Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

¿Es posible una conflagración bélica también en Internet? (página 2)




Enviado por Dumar Suarez G.



Partes: 1, 2, 3

Este gusano infecta todos los sistemas
operativos de 32 bits de Microsoft:
Windows 95/98/NT/Me/2000 y se auto envía a la
libreta de direcciones de Windows,
Outlook Express, Netscape Messenger y Eudora
Mail.  

Lo expuesto anteriormente y noticias
publicadas en diversos medios de
Internet,
anuncian la posibilidad de una guerra mundial
entre Hackers y Crackers

Sin intentar hacer alguna apología al respecto y
solidarizándonos con todo el pueblo norteamericano,
concluimos afirmando: 

"Hay mucho por lo cual lamentar y demasiado para
prevenir
"

PER ANTIVIRUS® recomienda tener siempre
actualizado cualquier buen software antivirus de su
preferencia, los denominados Service Packs y parches de los
Sistemas
Operativos, software de correo
electrónico y jamás ejecutar un archivo anexado
de un mensaje de correo electrónico de procedencia
sospechosa o desconocida.

Antivirus

Los antivirus son programas cuya
función
es detectar y eliminar virus
informáticos y otros programas peligrosos para los
ordenadores llamados malware.

Un antivirus compara el código
de cada archivo con una BD de los códigos de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin
de evitar que un virus nuevo no sea detectado. También se
les ha agregado funciones
avanzadas, como la búsqueda de comportamientos
típicos de virus o la verificación contra virus en
redes de
computadores.

Normalmente un antivirus tiene un
componente que se carga en memoria y
permanece en ella para verificar todos los archivos
abiertos, creados, modificados y ejecutados en tiempo real.
Es muy común que tengan componentes que revisen los
adjuntos de los correos electrónicos salientes y
entrantes, así como los scripts y programas que pueden
ejecutarse en un navegador web.Una
característica adicional es la capacidad que tienen de
propagarse. Otras características son el robo de información, la capacidad de
suplantación, la pérdida de esta, que hacen que
reviertan en pérdidas económicas y de imagen.

Los virus, spyware, gusanos, son
programas informáticos que se ejecutan normalmente
sin el consentimiento del legítimo propietario y que
tienen la características de ejecutar recursos,
consumir memoria e incluso eliminar o destrozar la
información.

Muy Importante: Este artículo está
destinado de forma una introductoria a prepararnos a afrontar
este reto de las tecnologías actuales de la
informacion.

Daños y perjuicio

Dado que una característica de los virus es el
consumo de
recursos, los virus ocasionan problemas
tales como pérdida de productividad,
cortes en los sistemas de
información o daños a nivel de datos.

Otra de las características es la posibilidad que
tienen de ir replicándose en otras partes del
sistema de
información. Las redes en la actualidad ayudan a dicha
propagación.

Los daños que los virus dan a los sistemas
son:

  • Pérdida de imagen

  • Horas de contención

  • Pérdida de
    información

Hay que tener en cuenta que cada virus es una
situación nueva por lo que es difícil cuantificar a
priori, lo que puede costar una intervención. Tenemos que
encontrar métodos de
realizar planificación en caso de que se produzcan
estas contingencias.

Seguridad
métodos de protección

Tener en cuenta este reto, es el primer paso para
obtener seguridad.
Existen múltiples médios de intentar combatir el
problema. Sin embargo hemos de ser realistas. Conforme nuevos
programas y S.O. se introduzcan en el mercado
más difícil va a ser tener controlados a todos y
más sencillo va a ser que a alguien se le ocurran nuevas
formas de infectar el sistema.

Ante este tipo de problemas están los softwares
llamados antivirus. Estos antivirus tratan de descubrir las
trazas que ha dejado un software malicioso, para eliminarlo o
detectarlo, y en algunos casos contener o parar la
contaminación. Los métodos para contener o
reducir los riesgos
asociados a los virus pueden ser los denominados activos o
pasivos.

Antivirus (activo)

Estos programas como se ha mencionado tratan de
encontrar la traza de los programas maliciosos mientras el
sistema está funcionando.

Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de
seguridad.

Como programa que
está continuamente funcionando, el antivirus tiene un
efecto adverso sobre el sistema en funcionamiento. Una parte
importante de los recursos se destinan al funcionamiento del
mismo. Además dado que están continuamente
comprobando la memoria de
la máquina, dar más memoria al sistema no mejora
las prestaciones
del mismo.

Otro efecto adverso son los falsos positivos, es
decir al notificar al usuario de posibles incidencias en la
seguridad, éste que normalmente no es un experto de
seguridad se acostumbra a dar al botón de autorizar
a todas las acciones que
le notifica el sistema. De esta forma el antivirus funcionando da
una sensación de falsa seguridad

Filtros de ficheros
(activo)

Otra aproximación es la de generar filtros dentro
de la red que
proporcionen un filtrado más selectivo. Desde el sistema
de correos, hasta el empleo de
técnicas de firewall,
proporcionan un método
activo y eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde
el usuario no requiere de intervención, puede ser
más tajante, y permitir emplear únicamente recursos
de forma más selectiva.

Cuando el número de puestos a filtrar crece puede
ser conveniente

Copias de seguridad
(pasivo)

Mantener una política
férrea de copias de seguridad garantizan la
recuperación de los dátos y la respuesta cuando
nada de lo anterior ha funcionado.

Asímismo las empresas
deberían disponer de un plan y detalle de
todo el software instalado para tener un plan de contingencia en
caso de problemas.

Métodos de
contagio

Existen dos grandes grupos de
contaminaciones, los virus donde el usuario en un momento dado
ejecuta o acepta de forma inadvertida la instalación del
virus, o los gusanos donde el programa malicioso actúa
replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de compotamientos
anómalos o no previstos. Dichos comportamientos son los
que nos dan la traza del problema y tienen que permitir la
recuperación del mismo.

Dentro de las contaminaciones más frecuentes por
interacción del usuario están las
siguientes:

  • Mensajes que ejecutan automáticamente
    programas

  • Instalación de software pirata o de baja
    calidad.

  • Entrada de información en discos de otros
    usuarios infectados.

  • Ingeniería social, mensajes como
    ejecute este programa y gane un
    premio
    .

  • Todos los nuevos métodos que vayan
    apareciendo conforme las tecnologías de la
    información vaya ganando terreno….

Planificación

La planificación consiste en tener preparado un
plan de contingencia en caso de que una emergencia de virus se
produzca, así como disponer al personal de la
formación adecuada para reducir al máximo
las acciones que puedan entrañar riesgo.

Consideraciones de
software

El software es otro de los elementos clave en la parte
de planificación. Se debería tener en cuenta la
siguiente lista de comprobaciones:

  • Tener el software imprescindible para el
    funcionamiento de la actividad, nunca menos pero tampoco
    nunca más. Tener controlado al personal en cuanto a la
    instalación de software es una medida que va
    implícita. Asi mismo tener controlado el software
    asegura la calidad de la procedencia del mismo osea que no
    debería permitirse sofware pirata. En todo caso un
    inventario de software proporciona un método correcto
    de asegurar la reinstalación en caso de
    desastre.

  • Métodos de instalación rápidos.
    Para permitir la resintalación rápida en caso
    de contingencia.

  • Disponer del software de seguridad adecuado. Cada
    actividad forma de trabajo métodos de conexión
    a Internet requieren una medida diferente de
    aproximación al problema. En general, las soluciones
    domésticas, donde únicamente hay un equipo
    expuesto, no son las mismas que las soluciones
    empresariales.

  • Asegurar licencias. Determinados softwares imponen
    métodos de instalación de una vez, que
    dificultan la reinstalación rápida de la red.
    Dichos programas no siempre tienen alternativas pero ha de
    buscarse con el fabricante métodos rápidos de
    instalación.

