miércoles, 16 de mayo de 2012

Introducción


En este trabajo abarcaremos detalladamente que son los antivirus,  en el porqué fueron creados, tipos de antivirus más comunes y  los distintos tipo de soluciones para detener infecciones que pueden afectar un computador.


Que es un antivirus?


Antivirus es un programa, que como todo programa funcionara correctamente si es adecuado y está bien configurado. Además un antivirus es una herramienta para el usuario, no será eficaz para el 100% de los casos, por lo tanto nunca será una protección total definitiva.

La función de un antivirus es detectar de alguna manera, la presencia de un virus informático en una computadora. Este es el aspecto más importante de un antivirus. Adicionalmente un antivirus puede erradicar un virus informático de una computadora infectada.

La primera técnica que se popularizó para la detección de virus informáticos, y que en la actualidad se sigue utilizando es la técnica de scanning. Esta consiste en revisar el código de todos los archivos contenidos en una unidad de almacenamiento, principalmente en los archivos ejecutables. Este procedimiento se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido.

La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Actualmente dicha técnica es altamente ineficiente, pero se sigue utilizando debido que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite un importante gama de posibilidades.

Modelo Antivirus


La estructura de un programa antivirus, está compuesta por dos módulos principales, el primero denominado de control y el segundo denominado de respuesta.

Módulo de control


Este posee la técnica de verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas criticas de un disco duro. Es una herramienta preventiva para mantener y controlar los componentes de un disco duro que no son modificados a menos que el usuario lo requiera.

Dentro de este módulo se incluye la identificación del virus, que incluye diversas técnicas para la detección de estos. Las más comunes son el ya mencionado scanning y los algoritmos de búsqueda de código malicioso. En este último caso busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco duro. Esto implica descompilar en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Además, el módulo de control posee una administración de recursos para efectuar monitoreo de las rutinas a través de las cuales se accede al hardware de la computador. De esta manera puede limitarse la acción del programa restringiéndole el uso de estos recursos.

Módulo de respuesta


La función de alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un antivirus en informar a través de un aviso en pantalla.

Que son Los virus informáticos?


Estos nacieron durante la década de los 80, y es un malware que tiene por objetivo alterar el normal funcionamiento de una computadora sin el permiso  o conocimiento del usuario.  Estos habitualmente reemplazan archivos por otros infectados con código malicioso.

Los virus pueden destruir de manera intencionada los datos almacenados en una computadora, aunque existe otros más inofensivos que solo se caracterizan por ser molestos. Estos se propagan a través de software.

Con el transcurso del tiempo, al ir apareciendo sistemas operativos más avanzados y el uso de Internet comenzó a usarse masivamente por la población mundial, fue dándole más entrada a los virus informáticos y a su vez que estos hayan comenzado a evolucionar siendo más difícil detectarlos.  A su vez también a progresado y evolucionado la forma de combatirlos, con programas avanzados que ya son capaces de reconocer tipos de malware, spyware, rootkits, etc.

Métodos de contagio


Existen dos grandes grupos:

El usuario en un momento dado ejecuta o acepta una instrucción de forma inadvertida dando paso a la instalación del virus.

Los gusanos, son programas maliciosos que actúan replicándose a través de redes.

Una vez infectado el equipo, este comienza a sufrir una serie de comportamientos extraños y no previstos.

Dentro de los contagios más frecuentes por interacción del usuario están las siguientes:

  • Mensajes automáticos ejecutados por programas.
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener código malicioso.
  • Descargas no seguras.

Tipos de virus


Existen diversos tipos de virus, varían según su función o la manera que este se ejecuta en un equipo, alterando la actividad del mismo.

Entre los más comunes están:

  • Troyano: Este roba información o altera el sistema del hardware, puede permitir que un usuario externo tome control del equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas del sistema operativo, generalmente son invisibles al usuario.
  • Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviárselas a sus contactos.(Cadenas).
  • Joke:  Similares a los Hoax, los antivirus los reconocen como malware. Estos ejecutan acciones del equipo repetidamente, como abrir una cantidad exagerada de ventanas, abrir y cerrar la unidad óptica en reiteradas ocasiones, etc. cualquier Joke puede ser cerrado con el administrador de tareas.

Tipos de Soluciones (Vacunas)


  • Solo detección:  Solo actualiza los archivos infectados, pero no puede eliminarlos ni desinfectarlos.
  • Detección y desinfección: Detectan los archivos infectados y tienen la capacidad para desinfectarlos.
  • Detección y aborto de la acción: Detectan los archivos infectados y detienen las acciones que causa el virus.
  • Comparación por firmas: Compara las firmas de los archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivos: Comparan las firmas de los atributos guardados en el equipo.
  • Por método heurísticos: Busca instrucciones comunes de los virus para advertir de la posibilidad de que un archivo esté infectado.



Copias de seguridad


La política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior a funcionado.

Se debe disponer de un plan y detalle de todo software instalado para tener un plan de contingencia en caso de encontrarnos con algún problema.

Tipos de antivirus


McAfee virus scan:

Detecta la mayoría de los virus, pero no los elimina a todos, incluye módulo antispyware, se actualiza una vez al mes aproximadamente. Cuenta con actualizaciones automáticas diarias.

Shopos antivirus:

Es un paquete de seguridad en línea que incorpora antivirus, firewall, antispyware y administrador de aplicaciones remotas.

Karpesky antivirus:

Consta con 33 certificados VirusBolletin acreditados, detecta y elimina casi el 100% de los virus existentes.

NOD32:

Se especializa en la detección de virus de todo tipo. Tiene el menor consumo de recursos del sistema comparado con otros programas de antivirus con los que compite.

Firewall (cortafuegos)


El firewall o cortafuegos, es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Estos pueden ser implementados en hardware y software, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios no autorizados tengan acceso a redes privadas conectadas a internet.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero en ningún caso debe considerarse suficiente.

Conclusión


En la actualidad no sólo las grandes empresas, compañías multimillonarias, universidades y gobiernos están expuestos a ser atacados por virus y códigos maliciosos que afecten su trabajo o producción. Todos debemos tener sumo cuidado ante esta amenaza. Y así dar uso responsable a toda la tecnología que nos ayude y proporcione las herramientas para tener nuestros equipos y redes seguras ante cualquier ataque por mínimo que sea. De esta forma contribuimos a que no se sigan expandiendo los virus, gusanos, troyanos y códigos desarrollados solo para causar daño, y que perjudican no solo al área informática, sino también a todas las demás entidades que dependen de ella.