Trabajo Con Normas de Icontec

I.E.M. MARIA GORETTI TRABAJO DE INFORMATICA SAN JUAN DE PASTO, 1 DE JUNIO DEL 2010 I.E.M. MARIA GORETTI TRABAJO DE

Views 93 Downloads 0 File size 102KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

I.E.M. MARIA GORETTI

TRABAJO DE INFORMATICA

SAN JUAN DE PASTO, 1 DE JUNIO DEL 2010

I.E.M. MARIA GORETTI

TRABAJO DE INFORMATICA

ALUMNA: ANDREA ROSERO PROFESORA: ROSIO PAREDES GRADO: 11-3

SAN JUAN DE PASTO, 1 DE JUNIO DE 2010

CONTENIDO: 1. Introducción.........................................................................IV 2. Antivirus...............................................................................V 2.1. funcionamiento.........................................................VI 2.2. daños y perjuicios.....................................................IX 2.3. método de contagio...................................................X 2.4. métodos de protección.............................................XI 2.5. tipos de antivirus......................................................XII 3. Conclusiones......................................................................XVI 4. Bibliografía.........................................................................XVII

INTRODUCCIÓN Este trabajo es presentado con el fin de hacer conocer la importancia que tienen los antivirus, como han avanzado y como pueden llegar hasta sus computadores por medio de una forma muy fácil y rápida. Esta información va a ayudar a concientizar cada una de las mentes de los jóvenes y además enseñar a prevenir su computador de virus que pueden bajar de alguna información de Internet.

1. ANTIVIRUS

Los antivirus son una herramienta simple, cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos mas avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas mas avanzados que no solo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística.

2.1 FUNCIONAMIENTO

El funcionamiento de un antivirus varia de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su forma de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc. Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encarguen de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Así mismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos. Desde los primeros virus, creados como experimentos en los años 80 hasta los últimos, una de las mayores preocupaciones de cualquier usuario de ordenador ha sido la entrada de códigos malignos en su sistema. Para evitar que los virus disfruten de nuestro ordenador solamente hay dos soluciones: una, la "burbuja"; es decir, desconectar el equipo de la red o de Internet y prescindir de cualquier lector de disquetes, CD-ROM o unidades extraíbles. Así tendremos la absoluta seguridad de que no va a entrar ningún virus. Pero tampoco entrará ningún dato que no sea por el teclado, lo que haría de nuestro ordenador una bonita máquina, pero completamente alejada de lo que es la informática: el tratamiento automático de la información. Si no hay información que entre, no se podrá tratar. Si ese es su punto de vista, le podemos recomendar un montón de espectaculares hornos microondas que le darán más servicio que un ordenador "burbuja".

La segunda solución es la instalación de un programa antivirus. Con ellos podrá tener la seguridad de que ningún código maligno entrará en nuestro sistema, pero ¿cómo lo hacen?, ¿por qué un antivirus permite que instale un juego y no permite que se copie un virus? Veamos cómo funciona. Un programa antivirus no es más que un sistema que analiza información de muy diverso tipo y, en caso de que se encuentre infectada, procede a su desinfección. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. Evidentemente no es lo mismo que un antivirus se dedique a controlar la actividad de la disquetera que la del correo electrónico o la de la red local. El principio de funcionamiento es similar, pero con matices. La información que está en el "Sistema origen" debe llegar al "Sistema destino". El sistema origen podría ser un disquete y el sistema destino el disco duro del ordenador, o bien el origen podría ser un ISP donde está almacenado un mensaje y el destino el sistema de comunicación de Windows de la máquina cliente o Winsock. El funcionamiento del mecanismo de interceptación de la información varía en función de su implantación en sistemas operativos, en aplicaciones o bien de la necesidad de mecanismos especiales. El mecanismo de interceptación debe ser específico para cada sistema operativo o componente sobre el que se va a implantar el antivirus. Por ejemplo, en el caso de Windows 9x, estará formado por un driver virtual VxD que monitorice constantemente la actividad del disco. De esta manera, cada vez que se vaya a acceder a la información del disco o de los disquetes, el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la información que se va a leer o grabar y la analizará. Esta misma operación se realiza a través de un driver en modo kernel en Windows NT/2000/XP o un NLM interceptando la actividad de disco en Novell. En el caso de los antivirus no diseñados directamente para sistemas operativos sino para implementarse sobre otras aplicaciones, el mecanismo de intercepción es distinto. Por ejemplo, en el caso de un antivirus para Firewalls CVP, es el propio firewall el que facilita la información al antivirus para su análisis mediante el protocolo CVP. O en el caso de un antivirus para SendMail es MilterAPI el que facilita la interceptación de la información. En determinadas ocasiones no existe un mecanismo propio de interceptación proporcionado por el antivirus (como puede ser un VxD) o por la aplicación (como el CVP). En este caso, se deben utilizar mecanismos especiales entre la aplicación y el antivirus, es decir, recursos que intercepten la información y se la faciliten al antivirus, proporcionando una integración completa para la desinfección de los virus.