  • Buscar alternativas más seguras. Existe
    software que es famoso por la cantidad de agujeros de
    seguridad que introduce. Es imprescindible conocer si se
    puede encotrar una alternativa que poporcione iguales
    funcionalidades pero permitiendo una seguridad
    extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento
de la red permite poner puntos de verificación filtrado y
detección ahí donde la incidencia es más
claramente identificable. Sin perder de vista otros puntos de
acción
es conveniente:

  • Mantener al máximo el número de
    recursos de red en modo lectura sólo. De esta forma se
    impide que ordenadores infectados propagen

  • Realizar filtrados de firewall de red. Eliminar
    programas en la empresa tipo Emule, Kazaa, mantener esta
    política de forma rigurosa, y con el consentimiento de
    la gerencia.

  • Centralizar los datos. De forma que detectores de
    virus en modo batch puedan trabajar durante la
    noche.

  • Controlar y monitorizar el acceso a Internet. Para
    poder detectar en fases de recuperación como se ha
    introducido el virus y los pasos a seguir.

  • Reducir los permisos de los usuarios al
    mínimo que permitan el trabajo diario.

Política general

Partiendo de la base que las actualizaciones e
incorporaciones de nuevas
tecnologías por parte de las empresas implican una
cantidad muy importante de nuevas tecnologías por
día, pensamos que es muy complicado mantener todos los
sistemas de información con un nivel muy alto de
seguridad.

Formación

Esta es la primera barrera de protección de la
red.

Antivirus

Es conveniente disponer de una licencia activa de
antivirus. Dicha licencia se empleará para la
generación de discos de recuperación y emergencia.
Sin embargo no se recomienda en una red el uso continuo de
antivirus.

El motivo radica en la cantidad de recursos que dichos
programa obtienen del sistema, reduciendo el valor de las
inversiones en
hardware
realizadas.

Aunque si los recursos son suficientes. Este extra de
seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de
virus son imprescindibles, ya que de esta forma se
asegurará una reducción importante de decisiones de
usuarios no entrenados que pueden poner en riesgo la
red.

Firewalls

Filtrar contenidos y puntos de acceso. Eliminar
programas P2P que no estén relacionados con la
actividad. Tener monitorizado los accesos de los usuarios a la
red, permite asímismo reducir la instalación de
software que no es necesario o que puede generar riesgo para la
continuidad del negocio.

Reemplazo de
software

Los puntos de entrada en la red son generalmente el
correo, las páginas
WEB, y la entrada de ficheros desde discos, o de PC's que no
están en la empresa
(portátiles…)

Muchos de estos ordenadores emplean programas que pueden
ser reemplazados por alternativas más seguras, por
ejemplo:

Outlook se puede reemplazar por
Thunderbird

Explorer por Firefox

Es conveniente llevar un seguimiento de como distribuyen
bancos, y
externos el software, valorar su utilidad e
instalarlo si son realmente imprescindibles.

Centralización y
backup

La centralización de recursos y garantizar el
backup de los datos es otra de las patas fundamentales en la
política de seguridad recomendada.

La generación de inventarios de
software, centralización del mismo y la capacidad de
generar instalaciones rápidas proporcionan métodos
adicionales de seguridad.

Es importante tener localizado donde tenemos localizada
la información en la empresa. De esta
forma podemos realizar las copias de seguridad de forma
adecuada.

Control o separación de la informática móvil, dado que esta
está más expuesta a las contingencias de
virus.

Empleo de sistemas operativos más
seguros

Para servir ficheros no es conveniente disponer de los
mismos sistemas operativos que se emplean dentro de las
estaciones de trabajo, ya
que toda la red en este caso está expuesta a los mismos
retos. Una forma de previnir problemas es disponer de sistemas
operativos con arquitecturas diferentes, que permitan garantizar
la continuidad de negocio

Tópicos
acerca de la seguridad

Existen ideas instaladas parte por las empresas de
antivirus parte en a cultura
popular que no ayudan a mantener la seguridad de los sistemas de
información.

