Técnicas de la
comunicación
Indice
1.
Historia
2. Concepto de virus
informático.
3.
Clasificación
4. Tipos de virus
informáticos
5. Técnicas de programación
para un virus
6. Antivirus
7. Protección para virus de
Internet
Es importante señalar que la palabra "Virus" es un
vocablo latín y su equivalencia a nuestro lenguaje
actual es "veneno"
La Teoría
y Organización de un Autómata
Complicado (1949) de John Von Neumann, uno de los primeros
miembros de la comunidad
informática y padre del modelo actual
de computadoras,
presentó con esta teoría
el modelo de
programa de un
virus,
explicando que los programas de los
computadores se podían multiplicar, nadie pensó en
ese momento la repercusión que tendría esta
teoría en un futuro no muy lejano.
Diez años más tarde, en la atmósfera enrarecida
de los laboratorios AT&T Bell, tres jóvenes
programadores desarrollaron un juego
denominado "Core-Wars". Estos jóvenes genios, Douglas
McIlroy, Victor Vysottsky y Robert Morris, comprendieron
magníficamente el funcionamiento interno de los
computadores.
"Core-Wars", consistía en una batalla mano a mano entre
los códigos de dos programadores, cada programador
desarrollaba un conjunto de programas que se
reproducían, llamados Organismos. Tras el tiro de salida,
cada jugador soltaba sus Organismos en la memoria del
computador.
Los Organismos de cada uno trataban de destruir a los del
oponente y el jugador que mantuviera mayor número de
supervivientes al finalizar el juego era
declarado ganador. Los jóvenes genios como buenos
empleados, al finalizar borraban los juegos y se
iban a casa.
El concepto de juego
se difundió por otros centros de alta tecnología, como el
Instituto de Tecnología de
Massachusetts (MIT) o el Centro de Investigación de Xerox en Palo Alto,
California.
Cuando se jugaba al Core-Wars en una sola máquina,
podía pararse y no se corría el riesgo de que se
propagara. Esto se realizó no mucho antes de que el
fenómeno que hoy conocemos como "conectividad" facilitara
las comunicaciones
entre computadoras.
El fantasma de un juego divertido que se volviera perjudicial y
se multiplicara entre las máquinas
interconectadas rondó por sus cabezas.
El juego Core-Wars fue un secreto guardado por sus jugadores
hasta 1983. Ken Thompson, el brillante programador que
escribió la versión original en UNIX, lo develo a
la opinión
pública. Cuando Thompson recibió uno de los
más altos honores de la industria, el
premio A.M. Turing, su discurso de
aceptación contenía una receta para desarrollar
virus. Thompson contó todo sobre Core-Wars y animó
a su audiencia a intentar practicar el concepto.
El número de Mayo de 1984 de la revista
Scientific American (Científico Americano), incluyó
un artículo describiendo Core-Wars y ofreció a los
lectores la oportunidad de solicitar un conjunto de instrucciones
para diversión y juegos en el
hogar o la oficina.
En ese mismo año 1984, Fred Cohen expuso por primera vez
por escrito, el concepto de virus
informático, durante el desarrollo de
una conferencia sobre
seguridad.
El primer contagio masivo de microordenadores se dio en 1987 a
través del MacMag Virus también llamado Peace Virus
sobre ordenadores Macintosh. La historia, se describe a
continuación:
Dos programadores, uno de Montreal, Richard Brandow, y el otro de
Tucson, Drew Davison, crearon un virus y lo incluyeron en un
disco de juegos que repartieron en una reunión de un club
de usuarios. Uno de los asistentes, Marc Canter, consultor de
Aldus Corporation, se llevó el disco a Chicago y
contaminó su ordenador. Al realizar pruebas del
paquete Aldus Freehand, contaminó el disco maestro el cual
posteriormente devolvió a la empresa
fabricante; allí la epidemia se extendió y el
programa se
comercializó con el virus incluido. El virus era bastante
benigno, el 2 de Marzo de 1988 (primer aniversario de la
aparición del Macintosh II) hizo público en la
pantalla un mensaje pidiendo la paz entre los pueblos, y se
destruyó a sí mismo. Existe una versión de
este virus detectada en alguna red de correo
electrónico de IBM y al que se denomina IBM Christmas
Card o Xmas, el cual felicita al usuario cada 25 de
Diciembre.
