la importancia de los antiviruz en la pc
DESCRIPTION
PARA SABER QUE SON Y PARA QUE SIRVE LOS ANTIVIRUZ EN LA PCTRANSCRIPT
INSTITUTO TECNOLOGICO DE TUXTLA
GUTIERREZ
CRESUD ACALA
ASESOR:
CP Ana maría de la rosa flores
MATERIA
Taller de Investigación I
UNIDA 1
TEMA
LA IMPORTANCIA DE LOS ANTIVIRUS EN LAS PC
ALUMNA
Vargas Pérez María de los Ángeles
MATRICULA
12270303 A
13 Cuatrimestre
ACALA CHIAPAS
ENERO DEL 2015
INDICE
1. INTRODUCCION.....................................................................................................................3
2. LA IMPORTANCIA DE LOS ANTIVIRUS EN PC..............................................................4
2.1. QUÉ ES UN VIRUS.........................................................................................................4
2.2. CLASIFICACION DE LOS VIRUS................................................................................5
2.2.1. Los gusanos...........................................................................................................5
2.2.2. Los caballos de Troya..........................................................................................5
2.2.3. Timos (Hoax)...........................................................................................................5
2.2.4. Ejecutables..............................................................................................................6
2.2.5. De Sector de Arranque.........................................................................................6
2.2.6. Macros......................................................................................................................6
2.2.7. Virus de Archivos..................................................................................................6
2.2.8. Virus BAT.................................................................................................................7
2.3. MÉTODOS DE INFECCIÓN..........................................................................................7
2.4. LOS ANTIVIRUS...........................................................................................................10
2.5. TIPOS DE ANTIVIRUZ.................................................................................................11
2.6. MEDIDAS DE PROTECCIÓN..........................................................................................13
3. CONCLUCION.......................................................................................................................14
4. BIBLIOGRAFÍA.....................................................................................................................15
1. INTRODUCCION
Realizare una investigación sobre los antivirus en PC ya que es una protección de
suma importancia para la PC ya que son dañadas por virus creado de manera mal
intencionada, explicare brevemente de porque han tenido que evolucionar los
antivirus hasta convertirse en sofisticadas herramientas que ya no solo detectan
los virus sino que los bloquean e impiden que estos infecten todo el sistema y así
sea dañada la PC, ya que esta se ha vuelto una herramienta de trabajo en esta
investigación daré una breve descripción de que son los virus para así saber el
daño que llega hacer y que tan importante son los antivirus.
2. LA IMPORTANCIA DE LOS ANTIVIRUS EN PC
Para entender porque existen los antivirus hay que explicaremos brevemente que
son los virus su clasifican.
2.1. QUÉ ES UN VIRUS
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos. No, son micro-organismos infecciosos,
sino programas, hechos la gran mayoría, para dañar o destruir la información que
se guarda en las computadoras, y aun las máquinas mismas. Esos programas no
aparecen cuando uno revisa el contenido de un disco, pero puede encontrarse
formando parte de otros programas, de documentos, de bases de datos, etc.
Cuando esto sucede se dice que el disco está infectado. Se infectó porque
seguramente fue copiado en éste un archivo programa, documento que ya lo
estaba. De esta manera el programa destructor se propaga como si fuera el
paludismo o el dengue, partiendo de que sus constructores se las arreglaron para
poner en el mercado archivos infectados, sin decírselo a nadie por supuesto. Los
juegos, las muestras gratis de programas para su promoción, y los archivos que se
ofrecen de forma gratuita en la Internet, son los preferidos por los piratas de la
computación para usar como hospederos y distribuir sus infecciones informáticas.
Hay virus que borran todos los programas que usted guarda en su computadora,
otros que hacen que los resultados de los cálculos sean falsos, otros que
destruyen los discos, otros que detienen el trabajo de la computadora, y así
cuantas atrocidades informáticas puedan ocurrírsele. (Infonotas, 2002)
2.2. CLASIFICACION DE LOS VIRUS
De acuerdo a los daños que causan en las computadoras, existen los siguientes
tipos de virus.
