Marco Teorico

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 72

PROYECTO

GUIA DE REFERENCIA: LOS ANTIVIRUS Y SUS TENDENCIAS FUTURAS

ANGELICA MOSQUERA QUINTO


ARLEY GUILLERMO RESTREPO
ZULUAGA

Universidad Tecnológica de Pereira


Facultad de Ingenierías
Ingeniería de Sistemas y
Computación Pereira
2011
PROYECTO
GUIA DE REFERENCIA: LOS ANTIVIRUS Y SUS TENDENCIAS FUTURAS

ANGELICA MOSQUERA QUINTO


ARLEY GUILLERMO RESTREPO
ZULUAGA

Monografía

Asesor
CARLOS AUGUSTO MENESES ESCOBAR
Director del programa de Ingeniería de Sistemas y Computación

Universidad Tecnológica de Pereira


Facultad de Ingenierías
Ingeniería de Sistemas y
Computación Pereira
2011

Nota de aceptación:
Firma del presidente del jurado

Firma del jurado

Firma del jurado

Ciudad y fecha:
CONTENIDO

Pág.

INTRODUCCION...........................................................................................................8

1. TITULO...................................................................................................................9

2. DEFINICIÓN DEL PROBLEMA............................................................................10

3. JUSTIFICACIÓN...................................................................................................11

4. OBJETIVOS..........................................................................................................13

4.1. GENERAL..........................................................................................................13

4.2. ESPECÍFICOS...............................................................................................13

5. MARCO TEORICO................................................................................................14

5.1 LOS VIRUS INFORMATICOS............................................................................14

5.1.1. HISTORIA DE LOS VIRUS.........................................................................14

5.1.2 VIRUS INFORMATICO...............................................................................15

5.1.3 FUNCIONAMIENTO DE LOS VIRUS..........................................................16

5.1.4 MODULOS PRINCIPALES DE UN VIRUS.................................................18

5.1.5 TECNICAS DE INFECCION........................................................................19

5.1.5.1 VIRUS ENCRIPTADOS............................................................................19

5.1.5.2 VIRUS OLIGOMORFICO Y POLIMORFICO............................................19

6.1.5.3 VIRUS METAFORMICO...........................................................................20

5.1.6 TECNICAS DE OFUSCACION....................................................................20

5.1.6.1 MUERTE-CODIGO DE INSERCION........................................................20

5.1.6.2 REGISTRO DE REASIGNACION.............................................................21

5.1.6.3 REORDENACION DE SUBRUTINA.........................................................22

5.1.6.4 SUSTITUCION DE INSTRUCCIONES.....................................................22

5.1.6.5 TRANSPOSICION DE CODIGO...............................................................22

5.1.6.6 INTEGRACION DE CODIGO....................................................................24


5.1.7 CLASIFICACION DE LOS VIRUS...............................................................24

5.1.8 PERDIDAS MUNDIALES POR ATAQUES DE VIRUS..............................25

5.2 ANTIVIRUS........................................................................................................27

5.2.1 DEFINICION DE ANTIVIRUS.....................................................................27

5.2.2 OTROS CONCEPTOS DE ANTIVIRUS.....................................................28

5.2.3 FUNCIONAMIENTO DE LOS ANTIVIRUS.................................................30

5.2.4 CAPAS DE UN ANTIVIRUS........................................................................31

5.2.5 TIPOS DE ANTIVIRUS................................................................................34

5.2.6 ANTIVIRUS EN LINEA...............................................................................34

5.2.7 ANTIVIRUS EN LA NUBE..........................................................................36

5.2.8 ANTIVIRUS TRADICIONAL........................................................................37

5.2.9 ANTIVIRUS GRATUITOS...........................................................................37

5.2.10 ANTIVIRUS PAGOS.................................................................................39

5.2.11 TENDENCIAS EN SEGURIDAD...............................................................40

6. GUIA DE REFERENCIA.......................................................................................44

6.1 EFECTOS NOCIVOS DE LOS VIRUS...............................................................44

6.2 DETECCION DE VIRUS...................................................................................45

6.3 ELIMINACION DE VIRUS..................................................................................46

6.3.1 Primer caso..................................................................................................46

6.3.2 Segundo caso..............................................................................................47

6.4 COMPARACION DE ANTIVIRUS......................................................................50

7. CONCLUSIONES Y RECOMENDACIONES.......................................................60

8. REFERENCIAS BIBLIOGRÁFICAS.....................................................................61

LISTA DE TABLAS

Pág.
49

Tabla 03 Ventajas y desventajas

Tabla 04 ventaja 55
LISTA DE FIGURAS

pág.

Figu

Figura 07 Cambio

Figura 11 Las t

Figura 12

Inicio en modo segu

Figura 13 Mostrar document


INTRODUCCION

Con la creación de los sistemas de información, se genera la necesidad de


tomar medidas preventivas en ellos, para proteger su integridad, pues así
como hay sistemas que garantizan la confiabilidad de los datos, también
existen programas (llamados virus informáticos) cuyo propósito es variado y
va desde la interrupción de secuencias normales de ejecución, hasta la
destrucción de datos y alteración del funcionamiento de los aplicativos.

Los virus informáticos son software malicioso que tienen como objeto alterar
el normal funcionamiento en los computadores sin el previo conocimiento de
los usuarios; y para combatir este problema se hace indispensable contar con
antivirus que se encargan de su detección y eliminación.

Los efectos causados por los virus pueden resultar nocivos, riesgo que se
puede prevenir con un buen antivirus. Que un antivirus sea bueno o malo es
relativo, pues los usuarios son quienes finalmente deciden cual van instalar
en el equipo para su permanente protección, decisión que se debe tomar
después de haber comparado los diferentes antivirus para saber cuál se
ajusta a las necesidades, además de tener conocimiento de cómo funcionan
y actúan los virus informáticos, ya que de ellos también depende la
protección que se le debe dar al sistema para que no quede expuesto.

Los capítulos del 1o al 4o contienen el título, la definición del problema, la


justificación y los objetivos respectivamente. El 5o capítulo contiene el marco
teórico, en el que se tratan temas como los virus informáticos, su historia, lo
que es un virus informático, como funcionan, sus técnicas de infección, como
se clasifican y cuáles serán sus tendencias futuras. Este capítulo finaliza con
los antivirus donde se hace una definición formal del concepto, como
funcionan, los tipos de antivirus que existen, la importancia, su cla sificación y
las tendencias en seguridad.

En capítulo 6o incluye una guía de referencia donde se realiza una


comparación de los antivirus más usados, que tiene como argumento las
ventajas y desventaja de cada uno de ellos.

Los capítulos del 7o al 9o comprenden el diseño metodológico, las conclusiones


y la bibliografía respectivamente.

8
1. TITULO

Guía de referencia: Los antivirus y sus tendencias futuras.


2. DEFINICIÓN DEL PROBLEMA

La información es considerada uno de los activos más preciados dentro de


las organizaciones; motivo por el cual existe la necesidad de mantenerla
protegida de robos, sabotaje, fraudes y ataques de hackers; ataques que
buscan dañar la integridad de los datos almacenados; como solución a este
problema se crean software denominados antivirus que buscan velar por la
seguridad de la información contenida en ordenares y servidores.

Cada uno de estos tipos de software han evolucionado de acuerdo al avance


tecnológico presentado en los últimos años, facilitando y optimizando los
procesos dentro de las organizaciones; pero es importante mencionar que
este proceso evolutivo ha estado determinado por los virus informáticos que
también están en constante desarrollo siendo cada vez más fuertes e
invulnerables a los chequeos realizados.

Los virus, afectan a las empresas en gran manera, los hackers evolucionan
en formas y métodos mediante los cuales buscan tumbar las barreras de
seguridad establecidas por los antivirus usados; pues estos conocen
perfectamente donde deben atacar para tener acceso a la información
requerida y causar daños al sistema y así alterar su correcto funcionamiento.

La evolución de los antivirus ha sido grande, pero a pesar de los esfuerzos


realizados, los hackers rápidamente buscan formas de acceder a información
privilegiada; la falta de conocimiento acerca de métodos de bloqueo a estos
ataques se debe a la poca información que se tiene sobre cómo funcionan los
virus, que partes pueden atacar y lo más importante como se pueden mitigar
todas estas amenazas.

El gran interrogante seria ¿hacia dónde deben evolucionar los antivirus para
mejorar la seguridad y garantizar una vulnerabilidad mínima a la hora de
enfrentarse a los ataques realizados a través los virus? Este es el problema
que se quiere abordar con el presente trabajo de grado.

10
3. JUSTIFICACIÓN

Uno de los principales retos para las organizaciones actuales es mantener a


salvo su información, lo que las lleva a tomar medidas preventivas y reactivas
en sus sistemas tecnológicos, para poder resguardarlos, protegerlos y así
mantener la confidencialidad, disponibilidad e integridad de los mismos.

Con la actualización permanente de los sistemas tecnológicos es mas fácil


este proceso, porque se busca evitar alteraciones por circunstancias o
factores externos; y para lograr el objetivo surgen los llamados antivirus que
son software que utilizan técnicas y métodos de protección destinados a
prevenir, proteger y resguardar la información que puede ser susceptible a
daños o robo.

El problema no es solo del software de seguridad, pues más que un problema


de tecnología, hace falta cultura en los usuarios y empleados de las
organizaciones. Muchos cibernautas carecen de los conocimientos mínimos
necesarios para comprender los virus y, peor aún, para reducir sus efectos
negativos. Por esto se tratara un conjunto de aspectos importantes
relacionados con los antivirus informáticos: historia, conceptos, entre otros,
para elevar el grado de conocimiento de los usuarios en los temas de la
seguridad informática que circula por la red.

También se debe mencionar, que el desconocimiento por parte de los


encargados de la seguridad informática sobre los alcances y características
de los antivirus es un factor que se debe tener en cuenta, pues sería de gran
ayuda conocer los antivirus que existen en la actualidad, muchos buenos,
otros no tanto pero que al fin y al cabo cumplen con su labor de prestar
seguridad. Así se podría saber cuál de todos ellos es el que mejor se acopla
a nuestras necesidades, si este es verdaderamente el adecuado para
proteger nuestra información.
1
Según una investigación realizada en 1700 empresas, el 75 por ciento de
estas han tenido algún problema de seguridad. De éstas el 40 por ciento
debido a la falta de apoyo de la alta dirección para invert ir en medidas y
herramientas de seguridad, y sólo el 38 por ciento se debió a la falta de
herramientas adecuadas.

El problema de la inseguridad informática se hace más grave con la evolución


del comercio de las empresas vía internet que cada vez es más generalizado.

Los costos de las diferentes herramientas de protección cada vez son más
accesibles, esto hace que la implementación de mecanismos de seguridad se
dé en todos los niveles. Tanto en organizaciones como para personas del
1
http://www2.udec.cl/~crmendoz/30.htm
11
común, todos pueden acceder a las herramientas que necesitan . Pero no es
sólo una cuestión de costos, los constantes cambios de la tecnología hacen
que para mantener un nivel parejo de seguridad se deben actualizar
permanentemente las herramientas con las que se cuenta. Porque los
hackers mejoran sus metodologías de penetración de manera rápida, pues la
revisión constante en los mecanismos de seguridad es imprescindible.

La necesidad de conocer las características, riesgos y alcances de cada uno


de los antivirus existentes es de suma importancia, como funcionan
exactamente, que se puede hacer con ellos; no solo por la efectividad que
puedan brindar sino también para saber qué cantidad de recursos máquina
se consumen a la hora de su ejecución por estas razones es importante tener
una guía de referencia que nos permita conocer todo lo relacionado con
antivirus y sus tendencias futuras. Esto es precisamente lo que justifica el
presente trabajo de grado.
4. OBJETIVOS

4.1. GENERAL

Elaborar una guía de referencia de los antivirus, su clasificación y tendencias


futuras.

4.2. ESPECÍFICOS

Investigar cómo han evolucionado los antivirus a través del tiempo.

Analizar las tendencias de los antivirus que son usados en las


empresas e industrias.

Determinar la incidencia de los antivirus en el desarrollo empresarial.

Elaborar una guía de referencia que contenga información acerca de los


antivirus y sus tendencias futuras.
5. MARCO TEORICO

5.1 LOS VIRUS INFORMATICOS

5.1.1. HISTORIA DE LOS VIRUS2

3
Fred Cohen creó los primeros virus informáticos como modelos
experimentales para sustentar su tesis de doctorado en Ingeniería Eléctrica.
En su estudio definía como virus informático a: "todo programa capaz de
infectar otros programas, modificándolos para incluirse dentro de los
mismos". Según publica BBC, Cohen presentó sus resultados en un
seminario de seguridad el 10 de noviembre de 1983.

