Marco Teorico
Marco Teorico
Marco Teorico
Monografía
Asesor
CARLOS AUGUSTO MENESES ESCOBAR
Director del programa de Ingeniería de Sistemas y Computación
Nota de aceptación:
Firma del presidente del jurado
Ciudad y fecha:
CONTENIDO
Pág.
INTRODUCCION...........................................................................................................8
1. TITULO...................................................................................................................9
3. JUSTIFICACIÓN...................................................................................................11
4. OBJETIVOS..........................................................................................................13
4.1. GENERAL..........................................................................................................13
4.2. ESPECÍFICOS...............................................................................................13
5. MARCO TEORICO................................................................................................14
5.2 ANTIVIRUS........................................................................................................27
6. GUIA DE REFERENCIA.......................................................................................44
7. CONCLUSIONES Y RECOMENDACIONES.......................................................60
8. REFERENCIAS BIBLIOGRÁFICAS.....................................................................61
LISTA DE TABLAS
Pág.
49
Tabla 04 ventaja 55
LISTA DE FIGURAS
pág.
Figu
Figura 07 Cambio
Figura 11 Las t
Figura 12
Los virus informáticos son software malicioso que tienen como objeto alterar
el normal funcionamiento en los computadores sin el previo conocimiento de
los usuarios; y para combatir este problema se hace indispensable contar con
antivirus que se encargan de su detección y eliminación.
Los efectos causados por los virus pueden resultar nocivos, riesgo que se
puede prevenir con un buen antivirus. Que un antivirus sea bueno o malo es
relativo, pues los usuarios son quienes finalmente deciden cual van instalar
en el equipo para su permanente protección, decisión que se debe tomar
después de haber comparado los diferentes antivirus para saber cuál se
ajusta a las necesidades, además de tener conocimiento de cómo funcionan
y actúan los virus informáticos, ya que de ellos también depende la
protección que se le debe dar al sistema para que no quede expuesto.
8
1. TITULO
Los virus, afectan a las empresas en gran manera, los hackers evolucionan
en formas y métodos mediante los cuales buscan tumbar las barreras de
seguridad establecidas por los antivirus usados; pues estos conocen
perfectamente donde deben atacar para tener acceso a la información
requerida y causar daños al sistema y así alterar su correcto funcionamiento.
El gran interrogante seria ¿hacia dónde deben evolucionar los antivirus para
mejorar la seguridad y garantizar una vulnerabilidad mínima a la hora de
enfrentarse a los ataques realizados a través los virus? Este es el problema
que se quiere abordar con el presente trabajo de grado.
10
3. JUSTIFICACIÓN
Los costos de las diferentes herramientas de protección cada vez son más
accesibles, esto hace que la implementación de mecanismos de seguridad se
dé en todos los niveles. Tanto en organizaciones como para personas del
1
http://www2.udec.cl/~crmendoz/30.htm
11
común, todos pueden acceder a las herramientas que necesitan . Pero no es
sólo una cuestión de costos, los constantes cambios de la tecnología hacen
que para mantener un nivel parejo de seguridad se deben actualizar
permanentemente las herramientas con las que se cuenta. Porque los
hackers mejoran sus metodologías de penetración de manera rápida, pues la
revisión constante en los mecanismos de seguridad es imprescindible.
4.1. GENERAL
4.2. ESPECÍFICOS
3
Fred Cohen creó los primeros virus informáticos como modelos
experimentales para sustentar su tesis de doctorado en Ingeniería Eléctrica.
En su estudio definía como virus informático a: "todo programa capaz de
infectar otros programas, modificándolos para incluirse dentro de los
mismos". Según publica BBC, Cohen presentó sus resultados en un
seminario de seguridad el 10 de noviembre de 1983.
