen trabajo en cuanto a la detección y eliminación de virus mediante una
interfaz muy uniforme.

En la eliminación y detección de malware ESET NOD32 ANTIVIRUS saca


todo su fuerte detectando el 99,7% de las muestras de virus en las pruebas
realizadas, también obtuvo una puntuación alta en cuanto bloqueo de ataques
de virus en el mundo real bloqueando 24 de las 25 amenazas que le fueron
enviadas.

 BITDEFENDER ANTIVIRUS PRO: En las pruebas realizadas obtuvo el mejor


desempeño en la eliminación de infecciones de los computadores, pero
presento algunos problemas en la detección de los ataques de virus en vivo;
su licencia cuesta US$40 por año para un solo computador.

BITDEFENDER tarda un poco más en instalar que la mayoría de los otros


antivirus, ya que el proceso de instalación incluye varias opciones de
configuración; también cuenta con tres interfaces básicas que se acoplan de
acuerdo con la experiencia que tenga el usuario, y aumentando sus opciones
para los usuarios más experimentados.

Bloqueo el 68% de los ataques un rendimiento no muy bueno, su punto fuerte


lo tiene en la desinfección que realiza a equipos en los cuales se instala; logro
bloquear y eliminar por completo el 80% de las infecciones a las cuales fue
expuesto.

 G-DATA ANTIVIRUS: G-DATA continúa con su tendencia en la fuerte


detección de virus, bloqueo de amenazas y eliminación de estos todos es
combinado con una muy buena interfaz; su licencia cuesta US$30 por un año
para un equipo.

Generalmente es de fácil uso, su sistema de instalación tiene alguno s pasos


más de lo que hubiese gustado, pero es razonable, la interfaz principal indica
claramente el estado de protección del computador.

ANGEL GIANCARLOS CUEVA CRISANTO 25


Logro detectar el 99.4% de los virus escaneados y bloquear el 84% de los
virus a los cuales fue expuesto.

 KASPERSKY ANTIVIRUS: hizo un gran trabajo en detener los ataques de


nuevos virus, aunque no de primera categoría, trabajo en la detección de los
malware conocidos integrado en una muy buena interfaz; su parte negativa se
refleja en el impacto que causa al rendimiento del pc.

Cuenta con un proceso de instalación altamente optimizado, fácil de leer y


muy bien diseñado, su licencia cuesta US$40 por un año para un solo
computador.

Logro detectar el 95.7% de las nuevas amenazas y bloquear el 80% de los


virus a los cuales fue expuesto.

 TREND MICRO TITANIUM ANTIVIRUS PLUS: su licencia tiene un costo de


US$60 por un año para tres equipos, hizo un trabajo razonablemente bueno
en el boqueo de malware integrado en facilidad y sencillez para usar.

Su instalación es sencilla, solo se requiere hacer clic en un par de ventanas


antes de comenzar la instalación; se debe contar con conexión a internet pues
el instalador debe descargar el software antes que comience a instalar.

Logro detectar el 98.4% y bloquear el 88% de los ataques a los que fue
expuesto.

ANGEL GIANCARLOS CUEVA CRISANTO 26


6.- GUIA DE REFERENCIA

6.1.- Efectos nocivos de los virus

Una vez un computador este infectado por un virus, este debe eliminarse pues de lo
contrario puede causar lo siguiente:

Una vez un computador este infectado por un virus, este debe eliminarse pues de lo
contrario puede causar lo siguiente:

 Perdida de información que no se haya guardado con anterioridad. Perdida


de velocidad en el funcionamiento del CPU. Perdida de contraseñas.

 Robo de la identidad, el computador puede ser utilizado para realizar ataques


a otros computadores.

 formateo del disco duro, al mezclar los componentes de la FAT (Tabla de


Ubicación de Archivos), o al sobre escribir el disco.

 Impedir el funcionamiento del equipo. Modificación de algunos archivos.

 No permitir la ejecución al abrir un determinado programa. Desaparición de


archivos y carpetas, generalmente aquellas que pertenecen al S.O. o a ciertas
aplicaciones.

 Impedir el acceso al contenido de archivos al borrar la tabla de asignación de


archivos perdiéndose así la dirección en la que estos comienzan.

 Disminución de espacio en la memoria y el disco duro. Alteración en las


propiedades de los archivos al modificar sus atributos. Duplicar archivos, si
existe un archivo con extensión EXE, aparece otro con el mismo nombre, pero
con extensión COM y este sería el virus.

 Problemas al encender el Pc, como bloqueo, reinicio, cierre inesperado de los


programas.