Una vez analizada la información, por el método que sea, si se ha detectado cualquier peligro, se llevan a cabo dos acciones: 1. Devolver la información limpia al mecanismo de interceptación que, a su vez, la devolverá al sistema para que siga su curso hasta el destino final. Es decir, si estábamos recibiendo un correo electrónico, dejar que el correo llegue a la bandeja de entrada, o si estábamos copiando un fichero, dejar que se termine el proceso de copia. 2. Emitir una alarma a la interfaz del usuario. Esta interfaz de usuario puede ser también muy diversa. En un antivirus para una estación de trabajo puede ser un mensaje mostrado por pantalla, pero en una solución para servidores la alarma puede consistir en un mensaje de correo electrónico, un mensaje a la red interna, una entrada en un informe de actividad o una comunicación de algún tipo a la herramienta de gestión del antivirus. Como vemos, el antivirus no hace ningún milagro extraño, ni es una pieza de software a la que debamos mirar con extrañeza. Es un aliado de nuestra seguridad muy sencillo, pero de una elevada tecnología y precisión. Pensemos que para copiar unos cuantos megas a nuestro disco duro el antivirus debe buscar entre más de 65.000 virus sin que la marcha normal del equipo se interrumpa ni el usuario lo perciba demasiado. La seguridad que ofrece un antivirus es muy elevada y nos evitará más de un disgusto. Y eso es algo tan sencillo como emplear XXX Euros en una caja tranquilizadora.

2.2 DAÑOS Y PERJUICIOS Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación. Los daños que los virus causan a los sistemas informáticos son: • •



Pérdida de información (evaluable y actuable según el caso). Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa). Pérdida de imagen (valor no cuantificable).

Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar en una primera valoración lo que puede costar una intervención.

2.3 METODOS DE CONTAGIO Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • • • • •

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB).

2.4 METODOS DE PROTECCIÓN

Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Antivirus (activo) Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad. Tipos de vacunas •

CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.



CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.



CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus



CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.



CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.



CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.



CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.



CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.

Filtros de ficheros (activo) Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

2.5 TIPOS DE ANTIVIRUS 1. McAfee Virus Scan

Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa. Sus herramientas más detacables son: El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora. Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión. Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema. El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y los almacena de forma segura. Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo. 2. Norton Antivirus 2000 Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido. El sistema de escaneo de unidades es muy bueno. Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet. Posee una herramienta para crear discos de rescate y emergencia realmente muy buena. El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo. Posee un sistema inteligente de detección de virus. Aunque los virus no

se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta. 3. Panda Antivirus Platinum También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento. Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada. También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también. En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar. 4. Antiviral Toolkit Pro Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de Internet. También puede introducirse como plugins en los programas de correo electrónico. Su aplicación de monitorización en segundo plano es muy útil y no relentiza el sistema cuando trabajamos con archivos pequeños.

2. CONCLUSIONES

Hay variedad de antivirus para computadores pero decimos que debemos escoger bien el antivirus que se quiere para nuestro computador ya que todos no son eficientes como otros, hay muchos mejores y mas efectivos.

3. BIBLIOGRAFÍA

1. antivirus, concepto, funcionamiento, daños y perjuicios, métodos de contagio, métodos de protección: http://es.wikipedia.org/wiki/Antivirus#Antivirus 2. tipos de antivirus: http://www.alegsa.com.ar/Notas/70.php