Una década más tarde 1959, en los laboratorios Bell, tres personas crearon
un pequeño juego llamado Core Wars (o "Guerras de Núcleo"). En él dos
programadores desarrollaban aplicaciones que luchaban entre sí por un
espacio de memoria común, resultando vencedor el que conseguía más
memoria o el que "aniquilaba" al contrario. Los programas debían sobrevivir
utilizando técnicas de ataque, ocultamiento y reproducción similares a las que
emplean los actuales virus informáticos. En mayo de 1984 la revista Scientific
American difundió el juego Core Wars, lo que permitió que muchos de sus
lectores experimentaran con él.
2
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#historia
3
http://www.albaiges.com/informatica/historiavirusinformaticos.htm
5.1.2 VIRUS INFORMATICO4
Encubierto. Esto significa que utilizará varias técnicas para evitar que
el usuario se dé cuenta de su presencia. La primera medida es tener
un tamaño reducido para poder disimularse a primera vista. Puede
llegar a manipular el resultado de una petición al sistema operativo de
mostrar el tamaño del archivo e incluso todos sus atributos.
4
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#qu%C3%A9_es_un_virus
15
Un virus es considerado peligroso no por el conjunto de instrucciones que
componen su funcionalidad sino por las partes críticas a las cuales le está
causando daño; los virus informáticos no están diseñados para afectar el
hardware, no se conocen conjuntos de instrucciones que afecten la pantalla
hasta hacerla explotar o que empiecen a recalentar los discos hasta hacerlos
derretir, lo que si existen son grupos de instrucciones que hacen que la vida
de los dispositivos se vaya reduciendo; por ejemplo enviar señales de
frecuencias con variación de volumen muy altas para dañar los altavoces o
mover el cabezal de las impresoras aunque la probabilidad de que estos cas
os ocurran es muy baja, pues los virus por lo general siempre prefieren
afectar los archivos del sistema y no la parte física.
Assembler es un lenguaje de bajo nivel por este razón los grupos de líneas
de código programadas en él, actúan directamente en el hardware lo cual no
hace necesario que un software actué para que las instrucciones corran.
Fuente:http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#conceptos_b%C3%A1sicos
En la figura número 01 se puede observar el proceso de infección del sistema
mediante la inserción de discos infectados a los equipos, al introducir el disco
infectado este se copia en la memoria RAM y allí se reproduce, luego este
entra a los archivos para los que está destinado a dañar y por último se
añade a estos alterando su correcto funcionamiento.
Por lo general los virus buscan alojarse en entidades que se ejecuten con
frecuencia, lo cual hace mucho más fácil su acceso a la memoria RAM. Estas
entidades pueden ser los sectores de arranque de los discos duros. El código
malicioso cargado en el virus se puede cargar una vez se encienda la
computadora; también en archivos ejecutables.EXE, .COM, etc. y librerías
como .DLL, .LIB, .OVL, .BIN, OVR.
Fuente: http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#funcionamiento
La figura numero 02 muestra como el tamaño de un archivo infectado
aumenta en comparación al tamaño original; porque el virus se aloja en un
archivo de tipo ejecutable (.EXE) este busca dos sectores importantes que lo
componen, el primer son los puntos de entrada, este lugar es señalado dentro
del archivo para iniciar la ejecucion de sus lineas de codigo y el segundo las
salidas del programa donde está señalado el final de las instrucciones; al
ubicar ambos puntos el antivirus copia sus propias instrucciones antes de
cada punto y asi se cargara en la memoria RAM, de este modo puede
continuar escondiendose ante los analisis realizados por los antivirus, infectar
archivos que esten en memoria o que entren a ejecutarse.
5
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#funcionamiento
5.1.5 TECNICAS DE INFECCION
El primer método utilizado por los creadores de virus para ser invisibles antes
los registros realizados por las firmas de antivirus basados en escáneres es el
cifrado; los virus cifrados o encriptados están compuestos del cifrad or y el
cuerpo principal; el cifrador tiene la función de recuperar el cuerpo cada vez
que el archivo que contiene la infección sea ejecutado, cada que un virus
encriptado se ejecuta utiliza una clave de cifrado diferente haciéndola única ,
lo cual facilita que oculte su firma.