Otros orígenes de los virus informáticos podrían situarse en 1949, cuando


Jonh Von Neumann, uno de los padres de la informática, se refirió por
primera vez al concepto de programas autorreplicantes en un ensayo
titulado: "Theory and Organization of Complicates Automata". En aquella
época era impensable generar un programa autorreplicante, y con V on
Neumann se sentaron las bases técnicas de su desarrollo mediante la
creación del concepto de "programa almacenado", que posibilitaba que
programas y datos se almacenasen conjuntamente en memoria, y que ese
código fuera alterado.

Una década más tarde 1959, en los laboratorios Bell, tres personas crearon
un pequeño juego llamado Core Wars (o "Guerras de Núcleo"). En él dos
programadores desarrollaban aplicaciones que luchaban entre sí por un
espacio de memoria común, resultando vencedor el que conseguía más
memoria o el que "aniquilaba" al contrario. Los programas debían sobrevivir
utilizando técnicas de ataque, ocultamiento y reproducción similares a las que
emplean los actuales virus informáticos. En mayo de 1984 la revista Scientific
American difundió el juego Core Wars, lo que permitió que muchos de sus
lectores experimentaran con él.

El nacimiento oficial de los virus dañinos es decir, capaces de desarrollarse e


infectar otros programas, ordenadores o discos , se produjo en 1986. Entre
los primeros se destaca Brain, que infectaba los sectores de arranque de los
disquetes de 5,25 pulgadas. A él se suma el mítico Jerusalén, más conocido
como Viernes 13, el primer virus residente en memoria. Se activaba el día
que coincidía con la fecha de su nombre y borraba los archivos infectados.

2
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#historia
3
http://www.albaiges.com/informatica/historiavirusinformaticos.htm
5.1.2 VIRUS INFORMATICO4

Un virus informático es un programa de computadora que tiene la capacidad


de causar daño y su característica más relevante es que puede replicarse a
sí mismo y propagarse a otras computadoras. Infecta "entidades
ejecutables": cualquier archivo o sector de las unidades de almacenamiento
que contenga códigos de instrucción que el procesador valla a ejecutar.
Se programa en lenguaje ensamblador y por lo tanto, requiere algunos
conocimientos del funcionamiento interno de la computadora.

Un virus tiene tres características primarias, por lo que puede ser:

Dañino. Un virus informático siempre causa daños en el sistema que


infecta, pero vale aclarar que el hacer daño no significa que vaya a
romper algo. El daño puede ser implícito cuando lo que se busca es
destruir o alterar información o pueden ser situaciones con efectos
negativos para la computadora, como consumo de memoria principal,
tiempo de procesador, disminución de la performance.

Auto-reproductor. Una de las características más importantes de este


tipo de programas es la de crear copias de sí mismo, cosa que ningún
otro programa convencional hace. Imagínense que si todos tuvieran
esta capacidad podríamos instalar un procesador de textos y un par de
días más tarde tendríamos tres de ellos o más.

Una característica propia de virus, hace que programas


convencionales puedan causar daño, aunque sea accidental,
sobrescribiendo algunas librerías y pueden estar ocultos a la vista del
usuario, por ejemplo: un programita que se encargue de legitimar las
copias de software que se instalan.

Encubierto. Esto significa que utilizará varias técnicas para evitar que
el usuario se dé cuenta de su presencia. La primera medida es tener
un tamaño reducido para poder disimularse a primera vista. Puede
llegar a manipular el resultado de una petición al sistema operativo de
mostrar el tamaño del archivo e incluso todos sus atributos.

4
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#qu%C3%A9_es_un_virus

15
Un virus es considerado peligroso no por el conjunto de instrucciones que
componen su funcionalidad sino por las partes críticas a las cuales le está
causando daño; los virus informáticos no están diseñados para afectar el
hardware, no se conocen conjuntos de instrucciones que afecten la pantalla
hasta hacerla explotar o que empiecen a recalentar los discos hasta hacerlos
derretir, lo que si existen son grupos de instrucciones que hacen que la vida
de los dispositivos se vaya reduciendo; por ejemplo enviar señales de
frecuencias con variación de volumen muy altas para dañar los altavoces o
mover el cabezal de las impresoras aunque la probabilidad de que estos cas
os ocurran es muy baja, pues los virus por lo general siempre prefieren
afectar los archivos del sistema y no la parte física.

5.1.3 FUNCIONAMIENTO DE LOS VIRUS

Assembler es un lenguaje de bajo nivel por este razón los grupos de líneas
de código programadas en él, actúan directamente en el hardware lo cual no
hace necesario que un software actué para que las instrucciones corran.

Figura 01: Infección del sistema por discos infectados

Fuente:http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#conceptos_b%C3%A1sicos
En la figura número 01 se puede observar el proceso de infección del sistema
mediante la inserción de discos infectados a los equipos, al introducir el disco
infectado este se copia en la memoria RAM y allí se reproduce, luego este
entra a los archivos para los que está destinado a dañar y por último se
añade a estos alterando su correcto funcionamiento.

Una infección se presenta cuando el código ejecutable que conforma el virus


pasa de un pc a otro copiándose en discos flexibles, discos duros, en
programas considerados como legítimos mediante las redes, de esta manera
se reproducen y liberan su código malicioso solo cuando son ejecutados; los
virus tiene la capacidad de cargarse antes que se cargue el sistema operativo
y así alojarse en la memoria principal logrando el objetivo de infectar los
programas cargados en ella.

Por lo general los virus buscan alojarse en entidades que se ejecuten con
frecuencia, lo cual hace mucho más fácil su acceso a la memoria RAM. Estas
entidades pueden ser los sectores de arranque de los discos duros. El código
malicioso cargado en el virus se puede cargar una vez se encienda la
computadora; también en archivos ejecutables.EXE, .COM, etc. y librerías
como .DLL, .LIB, .OVL, .BIN, OVR.

El encendido de un computador pasa por una seria de comparaciones y un


proceso casi invisible para el usuario; pero cuando este empieza a utilizar la
memoria RAM es cuando el virus empieza a tomar posesión, copiando el
Master Boot Record (MBR) en un sector alternativo, mucho antes de que sea
cargado el sistema operativo y el antivirus y así logra copiarse
permaneciendo oculto y ejecutando las órdenes del MBR.

Figura 02: Diferencia de tamaño entre un archivo limpio y uno infectado

Fuente: http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#funcionamiento
La figura numero 02 muestra como el tamaño de un archivo infectado
aumenta en comparación al tamaño original; porque el virus se aloja en un
archivo de tipo ejecutable (.EXE) este busca dos sectores importantes que lo
componen, el primer son los puntos de entrada, este lugar es señalado dentro
del archivo para iniciar la ejecucion de sus lineas de codigo y el segundo las
salidas del programa donde está señalado el final de las instrucciones; al
ubicar ambos puntos el antivirus copia sus propias instrucciones antes de
cada punto y asi se cargara en la memoria RAM, de este modo puede
continuar escondiendose ante los analisis realizados por los antivirus, infectar
archivos que esten en memoria o que entren a ejecutarse.

5.1.4 MODULOS PRINCIPALES DE UN VIRUS5

Módulo de reproducción: Es el encargado de manejar las rutinas para


infectar entidades ejecutables que asegurarán la subsistencia del virus.
Cuando toma el control del sistema puede infectar otras enti dades
ejecutables. Cuando estas entidades sean trasladadas a otros
computadores se asegura la dispersión del virus.

Módulo de ataque: Es el módulo que contiene las rutinas de daño


adicional o implícito. El módulo puede ser disparado por distintos
eventos del sistema: una fecha, hora, el encontrar un archivo
específico (COMMAND.COM), el encontrar un sector específico
(MBR), una determinada cantidad de Boot´ s desde que ingreso al
sistema, o cualquier otra cosa a la que el programador quisiera atacar.

Módulo de defensa: Su principal objetivo es proteger el cuerpo del


virus. Incluirá rutinas que disminuyan los síntomas que delaten su
presencia e intentarán que el virus permanezca invisible a los ojos del
usuario y del antivirus. Las técnicas incluidas en este módulo hoy en
día resultan ser muy sofisticadas logrando dar información falsa al SO
-y en consecuencia al usuario- y localizándose en lugares poco
comunes para el registro de los antivirus, como la memoria Flash-ROM

5
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#funcionamiento
5.1.5 TECNICAS DE INFECCION

5.1.5.1 VIRUS ENCRIPTADOS

El primer método utilizado por los creadores de virus para ser invisibles antes
los registros realizados por las firmas de antivirus basados en escáneres es el
cifrado; los virus cifrados o encriptados están compuestos del cifrad or y el
cuerpo principal; el cifrador tiene la función de recuperar el cuerpo cada vez
que el archivo que contiene la infección sea ejecutado, cada que un virus
encriptado se ejecuta utiliza una clave de cifrado diferente haciéndola única ,
lo cual facilita que oculte su firma.

El problema para este tipo de virus se presenta en que el descifrador


permanece constante de generación en generación lo cual facilita que sea
detectado por los escaneos realizados por los antivirus debido a que el virus
está basado en código patrón del descriptor.

5.1.5.2 VIRUS OLIGOMORFICO Y POLIMORFICO

Con el fin de perfeccionar las deficiencias de los virus cifrados los creadores
de virus han desarrollado tecnologías que permitan al virus mutar su
descifrador de una generación a otra; el primer intento fue el virus
oligomórfico capaz de cambiar su descifrador ligeramente, sin embargo este
código malicioso cientos de descifradores diferentes lo cual también lo hace
vulnerable a los escaneos realizados por las firmas de antivirus.

Para superar la limitación los creadores de virus desarrollan el virus


polimórfico; este logra crear un sinnúmero de descifradores distintos con la
ayuda de los métodos de ofuscación incluyendo la inserción de códigos,
reasignaciones entre otras. Los kits de herramientas que están al alcance de
los creadores de virus hace mucho más fácil convertir sus virus a virus
polimórficos, aunque los antivirus aprovechan el constante cambio de cuerpo
del virus para detectarlos utilizando el método de la emulación; ahí fue
cuando los virus empezaron a utilizar el método del blindaje que más tarde ya
serian vulnerables gracias a la evolución de los antivirus para derrotar los
virus polimórficos.
6.1.5.3 VIRUS METAFORMICO
El virus metamórfico fue propuesto como una novela debido a que se
enfocaba más allá de los oligomorficos y los polimórficos, teniendo en cuenta
que este virus hace mejor uso de las técnicas de ofuscación para desarrollar
su cuerpo en las nuevas generaciones haciendo que sea diferente pero que
cump le la misma función es así como su evolución le permite reconocer,
analizar y mutar su propio cuerpo cada vez que se propaga, este tipo de
ataques no revela su cuerpo en la memoria lo cual hace tan difícil la
detección para los escáneres de los antivirus.

5.1.6 TECNICAS DE OFUSCACION

Estas técnicas son usadas comúnmente en los virus polimórficos y


metamórficos; son los métodos que se utilizan en la creación de virus para
asegurar que este no sea detectable fácilmente y que cumpla con su objetivo.

5.1.6.1 MUERTE-CODIGO DE INSERCION


Esta es una técnica sencilla que añade algunas instrucciones ineficaces a un
programa para cambiar su apariencia, pero manteniendo su comportamiento;
un ejemplo de tales instrucciones es NOP que es una instrucción totalmente
nula, su única función es crear un retraso en la CPU.

Figura 03: Ejemplo de código sin inserciones

Puente: Malware Obfuscation Techniques: A Brief Survey

20
Figura 04: Inserción de código

Fuente: Malware Obfuscation Techniques: A Brief Survey

Las figuras número 03 y 04 muestra el código original fácilmente ofuscado


por la inserción de instrucciones nop; sin embargo esta técnica puede ser
fácilmente abolidas por los escáneres de los antivirus actuales, lo que
generalmente se hace es insertar instrucciones seguidas, es decir en un solo
bloque lo cual hace más difícil la detección y eliminación.

5.1.6.2 REGISTRO DE REASIGNACION

Es una técnica de interruptores de registro de generación en generación


mientras que el programa mantiene su mismo comportamient o lo que este
hace es reasignar una instrucción varias veces.

Figura 05: Registro de reasignación

Fuente: Malware Obfuscation Techniques: A Brief Survey

21
En la figura numero 05 podemos observar como el código original mostrado
en la figura 03 es modificado cuando los registros EAX, EBX Y EDB son
reasignados a EBX, EDX Y EAX respectivamente.