2.2.1. Los gusanos
Estos son virus que se alojan en el cerebro o memoria real de la PC y poco a
poco van consumiendo los recursos de ésta Y Se propaga por sí mismo a lo largo
de la red, utilizando las “facilidades” del correo electrónico, enviando el virus a las
direcciones encontradas en el directorio del email (adress book), Se ejecuta en
una PC sin la intervención humana y Entra a un equipo aprovechando las
vulnerabilidades que Permanecen en memoria. (Monterrey, 2005).
2.2.2. Los caballos de Troya
Estos no necesariamente se multiplican por si solos, sin embargo, tal y como lo
dice su nombre, al inocularse en una PC, abren una puerta trasera para que
alguien en forma remota pueda acceder a la computadora, sin que el usuario se
dé cuenta. Uno de los virus de este tipo fue el Back Orifice, que se activó en la
fecha de la final del mundial de football de Francia. Una versión corregida y
aumentada del anterior es el SubSeven, afortunadamente ambos ya son
detectados por los antivirus. (Monterrey, 2005)
2.2.3. Timos (Hoax)
De vez en cuando llegan a nuestro buzón de entrada mensajes notificando la
existencia de un peligroso virus, que ejerce su maligna acción a través del correo
electrónico. En estos mensajes siempre se informa de peligrosos virus que al
abrirlos ejercen su destructiva acción, entre las que generalmente se incluye el
borrado del disco duro. Son totalmente falsos, son lo que se consideran «Hoax» o
timo. Pero toda la mitología acerca de este tipo de virus puede acabar por ser
cierta, todo ello propiciado por los nuevos lectores de correo capaces de soportar
todo tipo de controles Java y ActiveX.En las páginas de los fabricantes de antivirus
siempre hay una sección donde tienen identificados los “Hoax”, por ello
recomendamos referir a esta sección para validar si un aviso de virus es cierto o
falso. (Monterrey, 2005)
2.2.4. Ejecutables
Son códigos malignos que se adjuntan al de programas de aplicación, por
ejemplo juegos. El código se ejecuta cuando se ejecuta el programa. Se auto
propagan copiándose como parte del código útil del resto de los programas que
hay en la computadora. (Infonotas, 2002)
2.2.5. De Sector de Arranque
Es una variante de los ejecutables, sólo que se alojan en la zona de Sistema
Operativo y arrancan nada más que la computadora despierta. Se autopropagan
como los anteriores, aunque también lo hacen por correo electrónico. (Infonotas,
2002)
2.2.6. Macros
Módulos en código Visual Basic que se propaga dentro de los documentos de
Office, los cuales permiten programar automatizaciones. Las macros pueden
causar cualquier efecto dañino en la computadora. Si no se usan
personalizaciones es conveniente desconectar el uso de macros en Word.
(Infonotas, 2002)
2.2.7. Virus de Archivos
Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los
más afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...)
los que están en boga gracias a los virus de macro (descritos mas adelante).
Normalmente insertan el código del virus al principio o al final del archivo,
manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede
hacerse residente en memoria y luego devuelve el control al programa original
para que se continuara de modo normal. El Viernes 13 es un ejemplar
representativo de este grupo. Dentro de la categoría de virus de archivos podemos
encontrar más subdivisiones, como los siguientes
Virus de acción directa. Son aquellos que no quedan residentes en memoria
y que se replican en el momento de ejecutarse un archivo infectado.
Virus de sobre escritura. Corrompen el achico donde se ubican al
sobrescribirlo.
Virus de compañía. Aprovechan una característica del DOS, gracias a la cual
si llamamos un archivo para ejecutarlo sin indicar la extensión el sistema
operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el
programa original, sino que cuando encuentra un archivo tipo EXE crea otro de
igual nombre conteniendo el virus con extensión COM. De manera que cuando
tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente
este pasará el control a la aplicación original. (Infonotas, 2002)
2.2.8. Virus BAT
Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes
consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo de virus.