  • Mi sistema no es importante para un hacker. Este
    tópico se basa en la idea de que no introducir
    passwords seguras en una empresa no entraña riesgos
    pues ¿Quien va a querer obtener información
    mía?. Sin embargo dado que los métodos de
    contagio se realizan por medio de programas
    automáticos, desde unas máquinas a
    otras, estos no distinguen buenos de malos, interesantes de
    no interesantes… Por tanto abrir sistemas y dejarlos sin
    claves es facilitar la vida a los virus.

  • Estoy protegido pues no abro archivos que no
    conozco. Esto es falso, pues existen múltiples
    formas de contagio, además los programas realizan
    acciones sin la supervisión del usuario poniendo en
    riesgo los sistemas.

  • Como tengo antivirus estoy protegido.
    Únicamente estoy protegido mientras el antivirus sepa
    a lo que se enfrenta y como combatirlo. En general los
    programas antivirus no son capaces de detectar todas las
    posibles formas de contagio existentes, ni las nuevas que
    pudieran aparecer conforme los ordenadores aumenten las
    capacidades de comunicación.

  • Como dispongo de un firewall no me contagio. Esto
    únicamente proporciona una limitada capacidad de
    respuesta. Las formas de infectarse en una red son
    múltiples. Unas provienen directamente de accesos a mi
    sistema y otras de conexiones que realizó. Emplear
    usuarios con altos privilegios para realizar conexiones
    tampoco ayuda.

PER ANTIVIRUS® emite una nueva versión
cada cuatro meses, no solamente con el objeto de controlar las
nuevas especies virales de reciente aparición y sus nuevas
técnicas de programación estén ocasionando
graves estragos en el mercado, sino además implementa
mejoras en su estructura de
programación, a causa de las innovaciones de harware y
actualizaciones de los sistems operativos. 

Los usuarios de la versión inmediata anterior
tienen derecho a actualizaciones hasta un promedio de 22
días adicionales.

A pesar que en muchos países, los software
antivirus son actualizados mensualmente PER SYSTEMS®
considera esta inconveniencia, debido al poder
adquisitivo real de la mayoría de usuarios de los
países latinoamericanos.

Dentro de la vigencia de cada versión, se
actualiza nuestro registro de virus
en forma diaria
o cada vez que aparece un nuevo virus, vale
decir que puede darse el caso que durante un mismo día se
pueda actualizar el registro de virus más de una vez.
Estas actualizaciones se pueden descargar (download) desde
nuestro Portal. 

PER ANTIVIRUS® al ser ejecutado en su PC
detecta si existe una actualización en nuestra página web
y si está conectado a Internet procederá a
descargarla (download) automáticamente. De lo contrario le
pedirá al usuario conectarse a Internet.

Es muy importante y necesario mantener la
versión actualizada de un antivirus ya que las especies
virales se crean todos los días y más vale tener un
antivirus actualizado y no necesitarlo, que necesitar un
antivirus actualizado y no tenerlo. Su valiosa información
lo justifica.

velocidad de
escaneo y monitorización, dar grandes posibilidades a los
expertos, y sencillez a los inexpertos, efectiva limpieza de los
virus y buena documentación de ayuda. Analizaremos en
detalle el mejor antivirus gratuito y el mejor de paga a enero de
2007.AVG Anti-virus 7.x

Tiene una versión totalmente
gratuita y una de pago. Sin dudar es el mejor antivirus gratuito
que se puede encontrar. En su versión gratuita ofrece la
misma seguridad que la paga, pero con menos posibilidades de
configuración. Es excelente para uso personal y
especialmente para computadoras
que no son potentes. Su monitor para
el escaneo de virus en tiempo real utiliza muy pocos recursos.Por
ser la versión gratuita, hay muchas características
que desearían tener los expertos que no están,
desde consultas online las 24 horas y otras herramientas
que mejoran la detección. Igualmente para uso personal es
altamente recomendado.

Se puede descargar
http://free.grisoft.com/doc/2/lng/us/tpl/v5Es necesario
rellenar un simple formulario y se enviará gratuitamente
el serial a su email.