5.1.6.3 REORDENACION DE SUBRUTINA

Este método ofusca el código original para cambiar el orden de las rutinas de
manera aleatoria, esta técnica puede generar n! rutinas distintas, donde n es
el número de subrutinas

5.1.6.4 SUSTITUCION DE INSTRUCCIONES

Lo que hace esta técnica es desarrollar códigos equivalentes a las


instrucciones originales

Figura 06: Sustitución de instrucciones

Fuente: Malware Obfuscation Techniques: A Brief Survey

En la figura numero 06 podemos observar como la instrucción XOR puede


ser reemplazada con SUB, y MOVE poder ser reemplazada con PUSH/POP.

5.1.6.5 TRANSPOSICION DE CODIGO

Esta técnica reordena la secuencia de las instrucciones de un código original


sin tener ningún impacto en su comportamiento, existen dos métodos para
lograr esta técnica.
Figura 07: Cambio aleatorio de instrucciones

Fuente: Malware Obfuscation Techniques: A Brief Survey

La figura numero 07 corresponde a la primera técnica de transposición de


código la cual lo intercambia en forma aleatoria y luego recupera el orden de
ejecución, este método no es difícil de derrotar porque el programa original se
puede restaurar fácilmente mediante los saltos o instrucciones
incondicionales.

Figura 08: Crear nuevas generaciones de código

Fuente: Malware Obfuscation Techniques: A Brief Survey

En la figura número 08 se puede observar la segunda técnica de


transposición de código, este se encarga de crear nuevas generaci ones
eligiendo y ordenando las instrucciones independientes que no tienen ningún
impacto sobre las otras, es un método complejo debido a la dificulta para
encontrar las instrucciones independientes pero es muy difícil de detectar por
los escáner de los antivirus.
5.1.6.6 INTEGRACION DE CODIGO

Esta técnica consiste en tejer un código malicioso en el programa de destino,


lo que hace es descomponer el programa destino en objetos manejables, se
suma a la perfección entre ellos y vuelve al código integrado en una nueva
generación, es una de la más sofisticadas técnicas de ofuscación.

5.1.7 CLASIFICACION DE LOS VIRUS6

La clasificación de los virus varía según su grado de dispersión a nivel


mundial, por la entidad que parasitan, por su comportamiento, por su
agresividad, por sus técnicas de ataque o por cómo se oculta.

Caballos de Troya: no son considerados virus porque no poseen la


característica de auto reproducirse, se alojan en los cedidos de
aplicaciones ejecutables como no ejecutables; su objetivo p rincipal es
el del robo de contraseñas guardadas en los archivos de los usuario,
contraseñas para el acceso a redes y contraseñas para el acceso a
internet, además la mayoría de estos virus están programados para
que se autodestruya una vez cumplido su objetivo.

Camaleones: actúan como sustitutos de programas legítimos siendo


capaz de cumplir con todas las funciones del verdadero, haciendo
daño o infectando los demás archivos.

Virus polimórficos o mutantes: Los virus polimorfos poseen la


capacidad de encriptar el cuerpo del virus para que no pueda ser
detectado fácilmente por un antivirus. Solo deja disponibles unas
cuantas rutinas que se encargaran de des-encriptar el virus para poder
propagarse. Una vez des-encriptado el virus intentará alojarse en
algún archivo de la computadora.

Virus sigiloso o Stealth: El virus sigiloso posee un módulo de defensa


bastante sofisticado. Este intentará permanecer oculto tapando todas
las modificaciones que haga y observando cómo el sistema operativo
trabaja con los archivos y con el sector de booteo. Subvirtiendo
algunas líneas de código el virus logra apuntar el flujo de ejecución
hacia donde se encuentra la zona que infectará.

6
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#clasificaci%C3%B3n_de_virus
Virus lentos: Los virus de tipo lento hacen honor a su nombre
infectando solamente los archivos que el usuario hace ejecutar por el
SO, simplemente siguen la corriente y aprovechan cada una de las
cosas que se ejecutan.

Retro virus o virus antivirus: Un retro-virus intenta como método de


defensa atacar directamente al programa antivirus incluido en la
computadora.

Virus multipartitos: atacan a los sectores de arranque y a los ficheros


ejecutables. Su nombre está dado porque infectan los computadores
de varias formas. No se limitan a infectar un tipo de archivo ni una
zona de la unidad de disco rígido. Cuando se ejecuta una aplicación
infectada con uno de estos virus, éste infecta el sector de arranque . La
próxima vez que arranque el computador, el virus atacará a cualquier
programa que se ejecute.

Virus voraces: Estos virus alteran el contenido de los archivos de forma


indiscriminada. Generalmente uno de estos virus sustituirá el programa
ejecutable por su propio código. Son muy peligrosos porque se
dedican a destruir completamente los datos que puedan encontrar.

Bombas de tiempo: comúnmente son virus convencionales, la única


diferencia es que se activan en una fecha determinada.

Conejo: este programa busca saturar la memoria del computador


colocándose en la cola de procesos con la máxima prioridad y
copiándose así mismo hasta lograr colapsar el sistema.

Macro-virus: este tipo de virus están representando una gran amenaza


para las redes, estos se alojan en aplicaciones usadas frecuentemente
por los usuarios alterando el funcionamiento de estas.

5.1.8 PERDIDAS MUNDIALES POR ATAQUES DE VIRUS

El incremento del uso de internet a lo largo del todo mundo y la


sistematización de las empresas ha facilitado la propagación de los virus y ha
intensificado el uso de estos códigos maliciosos, con el fin de dañar y lograr
alterar la integridad de la información; así mismo teniendo en cuenta lo
costoso que resulta para una empresa mantener protegida su información de
ataques de este tipo; es así como desde el año 2001 hasta la actualidad los
ataques por virus han causado pérdidas gigantescas a millones de empresas
y entidades víctimas; se puede observar en la siguiente figura :
Figura 09: Propagación de los virus mediante el internet

Fuente: Modeling Virus and Antivirus Spreading Over Hybrid Wireless Ad Hoc and
Wired Networks

La figura número 09 muestra como la propagación de virus mediante la web


puede ocasionar daños impensables y perdida de la seguridad en la red,
como se aprecia en la gráfica para el 2001 los virus causaron un costo cerca
de US$ 13 billones, en el 2002 cruzo los US$30 billones, en el 2003 se
estimó en US$ 55 billones y así fue ascendiendo hasta que en el año 2010
esta suma alcanzo los US$200 billones, y como estas cifras lo muestran
estas pérdidas tienden aumentar debido a la rápida evolución y el uso de
aplicaciones en la web.

Como se aprecia en la gráfica el incremento ha sido cada vez mayor año tras
año, y se espera que siga creciendo de esta forma poniendo sus ojos en
nuevas tecnologías y atacando nuevos sistemas operativos; es el caso de los
teléfonos inteligentes (SMARTPHONE), tabletas, sistemas operativos como
MAC y LINUX que hasta el momento no le han puesto toda la atención por no
ser los más usados; los seguirán siendo un gran problema para la empresas
y usuario los cuales deberán seguir invirtiendo sumas de dinero grandes para
mantener protegida su información.
5.2 ANTIVIRUS

5.2.1 DEFINICION DE ANTIVIRUS

Un antivirus7 Es un programa cuya finalidad es prevenir y evitar la infección


de virus, impidiendo también su propagación. Tiene capacidad para detectar
y eliminar los virus y restaurar los archivos afectados por su infección (en
principio). Podemos generalizar diciendo que los antivirus tienen tres
componentes principales:

vacuna o monitor antivirus: Programa que actúa en tiempo real,


analizando los archivos que son abiertos o los programas que se
ejecutan. Es una función muy importante, puesto que si un archivo
infectado ha conseguido alojarse en el sistema y por cualquier motivo
no se ha chequeado, el antivirus avisará del peligro cuando intente
ejecutarse o abrirse.

De ahí la importancia de tener activado siempre el antivirus. También se


conoce a la vacuna como Monitor del antivirus, antivirus residente en
memoria etc. Estos monitores tienen hoy en día unas funciones muy
avanzadas en la detección de virus, siendo capaces de
monitorizar operaciones que se realizan con archivos de muchos tipos,
incluyendo comprimidos, archivos de correo, empaquetados etc.

Motor de detección: Programa cuya función es realizar el escaneo de


los archivos, directorios o unidades que se seleccionan. Trabaja
analizando los archivos, en los que busca la existencia de códigos
virales, que son cadenas de códigos ejecutables particulares de cada
virus y que el programa reconoce por comparación, si están
registrados en su lista de definiciones.

Por esto es importante actualizar la lista de definiciones diariamente. Aunque


no es el único método de detección empleado, siendo generalizado
el empleo por los antivirus de otros tipos de análisis en su búsqueda, como el
análisis heurístico, la emulación, los algoritmos etc.

7
http://www.monografias.com/trabajos27/secuware-antivirus/secuware-antivirus.shtml
Desinfectador: Programa que una vez localizado el virus y desactivada
su estructura procede a eliminarlo, reparando sus efectos en el
sistema. Hay que mencionar que esto último no siempre es posible,
dependiendo del tipo de virus y los efectos producidos.

Esto como características principales, pero por lo general tienen muchas


más, como .la posibilidad de actualizarse vía Internet (muy importante),
confección de informes y estadísticas, cuarentena de infectados, creación de
disquetes de arranque, programación de tareas, etc.

Parece ser, entonces, que la amplitud de la base de datos del antivirus y la


frecuencia y rapidez con que se añaden las definiciones de los virus a la
misma es el mejor indicativo de la calidad del programa. Sí, pero no del todo.
Hay otras funciones a valorar en un antivirus.

Su protección frente a los medios externos (Internet, Correo) es de vital


importancia, análisis heurístico, o la capacidad de reconocimiento (parcial en
muchos casos, ya que los códigos de estos nunca coincidirán completamente
con los de la base de datos del programa) ante nuevos tipos de virus o
mutaciones de los existentes, se trata de un análisis adicional que solamente
algunos programas antivirus pueden realizar, para detectar virus que en ese
momento son desconocidos, velocidad de escaneo, integración con el
sistema operativo, consumo de recursos.

Habría que ponderar todo esto a la hora de elegir un antivirus, pero como
norma de oro se tendrá en cuenta que es necesario tener siempre instalado
un antivirus en el sistema.

El concepto de antivirus es el de un programa que brinda protección


íntegramente, es decir, desde que arranca el ordenador y mientras se efectúa
en él cualquier actividad. Por ello es importante mantener siempre su
actividad desde el inicio del sistema.

5.2.2 OTROS CONCEPTOS DE ANTIVIRUS

Secuwared applications otro concepto de antivirus. La proliferación de virus


en Internet (más de 57.000) a razón de 800 nuevos virus cada mes, es el
terrible panorama al que se enfrentan las empresas españolas. Ante esta
situación, Secuwared presenta una solución destinada a fortalecer
los sistemas de seguridad informática. Secuwared Applications es
un software antivirus genérico que no necesita actualización y que permite la
ejecución de programas o macros autorizados por la empresa mediante una
huella digital.
De esta forma, evita que cualquier software, código o macro descargado de
Internet se pueda ejecutar porque no está autorizado por el administrador.
Por supuesto, esto incluye programas infectados o troyanos. En la
actualidad, las organizaciones necesitan que sus empleados utilicen el
software corporativo y no programas o aplicaciones que cada usuario
considere importante y decida instalarlas en su equipo sin ningún tipo de
supervisión. En el lado opuesto, los empleados defienden el derecho a la
intimidad en sus puestos de trabajo, con reiteradas quejas sobre los sistemas
de filtrado de los contenidos de Internet o de monitorización del correo
electrónico.

Este hecho conlleva importantes consecuencias ya que todo software no


corporativo puede ser "pirata", producir pérdidas de datos o de productividad
y pueden ser la puerta de entrada de virus y troyanos, facilitando ataques por
parte de los hackers Por ello, la solución Secuwared Applications controla las
aplicaciones instaladas en los PC corporativos según la política de seguridad
de cada compañía.

El funcionamiento de Secuwared Applications es sencillo e intuitivo, al crear


una huella digital de todas las aplicaciones instaladas en un PC, el
administrador del sistema puede establecer cuáles de estas aplicaciones
podrán ejecutarse y a cuáles debe estar restringido el acceso.

De este modo, impide que un virus contamine la plataforma al impedir que se


ejecute en el sistema al no estar autorizado. Tras la pantalla de bienvenida y
una vez instalado el programa, el proceso de configuración es relativamente
sencillo para las posibilidades que ofrece. Todas las opciones de configuración
se llevan a cabo desde una consola desde la que se pueden establecer las directivas
de seguridad, tanto para el equipo y los usuarios locales, como para los equipos y los
usuarios remotos.