En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas
para colocar en memoria virus comunes. Para ello se copian a si mismo como
archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM
traducidas a código maquina son <<comodines>> y no producen ningún efecto
que altere el funcionamiento del virus. (Infonotas, 2002)
2.3. MÉTODOS DE INFECCIÓN
A la hora de realizar la infección se pueden utilizar diferentes técnicas. Algunas
podrían ser las siguientes:
Añadidura o empalme: Consiste en agregar al final del archivo ejecutable el
código del virus, para que así una vez se ejecute el archivo, el control pase
primeramente al virus y tras ejecutar la acción que desee, volverá al programa
haciendo que funcione de manera normal. El inconveniente de esta técnica es
que el tamaño del archivo será mayor que el original haciendo que sea mas
fácil su detección.
Inserción: No es una técnica muy usada por los programadores de virus ya
que requiere técnicas de programación avanzadas. El motivo es que este
método consiste en insertar el código del virus en zonas de código no usadas
dentro del programa infectado. Así lo que se consigue es que el tamaño del
archivo no varié, pero el detectar las zonas de código en donde puede ser
insertado el virus es complejo.
Reorientación: Es una variante del método de inserción. Consiste en
introducir el código del virus en zonas del disco que estén marcadas como
defectuosas o en archivos ocultos del sistema. Al ejecutarse introducen el
código en los archivos ejecutables infectados. La ventaja principal es que al no
estar insertado en el archivo, su tamaño puede ser mayor con lo que podría
tener una mayor funcionalidad. Como inconveniente se encuentra su fácil
eliminación ya que bastaría con eliminar archivos ocultos sospechosos o con
sobrescribir las zonas del disco marcadas como defectuosas.
Polimorfismo: Es el método mas avanzado de contagio. Consiste en insertar
el código del virus en un ejecutable al igual que el método de añadidura o
empalme, pero para evitar que el tamaño del mismo aumente lo que realiza es
una compactación del propio código del virus y del archivo infectado, haciendo
que entre ambos el tamaño del archivo no aumente. Una vez se ejecuta el
archivo, el virus actúa des compactando en memoria las partes del código que
había compactado anteriormente. Esta técnica se podría mejorar usando
métodos de encriptación para disfrazar el código del virus.
Sustitución: Es el método mas primitivo. Consiste en sustituir el código del
archivo infectado por el código del virus. Cuando se ejecuta, actúa únicamente
el código del virus, infectando o eliminando otros archivos y terminando la
ejecución del programa mostrando algún tipo de mensaje de error. La ventaja
de esta técnica es que cada vez que se ejecuta se realizan “copias” del virus
en otros archivos.
Tunneling: Técnica compleja usada por programadores de virus y antivirus
para evitar las rutinas al servicio de interrupción y conseguir control directo
sobre esta. El demonio de protección de los antivirus cuelga de todas las
interrupciones usadas por los virus (INT 21, INT 13, a veces INT 25 Y 26), de
tal forma que cuando un virus pretende escribir/abrir un ejecutable el antivirus
recibe una alerta donde comprobara si es o no virus y le permite o no su
acceso. Si la llamada no tiene peligro el modulo del antivirus llamara a la INT
21 original. De esta forma un virus con tunneling intentara obtener la dirección
original de la INT 21 que está en algún lugar del modulo residente del antivirus.
Si se consigue obtener esa dirección podrá acceder directamente a INT 21 sin
necesidad de pasar por el antivirus. De esta forma le "pasara por debajo", lo
"tuneleara". (Prieto Álvarez, 2005).