 Funcionamiento incorrecto del teclado o el ratón.

 Desaparición en secciones de ventanas o aparecen otras nuevas

Las consecuencias a las que se está expuesto muestran lo importante que es estar
protegido contra este tipo de ataques ya que pueden estar presentes en la web,
cuando se lee un email o simplemente se abren documentos de office o archivos en
dispositivos de almacenamiento.
ANGEL GIANCARLOS CUEVA CRISANTO 27
6.2 DETENCIÓN DE VIRUS

Es necesario tener conocimiento sobre los síntomas que puede presentar un


computador en el momento que es infectado por un virus, para poder reaccionar con
rapidez y evitar males mayores. Hay ciertos comportamientos que generalmente
tienen los computadores cuando son infectados, entre ellos:

 Existen diversos tipos de ventanas emergentes, mensajes y comunicados que


informan de las infecciones y falta de protección. Si aparece este tipo de
mensaje es porque debe haber un programa espía en el computador o ha sido
infectado por un antivirus falso.

 Si el computador esta lento puede ser por muchas cosas, entre ellas una
infección por virus. Las amenazas virtuales (virus, worms, Troyanos, etc.)
ejecutan tareas consumiendo muchos recursos, provocando que el sistema
funcione más lento de lo habitual.

 Cuando una o varias aplicaciones no responden o los programas dejan de


funcionar, es porque algo no está funcionando. Existen ciertos virus que
atacan directamente algunas aplicaciones o programas impidiendo que éstos
se ejecuten de forma correcta.

 La pérdida de conexión con Internet es otro síntoma común de infección,


aunque también puede ser un problema del servidor, del modem o del Reuter.
Cuando la conexión es lenta, existe la posibilidad de que un virus esté
conectando una URL o abriendo sesiones separadas de conexión, reduciendo
el ancho disponible de banda.

 Cuando se está conectado a Internet y se abren ventanas o el navegador abre


páginas no solicitadas. Puede ser una señal de infección. Muchas amenazas
son causadas para re-direccionar a determinadas webs contra la voluntad del
usuario. Estas páginas pueden ser imitaciones de páginas legales y así
engañar al usuario.

 Cuando los archivos personales desaparecen es algo realmente preocupante.


Aún existen algunos virus destinados a borrar información, moviendo
documentos de un lugar a otro.

ANGEL GIANCARLOS CUEVA CRISANTO 28


 Cuando el antivirus desaparece y el firewall se desactiva es otra característica
de los virus, que consiste en desactivar los sistemas de seguridad (antivirus,
firewall, etc.) instalados. Si un programa se desinstala puede significar un fallo
de un software específico, pero cuando todos los componentes de seguridad
están desactivados, es porque el sistema definitivamente está infectado.

 Si el idioma de una aplicación y programas cambia, o la pantalla se mueve, o


desaparecen atajos del escritorio, es posible que el sistema tenga un virus.

 Cuando la Biblioteca de archivos (para ejecutar programas, juegos, etc.)


desaparece, es más que un indicio de que el computador está infectado,
aunque también puede ser provocado por una instalación incompleta o
incorrecta de algunos programas.

 Si el computador actúa por su propia cuenta, envía e-mails, abre sesiones de


Internet y aplicaciones sin solicitudes, es síntoma de que se encuentra
infectada con algún virus.

6.3.- ELIMINACIÓN DE VIRUS

En la actualidad ser atacado por virus informáticos es muy sencillo, debido a que
estos están presentes en las múltiples actividades que desarrollamos a diario en los
computadores sea en empresas o en hogares; por esta razón es importante conocer
la forma de eliminar estos códigos maliciosos que se alojan en los computadores
alterando el correcto funcionamiento de este.

A continuación, se presentan algunas formas de eliminar estos virus una vez


nuestros equipos han sido infectados por ellos.

6.3.1 Primer caso

Eliminación de virus mediante el uso de un software antivirus

 Diagnostico

ANGEL GIANCARLOS CUEVA CRISANTO 29


Generalmente se sabe si un equipo tiene virus o no cuando este empieza a presentar
problemas de inestabilidad en el funcionamiento del sistema y las aplicaciones que
lo conforman, estos síntomas pueden ser que se reinicie el computador, que un
programa se demora mucho tiempo en cargar o en ejecutar las funciones
correspondientes, cambio del tamaño de un archivo sin alguna razón, poco espacio
en el disco duro a pesar de tener pocos programas instalados, aparición de archivos
con extensiones extrañas entre otras.