En la configuración de la directiva de seguridad de equipos, se dispone de seis


opciones diferentes:

- La primera opción es "Aplicaciones iniciadas cada vez que se


inicia Windows", y permite administrar qué aplicaciones se iniciarán
automáticamente en cada arranque. A cada aplicación se le debe
asignar un nombre y se debe especif icar la ruta y los parámetros del
archivo ejecutable.

- La segunda opción a configurar es "aplicaciones iniciadas en el


próximo inicio de Windows" y se diferencia de la anterior en que
únicamente afectará al próximo inicio del PC.

- La tercera y última opción hace referencia a los servicios iniciados al


arrancar Windows y se configura de la misma manera que las dos
anteriores.
Una vez que las directivas de seguridad relativas al equipo se hayan
configurado satisfactoriamente, el siguiente paso es configurar las opciones
de usuario local, en la que las tres primeras opciones se corresponden con
las ya configuradas en el equipo. Además de las anteriores existen otras
opciones:

- La cuarta opción "Ejecutar sólo aplicaciones Windows permitidas"


permite especificar las únicas aplicaciones que podrán ser ejecutadas
por el usuario.

- La quinta opción, "Impedir herramientas de edición del registro", evita


el uso de herramientas que puedan modificar el registro de Windows, y

- la sexta opción "Restricciones para MS-DOS" está dividida en dos


apartados; "Desactivar el símbolo de MS-DOS" para evitar el uso
de comandos bajo MS-DOS en una sesión paralela a la del propio
Windows y "Desactivar aplicaciones en modo único MS-DOS" que
impide la ejecución de antiguos programas basados en DOS
Secuwared Applications monitoriza la apertura de documentos de
Word y hojas de Excel, bloqueando el acceso a estos archivos en
caso de que el administrador no los haya validado.

Todas estas características hacen de Secuwared Applications una


herramienta recomendada para su uso en cibercafés o aulas de informática
en centros de enseñanza donde sea preciso restringir el acceso a las
funciones del sistema, limitando el uso de aplicaciones ajenas a los intereses
de las empresas.

5.2.3 FUNCIONAMIENTO DE LOS ANTIVIRUS

Figura 10: Funcionamiento de un antivirus

Fuente:http://www.vsantivirus.com/fdc-funcionamiento-antivirus.htm

30
En la figura número 11 podemos observar que el funcionamiento del antivirus
inicia con un sistema de origen (discos, emails, etc.); luego pasa al sistema
de interceptación de los datos o la información, esta varía dependiendo del
sistema operativo; en este punto se verifica si existe infección.

Después de verificar en el módulo de interceptación siguen dos acciones una


es proceder a la desinfección y seguir su curso normal hasta el destino final;
la otra es emitir una alarma o cuadro de dialogo donde se informa al usuario
las acciones realizadas.

A pesar de la importancia que tienen los antivirus en la actualidad, estos


todavía presenta algunas limitaciones y funciones que no se han
considerado, algunas de las cuales son:

Spam debe ser eliminado por un software Anti-Spam específico.


Ataques directos de hacker al computador
Actividades criminales online

Sin importar las limitaciones que los antivirus puedan tener, nunca se deben
dejar de ejecutar, porque la maquina quedaría expuesta a los constantes
ataques de virus que actualmente existe.

Algo importante es la actualización del antivirus, ya que las bases de datos


se actualizan al incluir en ellas como detectar los últimos virus existentes, si
no se actualiza el antivirus el software perderá eficiencia porque solo estaría
sirviendo para detectar los virus antiguos y no los más recientes.

Para facilitar la eliminación de los virus recientes, los creadores de antivirus


analizan sus características con detalle para encontrar la forma mediante la
cual puedan atacar estos; luego actualizan sus bases de datos para que el
software pueda detectarlo con facilidad.

5.2.4 CAPAS DE UN ANTIVIRUS

La complejidad inherente a las redes empresariales exige un marco de


seguridad común para todas las entidades que participan en dicha red, para
esto se presenta un enfoque genérico de tres capas:

Capa 1: Gateway y seguridad de


contenidos Capa 2: servidores de Intranet
Capa 3: equipos de escritorio y la comunidad de usuarios

31
Figura 11: las tres capas de defensa de un antivirus

Fuente:Malware and Antivirus Deployment for Enterprise IT Security

En la figura número 10 se puede observar las tres capas de defensa de las


cuales se compone un antivirus; la primera es GATEWAY y seguridad en los
contenidos, la segunda son los servicios de intranet y la tercera los escritorios
de los usuarios y la comunidad en general.

Capa 1: Gateway y seguridad de contenidos

Se trata de los servidores de Internet visible, así como la red DMZ


(DEMILITARIZED ZONE) de una organización. Puede ser más subdividida en
el tráfico de entrada y de seguridad de contenidos.

o Trafico Gateway

La solución antivirus en el Gateway de seguridad de capas (GSL),


complementa la protección proporcionada por el firewall y DMZ de
configuración. Normalmente, esta capa tiene firewall y correo electrónico
servidores que están expuestos a la Internet pública. Capa 1 incluye "los
registros del firewall" que juegan un papel importante en el despliegue de
antivirus. Malware es con frecuencia dirigido a la explotación de determinados
puertos del objetivo de la máquina y su utilización para su difusión, y los
registros del firewall en la capa 1 se puede "analizar" para tales Intentos. Esta
gestión de la seguridad de control de procesos puede ser personalizada en
base a la experiencia pasada y actividad actual.

o Contenido de exploración

El contenido de escaneo de la función de la capa 1 cont iene procesos


adjuntos de correo electrónico, exploraciones de e-mails de un texto
específico, identifica el spam basado en correo electrónico contenido, y
ofrece servicios de lista negra que no fueron incluidos en los filtros de firewall.
En la exploración la función no se limita al tráfico de entrada -el malware se
origina dentro de la organización es también dirigida por la función de
escaneo de c ontenido de la capa 1.

Capa 2: Servidores de Intranet

La capa 1 se refiere a servidores de correo electrónico y proxy puestos en la


red DMZ. Ahora la siguiente capa de seguridad de la empresa a los
servidores de correo, archivo, servidores y servidores proxy alojados en la
organización. Teniendo en cuenta que el principal medio de propagación de
los virus es el correo electrónico, las soluciones de antivirus para los
servidores de correo demandan una atención especial.

El software de antivirus debe ser instalado tanto en el correo electrónico


como en servidores y equipos clientes, y debe ser seleccionado en bas e al
motor de correo electrónico utilizado; organizaciones ya proporcionan acceso
remoto a la Capa 2 de servidores de correo electrónico, ya sea a través de
una red privada virtual o un servidor de acceso remoto o web mail.

Capa 3: Computadores de escritorio y la comunidad de usuarios

La capa más interna es la que tradicionalmente recibe la máxima atención, la


exploración para servidores de archivos son temas válidos para equipos de
sobremesa, y gracias al aumento en el espacio de almacenamiento y veloci
dad de procesamiento. El uso de web mail, herramientas de mensajería
instantánea, peer-to-peer para compartir archivos, permisos compartidos en
la intranet y descargas de internet son todas las posibles fuentes de infección
por medio de virus, el acceso a estos servicios deberán dirigirse al mismo
tiempo que la formulación de las políticas de seguridad de la organización.

Es muy conveniente que las exploraciones automáticas que se configuran


para las máquinas de los usuarios y los privilegios de administr ador solo
estén disponibles para usuarios autorizados, esto ayuda a asegurar que
los
programas críticos como los antivirus no se desinstalen fácilmente por otros
usuarios.

5.2.5 TIPOS DE ANTIVIRUS

Antivirus activo: es aquel software que está en ejecución en las


computadoras durante el tiempo que esta permanezca encendida;
pueden ser ejecutados manualmente o ejecutarse automáticamente al
inicial el sistema operativo; están en análisis constante.

Antivirus pasivo: Son programas antivirus que generalmente están


instalados en las computadoras sin estar en ejecución y sin protección
permanente.

Antivirus online: Son programas que ni están instalados, ni se ejecutan


permanentemente en la computadora sino que su funcionamiento
depende de un navegador web.

Antivirus offline: Son lo antivirus que normalmente se instalan en los


ordenadores funcionando de forma permanente en el mismo, por
ahora se consideran más poderoso y completos que los antivirus
online.

Antivirus gratuito: Son aquellos que no tienen ningún costo para el


usuario, no son muy completos pero tienen buenos motores para la
detección de virus.

5.2.6 ANTIVIRUS EN LINEA

Los principales fabricantes de antivirus tienen sus propios sitios webs sin la
necesidad de instalar el software, la comprobación y limpieza de virus en
nuestro computador. El funcionamiento es semejante al de los antivirus
comunes. Aunque es importante decir que, el antivirus online no sustituye al
común, que se utiliza en el computador. Este sirve sólo para una
comprobación de momento.

Kaspersky Online Virus Escáner: El Kaspersky Online Virus Escáner


utiliza la tecnología Microsoft ActiveX para escanear el computador en
búsqueda de códigos maliciosos, ofreciendo la misma tasa de
detección de otros productos de Kaspersky Lab. El único problema es
la lentitud: su scan detallado tardará algunas horas para ser
completado. Los desarrolladores del programa sugieren que sea
realizada solamente en horarios de baja utilización del computador.
Limitaciones de la versión: Esta versión online no es capaz de realizar
la remoción de los virus encontrados. Sólo indica la actividad de los
archivos maliciosos. Para removerlos es necesario instalar el
Kaspersky Antivirus.

McAfee FreeScan: El McAfee FreeScan ayuda a detectar miles de virus


en el computador. Basado en el mecanismo de McAfee VirusScan, el
FreeScan busca virus (inclusive los más recientes) y muestra una lista
detallada de los archivos infectados. Si encuentra virus, el FreeScan
mostrará unos links con más información sobre el vi rus y sobre lo que
se debe hacer para limpiar el sistema.

BitDefender: Un antivirus completamente funcional con todos los


elementos necesarios para localizar y eliminar los virus de un
computador. Es capaz de realizar un escaneo de la memoria, de todos
los archivos, carpetas y unidades, además de los sectores de boot. Por
defecto, el BitDefender intentará desinfectar los archivos infectados. Si
la desinfección falla, los archivos infectados serán eliminados sin
aviso. Sin embargo, se puede cambiar esta configuración para que el
programa adopte otra medida en el tratamiento a los archivos
infectados.

CA's eTrust Antivirus Web Escáner: El CA's eTrust Antivirus Web Escáner
es una manera rápida y fácil de usar herramientas capaces de detectar
y limpiar los más recientes virus, worms y troyanos de tu navegador. El
software es gratuito, y no necesita componentes adicionales. Todo lo
que se solicita para la utilización del scanner web es una conexión a
internet, y Microsoft Internet Explorer versión 4 o posterior.

Trend Micro HouseCall: Trend Micro HouseCall es una aplicación para


verificar si un computador fue infectado por algún virus, spyware u otro

malware. HouseCall realiza verificaciones adicionales de seguridad para


identificar y corregir vulnerabilidades y para prevenir una infección.

ESET Online Escáner: El ESET Online Escáner es un servicio gratuito


on- line, simple y rápido, que realiza un rastreo anti-amenazas
virtuales. Este servicio ejecuta, a través de un navegador web, un
escaneo detallado del computador e identifica virus, spywares y otras
amenazas virtuales, además de eliminarlas. Con el uso de esta
herramienta, los usuarios de otras soluciones antivirus podrán certificar
el nivel de confianza de su antivirus actual y constatar si él es
realmente efectivo.

Este servicio elimina códigos maliciosos sin la necesidad de


desinstalar el antivirus actual y posee la misma tecnología
ThreatSense (disponible en el ESET NOD32). El ESET Online Escáner
no suple la protección en tiempo real, visto que es una herramienta
bajo-demanda, que detecta y
elimina códigos maliciosos que ya están en el computador. Para contar
con la protección en tiempo real y permanente es necesario instalar
una solución antivirus capaz de asegurar la protección total del
computador y toda la red.

Panda ActiveScan 2.0: El Panda ActiveScan 2.0 es un avanzado


escáner on-line basado en Inteligencia Colectiva que detecta infección
de malware que las soluciones de seguridad tradicionales no son
capaces de detectar.

F-Secure Online Escáner: Versión online del antivirus F-Secure (versión


3.3). Es ideal para escanear computadores sin antivirus, con las
actualizaciones de antivirus desactualizadas o con sospecha de
contaminación inclusive con el antivirus actualizado. Se puede utilizar
para saber si un computador está infectado, y para desinfectarlo, si es
necesario.

5.2.7 ANTIVIRUS EN LA NUBE

Los Antivirus en la Nube son muy parecidos a los antivirus tradicionales, solo
que estos no se ejecutan en el computador, por lo que se puede ah orrar
recursos y tiempo de proceso.