Pero no todo fue felicitaciones y buenos deseos. El conocido
virus Viernes 13 fue detectado por primera vez en la Universidad
Hebrea de Jerusalén "casualmente" el primer Viernes 13 (13
de Mayo de 1988), era el cuarenta aniversario de la
fundación del Estado
Judío. El virus se difundió por la red de la Universidad e
infectó ordenadores del ejército israelí,
Ministerio de Educación, etc.
Este mismo virus fue difundido en España por
el disco de la revista Tu
ordenador Amstrad (Mayo de 1989).
Aquí hay un caso más reciente. En 1987 un
periodista de los Estados Unidos
perdió la información de 6 meses de trabajo guardada
en un disco, cuando trató de recuperarla se dio cuenta que
era obra de un sabotaje. En el disco se encontraba el
número telefónico de una tienda de computación pakistaní y el siguiente
mensaje:
Bienvenidos al calabozo… llámenos para la vacuna.
La información había sido presa de un
virus maligno. Investigando el caso se encontró que dicha
tienda era Brain Computer Services y que vendía copias
ilegales de algunos programas con un costo de cientos
de dólares a sólo $1.50 cada una (aproximadamente
unos 1000 pesos chilenos). Durante 1986 y 1987, algunos de sus
clientes fueron
estudiantes estadounidenses atraídos por su bajo costo. Sin
embargo, escondido en el disco había un virus; cada vez
que el programa se ejecutaba, el virus contaminaba a la computadora
y ésta a su vez, infectaba a los discos de otros usuarios.
Los diseñadores son los hermanos Amjad y Basit Farooq
Alvi, dueños de Brain Computer Services. En 1985, se
decidieron a hacer software, y para su
desdicha, éste fue copiado y usado sin permiso. Así
fue como a Amjad se le ocurrió hacer un programa que se
autoduplicara, cuyo objetivo fuera
infectar la computadora de
un usuario desautorizado, forzándolo así a
llamarles para reparar los daños. Al poco tiempo,
tenían un virus que incluían en sus copias
ilegales. Cuando un pakistaní deseaba una copia de un
paquete se le vendía libre de virus, pero a los
extranjeros se les vendían copias contaminadas.
Según declaraciones de los hermanos Alvi, en
Pakistán, las leyes de derecho
de autor no abarcan el software, por lo que vender
software pirata no es ilegal. En cambio en EU,
como en la mayor parte del mundo, es una práctica
ilícita. Ellos aseguran que dejaron de vender copias
ilegales en 1987, pensando que los piratas ya debían haber
tenido una lección.
Muy difundido también fue el caso de Robert Tappan Morris
en Noviembre de 1988, el joven que contaminó (quizá
sin ser su
intención) la Red del Pentágono ARPAnet,
paralizando gran número de computadoras estatales; los
daños causados se calculaban en unos 80 millones de
dólares.
Actualmente los virus son una de las principales causas de la
pérdida de información en computadores. Sus
propietarios deben estar invirtiendo cada vez más en los
antivirus para
la eliminación y erradicación de éstos, los
antivirus no
son nada más que programas especialmente diseñados
para que batallen contra los virus, los identifiquen y
posteriormente los eliminen.