Estos síntomas son muestra de que nuestro ordenador fue víctima de un ataque de
virus; una vez se conozca si se presentan estos síntomas se debe proceder a realizar
un análisis exhaustivo mediante el antivirus que se tiene instalado en el computador
en ese momento

 Eliminación
Una vez se identifique el virus se procede a su eliminación mediante el antivirus, este
se encarga de borrar todo rastro dejado por el virus y de eliminar los archivos
sospechosos que están afectando el funcionamiento del sistema; es importante
desactivar la casilla de restauración del sistema porque algunos virus están
fabricados para que se restauren una vez sea reiniciado el sistema y así volverían a
infectar el sistema.

6.3.2 Segundo caso

Eliminación de virus sin el uso de software antivirus.

 Reiniciar Windows en modo seguro o modo a prueba de fallos.


o Reiniciar el computador.
o Cuando inicie a prender presionar la tecla f8 V varias veces hasta que
salga el menú de selección.
o Seleccionar modo seguro y presionar ENTER.

ANGEL GIANCARLOS CUEVA CRISANTO 30


Figura 04: Inicio en modo seguro de Windows

En la figura 04 podemos observar el menú que debe aparecer luego de realizar los
pasos mencionados anteriormente después de presionar la tecla f8 varias veces,
también muestra que las opciones disponibles para el inicio de Windows.

 Mostrar extensiones y archivos ocultos en el sistema

- Ir al panel de control
- Ir a opciones del explorador de archivos.
- Clic en la pestaña ver
- En archivos y carpetas ocultos, activar la opción que dice Mostrar archivos,
carpeta y unidades ocultos.

ANGEL GIANCARLOS CUEVA CRISANTO 31


Figura 05: Mostrar documentos Ocultos

En la figura número 13 se muestra las casillas de verificación que se deben activar en


el sistema operativo Windows para que este muestre todos los archivos, capetas y
unidades ocultos para hacerlos visibles al antivirus y facilitar su eliminación.
 Desactivar la opción que dice: Ocultar archivos protegidos del sistema
operativo.
 Desactivar la opción que dice: ocultar extensiones del archivo para tipos de
archivos conocidos.
 Aceptar y aplicar.

Limpieza.

 Eliminar archivos temporales que existen en el sistema. Cerrar todas


aplicaciones que se estén ejecutando. Inicio
 Clic en ejecutar.
ANGEL GIANCARLOS CUEVA CRISANTO 32
 Escribir %temp% y presionar ENTER.
 Eliminar todo el contenido que esta carpeta tenga.
 Eliminar todos los archivos que se encuentren en la papelera de reciclaje.

 Desinstalar programas sospechosos.


o Cerrar todos los programas en ejecución
o Inicio
o Panel de control
o Hacer doble clic en agregar o quitar programas
o Desinstalar los programas que no hayan instalados por el usuario. Y
aquellos que tengan un nombre sospechoso.

ANGEL GIANCARLOS CUEVA CRISANTO 33


6.4.- COMPARACION DE ANTIVIRUS
Tabla 01: Comparación de antivirus gratuitos

NORTON
CARACTERISTICA AVG AVIRA AVAST MSE McAfee
SYMANTEC

ANTI-VIRUS SI SI SI SI SI SI
ANTI-SPYWARE SI SI SI SI SI SI
LINK SCANNER SI NO NO NO NO NO
ANTI-ROOTKIT NO SI SI SI SI SI
WEB SHIELD LIMITADO SI SI SI NO SI
ID PROTECTION NO NO NO NO SI SI
FIREWALL NO SI NO SI SI SI
ANTI-SPAM NO SI NO SI NO NO
SISTEMAS X64 SI SI SI SI NO LIMITADO
SOPORTE TECNICO SOLO FAQ SI NO S 30 DIAS SI
MAC Y LINUX SOLO LINUX AMBOS NO NO NO MAC
90 MB EN
CONSUMO DE RECURSOS POCOS NO MUCHOS SEIS POCOS MEDIO MUCHOS
PROCESOS
DITECCION DE VIRUS 98% 99,40% 98% 98% 86,39% 83,34%
VELOCIDAD DE ESCANEO 27'29" 1'53" 5'57" 9'50" 7`50" 22'2"
TASA DE FALSOS
POCOS MUCHOS POCOS POCOS MUCHOS POCOS
POSITIVOS
CAPACIDAD DE LIMPIEZA PROMEDIO PROMEDIO PROMEDIO BUENA BUENA BUENA