Una de las ventajas principales de los antivirus que usan la nube es que la
base de datos y motor de búsqueda de virus siempre están actualizados, sin
que lo haga el usuario.

Otra ventaja es que siempre se está protegido ante cualquier amenaza así
sea de última tecnología aunque el computador sea absoluto, debido a que el
software necesario para el escaneo no está instalado en el PC, y el escaneo
se realiza desde Internet.

Las desventajas que ofrece el sistema, tiene más relación con la usabilidad,
que con la efectividad. Para que el sistema funcione, se debe tener conexión
permanente a Internet, algo que no es imprescindible en los Antivirus
Tradicional.

Otro punto a tener en cuenta con los Antivirus en la Nu be es la disponibilidad


del servicio, tanto de los propios servidores de la empresa prestadora del
servicio como de los servidores de la ISP de los usuarios. Como con
cualquier otro servicio alojado en la nube, los datos de los usuarios estarán
expuestos en mayor medida a los ciber-delincuentes que si se utiliza un
Antivirus Tradicional.
5.2.8 ANTIVIRUS TRADICIONAL

Una de las características que pueden tener los Antivirus tradicionales con
respecto a los que usan la nube, es que estos no usan conexió n a Internet y
no están expuestos a los ciber-delincuentes.

Existe una gran cantidad de programas antivirus muy buenos, y totalmente


gratuitos, lo que permite tener una alternativa adecuada para lo que cada
usuario necesite.

El sistema tradicional de antivirus al momento de gestionar todo lo


relacionado con los archivos infectados realiza copias de seguridad de los
archivos en las llamadas "Cuarentenas" y también se tiene la posibilidad de
excluir del escaneo determinadas carpetas, algo que no se hace en los
sistemas de antivirus en la nube.

Las desventajas son realmente pocas, y tienen relación con el uso de


recursos, ya que el sistema debe cargar una serie de programas que actúan
como escudo, lo que afecta un poco el rendimiento del computador .

5.2.9 ANTIVIRUS GRATUITOS

8
La revista PCWorld, una de las más conocidas y galardonadas en la rama de
la informática, todos los años publica un ranking saca un listado de los mejores
antivirus; en este caso dio a conocer un ranking de los que son considera dos
los cinco mejores antivirus gratuitos para el año 2011.

La lista muestra en orden descendente iniciando por el que es considerado el


mejor:
9
AVAST FREE ANTIVIRUS 5 (1): Avast Antivirus posee una gran
capacidad de detección y un elevado nivel de re ndimiento, este
antivirus es capaz de identificar virus y troyanos con eficacia,
minimizando el número de falsas alarmas.

Avast cuenta también con un robusto módulo de protección residente


capaz de detectar los virus antes de que tengan oportunidad de inf
ectar tu PC. Las actualizaciones automáticas a través de Internet
permite tener la base de datos de virus siempre al día, y su perfecta
integración con Windows (Windows 98, 2000, XP y Vista) brinda
acceso a las funciones del programa desde cualquier rincón del
sistema.

8
http://soloprogramasgratisparatupc.blogspot.com/2010/01/clasificacion-de-los-
antivirus.html
9
http://soloprogramasgratisparatupc.blogspot.com/2009/08/avast-free-edition-48.html
10
AVIRA ANTIVIR PERSONAL FREE ANTIVIRUS 10 (2): es un completo
antivirus capaz de detectar e y eliminar todo tipo de virus, incluyendo
los de macro, rootkits y troyanos.

Ofrece una protección segura y efectiva, vigilando en todo momento el


sistema con Virus Guard residente que controla los movimientos de
archivos.

Su lista de definiciones se activa con tan solo pulsar un botón, es


gratuito y su consumo de recursos es inferior a otras suites que
disminuyen considerablemente la velocidad del ordenador, por lo que
es una buena opción como antivirus personal
11
MICROSOFT SECURITY ESSENTIAL 1.0 (3): Proporciona
protección en tiempo real contra virus, spyware y otros tipos de
software malintencionados para un pc doméstico.

Se descarga de manera gratuita de Microsoft, es simple de instalar y


usar y se mantiene siempre actualizado para que el ordenador
siempre este protegido con la tecnología más reciente; avisa cuando
el pc es seguro indicando con el color verde del icono.
12
PANDA CLOUD ANTIVIRUS 1.0 (4): está basado en la inteligencia
colectiva, un sistema de detección y desinfección de virus y otras
amenazas que se retroalimentan con conocimiento compartido de
millones de usuarios; los ordenadores que forman parte de la
comunidad panda comparten y se benefician al instante de toda la
información almacenada en la nube.

Es ligero, solo actúa donde es necesario sin consumir recursos


adicionales; sencillo Panda toma las decisiones para mantener
protegido el ordenador; seguro, recoge y analiza constantemente
virus y amenazas proporcionadas por millones de usuarios a nivel
mundial y gratuito.
13
COMODO INTERNET SECURITY (5): completa protección contra
virus y ataques de internet; anti-Spyware, Anti-Rootkit y Bot
protection.

10
http://soloprogramasgratisparatupc.blogspot.com/2010/01/avira-antivir-personal.html
11
http://soloprogramasgratisparatupc.blogspot.com/2009/10/microsoft-security-essentials.html
12
http://www.cloudantivirus.com/es/forHome/
13
http://www.comodo.com/home/internet-security/free-internet-security.php
5.2.10 ANTIVIRUS PAGOS

14
Un artículo publicado en Marzo de 2011 por el portal web PCWORLD.COM
muestra la lista de los que son considerados como los mejores antivirus pagos
durante ese mismo año, la lista se muestra en orden descendente.

15
SYMANTEC NORTON ANTIVIRUS 2011 (1): Norton ha tenido un
buen desempeño durante los últimos años, y en el 2011 no es la
excepción, su licencia cuesta US$40(se debe usar la moneda local y
no creo que eso cueste en pesos colombianos) por un año para un
solo computador; hace un buen trabajo en cuanto a la detección y
eliminación de virus mediante una interfaz muy uniforme.

En la eliminación y detección de malware Norton Antivirus saca todo su


fuerte detectando el 98,7% de las muestras de virus en la pruebas
realizadas, también obtuvo una puntuación alta en cuanto bloqueo de
ataques de virus en el mundo real bloqueando 24 de las 25 amenazas
que le fueron enviadas
16
BITDEFENDER ANTIVIRUS PRO 2011 (1): En las pruebas
realizadas obtuvo el mejor desempeño en la eliminación de infecciones
de los computadores, pero presento algunos problemas en la detección
de los ataques de virus en vivo; su licencia cuesta US$40 por año para
un solo computador.

BITDEFENDER tarda un poco más en instalar que la mayoría de los


otros antivirus, ya que el proceso de instalación incluye varias opciones
de configuración; también cuenta con tres interfaces básicas que se
acoplan de acuerdo a la experiencia que tenga el usuario, y
aumentando sus opciones para los usuarios más experimentados.

Bloqueo el 68% de los ataques un rendimiento no muy bueno, su punto


fuerte lo tiene en la desinfección que realiza a equipos en los cuales se
instala; logro bloquear y eliminar por completo el 80% de las
infecciones a las cuales fue expuesto
17
G-DATA ANTIVIRUS 2011 (3): G-DATA continúa con su tendencia en
la fuerte detección de virus, bloqueo de amenazas y eliminación de
estos todos es combinado con una muy buena interfaz; su licencia
cuesta US$30 por un año para un equipo.

14
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html
15
http://www.pcworld.com/article/211492/symantec_norton_antivirus_2011.html
16
http://www.pcworld.com/product/732453/bitdefender_antivirus_pro_2011.html
17
http://www.pcworld.com/product/732526/gdata_antivirus_2011.html
39
Generalmente es de fácil uso, su sistema de instalación tiene alguno s
pasos más de lo que hubiese gustado pero es razonable, la interfaz
principal indica claramente el estado de protección del computador.
Logro detectar el 99.4% de los virus escaneados y bloquear el 84% de
los virus a los cuales fue expuesto.
18
KASPERSKY ANTIVIRUS 2011 (4): hizo un gran trabajo en detener
los ataques de nuevos virus aunque no de primera categoría, trabajo
en la detección de los malware conocidos integrado en una muy buena
interfaz; su parte negativa se refleja en el impacto que causa al
rendimiento del pc.

Cuenta con un proceso de instalación altamente optimizado, fácil de


leer y muy bien diseñado, su licencia cuesta US$40 por un año para un
solo computador.

Logro detectar el 95.7% de las nuevas amenazas y bloquear el 80%


de los virus a los cuales fue expuesto.
19
TREND MICRO TITANIUM ANTIVIRUS PLUS 2011 (5): su licencia
tiene un costo de US$60 por un año para tres equipos, hizo un trabajo
razonablemente bueno en el boqueo de malware integrado en facilidad
y sencillez para usar.

Su instalación es sencilla, solo se requiere hacer clic en un par de


ventanas antes de comenzar la instalación; se debe contar con
conexión a internet pues el instalador debe descargar el software antes
que comience a instalar.

Logro detectar el 98.4% y bloquear el 88% de los ataques a los que fue
expuesto.

5.2.11 TENDENCIAS EN SEGURIDAD20

Desde 1990, PandaLabs, el laboratorio de investigación de malware de


Panda Security, trabaja en la detección y clasificación de malware para la
protección de los consumidores y empresas contra las nuevas amenazas
informáticas.

Según Luis Corrons, director técnico de PandaLabs. El mundo de los virus y


de los hackers se mantendrá igual, solo que cambian sobre todo los
soportes, y

18
http://www.pcworld.com/article/211573/kaspersky_antivirus_2011.html
19
http://www.pcworld.com/article/217604/trend_micro_titanium_antivirus_2011.html
20
http://www.analitica.com/zonaempresarial/8216199.asp
40
los modos de llegar a las víctimas y estas serán las 10 principales tendencias
en seguridad que se mantendrán firmes para los próximos años.

Ciberguerra: Stuxnet y la filtración de Wikileaks apuntando al Gobierno


chino como responsable de los ciber-ataques a Google y a otros
objetivos ha marcado un antes y un después en la historia de los
conflictos.

Con Stuxnet, ha quedado claro que se quería interferir en


determinados procesos de centrales nucleares, específicamente en el
centrifugado del Uranio. Ataques como éste, más o menos
sofisticados, están teniendo lugar ahora mismo..

Ciber-protestas: Sin duda, la gran novedad de 2010. La ciber-protesta


o ciber-activismo, nuevo movimiento inaugurado por el grupo
Anonymous y su Operación Payback, apuntando a objetivos que
pretenden acabar con la piratería en Internet primero, y apoyando a
Julián Assange, autor de Wikileaks, después. Incluso usuarios con
pocos conocimientos técnicos pueden formar parte de estos ataques
de Denegación de Servicio Distribuido (ataques DDoS) o campañas
de spam.

Aún a pesar de que muchos países están intentado regular


legislativamente este tipo de actuaciones rápidamente, para poder ser
considerada esta actividad un delito y, por lo tanto, perseguida y
condenable, se cree que se verán proliferar este tipo de ciber-
manifestaciones, tanto de este grupo como de otros que irán
surgiendo. Internet tiene cada vez mayor importancia en nuestras vidas
y es un medio de expresión que ofrece anonimato y libertad, por lo
menos de momento, por lo que veremos cómo la sociedad civil se hace
escuchar por estos métodos, y con éxito, por cierto.
Ingeniería social: De los mayores vectores de ataque seguirá siendo el
uso de la denominada ingeniería social para lograr infectar a
internautas confiados. Además, los ciber-delincuentes han encontrado
el escenario ideal en las redes sociales, donde los usuarios son aún
más confiados que cuando utilizan otro tipo de herramientas, como el
correo electrónico. El malware no aumentará, pero usará las redes
sociales para obtener a sus víctimas. Así que, a protegerse aún más
en Facebook, Twitter y demás.

Windows 7 afectará al desarrollo de malware : En 2010 se vieron


algunos movimientos en esta dirección, se seguirá conociendo nuevos
casos de malware que busca atacar a los cada vez más usuarios del
nuevo sistema operativo, así mismo para el caso del nuevo Windows
8.

Móviles: Esta sigue siendo la eterna pregunta: ¿cuándo despegará el


malware para móviles? Pues bien, parece que en 2011 podrían verse
nuevos ataques, pero tampoco de forma masiva. La mayoría de
41
ataques actuales se dirigen a móviles con Symbian, sistema operativo
que tiende a desaparecer. De los diferentes sistemas en auge,
PandaLabs ve

42
claramente cómo el número de amenazas para Androide va a
aumentar de forma considerable, convirtiéndose en la plataforma
prefer ida por los ciber-delincuentes.