Existe un incesante riesgo que corren
hoy en día todos aquellos que se hacen participe de la red
de redes (INTERNET), así sea
por el mal uso que le dan algunos inescrupulosos al popular
correo
electrónico mediante el mail-bombing o sino por el
solicitar de aquella red archivos,
programas, fotos o todo lo
que se pueda almacenar en nuestro disco maestro. El primero
consiste en recibir falsos correos electrónicos saludando
o promocionando ciertos productos
desconocidos, del cual el lector se hace participe sin saber que
tras esto se oculta una verdadera amenaza de contagio para sus
computadores. Y el segundo es adjuntar a los archivos de la
INTERNET,
programas especialmente diseñados para provocar errores en
el huésped, es decir, añadirle un virus para que
éste haga de las suyas con el computador que
lo recibe.
2. Concepto de virus
informático.
Al hablar de virus en la red informática, existen muchas preguntas sin
respuestas, dentro de las que se encuentran las siguientes
opiniones:
- Son Programas de Computadoras
- Su principal característica es la de poder
autorreplicarse. - Intentan ocultar su presencia, hasta el momento de la
explosión. - Producen efectos dañinos en el
Huésped.
Si obviamos el primer punto y observamos los restantes,
nos podremos dar cuenta que estas características son muy semejantes a las de
un virus biológico, de ahí el nombre adoptado.
Así como el cuerpo humano
puede ser atacado por agentes infecciosos, también los
computadores, con emisarios infecciosos capaces de alterar el
correcto funcionamiento de este e incluso provocar daños
irreparables en ciertas ocasiones, es así como esta puede
borrar toda la información de su disco duro,
destruir su "boot sector" o cambiar su formato de trabajo de
Word o
Excel.
También puede hacer que su sistema quede
bloqueado o crear algunos "efectos especiales" interesantes de
ver, como letras que caen de la pantalla del micro.
Hablando más profundamente del tema, y
refiriéndonos al punto uno, Un virus
informático es un programa de computadora,
tal y como podría ser un procesador de
textos, una hoja de
cálculo o un juego. Obviamente ahí termina todo
su parecido con estos típicos programas que casi todo el
mundo tiene instalados en sus computadoras. Un virus
informático ocupa una cantidad mínima de espacio en
disco (el tamaño es vital para poder pasar
desapercibido), se ejecuta sin conocimiento
del usuario y se dedica a autorreplicarse, es decir, hace copias
de sí mismo e infecta archivos, tablas de partición
o sectores de arranque de los discos duros y
disquetes para poder expandirse lo más rápidamente
posible. Ya se ha dicho antes que los virus
informáticos guardan cierto parecido con los
biológicos y es que mientras los segundos infectan
células
para poder replicarse los primeros usan archivos para la misma
función. En ciertos aspectos es una especie
de "burla tecnológica" hacia la Naturaleza.
Mientras el virus se replica intenta pasar lo más
desapercibido que puede, intenta evitar que el "huésped"
se dé cuenta de su presencia… hasta que llega el momento
de la "explosión". Es el momento culminante que marca el final de
la infección y cuando llega suele venir acompañado
del formateo del disco duro,
borrado de archivos o mensajes de protesta. No obstante el
daño se ha estado
ejerciendo durante todo el proceso de
infección, ya que el virus ha estado ocupando memoria en el
computador, ha ralentizado los procesos y ha
"engordado" los archivos que ha infectado.
La propagación de estos a través de las maquinas,
se puede realizar de diversas formas, por medio de disquetes o a
través de las redes de comunicación que unen una serie de
computadoras.
Se realizan regularmente en lenguaje
ensamblador (ASM); sin embargo no todos los programas hechos
en ASM pueden considerarse virus, debido a que existen unos
programas del sistema operativo
escritos en este lenguaje.