Kaspersky Antivirus Personal
6.x

De pago, con posibilidad de evaluarlo 30
días.Es de los mejores antivirus existentes en el mercado.
Gran cantidad de opciones. Es el más completo en cuanto a
software maligno ya que no sólo se encarga de virus,
gusanos y troyanos, sino que detecta dialers, espías,
keyloggers, entre otros malwares. También es de los
más actualizados que existen.El punto en contra es su
lentitud para analizar en computadoras que no son potentes.
Igualmente Kaspersky cuenta con una base de datos
interna que "memoriza" los archivos escaneados para que el
segundo escaneado sea más rápido. Posee gran
capacidad de detección de virus desconocidos
también.Página oficial desde donde se puede
descargar una versión de prueba:
http://www.kaspersky.com/trials

Detalles varios de otros
antivirus:

McAfee: fue de los más usados
en su tiempo, rápido, potente, muy actualizado, alta
detección de virus, versión de prueba por 90
días.Norton: uno de los más conocidos, muy
actualizado, muy pesado y lento, buena capacidad de
detección, grandes herramientas. Algunos usuarios se
quejan de problemas de imcompatibilidad por ser sumamente
invasivo.Panda: empresa española dedicada de lleno
a la seguridad
informática. El antivirus posee muchísimas
herramientas potentes, es pesado para máquinas
no poderosas, muy actualizado. El mejor antivirus salido de
España.
Algunos usuarios se quejan de su lentitud. Versión de
prueba por 30 días.NOD32 Anti-Virus: muy
rápido, eficiente, excelente heurística y excelente
en cuanto a servicio
técnico online. Versión prueba de 25
días.BitDefender: liviano y efectivo, bien
actualizado, buena capacidad de detección.Avast
Home:
liviano y gratuito. Hemos detectado buenas
críticas de este, pero no las suficientes.

SIMBOLOGÍA DE LAS PRINCIPALES
CARACTERÍSTICAS DE CADA UNO:

E – Rápido en
escaneo/monitorA – Buena capacidad de
actualizaciónD – Buena capacidad de detectar virus
R – Buena capacidad para removerS – Mínimo
consumo de recursos al sistemaH – Muchas herramientas y
facilidades disponibles G – Versión gratuita
personal (no para uso comercial)

Los mejores en este orden *:1 –
KAV Personal (Kaspersky)
E A D R H
www.kaspersky.com2 – NOD32 Anti-VirusE A D
R S H
www.nod32.com3 – BitDefender Prof.+
A D R H – www.bitdefender.com
4 – McAfee VirusScan –
E A Hwww.mcafee.com 5 – AVG Professional –
E A S H Gwww.grisoft.com 6 – Norton Anti-Virus
A D R Hwww.symantec.com 7 – Avast
Home E A D H G – www.avast.com 8 – Panda
antivirus – E A R Hwww.pandasoftware.es9 –
F-Prot Anti-Virus – E A S Hwww.f-prot.com 10 –
RAV Desktop – A Hwww.ravantivirus.com 11 – Dr.
Web – A H – www.drwebArgentina.com.ar –
www.drweb.com

* Se toma en cuenta porcentaje de detección de
virus, capacidad para removerlos, velocidad de escaneo, recursos
del sistema consumidos, herramientas disponibles, capacidad para
estar actualizados. En nuestra nota Comparación de los
mejores
antivirus, se listan los antivirus exclusivamente
como porcentaje de detección de virus. También
debemos aclarar que una computadora
siempre funcionará más lento si el monitor del
antivirus está prendido, de hecho la gente suele quejarse
mucho de esa lentitud en los antivirus; recomendamos leer nuestra
nota Por qué Windows funciona lento.

La lista anteriormente expuesta puede ser controversial
o cuestionable y es exclusiva de Exception. Hemos recibido
recomendaciones de ubicar a Norton más arriba, por su gran
capacidad, pero el consumo de recursos fue algo fundamental a la
hora de decidir su ubicación. Panda es también es
un buen antivirus pero es lento si no se usa en computadoras
modernas. Igualmente es un mercado cambiante, siempre hay nuevos
productos y,
por lo tanto, la lista puede desactualizarse
rápidamente.