REPARAR, REPARAR, REPARAR,


REPARAR, REPARAR,
ELIMINAR, RENOMBRAR, ELIMINAR, ELIMINAR,
ELIMINAR, ELIMINAR,
ACCIONES DISPONIBLES CUARENTENA, CUARENTENA, CUARENTENA, CUARENTENA,
RENOMBRAR, RENOMBRAR,
IGNORAR, ELIMINAR, IGNORAR IGNORAR,
CUARENTENA CUARENTENA
AUTORIZAR IGNORAR AUTORIZAR

ACTUALIZACIONES 1 AL DIA 1 AL DIA 1 AL DIA 3 AL DIA 1 AL DIA 1 AL DIA

ESTANDAR,
CHAT,
ANTIVIRUS, ANTIVIRUS,
ESTANDAR, CORREO ANTIVIRUS,
TIPOS DE PROTECCION ESTANDAR ANTISPY - ANTISPY-
EMAIL NORMAL Y ANTISPY- WARE
WARE WA RE
WEB, RED Y
P2P

9t ! e h SI NO SI SI SI SI

NO TIENE
NO TIENE SIN ESCUDO ADMITE POCOS
BLOQUEO DE SIN ANTI-
LIMITACIONES VERSION ESCANER DE WEB, NI SIN VERSION NAVEGADORES,
SCRIPTS NI SPAM, Y LINK
GRATUITA ROOTIKITS NI ESCANER DE COMERCIAL Y SISTEMAS
PROGRAMA - SCANNER
ESCUDO WEB CORREO OPERATIVOS
DOR

REQUERE REGISTRO NO NO SI NO NO NO

ANGEL GIANCARLOS CUEVA CRISANTO 34


En la tabla 01 podemos observar una comparación de las versiones gratuitas de
algunos antivirus existentes en el mercado en la actualidad y sus características
más importantes; los cuales son considerados como buenas herramientas a la
hora de proteger la información de ataques maliciosos que tienen el objetivo de
dañar la integridad de ella.
En la tabla podemos observar que a pesar de que AVG cuenta con una
capacidad de detección de virus buena su velocidad de escaneo es un poco lenta
respecto a los más rápidos como AVIRA Y AVAST; otra desventaja muy notable
para este respecto a los demás, es que sus funciones son limitadas al contar
únicamente con ANTY-SPYWARE, LINK-SCANNER y antivirus, algo similar al
AVAST que a diferencia de este cuenta con ANTI -ROOTKIT y WEB SHIELD;
para hacer frente a sus desventajas este antivirus cuenta con una buena
detección de falsos positivos, una capacidad de limpieza promedio y su consumo
de recursos es muy baja frente a otros como NORTON SYMANTEC, McAfee o
AVAST.
También se muestra como AVIRA se convierte en una mu y buena competencia
para los demás de la lista, al contar con el promedio más alto de detección de
virus y una velocidad increíble de escaneo, inferior en 4(Cuatro) segundos a la del
AVAST que en esta comparación ocupa el segundo lugar ; AVIRA cuenta con
una variedad de herramientas y servicios de seguridad entre ellas la capacidad
de instalarse en múltiples sistemas operativos, característica que ninguno de los
otros antivirus tiene y un consumo muy bajo de recursos máquina, frente a estas
ventajas opacan su liderato la alta detección de falsos positivos y limitación en
lenguajes, al no estar disponible en español; algo que si tienen disponible los
demás antivirus.
Así mismo como el MSE tiene una capacidad de actualización de tres veces al
día, lo cual hace mucho más confiable el motor de detección de virus al
mantenerse más actualizado respecto a los demás que solo cuentan con una
diaria; su capacidad de limpieza es buena sobresaliendo respecto al promedio
junto a la del McAfee y SYMANTEC; solo puede instalarse en el sistema
operativo Windows desventaja frente al AVG que funciona para Linux y Windows,
AVIRA que es multiplataforma y NORTON SYMANTEC que aparte de funcionar
para Windows también funciona para MAC.
NORTON SYMANTEC Y McAfee cuentan con los porcentajes de detección de
virus más bajos dentro de la comparación, además son limitados para sistemas
X64 sumado a estas desventajas la falta de ANTISPAM y LINK - SCANNER los
hace un poco inferiores en efectividad al compararlos con el AVIRA; NORTON a
pesar de ser más completo que el McAfee presenta el segundo tiempo de
escaneo más alto en la comparación, mientras que McAfee presenta el mejor
tercer tiempo de escaneo.