2.4. LOS ANTIVIRUS
Los antivirus son programas cuyo objetivo es combatir y eliminar virus
informáticos. La efectividad de los antivirus va a depender ampliamente, tanto del
antivirus del que se trate, como de su configuración y lo que es más importante, de
mantener una base de definiciones de virus completamente actualizada. Estos
programas tienen como cometido fundamental la detección de los virus, para
posteriormente llevar a cabo la acción, elegida por el usuario, sobre ellos. Un
antivirus no es la solución definitiva. Con esto no queremos decir que no minimice
los riesgos de infección, pero sí que no todos los virus se pueden detectar a
tiempo, que no todos los virus se pueden desinfectar, y por tanto muchas veces no
podremos recuperar los datos. (Prieto Álvarez, 2005)
Los Antivirus son todos aquellos programas que permiten analizar memoria,
unidades de disco y otros elementos de una computadora, en busca de virus. Una
vez el antivirus ha detectado alguno de ellos, informa al usuario procediendo
inmediatamente y de forma automática a desinfectar los archivos, directorios, o
discos que hayan sido víctimas del virus. Una buena herramienta Antivirus, debe
contar con las siguientes características:
Detección y eliminación. De gran cantidad de virus.
Elevada Velocidad de análisis. No interferir en el trabajo cotidiano, o en los
procesos del sistema.
Capacidad de reconstrucción Debe poder reconstruir todas las
modificaciones realizadas por determinados virus en la configuración del
sistema.
Protección permanente Debe contar con una análisis continuo sobre
todos los elementos con los que se trabaja y que llegan a través de Internet.
Capacidad de actualización. Debe poder actualizar tanto el programa
completo, como el archivo que permite la identificación de todos los virus
que van apareciendo a diario (Archivo de Identificadores de Virus). (Terra,
2002)
2.5. TIPOS DE ANTIVIRUZ
De Protección Permanente. (Shield)
La protección permanente vigila constantemente todas aquellas operaciones
realizadas en la computadora que sean susceptibles de permitir una infección por
un virus. Si se tiene activada una buena protección, el riesgo de contagio es
mínimo, y se facilita enormemente el trabajo con la computadora, ya que no hay
que estar pendiente de analizar todo lo que se recibe: la protección permanente se
encarga de ello automáticamente. (Terra, 2002)
De Motor de búsqueda y Vacunación. (Scan)
El programa antivirus almacena información sobre cada uno de los archivos. Si se
detecta algún cambio entre la información guardada y la información actual, el
antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones
Interna: la información se guarda dentro del propio archivo analizado. Al
ejecutarse, él mismo comprueba si ha sufrido algún cambio.
Externa: la información que guarda en un archivo especial y desde él se contrasta
la información. (Terra, 2002)
Eliminadores – Reparadores
Estos antivirus no sólo detectan la existencia de un virus sino que pueden
eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar
en estado original al programa ejecutable. En los casos en que el virus sobrescribe
el código original del programa, el antivirus no puede dejarlo en su estado original.
(educativo)
Detectores
Son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al
usuario sobre la detección de algún virus conocido. Es el propio usuario el que
debe encargarse de solucionar el problema. (educativo)
Inmunizadores
Estos programas son muy seguros puesto que logran anticiparse a la infección de
los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores,
o también llamados protectores, residen en la memoria de la computadora y desde
allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre
otras acciones. La desventaja de este antivirus es ocupan mucha memoria y
pueden disminuir la velocidad de ejecución de ciertos programas. (educativo)
Antivirus Detectores o Rastreadores
Son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o
rastreando todo el sistema en busca de un virus. Estos programas se utilizan para
detectar virus que se pueden encontrar alojados en la memoria, en el sector de
arranque del disco duro, en la zona de partición del disco y en algunos programas.
Dependiendo de la forma de analizar los archivos, lo podemos clasificar a su vez
en: (ALEM-BONGIOVANNI-ROBLEDO, n.f.)