Con el fin de perfeccionar las deficiencias de los virus cifrados los creadores
de virus han desarrollado tecnologías que permitan al virus mutar su
descifrador de una generación a otra; el primer intento fue el virus
oligomórfico capaz de cambiar su descifrador ligeramente, sin embargo este
código malicioso cientos de descifradores diferentes lo cual también lo hace
vulnerable a los escaneos realizados por las firmas de antivirus.
20
Figura 04: Inserción de código
21
En la figura numero 05 podemos observar como el código original mostrado
en la figura 03 es modificado cuando los registros EAX, EBX Y EDB son
reasignados a EBX, EDX Y EAX respectivamente.
Este método ofusca el código original para cambiar el orden de las rutinas de
manera aleatoria, esta técnica puede generar n! rutinas distintas, donde n es
el número de subrutinas
6
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#clasificaci%C3%B3n_de_virus
Virus lentos: Los virus de tipo lento hacen honor a su nombre
infectando solamente los archivos que el usuario hace ejecutar por el
SO, simplemente siguen la corriente y aprovechan cada una de las
cosas que se ejecutan.
Fuente: Modeling Virus and Antivirus Spreading Over Hybrid Wireless Ad Hoc and
Wired Networks
Como se aprecia en la gráfica el incremento ha sido cada vez mayor año tras
año, y se espera que siga creciendo de esta forma poniendo sus ojos en
nuevas tecnologías y atacando nuevos sistemas operativos; es el caso de los
teléfonos inteligentes (SMARTPHONE), tabletas, sistemas operativos como
MAC y LINUX que hasta el momento no le han puesto toda la atención por no
ser los más usados; los seguirán siendo un gran problema para la empresas
y usuario los cuales deberán seguir invirtiendo sumas de dinero grandes para
mantener protegida su información.
5.2 ANTIVIRUS
7
http://www.monografias.com/trabajos27/secuware-antivirus/secuware-antivirus.shtml
Desinfectador: Programa que una vez localizado el virus y desactivada
su estructura procede a eliminarlo, reparando sus efectos en el
sistema. Hay que mencionar que esto último no siempre es posible,
dependiendo del tipo de virus y los efectos producidos.
Habría que ponderar todo esto a la hora de elegir un antivirus, pero como
norma de oro se tendrá en cuenta que es necesario tener siempre instalado
un antivirus en el sistema.
Fuente:http://www.vsantivirus.com/fdc-funcionamiento-antivirus.htm
30
En la figura número 11 podemos observar que el funcionamiento del antivirus
inicia con un sistema de origen (discos, emails, etc.); luego pasa al sistema
de interceptación de los datos o la información, esta varía dependiendo del
sistema operativo; en este punto se verifica si existe infección.
Sin importar las limitaciones que los antivirus puedan tener, nunca se deben
dejar de ejecutar, porque la maquina quedaría expuesta a los constantes
ataques de virus que actualmente existe.
31
Figura 11: las tres capas de defensa de un antivirus
o Trafico Gateway
o Contenido de exploración
Los principales fabricantes de antivirus tienen sus propios sitios webs sin la
necesidad de instalar el software, la comprobación y limpieza de virus en
nuestro computador. El funcionamiento es semejante al de los antivirus
comunes. Aunque es importante decir que, el antivirus online no sustituye al
común, que se utiliza en el computador. Este sirve sólo para una
comprobación de momento.
CA's eTrust Antivirus Web Escáner: El CA's eTrust Antivirus Web Escáner
es una manera rápida y fácil de usar herramientas capaces de detectar
y limpiar los más recientes virus, worms y troyanos de tu navegador. El
software es gratuito, y no necesita componentes adicionales. Todo lo
que se solicita para la utilización del scanner web es una conexión a
internet, y Microsoft Internet Explorer versión 4 o posterior.
Los Antivirus en la Nube son muy parecidos a los antivirus tradicionales, solo
que estos no se ejecutan en el computador, por lo que se puede ah orrar
recursos y tiempo de proceso.