ANGEL GIANCARLOS CUEVA CRISANTO 35


De todos los antivirus el único que necesita registro para poder usarse es el
AVAST, algo que hace que su instalación y puesta en marcha tarde un poco
más, respecto a los demás; de la comparación se puede resaltar que a pesar de
que algunos de los antivirus son muy completos y ofrecen muy buenos servicios
de seguridad, tienen debilidades que a la hora de tomar una decisión son de
peso; un ejemplo el consumo de recursos como el caso del NORTON
SYMANTEC

ANGEL GIANCARLOS CUEVA CRISANTO 36


Tabla 02: Comparación de antivirus de pago
Generalidades ESET BIT G-DATA KASPERSKY MACAFEE PANDA
NOD 32 DEFENDER VIRUS
ANTIVIRUS SCAN

Detección de SI SI SI Si SI SI
virus
Control de Si No No No No No
dispositivos
Protección de SI SI SI SI SI SI
archivos
Modo Juego SI No No No No No
OTRAS
FUNCIONES
Escaneo On- SI SI SI Si No SI
Line
Tiempo SI SI SI SI No SI
escaneo
Historial SI SI SI SI SI SI
Detención de SI SI SI SI SI SI
amenazas
Aviso de brotes SI SI SI SI SI SI
Infectados
SOPORTE
TECNICO
Chat Online SI SI SI No SI Si
FAQ/ Base de SI SI Si SI SI SI
conocimiento
Tutoriales Si SI SI Si SI SI
COMPATIBILI
DAD
Windows 7 SI SI SI SI SI SI
Windows 8 SI SI Si SI SI SI
Windows 10 Si Si SI SI SI SI

Bloqueo de 99,77% 68% 84% 88% 89% 84%


virus
Precio de US$39,99 US$38,02 US$24,95 US$39,95 US$34,99 US$40,7
Licencia 9
CALIFICACIO
N
Facilidad de **** **** **** *** *** *****
Instalar
Facilidad de ***** **** ***** *** ** *****
Uso

ANGEL GIANCARLOS CUEVA CRISANTO 37


La tabla 02 se hace una comparación entre algunos de los antivirus pagos
existentes en el mercado actualmente; entre ellos están el NOD32 ANTIVIRUS,
BIT DEFENDER, G-DATA, KASPERSKY, McAfee y PANDA,
teniendo en cuenta las características más sobresalientes y que se deben tener
en cuenta a la hora de elegir un antivirus.

En la tabla podemos observar que a pesar de que el McAfee posee un


poderoso porcentaje de detección de virus no es tan eficiente a la hora de
bloquearlos; caso contrario al del NOD32 ANTIVIRUS que tiene muy buena
detección unidad a una capacidad excelente de bloqueo , superior a la del resto
de la lista; también apreciamos como el costo de la licencia del BIT
DEFENDER es mucho más económica que el resto de los antivirus a pesar de
contar con muy buenas características, herramientas y capacidad de
desinfección, en cuanto a la diferencia en precio es importante resaltar que
este no cuenta con las certificaciones ICS y WCL mientras que los demás si
cuentan con ellas.
Las actualizaciones son una herramienta importan te para mantener las bases
de datos actualizadas con las ultimas definiciones de virus encontradas, es así
como para NOD32 ANTIVIRUS se convierte en una desventaja notable al solo
hacer actualizaciones semanales, mientras que antivirus como BIT
DEFENDER, G-DATA, KASPERSKY, McAfee hacen sus actualizaciones cada
hora y el PANDA realiza una cada día asegurándose de mantener sus bases
de datos actualizadas y con las nuevas definiciones de virus.
En cuanto a la capacidad de escaneo los antivirus tienen características muy
similares solo difieren en lagunas cosas como la protección P2P de la cual
carecen NOD32 ANTIVIRUS y G-DATA; protección de registro al inicio
característica que solo la tienen el BIT DEFENDER, G-DATA y PANDA; en
cuanto al resto de funciones de limpieza y escaneo cuentan con los mismos
servicios y herramientas, así mismo en las opciones de actualización.
En cuanto a otras funciones NOD32 ANTIVIRUS y McAfee no cuentan con
escaneo online ni estimación del tiempo de escaneo a diferencia del resto de
antivirus incluidos en la comparación; en soporte técnico podemos observar
que el BIT DEFENDER posea gran ventaja al ofrecer soporto mediante todos
los medios de comunicación disponible muy similar al KASPERSKY y PANDA
que ofrecen el mismo soporte pero no ofrecen soporte mediante chat; y el G-
DATA es quien ofrece un soporte muy limitado al no facilitar manuales a los
usuarios