Conclusiones
finales

Hemos de destacar que los diez antivirus anteriormente
mencionado son excelentes y que seguramente no se
arrepentirá de adquirir ninguno de ellos. La opción
para su elección depende de qué es lo que quiera
para su computadora.

Si lo que quiere es un antivirus gratuito
no hay mejor que el AVG Professional; también es la
opción indicada si su máquina no es potente y
quiere protección constante. Bitdefender también es
muy liviano y altamente efectivo.

La mejor opción:
prevención

Sin duda la mejor opción es la
prevención por parte del usuario, de hecho, no es
necesario usar el pesado monitor del antivirus si se siguen estos
consejos:* Saber detectar los e-mails con virus, no ejecutar
ningún archivo que provenga de e-mails (antes pasarle el
antivirus). * No ejecutar ningún archivo que se descarga
de los intercambiadores, chat o los
mensajeros o de origen desconocido.* En general, las
máquinas no se contagian solas, ni tampoco con el uso
rutinario de los mismos programas; los problemas comienzan cuando
se descargan y ejecutan nuevos archivos o se navega por sitios
desconocidos, por eso siempre es conveniente usar el antivirus
antes de ejecutar nuevos programas o navegar por internet.* Subir
la seguridad del navegador o simplemente no aceptar cualquier
cartel que aparezca; usar el monitor del antivirus cuando se
navega por esos sitios.* Tener cuidado de los demás
usuarios de la
computadora, especialmente los inexpertos. Tal vez accedan
niños
que ejecutan sin precaución cualquier archivo, lo mejor en
estos casos es prender el monitor del antivirus.Puede leer
más para proteger la computadora en nuestra nota
Métodos para proteger una computadora.

Las Bombas Ansi no son exactamente virus, pero
sí una modalidad de ocasionar molestias y hasta
daños a las computadoras, al enviar mensajes que pueden
ser difundidos a través de Internet, Intranets o Extranets
en sistemas operativos D.O.S. o en versiones antiguas
de Novell
.

Estas llamadas "bombas ansi", son una secuencia
de simples comandos, bajo la
modalidad de texto, que al
ser cargados por el driver ANSI modifican la respuesta a
las digitaciones en el teclado,
consecuentemente alterando lo mostrado en la pantalla.

A continuación damos unos ejemplos:

Monografias.com

[0;37;40m

Monografias.com

[1;36;40m

La flecha graficada en el ejemplo, representa el
caracter 27 ASCII, correspondiente a la tecla
[Esc]. Si el sistema operativo del usuario tiene cargado
en memoria el ANSI.SYS y éste fuese procesado por
el System BIOS, el resultado sería que que el
texto, en una sesión de D.O.S., se mostraría
en pantalla de color Cyan claro,
en un fondo negro.

Otro ejemplo:

Monografias.com0:32;"DIR";13p

Este comando ocasionaría que cada vez que se
presionen las teclas Alt-D, se ejecute el comando DIR del D.O.S.
También es posible re-definir un comando "FORMAT C:
Y
", el cual formatearía el disco C:, al simplemente
presionar la letra de esa unidad de disco, exactamente como si se
digitara FORMAT C:, luego la tecla [Enter] e
inmediatamente después Y (YES)

Los comandos ANSI únicamente pueden tener efecto
bajo las siguientes condiciones:

1. Si el sistema operativo tiene instalado el
driver ANSI (ANSI.SYS)

2. Si su sistema operativo despliega
información en la pantalla vía el System
BIOS

La ANSI (American National Standards Institute) fue la
primera organización encargada de la
estandarización de normas y protocolos en los
Estados Unidos

Con la aparición de Windows 95® y sus
posteriores versiones de sistemas operativos de 32 bits y la
paulatina disminución del uso del D.O.S., hasta su
práctica desaparición, se dejó de utilizar
el ANSI.SYS, por lo cual esta modalidad de hacer daño a
los sistemas dejó de utilizarse.

Mencionamos el tema, meramente para fines
educativos.