Una de las ventajas principales de los antivirus que usan la nube es que la
base de datos y motor de búsqueda de virus siempre están actualizados, sin
que lo haga el usuario.
Otra ventaja es que siempre se está protegido ante cualquier amenaza así
sea de última tecnología aunque el computador sea absoluto, debido a que el
software necesario para el escaneo no está instalado en el PC, y el escaneo
se realiza desde Internet.
Las desventajas que ofrece el sistema, tiene más relación con la usabilidad,
que con la efectividad. Para que el sistema funcione, se debe tener conexión
permanente a Internet, algo que no es imprescindible en los Antivirus
Tradicional.
Una de las características que pueden tener los Antivirus tradicionales con
respecto a los que usan la nube, es que estos no usan conexió n a Internet y
no están expuestos a los ciber-delincuentes.
8
La revista PCWorld, una de las más conocidas y galardonadas en la rama de
la informática, todos los años publica un ranking saca un listado de los mejores
antivirus; en este caso dio a conocer un ranking de los que son considera dos
los cinco mejores antivirus gratuitos para el año 2011.
8
http://soloprogramasgratisparatupc.blogspot.com/2010/01/clasificacion-de-los-
antivirus.html
9
http://soloprogramasgratisparatupc.blogspot.com/2009/08/avast-free-edition-48.html
10
AVIRA ANTIVIR PERSONAL FREE ANTIVIRUS 10 (2): es un completo
antivirus capaz de detectar e y eliminar todo tipo de virus, incluyendo
los de macro, rootkits y troyanos.
10
http://soloprogramasgratisparatupc.blogspot.com/2010/01/avira-antivir-personal.html
11
http://soloprogramasgratisparatupc.blogspot.com/2009/10/microsoft-security-essentials.html
12
http://www.cloudantivirus.com/es/forHome/
13
http://www.comodo.com/home/internet-security/free-internet-security.php
5.2.10 ANTIVIRUS PAGOS
14
Un artículo publicado en Marzo de 2011 por el portal web PCWORLD.COM
muestra la lista de los que son considerados como los mejores antivirus pagos
durante ese mismo año, la lista se muestra en orden descendente.
15
SYMANTEC NORTON ANTIVIRUS 2011 (1): Norton ha tenido un
buen desempeño durante los últimos años, y en el 2011 no es la
excepción, su licencia cuesta US$40(se debe usar la moneda local y
no creo que eso cueste en pesos colombianos) por un año para un
solo computador; hace un buen trabajo en cuanto a la detección y
eliminación de virus mediante una interfaz muy uniforme.
14
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html
15
http://www.pcworld.com/article/211492/symantec_norton_antivirus_2011.html
16
http://www.pcworld.com/product/732453/bitdefender_antivirus_pro_2011.html
17
http://www.pcworld.com/product/732526/gdata_antivirus_2011.html
39
Generalmente es de fácil uso, su sistema de instalación tiene alguno s
pasos más de lo que hubiese gustado pero es razonable, la interfaz
principal indica claramente el estado de protección del computador.
Logro detectar el 99.4% de los virus escaneados y bloquear el 84% de
los virus a los cuales fue expuesto.
18
KASPERSKY ANTIVIRUS 2011 (4): hizo un gran trabajo en detener
los ataques de nuevos virus aunque no de primera categoría, trabajo
en la detección de los malware conocidos integrado en una muy buena
interfaz; su parte negativa se refleja en el impacto que causa al
rendimiento del pc.
Logro detectar el 98.4% y bloquear el 88% de los ataques a los que fue
expuesto.
18
http://www.pcworld.com/article/211573/kaspersky_antivirus_2011.html
19
http://www.pcworld.com/article/217604/trend_micro_titanium_antivirus_2011.html
20
http://www.analitica.com/zonaempresarial/8216199.asp
40
los modos de llegar a las víctimas y estas serán las 10 principales tendencias
en seguridad que se mantendrán firmes para los próximos años.