ANGEL GIANCARLOS CUEVA CRISANTO 38


Tabla 03: Ventajas y desventajas de los Antivirus Gratuitos

ANTVIRUS VENTAJAS DESVENTAJAS

muchas herramientas
disponibles No lleva incorporado
Buena capacidad de firewall ni anti-
Espam
actualización
AVAST HOME
Buena capacidad de
actualiza

Bajo consumo de recursos


AVIRA No tiene firewall
Cuenta con muchas
herramientas

Tiene Firewall Alto consumo de recursos

No detecta Virus
Buen bloqueo de Scripts
Potencialmente peligrosos
MACAFEE
No reconoce muy bien que
Spyware
aplicaciones bloquear o no

No detectar programas
potencialmente no
deseados
Buena capacidad de
desinfección No tiene actualizaciones
AVG regularmente

Bajo consumo de recursos No se puede analizar


unidades en red

ANGEL GIANCARLOS CUEVA CRISANTO 39


Tabla 04: Ventajas y desventajas de antivirus de paga

ANTVIRUS VENTAJAS DESVENTAJAS

muchas herramientas
ESET NOD32 disponibles No lleva incorporado
Buena capacidad de firewall
actualización
Bajo consumo de recursos

Buena capacidad de
AVAST actualiza
PROFE
Consume muchos
SSION Bajo consumo de recursos recursos al Iniciar
AL
Cuenta con muchas
herramientas

Tiene Firewall Alto consumo de recursos

Presenta incompatibilidad
Buen bloqueo de Scripts
con LAN y servidores Proxy
MACAFEE
No reconoce muy bien que
Spyware
aplicaciones bloquear o no

Buena capacidad de análisis Consume mucho


Recursos
Buena capacidad de
desinfección No se Actualiza

Panda
Bajo consumo de recursos Inseguro
PRO
Inestable

ANGEL GIANCARLOS CUEVA CRISANTO 40


7.- Herramientas necesarias para realizar la Instalación del Antivirus

Habiendo hecho las comparaciones de los posible Antivirus a Utilizar esta


decidido por ESET NOD32 Antivirus Ya que tiene una buena valoración en lo
que es en detención, análisis, protección y eliminación de Virus.

Los elementos que utilizar son:

 5 antivirus ESET NOD32 con licencia para 5 PC.

 4 estudiantes de la carrera “Computación e Informática”


 1 ingeniero de sistemas

ANGEL GIANCARLOS CUEVA CRISANTO 41


8.- Ambiente Geográfico

Este proyecto está elaborado con el apoyo del docente de la unidad didáctica y
se ejecutara en el instituto de educación superior tecnológico Motupe
AV. juan pablo II frente a la panamericana

9.- Ambiente Demográfico

CARRERA_PROFESIONAL ALUMNADO TOTAL

Administración de 40
empresas II
Administración de 42 113
empresas IV
Administración de 31
empresas VI
Computación e 39
informática II
Computación e 34
informática IV 109
Computación e 26
informática VI
Enfermería técnica II 44

Enfermería técnica IV 32
109
Enfermería técnica VI 33

PRODUCION 38
AGROPECUARIA II
PRODUCION 33 97
AGROPECUARIA IV
PRODUCION 26
AGROPECUARIA VI

ANGEL GIANCARLOS CUEVA CRISANTO 42


10.- INSTITUCIONAL
RESEÑA HISTORICA
Instituto De Educación Superior Tecnológico Publico Motupe"
El Instituto De Educación Superior Tecnológico PÚBLICO “MOTUPE” Del Distrito
De Motupe, Fue Creado El 14 De septiembre Del Año 1984, Mediante
Resolución Ministerial Ln°1135-84-ED.
La institución inicia su funcionamiento a partir del año 1986, un 12 de mayo en
un local alquilado sito en la calle Emiliano niño N°150, ofertando la carrera
profesional de agropecuaria, contando con 90 alumnos en dos secciones de 45
alumnos cada uno.
En el año 1987 se oferta la carrera profesional de administración que funciona
con 48 alumnos en una sola sección.
Desde el año 1990, la institución funciona en su local propio ubicado en la
avenida juan pablo segundo N°468, distrito de MOTUPE, provincia y
departamento de Lambayeque.
La carrera profesional de enfermería técnica se crea juntamente con la carrera
profesional de computación e informática en 1992, con resolución N°255-92-ED.
En la actualidad el I.E.S.T.P” MOTUPE” oferta 4 carreras profesionales:
• Administración de empresas
• Producción agropecuaria
• Computación e informática
• Enfermería técnica
REVALIDACION: Nuestro instituto ha logrado ser revalidado según R.D.N°069-
205-ED LIMA24 .02.2005.
VISION:
Ser una institución de educación superior acreditada con un modelo de gestión
que garantice el liderazgo académico, técnico, científico, cívico, cultural,
deportivo y ecológico, con egresados altamente competitivos en el mundo
laboral, con una plana docente de excelencia, comunicando y vinculando e
entorno en forma oportuna. Con una infraestructura e implementación acorde
con las exigencias de la educación técnica para el desarrollo y bienestar local,
regional, nacional e internacional.