Tablets: El dominio del iPad es total en este campo, pero en breve


habrá competidores que ofrezcan alternativas interesantes. En
cualquier caso, salvo alguna prueba de concepto o algún ataque
anecdótico, no creemos que los tablets sean el principal objetivo de los
ciber- delincuentes por ahora.

Mac: Malware para Mac hay, y seguirá habiendo. Crecerá el número a


medida que siga aumentando su cuota de mercado. Lo más
preocupante es la cantidad de agujeros de seguridad que tiene Apple
en su Sistema Operativo, lo que se debe solucionar rápidamente, ya
que los ciber-delincuentes son conscientes de ello y de la facilidad que
conlleva estos agujeros de seguridad para distribuir malware.

HTML5: El que podría llegar a ser el sustituto de Flash, HTML5, es un


candidato perfecto para todo tipo de delincuentes. El hecho de que
pueda ser ejecutado por los navegadores sin necesidad de ningún
plugin hace aún más apetitoso el poder encontrar un agujero que
podría llegar a los ordenadores de los usuarios independientemente
del navegador utilizado.

Amenazas cifradas y rápidamente cambiantes: Parece que esto


tampoco cambia con respecto a 2010. En cuanto se detecta el
malware, este muta y adopta una nueva forma.

El mercado negro mueve miles de millones en beneficios, opera con total


libertad amparándose en el anonimato de Internet y aprovechando los vacíos
legales. La recesión económica no hace más que acentuar todavía más la
situación, algunos ven esta forma de salir adelante como la de menos rie sgo,
aun

Entre los principales problemas de inseguridad informática se puede percibir


2 estados:

Un estado de inseguridad activo; que consiste en la falta de conocimiento del


usuario acerca de las funciones del sistema, que pueden ser dañinas para el
mismo. En este estado podría considerarse, no desactivar los servicios de
red que el usuario no necesita.

Un estado de inseguridad pasivo, se trata, de la falta de conocimiento de las


medidas de seguridad disponibles, ejemplo de ello cuando el administrador o
usuario de un sistema no conocen los dispositivos de seguridad con los que
cuentan.
La seguridad informática, es una disciplina que se encarga de asegurar la
integridad y privacidad de la información de un sistema y sus usuarios, algo
que es imposible lograr a un cien por ciento en un sistema de información,
pero buenas medidas de seguridad pueden evitar daños y problemas que
pueden causar intrusos.

Para evitar esto, se pueden implementar barreras de seguridad, como


técnicas, aplicaciones y dispositivos para la seguridad informática. Algo
importante es capacitar a la población general sobre las nuevas tecnologías y
las amenazas que pueden traer estas.
6. GUIA DE REFERENCIA

6.1 EFECTOS NOCIVOS DE LOS VIRUS

Una vez un computador este infectado por un virus, este debe eliminarse
pues de lo contrario puede causar lo siguiente:

Perdida de información que no se haya guardado con anterioridad.


Perdida de velocidad en el funcionamiento de la CPU.
Perdida de contraseñas.
Robo de la identidad, el computador puede ser utilizado para realizar
ataques a otros computadores.
formateo del disco duro, al mezclar los componentes de la FAT (Tabla
de Ubicación de Archivos), o al sobre escribir el disco.
Impedir el funcionamiento del
equipo. Modificación de algunos
archivos.
No permitir la ejecución al abrir un determinado programa.
Desaparición de archivos y carpetas, generalmente aquellas que
pertenecen al S.O. o a ciertas aplicaciones.
Impedir el acceso al contenido de archivos al borrar la tabla de
asignación de archivos perdiéndose así la dirección en la que estos
comienzan.
Disminución de espacio en la memoria y el disco duro.
Alteración en las propiedades de los archivos al modificar sus atrib utos.
Duplicar archivos, si existe un archivo con extensión EXE, aparece otro
con el mismo nombre pero con extensión COM y este sería el virus.
Problemas al encender el Pc, como bloqueo, reinicio, cierre inesperado
de los programas.
Funcionamiento incorrecto del teclado o el ratón.
Desaparición en secciones de ventanas o aparecen otras nuevas

Las consecuencias a las que se está expuesto, muestra lo importante que es


estar protegido contra este tipo de ataques ya que pueden estar presentes en
la web, cuando se lee un email o simplemente se abren documentos de office
o archivos en dispositivos de almacenamiento.
6.2 DETECCION DE VIRUS21

Es necesario tener conocimiento sobre los síntomas que puede presentar un


computador en el momento que es infectado por un virus, para poder
reaccionar con rapidez y evitar males mayores. Hay ciertos comportamientos
que generalmente tienen los computadores cuando son infectados, entre
ellos:

Existen diversos tipos de ventanas emergentes, mensajes y


comunicados que informan de las infecciones y falta de protección. Si
aparece este tipo de mensaje es porque debe haber un programa
espía en el computador o ha sido infectado por un antivirus falso.

Si el computador esta lento puede ser por muchas cosas, entre ellas
una infección por virus. Las amenazas virtuales (virus, worms,
Troyanos, etc.) ejecutan tareas consumiendo muchos recursos,
provocando que el sistema funcione más lento de lo habitual.

Cuando una o varias aplicaciones no responden o los programas dejan


de funcionar, es porque algo no está funcionando. Existen ciertos virus
que atacan directamente algunas aplicaciones o programas impidiendo
que éstos se ejecuten de forma correcta.

La pérdida de conexión con Internet es otro síntoma común de


infección, aunque también puede ser un problema del servidor, del
modem o del Reuter. Cuando la conexión es lenta, existe la posibilidad
de que un virus esté conectando una URL o abriendo sesiones
separadas de conexión, reduciendo el ancho disponible de banda.

Cuando se está conectado a Internet y se abren ventanas o el


navegador abre páginas no solicitadas. Puede ser una señal de
infección. Muchas amenazas son causadas para re-direccionar a
determinadas webs contra la voluntad del usuario. Estas páginas
pueden ser imitaciones de páginas legales y así engañar al usuario.

Cuando los archivos personales desaparecen es algo realmente


preocupante. Aún existen algunos virus destinados a borrar
información, moviendo documentos de un lugar a otro.

Cuando el antivirus desaparece y el firewall se desactiva es otra


característica de los virus, que consiste en desactivar los sistemas de
seguridad (antivirus, firewall, etc.) instalados. Si un programa se
desinstala puede significar un fallo de un software específico, pero

21
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/contenidos-seguridad-virus-
antivirus.php
cuando todos los componentes de seguridad están desactivados, es
porque el sistema definitivamente está infectado.

Si el idioma de una aplicación y programas cambia, o la pantalla se


mueve, o desaparecen atajos del escritorio, es posible que el sistema
tenga un virus.

Cuando la Biblioteca de archivos (para ejecutar programas, juegos,


etc.) desaparece, es más que un indicio de que el computador está
infectado, aunque también puede ser provocado por una instalación
incompleta o incorrecta de algunos programas.

Si el computador actúa por su propia cuenta, envía e-mails, abre


sesiones de Internet y aplicaciones sin solicitudes, es síntoma de que
se encuentra infectada con algún virus.

6.3 ELIMINACION DE VIRUS

En la actualidad ser atacado por virus informáticos es muy sencillo, debido a


que estos están presentes en las múltiples actividades que desarrollamos a
diario en los computadores sea en empresas o en hogares; por esta razón es
importante conocer la forma de eliminar estos códigos maliciosos que se
alojan en los computadores alterando el correcto funcionamiento de este.

A continuación se presentan algunas formas de eliminar estos virus una vez


nuestros equipos han sido infectados por ellos.

6.3.1 Primer caso

Eliminación de virus mediante el uso de un software antivirus

Diagnostico

Generalmente se sabe si un equipo tiene virus o no cuando este empieza a


presentar problemas de inestabilidad en el funcionamiento del sistema y las
aplicaciones que lo conforman, estos síntomas pueden ser que se reinicie el
computador, que un programa se demora mucho tiempo en cargar o en
ejecutar las funciones correspondientes, cambio del tamaño de un archivo sin
alguna razón, poco espacio en el disco duro a pesar de tener pocos
programas instalados, aparición de archivos con extensiones extrañas entre
otras.

Estos síntomas son muestra de que nuestro ordenador fue víctima de un


ataque de virus; una vez se conozca si se presentan estos síntomas se debe
proceder a realizar un análisis exhaustivo mediante el antivirus que se tiene
instalado en el computador en ese momento
Eliminación

Una vez se identifique el virus se procede a su eliminación mediante el


antivirus, este se encarga de borrar todo rastro dejado por el virus y de
eliminar los archivos sospechosos que están afectando el funcionamiento del
sistema; es importante desactivar la casilla de restauración del sistema
porque algunos virus están fabricados para que se restauren una vez sea
reiniciado el sistema y así volverían a infectar el sistema.

6.3.2 Segundo caso

Eliminación de virus sin el uso de software antivirus.

Reiniciar Windows en modo seguro o modo a prueba de fallos.


o Reiniciar el computador.
o Cuando inicie a prender presionar la tecla f8 V varias veces
hasta que salga el menú de selección.
o Seleccionar modo seguro y presionar

ENTER. Figura 12: Inicio en modo seguro de Windows.

Fuente: autores.
En la figura 12 podemos observar el menú que debe aparecer luego de
realizar los pasos mencionados anteriormente después de presionar la tecla
f8 varias veces, también muestra que las opciones disponibles para el inicio
de Windows.

Mostrar extensiones y archivos ocultos en el sistema


o Ir al panel de control
o Ir a apariencia y personalización y luego dar clic en opciones de
carpeta.
o Clic en la pestaña ver
o En archivos y carpetas ocultos, activar la opción que dice
Mostrar archivos, carpeta y unidades ocultos.

Figura 13: Mostrar documentos ocultos.

Fuente: autores
En la figura número 13 se muestra las casillas de verificación que se deben
activar en el sistema operativo Windows para que este muestre todos los
archivos, capetas y unidades ocultos para hacerlos visibles al antivirus y
facilitar su eliminación.

o Desactivar la opción que dice: Ocultar archivos protegidos del


sistema operativo.
o Desactivar la opción que dice: ocultar extensiones del archivo
para tipos de archivos conocidos.
o Aceptar y aplicar.

Limpieza.

o Eliminar archivos temporales que existen en el sistema.


Cerrar todas aplicaciones que se estén
ejecutando. Inicio
Clic en ejecutar.
Escribir %temp% y presionar ENTER.
Eliminar todo el contenido que esta carpeta tenga.
o Eliminar todos los archivos que se encuentren en la papelera de
reciclaje.
o Desinstalar programas sospechosos.
Cerrar todos los programas en
ejecución Inicio
Panel de control
Hacer doble clic en agregar o quitar programas
Desinstalar los programas que no hayan instalados por el
usuario. Y aquellos que tengan un nombre sospechoso.
6.4 COMPARACION DE ANTIVIRUS

Tabla 01: Comparación antivirus gratuitos


NORTON
CARACTERISTICA AVG AVIRA AVAST MSE McAfee
SYMANTEC

ANTI-VIRUS SI SI SI SI SI SI
ANTI-SPYWARE SI SI SI SI SI SI
LINK SCANNER SI NO NO NO NO NO
ANTI-ROOTKIT NO SI SI SI SI SI
WEB SHIELD LIMITADO SI SI SI NO SI
ID PROTECTION NO NO NO NO SI SI
FIREWALL NO SI NO SI SI SI
ANTI-SPAM NO SI NO SI NO NO
SISTEMAS X64 SI SI SI SI NO LIMITADO
SOPORTE TECNICO SOLO FAQ SI NO S 30 DIAS SI
MAC Y LINUX SOLO LINUX AMBOS NO NO NO MAC
90 MB EN
CONSUMO DE RECURSOS POCOS NO MUCHOS SEIS POCOS MEDIO MUCHOS
PROCESOS
DITECCION DE VIRUS 98% 99,40% 98% 98% 86,39% 83,34%
VELOCIDAD DE ESCANEO 27'29" 1'53" 5'57" 9'50" 7`50" 22'2"
TASA DE FALSOS
POCOS MUCHOS POCOS POCOS MUCHOS POCOS
POSITIVOS
CAPACIDAD DE LIMPIEZA PROMEDIO PROMEDIO PROMEDIO BUENA BUENA BUENA

REPARAR, REPARAR, REPARAR,


REPARAR, REPARAR,
ELIMINAR, RENOMBRAR, ELIMINAR, ELIMINAR,
ELIMINAR, ELIMINAR,
ACCIONES DISPONIBLES CUARENTENA, CUARENTENA, CUARENTENA, CUARENTENA,
RENOMBRAR, RENOMBRAR,
IGNORAR, ELIMINAR, IGNORAR IGNORAR,
CUARENTENA CUARENTENA
AUTORIZAR IGNORAR AUTORIZAR

ACTUALIZACIONES 1 AL DIA 1 AL DIA 1 AL DIA 3 AL DIA 1 AL DIA 1 AL DIA

ESTANDAR,
CHAT,
ANTIVIRUS, ANTIVIRUS,
ESTANDAR, CORREO ANTIVIRUS,
TIPOS DE PROTECCION ESTANDAR ANTISPY - ANTISPY-
EMAIL NORMAL Y ANTISPY- WARE
WARE WA RE
WEB, RED Y
P2P

9t ! e h SI NO SI SI SI SI

NO TIENE
NO TIENE SIN ESCUDO ADMITE POCOS
BLOQUEO DE SIN ANTI-
LIMITACIONES VERSION ESCANER DE WEB, NI SIN VERSION NAVEGADORES,
SCRIPTS NI SPAM, Y LINK
GRATUITA ROOTIKITS NI ESCANER DE COMERCIAL Y SISTEMAS
PROGRAMA - SCANNER
ESCUDO WEB CORREO OPERATIVOS
DOR

REQUERE REGISTRO NO NO SI NO NO NO
Fuente: autores; http://cnforo.com.ar/viewpage.php?page_id=30;
http://onsoftware.softonic.com/comparativa-antivirus-gratuitos

50
En la tabla 01 podemos observar una comparación de las versiones gratuitas
de algunos antivirus existentes en el mercado en la actualidad y sus
características más importantes; los cuales son considerados como buenas
herramientas a la hora de proteger la información de ataques maliciosos que
tienen el objetivo de dañar la integridad de ella.