Dependiendo del lugar donde se alojan, la técnica
de replicación o la plataforma en la cual trabajan,
podemos clasificarlos en distintos tipos de
virus:
- Virus de Sector de Arranque (boot)
- Virus de archivos
- Virus de acción directa
- Virus de sobreescritura
- Virus de compañía
- Virus de Macro
- Virus BAT
- Virus del MIRC
- Virus Mutantes
- Bombas de Tiempo
- Infectores de Programas Ejecutables
Virus De Sector De Arranque (BOOT)
Utilizan el sector de arranque, el cual contiene la
información sobre el tipo de disco, es decir,
número de pistas, sectores, caras, tamaño de la
FAT, sector de comienzo, etc. A todo esto hay que sumarle un
pequeño programa de arranque que verifica si el disco
puede arrancar el sistema
operativo. Los virus de Boot utilizan este sector de arranque
para ubicarse, guardando el sector original en otra parte del
disco. En muchas ocasiones el virus marca los
sectores donde guarda el Boot original como defectuosos; de esta
forma impiden que sean borrados. En el caso de los discos duros,
pueden utilizar también la tabla de particiones como
ubicación. Suelen quedar residentes en memoria al hacer
cualquier operación en un disco infectado, a la espera de
replicarse. Como ejemplo representativos esta el
Brain.
Virus De Archivos
Infectan archivos y tradicionalmente los tipos ejecutables COM y
EXE han sido los mas afectados, aunque es estos momentos son los
archivos DOC y XLS los que están en boga gracias a los
virus de macro. Normalmente lo que realizan es insertar el
código
del virus al principio o al final del archivo,
manteniendo intacto el programa infectado. Cuando se ejecuta, el
virus puede hacerse residente en memoria y luego devuelve el
control al
programa original para que se continúe de modo normal.
Un ejemplo de estos virus es "El Viernes 13", el cual es un
ejemplar representativo de este grupo.
Dentro de la categoría de virus de archivos podemos
encontrar mas subdivisiones, como los siguientes:
- Virus de acción directa. Son aquellos que no
quedan residentes en memoria y que se replican en el momento de
ejecutarse un archivo
infectado. - Virus de sobreescritura. Corrompen el archivo donde
se ubican al sobrescribirlo. - Virus de compañía. Aprovechan una
característica del DOS, gracias a la cual si llamamos un
archivo para ejecutarlo sin indicar la extensión, el
sistema
operativo buscará en primer lugar el tipo COM. Este tipo
de virus no modifica el programa original, sino que cuando
encuentra un archivo tipo EXE crea otro de igual nombre
conteniendo el virus con extensión COM. De manera que
cuando tecleamos el nombre ejecutaremos en primer lugar el
virus, y posteriormente éste pasará el control a la
aplicación original.
Virus De Macro
Es una familia de virus
de reciente aparición y gran expansión. Estos
programas están usando el lenguaje de
macros
WordBasic, gracias al cual pueden infectar y replicarse a
través de archivos MS-Word (DOC). En
la actualidad esta técnica se ha extendido a otras
aplicaciones como Excel y a
otros lenguajes de macros, como es
el caso de los archivos SAM del procesador de
textos de Lotus. Se ha detectado, de este tipo de virus, que son
multiplataformas en cuanto a sistemas
operativos, ya que dependen únicamente de la
aplicación. Hoy en día son el tipo de virus que
están teniendo un mayor auge debido a que son
fáciles de programar y de distribuir a través de
Internet. Aún no existe una concienciación del
peligro que puede representar un simple documento de texto.
Porción de código
de un típico virus Macro:
Sub MAIN
DIM dlg As FileSaveAs
GetCurValues dlg
ToolsOptionsSave.GlobalDotPrompt=0
Ifcheckit(0)=0 Then
MacroCopy FileName$() + ":autoopen",
"global;autoopen"
End If
Virus BAT
Este tipo de virus emplea ordenes DOS en archivos de proceso por
lotes, y consiguen replicarse y efectuar efectos dañinos
como cualquier otro tipo virus.
En ocasiones, los archivos de proceso por lotes son utilizados
como lanzaderas para colocar en memoria virus comunes. Para ello
se copian igualmente como archivos COM y se ejecutan.