42
claramente cómo el número de amenazas para Androide va a
aumentar de forma considerable, convirtiéndose en la plataforma
prefer ida por los ciber-delincuentes.
Una vez un computador este infectado por un virus, este debe eliminarse
pues de lo contrario puede causar lo siguiente:
Si el computador esta lento puede ser por muchas cosas, entre ellas
una infección por virus. Las amenazas virtuales (virus, worms,
Troyanos, etc.) ejecutan tareas consumiendo muchos recursos,
provocando que el sistema funcione más lento de lo habitual.
21
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/contenidos-seguridad-virus-
antivirus.php
cuando todos los componentes de seguridad están desactivados, es
porque el sistema definitivamente está infectado.
Diagnostico
Fuente: autores.
En la figura 12 podemos observar el menú que debe aparecer luego de
realizar los pasos mencionados anteriormente después de presionar la tecla
f8 varias veces, también muestra que las opciones disponibles para el inicio
de Windows.
Fuente: autores
En la figura número 13 se muestra las casillas de verificación que se deben
activar en el sistema operativo Windows para que este muestre todos los
archivos, capetas y unidades ocultos para hacerlos visibles al antivirus y
facilitar su eliminación.
Limpieza.
ANTI-VIRUS SI SI SI SI SI SI
ANTI-SPYWARE SI SI SI SI SI SI
LINK SCANNER SI NO NO NO NO NO
ANTI-ROOTKIT NO SI SI SI SI SI
WEB SHIELD LIMITADO SI SI SI NO SI
ID PROTECTION NO NO NO NO SI SI
FIREWALL NO SI NO SI SI SI
ANTI-SPAM NO SI NO SI NO NO
SISTEMAS X64 SI SI SI SI NO LIMITADO
SOPORTE TECNICO SOLO FAQ SI NO S 30 DIAS SI
MAC Y LINUX SOLO LINUX AMBOS NO NO NO MAC
90 MB EN
CONSUMO DE RECURSOS POCOS NO MUCHOS SEIS POCOS MEDIO MUCHOS
PROCESOS
DITECCION DE VIRUS 98% 99,40% 98% 98% 86,39% 83,34%
VELOCIDAD DE ESCANEO 27'29" 1'53" 5'57" 9'50" 7`50" 22'2"
TASA DE FALSOS
POCOS MUCHOS POCOS POCOS MUCHOS POCOS
POSITIVOS
CAPACIDAD DE LIMPIEZA PROMEDIO PROMEDIO PROMEDIO BUENA BUENA BUENA
ESTANDAR,
CHAT,
ANTIVIRUS, ANTIVIRUS,
ESTANDAR, CORREO ANTIVIRUS,
TIPOS DE PROTECCION ESTANDAR ANTISPY - ANTISPY-
EMAIL NORMAL Y ANTISPY- WARE
WARE WA RE
WEB, RED Y
P2P
9t ! e h SI NO SI SI SI SI
NO TIENE
NO TIENE SIN ESCUDO ADMITE POCOS
BLOQUEO DE SIN ANTI-
LIMITACIONES VERSION ESCANER DE WEB, NI SIN VERSION NAVEGADORES,
SCRIPTS NI SPAM, Y LINK
GRATUITA ROOTIKITS NI ESCANER DE COMERCIAL Y SISTEMAS
PROGRAMA - SCANNER
ESCUDO WEB CORREO OPERATIVOS
DOR
REQUERE REGISTRO NO NO SI NO NO NO
Fuente: autores; http://cnforo.com.ar/viewpage.php?page_id=30;
http://onsoftware.softonic.com/comparativa-antivirus-gratuitos
50
En la tabla 01 podemos observar una comparación de las versiones gratuitas
de algunos antivirus existentes en el mercado en la actualidad y sus
características más importantes; los cuales son considerados como buenas
herramientas a la hora de proteger la información de ataques maliciosos que
tienen el objetivo de dañar la integridad de ella.