En la tabla podemos observar que a pesar de que AVG cuenta con una
capacidad de detección de virus buena su velocidad de escaneo es un poco
lenta respecto a los más rápidos como AVIRA Y AVAST; otra desventaja muy
notable para este respecto a los demás, es que sus funciones son limitadas al
contar únicamente con ANTY-SPYWARE, LINK-SCANNER y antivirus, algo
similar al AVAST que a diferencia de este cuenta con ANTI-ROOTKIT y WEB
SHIELD; para hacer frente a sus desventajas este antivirus cuenta con una
buena detección de falsos positivos, una capacidad de limpieza promedio y
su consumo de recursos es muy baja frente a otros como NORTON
SYMANTEC, McAfee o AVAST.

También se muestra como AVIRA se convierte en una mu y buena


competencia para los demás de la lista, al contar con el promedio más alto de
detección de virus y una velocidad increíble de escaneo,
del AVAST que en esta comparación ocupa
el segundo lugar ; AVIRA cuenta con una variedad de herramientas y
servicios de seguridad entre ellas la capacidad de instalarse en múltiples
sistemas operativos, característica que ninguno de los otros antivirus tiene y
un consumo muy bajo de recursos máquina, frente a estas ventajas opacan
su liderato la alta detección de falsos positivos y limitación en lenguajes, al no
estar disponible en español; algo que si tienen disponible los demás antivirus.

Así mismo como el MSE tiene una capacidad de actualización de tres veces
al día, lo cual hace mucho más confiable el motor de detección de virus al
mantenerse más actualizado respecto a los demás que solo cuentan con una
diaria; su capacidad de limpieza es buena sobresaliendo respecto al
promedio junto a la del McAfee y SYMANTEC; solo puede instalarse en el
sistema operativo Windows desventaja frente al AVG que funciona para Linux
y Windows, AVIRA que es multiplataforma y NORTON SYMANTEC que
aparte de funcionar para Windows también funciona para MAC.

NORTON SYMANTEC Y McAfee cuentan con los porcentajes de detección


de virus más bajos dentro de la comparación, además son limitados para
sistemas X64 sumado a estas desventajas la falta de ANTISPAM y LINK -
SCANNER los hace un poco inferiores en efectividad al compararlos con el
AVIRA; NORTON a pesar de ser más completo que el McAfee presenta el
segundo tiempo de escaneo más alto en la comparación, mientras que
McAfee presenta el mejor tercer tiempo de escaneo.

De todos los antivirus el único que necesita registro para poder usarse es el
AVAST, algo que hace que su instalación y puesta en marcha tarde un poco
más, respecto a los demás; de la comparación se puede resaltar que a pesar
51
de que algunos de los antivirus son muy completos y ofrecen muy buenos
servicios de seguridad, tienen debilidades que a la hora de tomar una decisión
son de peso; un ejemplo el consumo de recursos como el caso del NORTON
SYMANTEC

Tabla 02: Comparación antivirus pagos.


SYMANTEC BIT
G-DATA MCAFEE
GENERALIDADES NORTON KASPERSKY PANDA
DEFENDER VIRUS SCAN
ANTIVIRUS

ACTUALIZACIONES
!
SI SI SI SI SI SI
Archivo
de virus
!
NO NO NO NO NO NO

programa
!
SI SI SI SI SI SI
a de
virus
!
NO NO NO NO NO NO

programa
OTRAS FUNCIONES
Escaneo on-line NO SI SI SI NO SI
Tiempo escaneo NO SI SI SI NO SI
Historial SI SI SI SI SI SI
t SI SI SI SI SI SI

Aviso de brotes infecciosos SI SI SI SI SI SI

SOPORTE TECNICO
Chat online SI SI NO NO SI NO
NO SI SI SI SI S

FAQ/Base de conocimiento SI SI SI SI SI SI
Tutoriales SI SI NO SI SI SI
Foros de usuarios NO SI NO SI NO SI
Soporte por Email SI SI SI SI SI SI

COMPATIBILIDAD
Windows 7 SI SI SI SI SI SI
Windows vista SI SI SI SI SI SI
Windows XP SI SI SI SI SI SI
Fuente: Autores, http: //www.pcasalvo.com/?cp=all;
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html
Tabla 02: Comparación antivirus pagos.

SYMANTEC BIT MCAFEE


GENERALIDADES G-DATA KASPERSKY PANDA
NORTON DEFENDER VIRUS SCAN
ANTIVIRUS
5 de virus 98,70% 97,50% 99,40% 95,70% 99.9% 99,80%
Bloqueo de virus 96% 68% 84% 88% 89% 84%
limpieza de virus activos 80% 80% 80% 80% 80% 80%
Limpieza de virus inactivos 60% 70% 60% 50% 70% 60%

/ **** ***** ***** ***** **** ****

mundial
precio de la licencia US$39,99 US$38.02 US$24,95 US$39,95 US$34,99 US$40,79

CALIFICACION
facilidad de uso ***** ***** ***** ***** ***** *****

Efectividad **** ***** ***** ***** ***** *****

Actualizaciones **** ***** ***** ***** ***** ****

funciones incluidas **** ***** ***** ***** ***** *****

facilidad al instalar ***** ***** ***** ***** ***** *****


**** ***** **** ***** ***** *****

CARACTERISTICAS
AV comparives ADV+ ADV+ ADV+ ADV ADV ADV

/ SI SI NO SI SI SI

L/
í . SI SI SI SI SI SI

í / SI SI NO SI SI SI
SEMANAL CADA HORA CADA HORA CADA HORA CADA HORA DIARIA

tiempo de escaneo 80GB 60 MIN 20 MIN NO 8 MIN 60 MIN 35

CAPACIDAD DE ESCANEO
Al acceder SI SI SI SI SI SI

tiempo real SI SI SI SI SI SI

bajo demanda SI SI SI SI SI SI

Programado SI SI SI SI SI SI

I SI SI SI SI SI SI

Manual SI SI SI SI SI SI

Adware/Spyware SI SI SI SI SI SI

Bloqueo de Scripts SI SI SI SI SI SI

Archivos comprimidos SI SI SI SI SI SI

! SI SI SI SI SI SI

Cuarentena SI SI SI SI SI SI

t SI SI SI SI SI SI

a SI SI SI SI SI SI

t t NO SI NO SI SI SI

Pr NO SI SI NO NO SI

Web-mail NO NO NO NO NO NO

L SI SI SI SI SI SI
Fuente: Autores, http: //www.pcasalvo.com/?cp=all;
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html
La tabla 02 se hace una comparación entre algunos de los antivirus pagos
existentes en el mercado actualmente; entre ellos están el NORTON
SYMANTEC, BIT DEFENDER, G-DATA, KASPERSKY, McAfee y PANDA,
teniendo en cuenta las características más sobresalientes y que se deben
tener en cuenta a la hora de elegir un antivirus.

En la tabla podemos observar que a pesar de que el McAfee pos ee un


poderoso porcentaje de detección de virus no es tan eficiente a la hora de
bloquearlos; caso contrario al del NORTON SYMANTEC que tiene muy
buena detección unidad a una capacidad excelente de bloqueo , superior a la
del resto de la lista; también apreciamos como el costo de la licencia del BIT
DEFENDER es mucho más económica que el resto de los antivirus a pesar
de contar con muy buenas características, herramientas y capacidad de
desinfección, en cuanto a la diferencia en precio es importante resaltar que
este no cuenta con las certificaciones ICS y WCL mientras que los demás si
cuentan con ellas.
Las actualizaciones son una herramienta importan te para mantener las
bases de datos actualizadas con las ultimas definiciones de virus
encontradas, es así como para NORTON SYMANTEC se convierte en una
desventaja notable al solo hacer actualizaciones semanales, mientras que
antivirus como BIT DEFENDER, G-DATA, KASPERSKY, McAfee hacen sus
actualizaciones cada hora y el PANDA realiza una cada día asegurándose de
mantener sus bases de datos actualizadas y con las nuevas definiciones de
virus.

En cuanto a la capacidad de escaneo los antivirus tienen características muy


similares solo difieren en lagunas cosas como la protección P2P de la cual
carecen NORTON SYMANTEC y G-DATA; protección de registro al inicio
característica que solo la tienen el BIT DEFENDER, G-DATA y PANDA; en
cuanto al resto de funciones de limpieza y escaneo cuentan con los mismos
servicios y herramientas, así mismo en las opciones de actualización.

En cuanto a otras funciones NORTON SYMANTEC y McAfee no cuentan con


escaneo online ni estimación del tiempo de escaneo a diferencia del resto de
antivirus incluidos en la comparación; en soporte técnico podemos observar
que el BIT DEFENDER posea gran ventaja al ofrecer soporto mediante todos
los medios de comunicación disponible muy similar al KASPERSKY y PANDA
que ofrecen el mismo soporte pero no ofrecen soporte mediante chat; y el G-
DATA es quien ofrece un soporte muy limitado al no facilitar manuales a los
usuarios
Tabla 03: Ventajas y desventajas antivirus pagos

ANTVIRUS VENTAJAS DESVENTAJAS

Buena capacidad de
actu Alto consumo de
. recursos
BIT-DEFENDER Gran capacidad de
Ralentiza el sistema
Bastante ligero
C
w
Se demora en actualizar
.
Buena capacidad de
desin
G-DATA
Usa algoritmos de Consume muchos
recursos
comportamiento y

Buena capacidad de
Utiliza muchos recursos
. Lento al escanear
Buena capacidad de
Apto para pcs con
KASPERSKY w! a
C
h
Potente motor de
reducidas

Fuente: autores
Tabla 03: Ventajas y desventajas antivirus pagos

ANTVIRUS VENTAJAS DESVENTAJAS

Buena capacidad de
No tiene web-mail
Buena capacidad de

NORTON Buena capacidad de


b inicio
ANTIVIRUS
del pc
C
Bajo consumo de
recursos No tiene escaneo online
w
C

No tiene cortafuegos
Buena capacidad de
AVAST
PROFESSIONAL
Buena capacidad de
Consume muchos
Buena capacidad de recursos al iniciar

Buena capacidad de Consume muchos


recursos
Buena capacidad de
Inestable
PANDA PRO
Buena capacidad de
Inseguro
C
No se actualiza
.
Fuente: autores
Tabla 04: Ventajas y desventajas de los antivirus gratuitos

ANTVIRUS VENTAJAS DESVENTAJAS

muchas herramientas
disponible No lleva incorporado
Buena capacidad de firewall ni anti-
actualiza
AVAST HOME

9
Ralentiza el sistema

9
Buena capacidad de
actualiza

Bajo consumo de recursos


AVIRA No tiene firewall
Cuenta con muchas
herramientas

Tiene Firewall Alto consumo de recursos

Buen bloqueo de Scripts Presenta incompatibilizada


MACAFEE con LAN y servidores
Spyware proxy

No reconoce muy bien


.
que aplicaciones bloquear
o no
9 No detectar programas
potencialmente no
. deseados
Buena capacidad de
desinfec No tiene actualizaciones
AVG regularmente
C

Bajo consumo de recursos No se puede analizar


unidades en red
w
Fuente: autores.
6.5 TENDENCIAS FUTURAS DE INFECCION

Las formas en que los virus, malware y troyanos se modifican median te el


avance de las nuevas tecnologías han variado de forma acelerada desde las
formas más sencillas de infección hasta formas sofisticadas y dañinas para
las víctimas, es así como hoy día están evolucionando y creciendo cada más
hacia métodos de infección como los que mencionaremos a continuación:

6.5.1 WEB MALWARE

El uso de internet como herramienta para la comercialización y prestación de


servicios por las empresas es algo que día a día se hace más común, gracias
a la facilidad y comodidad que esto puede representar para los usuarios,
pues ellos pueden hacer miles de transacciones, compras y ventas desde
sus casas o sitios de trabajo, es así como los hackers y creadores de virus
prestan gran importancia a este crecimiento y empiezan a dedicar tiempo en
buscar formas de infectar sitios web.