Virus Del MIRC
Vienen a formar parte de la nueva generación Internet y
demuestra que la Red abre nuevas forma de infección.
Consiste en un script para el cliente de IRC
MIRC. Cuando alguien accede a un canal de IRC, donde se encuentre
alguna persona
infectada, recibe por DCC un archivo llamado "script.ini",
infectando así el computador.
Virus Mutantes
Son los que al infectar realizan modificaciones a su
código, para evitar ser detectados o eliminados
(Satán, Miguel Ángel, por mencionar
algunos).
Bombas De Tiempo
Son los programas ocultos en la memoria del
sistema o en los discos, o en los archivos de programas
ejecutables con tipo COM o EXE. En espera de una fecha o una hora
determinadas para "explotar". Algunos de estos virus no son
destructivos y solo exhiben mensajes en las pantallas al llegar
el momento de la "explosión". Llegado el momento, se
activan cuando se ejecuta el programa que las
contiene.
Infectores De Programas Ejecutables
Estos son los virus mas peligrosos, porque se diseminan
fácilmente hacia cualquier programa (como hojas de
cálculo, juegos, procesadores de
palabras).
4. Tipos de virus
informáticos
El "Melissa", es un Virus bastante conocido, utiliza los
libros de
direcciones de Microsoft
Outlook para inundar a las computadoras de mensajes de correo
electrónico, debutó en marzo de 1999. Fue uno de
los virus de más rápida propagación que se
conocen. Melissa destruye archivos en los discos duros de los
usuarios y en las computadoras conectadas a una misma red.
El virus "Anna Kournikova", fue potencialmente tan devastador
como el virus del amor y llevaba
casi el mismo código. Sin embargo, la gente recibía
una "carta de amor" en su
buzón y la abría. La diferencia es la curiosidad,
debido a que no mucha gente estuvo interesada en saber
quién era "Anna Kournikova". La idea de tener un admirador
o admiradora pica la curiosidad de muchos, pero la
atracción de la hermosa tenista rusa está confinada
a cierto grupo de
personas.
El virus "Pindonga", es un Virus Polimórfico residente en
memoria que se activa los días 25 de febrero, 21 de marzo,
27 de agosto y 16 de septiembre, cuando ataca, borra toda la
información contenida en el Disco Duro.
El virus "Leproso", creado en 1993, en Rosario, provincia de
Santa Fé, se activa el día 12 de Enero
(cumpleaños del autor), y hace aparecer un mensaje que
dice: "Felicitaciones, su máquina está infectada
por el virus leproso creado por J. P.. Hoy es mi
cumpleaños y lo voy a festejar formateando su
rígido.
Funcionamiento
Hay que tener en cuenta que un virus es simplemente un programa.
Por lo tanto, debemos dejar a un lado las histerias y los miedos
infundados que ellos producen y al mismo tiempo ser conscientes
del daño real que pueden causarnos. Para ello, lo mejor es
tener conocimiento
de como funcionan y las medidas que debemos tomar para
prevenirlos y hacerles frente.
Proceso de infeccion.
El virus puede estar en cualquier sitio. En ese disquete que nos
deja un amigo, en el último archivo descargado de
Internet.
Dependiendo del tipo de virus el proceso de infección
varia sensiblemente.