Heurísticos: Estos antivirus simulan la ejecución de programas y observan
su comportamiento para detectar alguna situación sospechosa. (educativo)
Antivirus de patrón: Estos analizan los archivos y buscan si existe alguna
cualidad particular de algún virus. De esta manera, existen antivirus
específicos para ciertos virus de los cuales conocen su forma de actuar y
atacar.
Residentes
Estos antivirus analizan los programas desde el momento en que el usuario los
ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran
ubicados en la memoria. (educativo)
2.6. MEDIDAS DE PROTECCIÓN
La mejor y más eficaz medida es adquirir un buen programa antivírico, aunque
existen herramientas que son indispensables para aquellos que tienen conexiones
prolongadas a Internet que tienden a proteger al usuario no sólo detectando
posibles intrusos dentro del sistema, sino también chequeando constantemente el
sistema mismo. Se debe instalar un antivirus y asegurar su actualización cada 15
días. Chequear los CD-Rom´s ingresados a la PC.
Chequear disquete que provengan del exterior y asegurarnos que estén
protegidos contra escrituras. Para bajar páginas de Internet, archivos, etc, definir
siempre en nuestra computadora una carpeta o directorio para recibir el material.
Nunca ejecutar o abrir antes del escaneo ningún fichero o programa que esté en
esa carpeta. Proceder a chequear todos los soportes del equipo. (ALEM-
BONGIOVANNI-ROBLEDO, n.f.)
3. CONCLUCION
Con los avances de la tecnológica van surgiendo nuevas tecnologías de la
información y esta misma hace que también se multipliquen los virus y estos son
capases de destruir la información que existe en las computadoras, incluso hasta
dañarla. Por lo que se hace necesario que nosotros como usuarios de la red
tengamos conocimientos sobre los virus y qué hacer para enfrentarlos. Es por eso
que explicamos porque la razón de los antivirus que tipos de antivirus hay como
funcionan y él porque es una forma de proteger el equipo de estos,es muy
importante tener instalando programas antivíricos capaces de detectarlos,
identificarlos y erradicarlo de raíz pero así como los antivirus van avanzado
también van avanzando y modificando sus base de datos para detectar los virus
Es importante tomar en cuenta los riesgos a los que el software y hardware están
expuestos y aun más importantes, informarse sobre las opciones en el mercado
para prevenir los daños que se puedan producir como efecto de riesgos como los
virus, ya que estos son una amenaza para la seguridad y privacidad de los
usuarios, ya sea que tenga conexión a internet o no.
4. BIBLIOGRAFÍAALEM-BONGIOVANNI-ROBLEDO. (n.f.). UNIVERSIDAD NACIONAL DE SAN LUIS. Recuperado el 06 de
febrero de 2015, de TECNOLOGIA DE LA COMUNICACION II: http://www.eduteka.org/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf
educativo, p. (s.f.). Portal educativo. Recuperado el 06 de febrero de 2015, de tipos de org: http://www.tiposde.org/informatica/33-tipos-de-antivirus/
Infonotas. (14 de junio de 2002). VITRAL. REVISTA SOCIOCULTURAL DE LA DIÓCESIS DE PINAR DEL RÍO. CUBA. Recuperado el 03 de febrero de 2015, de Centro de Formación Cívica y Religiosa de Pinar del Río: http://www.vitral.org/vitral/pdfs/info/info49.pdf
Monterrey, U. T. (14 de Febrero de 2005). Seguridad en proyectos de gobierno electrónico. Recuperado el 03 de Febrero de 2015, de DR. Universidad Virtual del Tecnológico de Monterrey : http://www.cca.org.mx/funcionarios/cursos/ge/contenidos/modulo6/material/09.pdf
Prieto Álvarez, V. M. (29 de mayo de 2005). universidad de coruña. Recuperado el 04 de febrero de 2015, de virus informatico: http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf
Terra. (18 de julio de 2002). grupo terra. Recuperado el 05 de febrero de 2015, de http://acceso.terra.com.mx/cursos_de_internet/Manual_Antivirus.pdf