ANGEL GIANCARLOS CUEVA CRISANTO 43


11.- LEGAL

LEY DE LA CONSTITUCION POLITICA

Artículo 13.- Educación y libertad de enseñanza


La educación tiene como finalidad el desarrollo integral de la persona humana.
Artículo 14.- Educación para la vida y el trabajo. Los medios de
Comunicación social.
La educación promueve el conocimiento, el aprendizaje y la práctica de
Las humanidades, la ciencia, la técnica, las artes, la educación física y el
Deporte. Prepara para la vida y el trabajo y fomenta la solidaridad.
Es deber del Estado promover el desarrollo científico y tecnológico del país.

CONCORDANCIA: D.S. N° 022-2006-ED (Crean el Programa Nacional de


La educación universitaria tiene como fines la formación profesional, la
Difusión cultural, la creación intelectual y artística y la investigación científica y
Tecnológica. El Estado garantiza la libertad de cátedra y rechaza la intolerancia.
Las universidades son promovidas por entidades privadas o públicas.
La ley fija las condiciones para autorizar su funcionamiento.
La universidad es la comunidad de profesores, alumnos y graduados.
Participan en ella los representantes de los promotores, de acuerdo con ley.
Cada universidad es autónoma en su régimen normativo, de gobierno,
Académico, administrativo y económico. Las universidades se rigen por sus
Propios estatutos en el marco de la Constitución y de las leyes

ANGEL GIANCARLOS CUEVA CRISANTO 44


12.- ANÁLISIS
12.1.- Árbol Causa – Efecto

Maquinas Infectadas

Infestación de Archivos Perdidas de Información

Inseguridad de la Información en los equipos


de Computo

Desconocimiento de la confiabilidad al Utilización de pen-drivers Escasez de Un Antivirus


momento de descargar e instalar Infectados
Software de terceros
ANGEL GIANCARLOS CUEVA CRISANTO 45
12.2 Árbol Medios – Fines Confiabilidad al utilizar los
equipos

Protección de Archivos Accesibilidad a la Información

Seguridad de la Información en los equipos de


Computo

Confiabilidad al momento de Desinfestación de pen-drivers Protección de Un Antivirus en


descargar e instalar Software de Infectados tiempo real
terceros

ANGEL GIANCARLOS CUEVA CRISANTO 46


13.- CRONOGRAMA
TIEMPO/ SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE
ACTIVIDAD
SEMANA SEMANA SEMANA SEMANA

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Identificación
Del
Problema

Elaboración del
árbol C. E

Elaboración del
árbol F.M

Elaboración de
los objetivos

Justificación

Elaboración de
torres

Presentación del
borrador

ANGEL GIANCARLOS CUEVA CRISANTO 47


14.- Estimación del coste del proyecto.
I Detalle Total (S/)

● 1 ingeniero en
Computación e
Informática. S/. 20

● 4 estudiantes S/. 60
Honorarios técnicos de S/. 10
Computación e S/. 10
Informática S/. 10
S/. 10

● 5 antivirus ESET
Producto NOD32 de 5 licencias S/. 278
S/. 1 390

Servicios ● Servicio de Luz S/. 00


Tecnológicos S/. 00
● Servicio de Internet S/. 00

Pasajes y viáticos ● Movilidad S/. 30 S/.30

Total(S/) S/. 1 880 S/. 1 780

ANGEL GIANCARLOS CUEVA CRISANTO 48


15.- BIBLIOGRAFÍA

 http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#historia

http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#qu%C3
%A9_es_un_virus

http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#conceptos_
b%C3%A1sicos

http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#funcion
amiento
 http://www.monografias.com/trabajos27/secuware-antivirus/secuware-
antivirus.shtml.
 ALBAIGES. Historia virus informáticos [En Línea]. Disponible desde
internet:<http://www.albaiges.com/informatica/historiavirusinformatico
s.htm
 ANALITICA.COM. Las principales 10 tendencias en seguridad para el
2018 [En Línea]. Disponible desde internet:<
 http://www.analitica.com/zonaempresarial/8216199.asp
 CNFORO. Listado de Antivirus y sus Características [En Línea].
Disponible desde internet:<
http://cnforo.com.ar/viewpage.php?page_id=30>
 COMODO. Comodo Internet Security [En Línea]. Disponible desde
internet:< http://www.comodo.com/home/internet-security/free-
internet-security.php>
 DE LA CUADRA, Fernando. Funcionamiento de un programa antivirus
[En Línea]. Disponible desde internet:<
http://www.vsantivirus.com/fdc- funcionamiento-antivirus.htm>