En la tabla podemos observar que a pesar de que AVG cuenta con una
capacidad de detección de virus buena su velocidad de escaneo es un poco
lenta respecto a los más rápidos como AVIRA Y AVAST; otra desventaja muy
notable para este respecto a los demás, es que sus funciones son limitadas al
contar únicamente con ANTY-SPYWARE, LINK-SCANNER y antivirus, algo
similar al AVAST que a diferencia de este cuenta con ANTI-ROOTKIT y WEB
SHIELD; para hacer frente a sus desventajas este antivirus cuenta con una
buena detección de falsos positivos, una capacidad de limpieza promedio y
su consumo de recursos es muy baja frente a otros como NORTON
SYMANTEC, McAfee o AVAST.
Así mismo como el MSE tiene una capacidad de actualización de tres veces
al día, lo cual hace mucho más confiable el motor de detección de virus al
mantenerse más actualizado respecto a los demás que solo cuentan con una
diaria; su capacidad de limpieza es buena sobresaliendo respecto al
promedio junto a la del McAfee y SYMANTEC; solo puede instalarse en el
sistema operativo Windows desventaja frente al AVG que funciona para Linux
y Windows, AVIRA que es multiplataforma y NORTON SYMANTEC que
aparte de funcionar para Windows también funciona para MAC.
De todos los antivirus el único que necesita registro para poder usarse es el
AVAST, algo que hace que su instalación y puesta en marcha tarde un poco
más, respecto a los demás; de la comparación se puede resaltar que a pesar
51
de que algunos de los antivirus son muy completos y ofrecen muy buenos
servicios de seguridad, tienen debilidades que a la hora de tomar una decisión
son de peso; un ejemplo el consumo de recursos como el caso del NORTON
SYMANTEC
ACTUALIZACIONES
!
SI SI SI SI SI SI
Archivo
de virus
!
NO NO NO NO NO NO
programa
!
SI SI SI SI SI SI
a de
virus
!
NO NO NO NO NO NO
programa
OTRAS FUNCIONES
Escaneo on-line NO SI SI SI NO SI
Tiempo escaneo NO SI SI SI NO SI
Historial SI SI SI SI SI SI
t SI SI SI SI SI SI
SOPORTE TECNICO
Chat online SI SI NO NO SI NO
NO SI SI SI SI S
FAQ/Base de conocimiento SI SI SI SI SI SI
Tutoriales SI SI NO SI SI SI
Foros de usuarios NO SI NO SI NO SI
Soporte por Email SI SI SI SI SI SI
COMPATIBILIDAD
Windows 7 SI SI SI SI SI SI
Windows vista SI SI SI SI SI SI
Windows XP SI SI SI SI SI SI
Fuente: Autores, http: //www.pcasalvo.com/?cp=all;
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html
Tabla 02: Comparación antivirus pagos.
mundial
precio de la licencia US$39,99 US$38.02 US$24,95 US$39,95 US$34,99 US$40,79
CALIFICACION
facilidad de uso ***** ***** ***** ***** ***** *****
CARACTERISTICAS
AV comparives ADV+ ADV+ ADV+ ADV ADV ADV
/ SI SI NO SI SI SI
L/
í . SI SI SI SI SI SI
í / SI SI NO SI SI SI
SEMANAL CADA HORA CADA HORA CADA HORA CADA HORA DIARIA
CAPACIDAD DE ESCANEO
Al acceder SI SI SI SI SI SI
tiempo real SI SI SI SI SI SI
bajo demanda SI SI SI SI SI SI
Programado SI SI SI SI SI SI
I SI SI SI SI SI SI
Manual SI SI SI SI SI SI
Adware/Spyware SI SI SI SI SI SI
Bloqueo de Scripts SI SI SI SI SI SI
Archivos comprimidos SI SI SI SI SI SI
! SI SI SI SI SI SI
Cuarentena SI SI SI SI SI SI
t SI SI SI SI SI SI
a SI SI SI SI SI SI
t t NO SI NO SI SI SI
Pr NO SI SI NO NO SI
Web-mail NO NO NO NO NO NO
L SI SI SI SI SI SI
Fuente: Autores, http: //www.pcasalvo.com/?cp=all;
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html
La tabla 02 se hace una comparación entre algunos de los antivirus pagos
existentes en el mercado actualmente; entre ellos están el NORTON
SYMANTEC, BIT DEFENDER, G-DATA, KASPERSKY, McAfee y PANDA,
teniendo en cuenta las características más sobresalientes y que se deben
tener en cuenta a la hora de elegir un antivirus.