Puede que el disco contaminado tenga un virus de archivo en el
archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en
la computadora
( por supuesto no lo escanea con un antivirus o si lo hace es con
un antivirus desfasado ) y mira el contenido del disco… unos
archivos de texto, unas
.dll's, un .ini … ah, ahí esta, un ejecutable. Vamos a
ver que tiene. El usuario ejecuta el programa. En ese preciso
momento las instrucciones del programa son leídas por el
computadora y procesadas, pero también procesa otras
instrucciones que no deberían estar ahí. El virus
comprueba si ya se ha instalado en la memoria. Si ve que
todavía no está contaminada pasa a esta y puede que
se quede residente en ella. A partir de ese momento todo programa
que se ejecute será contaminado. El virus ejecutará
todos los programas, pero después se copiará a
sí mismo y se "pegará" al programa ejecutado
"engordándolo" unos cuantos bytes. Para evitar que
usuarios avanzados se den cuenta de la infección ocultan
esos bytes de más para que parezca que siguen teniendo el
mismo tamaño. El virus contaminará
rápidamente los archivos de sistema, aquellos que
están en uso en ese momento y que son los primeros en
ejecutarse al arrancar la computadora. Así, cuando el
usuario vuelva a arrancar la computadora el virus se
volverá a cargar en la memoria cuando se ejecuten los
archivos de arranque del sistema contaminados y tomará
otra vez el control del mismo, contaminando todos los archivos
que se encuentre a su paso.
Puede que el virus sea también de "Sector de arranque", es
decir, actúe cuando el computador se esté iniciando
. En ese caso el código del virus se copiará en el
primer sector del disco duro que la computadora lee al arrancar.
Puede que sobreescriba el sector original o que se quede una
copia del mismo para evitar ser detectado. Los virus de sector de
arranque se aseguran de ser los primeros en entrar en el sistema,
pero tienen un claro defecto. Si el usuario arranca la
computadora con un disquete "limpio" el virus no podrá
cargarse en memoria y no tendrá el control.
Un caso menos probable es que el virus sea de "Tabla de
partición". El mecanismo es muy parecido al de los de
sector de arranque sólo que el truco de arrancar con un
disquete limpio no funciona con estos. En el peor de los casos
nos encontraremos con un virus multipartita, que
contaminará todo lo que pueda, archivos, sector de
arranque, etc., etc. ,etc.
Cualquiera sea el caso que se nos presente, deberá
obviamente ser combatido por un buen antivirus, de está
manera se conseguirá eliminar este programa maligno que
nos puede costar un trabajo, o mejor dicho, una
fortuna.
5. Técnicas
de programación para un virus
Técnicas Stealth
Son técnicas
"furtivas" que utilizan para pasar desapercibidos al usuario y a
los antivirus. Habitualmente los virus ocultan el tamaño
real de los archivos que han contaminado, de forma que si hacemos
un DIR la información del tamaño de los archivos
puede ser falsa. Los virus de tabla de partición guardan
una copia de la FAT original en otro lugar del disco que marcan
como sectores defectuosos para mostrársela al usuario
cuando haga por ejemplo un FDISK. Incluso hay virus que detectan
la ejecución de determinados antivirus y descargan de la
memoria partes de su propio código "sospechoso" para
cargarse de nuevo cuando estos han finalizado su
búsqueda.
Tunneling
Es una técnica usada por programadores de virus y
antivirus para evitar todas las rutinas al servicio de
una interrupción y tener así un control directo
sobre esta.
Requiere una programación compleja, hay que colocar el
procesador en
modo paso a paso. En este modo de funcionamiento, tras ejecutarse
cada instrucción se produce la interrupción 1. Se
coloca una ISR (Interrupt Service Routine) para dicha
interrupción y se ejecutan instrucciones comprobando cada
vez si se ha llegado a donde se quería hasta recorrer toda
la cadena de ISRs que halla colocando el parche al final de la
cadena.
Antidebuggers
Un debugger es un programa que permite descompilar programas
ejecutables y mostrar parte de su código en lenguaje
original. Los virus usan técnicas para evitar ser
desensamblados y así impedir su análisis para la fabricación del
antivirus correspondiente.
Polimorfismo o automutación
Es una técnica que consiste en variar el código
vírico en cada infección (más o menos lo que
hace el virus del SIDA en los
humanos con su capa proteica). Esto obliga a los antivirus a usar
técnicas heurísticas ya que como el virus cambia en
cada infección es imposible localizarlo buscándolo
por cadenas de código. Esto se consigue utilizando un
algoritmo de
encriptación que pone las cosas muy difíciles a los
antivirus. No obstante no se puede codificar todo el
código del virus, siempre debe quedar una parte sin mutar
que toma el control y esa es la parte más vulnerable al
antivirus.