 IEEXPLORE. Antivirus [En Línea].Disponible desde


internet:<
http://ieeexplore.ieee.org/search/freesrchabstract.jsp?tp=&arnumber=
4712495&
queryText%3Dantivirus%26openedRefinements%3D*%26filter%3DA
ND%28N OT%284283010803%29%29%26searchFie>
 IEEXPLORE. Modeling Virus and Antivirus Spreading Over Hybrid
Wireless Ad Hoc and Wired Networks [En Línea]. Disponible desde
internet:<
http://ieeexplore.ieee.org/search/freesrchabstract.jsp?tp=&arnumber=
4411093&
queryText%3Dmodeling+virus+and+antivirus+spreading%26opened
Refinement

ANGEL GIANCARLOS CUEVA CRISANTO 49


s%3D*%26filter%3DAND%28NOT%284283010803%29%29%26sear
chField% 3DSearch+All> [Con acceso el 023-09-2001]

 INFORMATICAHOY. Seguridad Informática - Virus Antivirus [En


Línea]. Disponible desde internet: < http://www.informatica -
hoy.com.ar/software- seguridad-virus-antivirus/contenidos-seguridad-
virus-antivirus.php>

 MICROSOFT. ¿Qué es un virus informático? [En Línea]. Disponible


desde internet: <
http://www.microsoft.com/spain/protect/computer/basics/virus.mspx

 MONOGRAFIAS. Antivirus. [En Línea].Disponible desde


internet <
http://www.monografias.com/trabajos27/secuware-
antivirus/secuware- antivirus.shtml>

 MONOGRAFIAS. Panorama actual de los distintos antivirus [En


Línea]. Disponible desde internet
http://www.monografias.com/trabajos15/virus -
informatico/virusinformatico.shtml
 MONOGRAFIAS. Virus informáticos [En Línea].Disponible desde
internet <
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#historia
 MONOGRAFIAS. Virus informáticos [En Línea].Disponible desde
internet <
http://www.monografias.com/trabajos27/antivirus/antivirus.shtml
 ODONTOMARKETING. Evolución de los antivirus [En
Línea].Disponible desde internet
<http://www.odontomarketing.com/miscelanea/misce04.htm >
 PANDA SECURITY. The Cloud Security Company. [En
Línea].Disponible desde internet
<http://www.cloudantivirus.com/es/forHome/>
 PC A SALVO. Los Mejores Antivirus 2011. [En Línea].Disponible
desde internet
 <http://www.pcasalvo.com/?cp=all>

 PCWORLD. Antivirus 2011, Digital Defenders. [En Línea].Disponible


desde internet <

ANGEL GIANCARLOS CUEVA CRISANTO 50


 http://www.pcworld.com/article/217389/antivirus_2011_digital_defend
ers.html />

 SOFTONIC. Comparativa: Antivirus Gratuitos. [En Línea].Disponible


desde internet <http://onsoftware.softonic.com/comparativa-antivirus-
gratuitos>
 SOLO PROGRAMAS GRATIS PARA TU PC. Clasificacion de los
mejores antivirus gratuitos 2011 [En Línea].Disponible desde internet
 <http://soloprogramasgratisparatupc.blogspot.c
om/2010/01/clasificacion-de-los- antivirus.html>
 UDEC. ¿Qué es un virus informático? [En Línea].Disponible desde
internet <
http://www2.udec.cl/~sscheel/pagina%20virus/que%20es%20un%20
virus.htm >
 UDEC. Es la seguridad en la red problema cultural más que
tecnológico. [En Línea]. Disponible desde internet: <
http://www2.udec.cl/~crmendoz/30.htm>
 ZONA VIRUS. Evolución de la cantidad de virus [En Línea]. Disponible
desde internet: < http://www.zonavirus.com/noticias/2010/evolucion-
de-la-cantidad-de- virus-informaticos-en-los-ultimos-anos.asp >

ANGEL GIANCARLOS CUEVA CRISANTO 51

Potrebbero piacerti anche