Esta tipo de amenazas es una de las más importantes en la actualidad y está


claro que lo seguirá siendo por muchos años gracias a la acogida que tienen
las aplicaciones web.

Con la evolución de los web malware vienen nuevas técnicas que hacen que
mucho más difícil de detectar las infecciones que son alojadas en los
navegadores web aprovechando las vulnerabilidades que estos presentan; el
crecimiento de este tipo de ataques tiende a aumentar mucho más en
aplicativos desarrollados en java debido a la importancia que tiene JavaScript
para la distribución de este tipo de amenazas.

Los ataques mediante la web han representado millonarias pérdidas a


empresas y entidades comerciales, y representara aún más debido a la
masificación del internet como medio de comunicación entre sucursales y el
acercamiento que las empresas quieren hacer con sus clientes facilitando las
transacciones y operaciones ofrecidas por las mismas.

6.5.2 SMARTPHONE MALWARE

La diversificación y rápida evolución que la telefonía móvil presenta en la


actualidad y la gran acogida por los usuarios, hace de ella un excelente
blanco para que los hackers, Smartphone que ofrecen un completa variedad
de funciones y características que facilitan la conectividad de los usuarios en
un mundo donde todo se encuentra prácticamente en la web.

En la actualidad existen virus que infectan dispositivos móviles mediante las


memorias y causan algún tipo de daño no muy perjudicial para el usuario,
pero
se espera que con la evolución de estos dispositivos se crean software
maliciosos que sean capaces de causar el mismo daño que el causado por
los virus de computadores, por ejemplo el limitar los recursos y alterar el
funcionamiento normal de las aplicaciones del dispositivos mó vil.

6.5.3 OTRAS TENDECIAS

Otros ataques que se incrementaran serán los ataques de hackers con el fin
de publicar información confidencial de grandes organizaciones a nivel
mundial, dejando al descubierto sus secretos, consiste en violar las barreras
se seguridad establecidas por la compañía para tener acceso a los datos más
secretos, cuentas bancarias, operaciones comerciales, decisiones internas de
la organización y hasta llegar a obtener los numero de tarjetas de crédito o
cuentas bancarias de clientes e incluso de la misma organización, lo cual se
convierte en un riesgo inminente para las organizaciones y su información.

Los ataques de denegación de servicio es otra técnica que empieza a tomar


fuerza, haciendo que páginas web no puedan prestar sus servicios ofrecidos,
porque se han desbordado atendiendo procesos vacíos que solo buscan
denegar el servicio de la página durante el tiempo determinado que tarde en
levantarse, este ataque trae perdidas millonarias para las grandes empresas
debido a q se trata de la suspensión del servicio.

La ingeniería social también se convierte en una manera de tener acceso a la


información confidencial de muchas empresas, mucho más con el gran
liderato de las redes sociales en la actualidad donde miles de personas se
concentran en realizas amistades y contactos en ocasiones sin saber de
donde es su procedencia; esta técnica tiende a crecer debido a que se basa
en la ingenuidad de muchos de los usuarios que andas en la red.

Windows 8 también seguirá siendo atacado al seguir siendo el sistema


operativo más utilizado en el mundo entero, siendo este motivo por el cual los
creadores de virus se interesan mucho más en él; los ataques para MAC OS
también se incrementar gracias a la gran acogida de sus tabletas, pues este
sistema operativo hasta el momento no había llamado la atención de los
creadores virus por lo cual no se conocen ataques transcendentales para
este; así mismo para Linux.

Cuando estos sistemas operativos logren alcanzar un nivel de usuarios


considerable, los desarrolladores de virus empezaran a darle la importancia
suficiente y desarrollaran ataques para ellos.

Algo que está revolucionando los ataques, una nueva amenaza mucho más
difícil de detectar se trata de una máquina virtual de virus que tomara gran
fuerza por su compleja estructura; estos ataquen cifran su cuerpo varias
veces de acuerdo con una URL única de la página donde se integran, lo cual
lo dificulta su detección.
7. CONCLUSIONES Y RECOMENDACIONES

A lo largo de este trabajo se ve reflejada la importa ncia de mantener


protegida la información de nuestros ordenadores instalando un software
antivirus que se encargue de bloquear todos los ataques maliciosos enviados
por hackers con el fin de alterar la integridad de los datos.

Es muy importante tener pleno conocimiento de las necesidades de cada


organización y de cada usuario; pues de estas necesidades depende el tipo
de antivirus que debe estar instalado en los ordenadores debido a que no
existen antivirus ni malos ni buenos, el grado de eficiencia de esto s depende
de las necesidades que deba suplir. Es indispensable para cualquier usuario
de sistemas informáticos contar con una protección antivirus que garantice
una seguridad a la hora de enfrentarse a este tipo de ataques maliciosos.

Se debe conocer muy bien el funcionamiento de los virus existen tes y sus
formas de actuar, debido a que de ellos depende la protección a la cual
nuestro sistema estará expuesto. Prever la forma en las que los virus se
propagan y los sitios del sistema a los cuales afectara no es algo fácil de
saber, por lo que es importante comprender su funcionalidad y generalidades
de estos, para llegar a unas medidas de seguridad que garanticen una buena
protección antivirus.

La evolución del mercadeo y las transacciones mediante el interne t ha


incrementado la propagación y crecimiento de los virus a nivel mundial,
poniendo en riesgo la información manejada por grandes empresas alrededor
del mundo entero causando daños y pérdidas millonarias en ataques de
hackers tales como robo de contraseñas, cuentas, datos personales y así
mismo borrando información de gran importancia para estas empresas lo cual
causa pérdidas millonarias y gastos en sistemas de seguridad informática.

Una buena opción para prevenir y controlar gran cantidad de virus es ed ucar
a los usuarios de sistemas informáticos, informándoles que deben hacer en el
momento en que se enfrente ante ataques sospechosos y así detener y evitar
la propagación de virus informáticos

En cuanto a las empresas es de vital importancia implementar políticas de


seguridad informática, ya que con estas sería más fácil la identificación del
problema pues con el desarrollo de las mismas se podrían hacer análisis de
la seguridad en los equipos de cómputo. Algo más seria hacer auditorias y
revisiones de los sistema de seguridad.

Es de suma importancia contar con antivirus que actualicen constantemente


las firmas de virus existentes en tiempo real, esto hará mucho más efectivo el
nivel de protección del sistema.

60
8. REFERENCIAS BIBLIOGRÁFICAS

ALBAIGES. Historia virus informáticos [En Línea]. Disponible desde


internet:<http://www.albaiges.com/informatica/historiavirusinformaticos.htm >
[con acceso el 05-09-2001]

ANALITICA.COM. Las principales 10 tendencias en seguridad para el 2011


[En Línea]. Disponible desde internet:<
http://www.analitica.com/zonaempresarial/8216199.asp > [con acceso el 20-09- 2001]

CNFORO. Listado de Antivirus y sus Características [En Línea]. Disponible


desde internet:< http://cnforo.com.ar/viewpage.php?page_id=30> [con acceso
el 21-09-2001]

COMODO. Comodo Internet Security [En Línea]. Disponible desde internet:<


http://www.comodo.com/home/internet-security/free-internet-security.php> [con
acceso el 21-09-2001]

DE LA CUADRA, Fernando. Funcionamiento de un programa antivirus [En


Línea]. Disponible desde internet:< http://www.vsantivirus.com/fdc-
funcionamiento-antivirus.htm> [con acceso el 21-09-2001]

FOROSPYWARE. Evolución de los antivirus durante los últimos 10 años [En


Línea]. Disponible desde internet: <http://www.forospyware.com/t192150.html
[con acceso el 05-09-2001]

IEEXPLORE. Antivirus [En Línea].Disponible desde internet:<


http://ieeexplore.ieee.org/search/freesrchabstract.jsp?tp=&arnumber=4712495&
queryText%3Dantivirus%26openedRefinements%3D*%26filter%3DAND%28N
OT%284283010803%29%29%26searchFie> [Con acceso el 05-09-2001]

IEEXPLORE. Modeling Virus and Antivirus Spreading Over Hybrid Wireless Ad


Hoc and Wired Networks [En Línea]. Disponible desde internet:<
http://ieeexplore.ieee.org/search/freesrchabstract.jsp?tp=&arnumber=4411093&
queryText%3Dmodeling+virus+and+antivirus+spreading%26openedRefinement s
%3D*%26filter%3DAND%28NOT%284283010803%29%29%26searchField%
3DSearch+All> [Con acceso el 023-09-2001]

INFORMATICAHOY. Seguridad Informática - Virus Antivirus [En Línea].


Disponible desde internet: < http://www.informatica -hoy.com.ar/software-
seguridad-virus-antivirus/contenidos-seguridad-virus-antivirus.php> [con acceso
el 20-09-2001]

61
MICROSOFT. ¿Qué es un virus informático? [En Línea]. Disponible desde
internet: < http://www.microsoft.com/spain/protect/computer/basics/virus.mspx >
[con acceso el 05-09-2001]

MONOGRAFIAS. Antivirus. [En Línea].Disponible desde internet <


http://www.monografias.com/trabajos27/secuware-antivirus/secuware-
antivirus.shtml> [con acceso el 05-09-2001]

MONOGRAFIAS. Panorama actual de los distintos antivirus [En Línea].


Disponible desde internet http://www.monografias.com/trabajos15/virus -
informatico/virusinformatico.shtml [con acceso el 05-09-2001]

MONOGRAFIAS. Virus informáticos [En Línea].Disponible desde internet <


http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#historia
> [Con acceso el 05-09-2001]

MONOGRAFIAS. Virus informáticos [En Línea].Disponible desde internet <


http://www.monografias.com/trabajos27/antivirus/antivirus.shtml
> [Con acceso el 05-09-2001]

ODONTOMARKETING. Evolución de los antivirus [En Línea].Disponible


desde internet <http://www.odontomarketing.com/miscelanea/misce04.htm >
[con acceso el 05-09-2001]

PANDA SECURITY. The Cloud Security Company. [En Línea].Disponible


desde internet <http://www.cloudantivirus.com/es/forHome/> [con acceso el
20- 09-2001]

PC A SALVO. Los Mejores Antivirus 2011. [En Línea].Disponible desde internet


<http://www.pcasalvo.com/?cp=all> [con acceso el 20-09-2001]

PCWORLD. Antivirus 2011, Digital Defenders. [En Línea].Disponible desde


internet

<
http://www.pcworld.com/article/217389/antivirus_2011_digital_defenders.html />
[con acceso el 20-09-2001]

SOFTONIC. Comparativa: Antivirus Gratuitos. [En Línea].Disponible desde


internet <http://onsoftware.softonic.com/comparativa-antivirus-gratuitos> [con
acceso el 20-09-2001]

SOLO PROGRAMAS GRATIS PARA TU PC. Clasificacion de los mejores


antivirus gratuitos 2011 [En Línea].Disponible desde internet
<http://soloprogramasgratisparatupc.blogspot.c om/2010/01/clasificacion-de-los-
antivirus.html> [con acceso el 20-09-2001]

UDEC. ¿Qué es un virus informático? [En Línea].Disponible desde internet <


http://www2.udec.cl/~sscheel/pagina%20virus/que%20es%20un%20virus.htm > [con
acceso el 05-09-2001]
UDEC. Es la seguridad en la red problema cultural más que tecnológico. [En
Línea]. Disponible desde internet: < http://www2.udec.cl/~crmendoz/30.htm>
[con acceso el 05-09-2001]

ZONA VIRUS. Evolución de la cantidad de virus [En Línea]. Disponible desde


internet: < http://www.zonavirus.com/noticias/2010/evolucion-de-la-cantidad-de-
virus-informaticos-en-los-ultimos-anos.asp > [con acceso el 05-09-2001]

También podría gustarte