La forma más utilizada para la codificación es la
operación lógica
XOR. Esto es debido que esta operación es reversible:
7 XOR 9 = 2
2 XOR 9 = 7
En este caso la clave es el número 9, pero
utilizando una clave distinta en cada infección se obtiene
una codificación también distinta.
Otra forma también muy utilizada consiste en sumar un
numero fijo a cada byte del código vírico.
TSR
Los programas residentes en memoria (TSR)
permanecen alojados en esta durante toda su ejecución.
Los virus utilizan esta técnica para mantener el control
sobre todas las actividades del sistema y contaminar todo lo que
encuentren a su paso. El virus permanece en memoria mientras la
computadora permanezca encendida. Por eso una de las primeras
cosas que hace al llegar a la memoria es contaminar los archivos
de arranque del sistema para asegurarse de que cuando se vuelva a
arrancar la computadora este vuelva a ser cargado en la memoria
del computador.
¿Qué son los Antivirus?
Los Antivirus
Los programas antivirus son una herramienta específica
para combatir el problema virus, pero es muy importante saber
como funcionan y conocer bien sus limitaciones para obtener
eficiencia en
el combate contra los virus.
Cuando se piensa en comprar un antivirus, no debe perderse de
vista que, como todo programa, para funcionar correctamente, debe
esta bien configurado. Además, un antivirus es una
solución para minimizar los riesgos y nunca
será una solución definitiva, lo principal es
mantenerlo actualizado.
La única forma de mantener su sistema seguro es
mantener su antivirus actualizado y estar constantemente leyendo
sobre los virus y las nuevas
tecnologías. La función de
un programa antivirus es detectar, de alguna manera, la presencia
o el accionar de un virus informático en una computadora.
Éste es el aspecto más importante de un antivirus,
pero, las empresas deben
buscar identificar también las características
administrativas que el antivirus ofrece. La instalación y
administración de un antivirus en una red es una
función muy compleja si el producto no lo
hace automáticamente. Es importante tener en claro la
diferencia entre "detectar" e "identificar" un virus en una
computadora. La detección es la determinación de la
presencia de un virus, la identificación es la
determinación de qué virus es. Aunque parezca
contradictorio, lo mejor que debe tener un antivirus es su
capacidad de detección, pues las capacidades de
identificación están expuestas a muchos errores y
sólo funcionan con virus conocidos.
Identificación
El modelo más primario de las funciones de un
programa antivirus es la detección de la presencia de un
virus y, en lo posible, su identificación. La primera
técnica que se popularizó en los productos
antivirus fue la técnica de rastreo (scanning). Los
rastreadores antivirus representan la mayoría de los
productos de actualidad. La desventaja de los rastreadores es que
éstos no consiguen reconocer los virus "desconocidos"; o
sea, todo nuevo virus necesita ser descubierto y analizado antes
de que un rastreador pueda reconocerlo. La velocidad de
actualización de un rastreador depende en mucho de los
laboratorios de cada fabricante; cuantos más laboratorios
haya en el mundo, más Ingenieros Investigadores locales
estarán trabajando en la localización de un virus,
haciendo así un trabajo más rápido y
eficiente para la solución del antivirus.
Rastrear es el método
conocido para localizar un virus después de que
éste haya infectado un sistema. Cabe mencionar que los
rastreadores también pueden identificar los virus por
nombre, mientras otros métodos no
pueden.