Buena capacidad de
actu Alto consumo de
. recursos
BIT-DEFENDER Gran capacidad de
Ralentiza el sistema
Bastante ligero
C
w
Se demora en actualizar
.
Buena capacidad de
desin
G-DATA
Usa algoritmos de Consume muchos
recursos
comportamiento y
Buena capacidad de
Utiliza muchos recursos
. Lento al escanear
Buena capacidad de
Apto para pcs con
KASPERSKY w! a
C
h
Potente motor de
reducidas
Fuente: autores
Tabla 03: Ventajas y desventajas antivirus pagos
Buena capacidad de
No tiene web-mail
Buena capacidad de
No tiene cortafuegos
Buena capacidad de
AVAST
PROFESSIONAL
Buena capacidad de
Consume muchos
Buena capacidad de recursos al iniciar
muchas herramientas
disponible No lleva incorporado
Buena capacidad de firewall ni anti-
actualiza
AVAST HOME
9
Ralentiza el sistema
9
Buena capacidad de
actualiza
Con la evolución de los web malware vienen nuevas técnicas que hacen que
mucho más difícil de detectar las infecciones que son alojadas en los
navegadores web aprovechando las vulnerabilidades que estos presentan; el
crecimiento de este tipo de ataques tiende a aumentar mucho más en
aplicativos desarrollados en java debido a la importancia que tiene JavaScript
para la distribución de este tipo de amenazas.
Otros ataques que se incrementaran serán los ataques de hackers con el fin
de publicar información confidencial de grandes organizaciones a nivel
mundial, dejando al descubierto sus secretos, consiste en violar las barreras
se seguridad establecidas por la compañía para tener acceso a los datos más
secretos, cuentas bancarias, operaciones comerciales, decisiones internas de
la organización y hasta llegar a obtener los numero de tarjetas de crédito o
cuentas bancarias de clientes e incluso de la misma organización, lo cual se
convierte en un riesgo inminente para las organizaciones y su información.
Algo que está revolucionando los ataques, una nueva amenaza mucho más
difícil de detectar se trata de una máquina virtual de virus que tomara gran
fuerza por su compleja estructura; estos ataquen cifran su cuerpo varias
veces de acuerdo con una URL única de la página donde se integran, lo cual
lo dificulta su detección.
7. CONCLUSIONES Y RECOMENDACIONES
Se debe conocer muy bien el funcionamiento de los virus existen tes y sus
formas de actuar, debido a que de ellos depende la protección a la cual
nuestro sistema estará expuesto. Prever la forma en las que los virus se
propagan y los sitios del sistema a los cuales afectara no es algo fácil de
saber, por lo que es importante comprender su funcionalidad y generalidades
de estos, para llegar a unas medidas de seguridad que garanticen una buena
protección antivirus.
Una buena opción para prevenir y controlar gran cantidad de virus es ed ucar
a los usuarios de sistemas informáticos, informándoles que deben hacer en el
momento en que se enfrente ante ataques sospechosos y así detener y evitar
la propagación de virus informáticos
60
8. REFERENCIAS BIBLIOGRÁFICAS
61
MICROSOFT. ¿Qué es un virus informático? [En Línea]. Disponible desde
internet: < http://www.microsoft.com/spain/protect/computer/basics/virus.mspx >
[con acceso el 05-09-2001]
<
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html />
[con acceso el 20-09-2001]