Detección
Debido a las limitaciones de la técnica de rastreo, los
productores de programas antivirus han desarrollado otros
métodos
para detección de virus
informáticos. Estas técnicas buscan identificar
los virus por funciones
básicas comunes, reconociendo el virus por su comportamiento
y no por una pequeña porción de código como
lo hacen los rastreadores. De hecho, esta naturaleza de
procedimientos
busca, de manera bastante eficiente, instrucciones potencialmente
dañinas pertenecientes a un virus informático.
El método de
monitoreo del sistema (también conocido como rule-based)
es la mejor alternativa de protección en tiempo real para
PC´s individuales o para estaciones de trabajo. Estos
sistemas
antivirus permanecen residentes en la memoria y quedan a la
expectativa en caso de actividades virulentas. Por ejemplo, si un
programa en memoria intentara infectar un archivo en el disco, un
producto
antivirus de monitoreo de sistema percibirá dicho intento
y alertará al usuario.
Características De Un Buen Antivirus
La configuración mas adecuada para proteger su
computadora, es la combinación de un sistema de monitoreo
del sistema mismo, acompañado de un rastreador de alta
tecnología apoyado por un soporte técnico de
ingenieros especializados en combatir virus con un reconocimiento
y concepción de actualizaciones lo más
rápidas y eficientes posibles. Algunas
característica operacionales son muy
importantes:
Monitor En "Real Time" (Tiempo Real)
El monitor "real
time" examina automáticamente todos los archivos que
entren y salgan antes que sean abierto o ejecutados. Si encuentra
un archivo infectado, podrá limpiarlo
automáticamente. El monitor "real
time" esta constantemente examinando su sistema mientras usted
trabaja normalmente, para detener cualquier virus que se ejecute
antes de que pueda producir algún daño.
Limpieza
El antivirus debe ofrecer la opción de mantener una copia
del archivo infectado durante la limpieza. La limpieza de un
virus de un archivo puede causar algún daño y la
recuperación puede no ser bien sucedida, con una copia se
puede intentar una nueva limpieza o enviar el archivo para un
"virus hospital" para ser limpiado por "virus doctors"
(www.antivirus.com)
Rastreo De Archivos Compactados
Cuando busquen un antivirus identifiquen cuantos procesos de
compactación conoce, es muy importante que el producto
conozca el mayor número de métodos
posibles.
Actualizaciones
El programa antivirus debe permitir una actualización
automática por Internet, cuando hablo de
actualización yo no estoy hablando solamente de los
padrones de virus que permiten la identificación del virus
por el nombre, pero es importante que el programa antivirus
permita también la actualización del ejecutable de
detección. Se debe verificar también cual es el
período de actualización, hay virus nuevos todos
los días, si la actualización tardara mucho, el
sistema antivirus no podrá ser eficiente.
7. Protección
para virus de Internet
Los virus de Internet deben ser una de las principales
preocupaciones del usuario. El antivirus debe tener una
protección activa cuando esta navegando por la Internet.
Esta protección debe impedir el usuario de ejecutar un
Java applet o
controles ActiveX que pueden causar daños en su
sistema.
A continuación se mostrarán algunos ejemplos de los
mejores Antivirus que existen hoy en día; y su dirección en la web, para que
puedas bajar una versión de prueba.
El legendario Norton Antivirus, uno de los mejores
softwares, para la eliminación de virus
informáticos.
Puedes conseguir una versión de prueba en:
www.symantec.com
Panda Antivirus, de la compañía Panda Software,
catalogado por muchos como "el mejor", posee una excelente
interfaz grafica, fácil de usar, y se puede actualizar
gratis por Internet.
Puedes bajar un antivirus de prueba en:
www.pandasoftware.com
Y por último hemos dejado, a uno de los más
conocidos softwares antivirus, el Dr. Solomon Antivirus Toolkit;
ahora en su presentación para windows95 y windows98,
también posee protección para Internet y correo
electrónico, sin olvidar la protección bajo modo
MS-DOS.
Puedes bajar una versión de prueba en:
www.DrSolomon.com
Autor:
Cristian