El sector de Boot es el primer sector absoluto
(Track 0, head 0, sector 1) de una unidad de disco, ya sea
diskette o disco duro en
una PC, y está compuesto por los primeros 512
bytes
. En ellos se almacenan los archivos "ocultos" (hidden
files) del sistema de Inicio del Sistema Operativo, tanto en el
MS-DOS como en
Windows 95/98, Millenium, NT, 2000  XP.

Ejemplo de Sector de Arranque en Hexadecimal y
ASCII

OFFSET 0 1 2 3  4 5 6 7  8 9 A B  C
D E F  *0123456789ABCDEF*000000 eb449049 424d2032
302e3000 02100100 *.MS-DOS 6.22….**..OS/2 !!
SYS020*0001d0 32370d0a 004f5332 424f4f54 20202020
*27…OS2BOOT    *0001e0 00000000 00000000
00000000 00000000

Tengamos presente que cuando se inicia Windows 95/98/Me,
incluyendo Windows
NT/2000, primero debe cargar el sistema operativo
MS-DOS, identificado con caracteres ASCII que
indican que el sistema se está iniciando e inmediatamente
después el VMM (Virtual Machine Manager) que es el
corazón
de Windows, conjuntamente con los archivos del sistema, DDL, VxD,
SYS y los Drivers accederán a la zona privilegiada
denominado ring "CERO" 

El sistema operativo MS-DOS fue distribuido
comercialmente hasta 1995 en su versión 6.22, aunque a
pesar de los años transcurridos existen cientos de miles
de aplicaciones para este sistema.

Cuando un virus infecta el Sector de Boot, éste
no podrá ser iniciado y el usuario deberá reparar
el sector dañado con algún utilitario.

PER ANTIVIRUS® cuenta con una opción
para grabar la imágen del Sector de Boot en un diskette y
otra para restaurarlo en el disco duro o en los diskettes.
También posee una rutina reconstructora del Sector de Boot
y el MBR, denominada PERDisk.

Desde 1985, año en que aparecieron los primeros
virus plenamente identificados para las PC, se estima que hasta
la fecha se han desarrollado en el mundo más de 500,000
virus
, en forma histórica, aunque nadie está en
la capacidad de proporcionar una cifra exacta.

A pesar de que todos los días se crean virus, su
propagación no necesariamente tiene éxito.
Por otro lado, haciendo uso de los software antivirus,
éstos son eliminados y terminan
extinguiéndose.

McAfee alguna vez publicitó que detectaba
y eliminaba más de 50,000 virus, "más que otros
antivirus", lo cual motivó que nuestra empresa denunciase
a su representante en el Perú por "Publicidad
Engañosa
" ante el INDECOPI.

Recientemente el antivirus BIT DEFENDER,
está preconizando que cuenta con más de 74,000
firmas de virus en su registro, lo cual puede ser cierto. Lo que
no constituye una verdad, es la existencia real y actual de tan
exagerada cantidad de especies virales en el universo
computacional, que constituyan amenaza alguna para los
usuarios. 

Basta recordar los estragos de virus tales como el
CIH, Melissa, Bubble Boy, el Love
Letter
, en el año 2000. Si realmente existiesen
dispersos en el mundo, los 74,900 virus restantes, de los
promocionado registro de virus de McAfee y Bit Defender, se
produciría un enorme caos, con consecuencias irreparables
en la información manejada en todas la computadoras del
mundo. 

Después de estos cuatro virus mencionados,
especies como CodeRed, SirCam o Badtrands, fueron
rápidamente eliminadas y no causaron mayores estragos,
limitándose a ser parte de noticias periodísticas
de advertencia.

Asimismo, cabe mencionar que la mayoría de virus
informáticos, a través de la historia, fueron
desarrollados para el sistema operativo D.O.S., hoy
obsoleto, a causa de la imposición del uso de sistemas
operativos de 32 bits.

Existe acaso algún reciente reporte de
infección de virus tales como el Bouncing Ball, Stone,
Brain, Dark Avenger, etc? Estos y miles de especies virales
forman parte de la historia.     

Cabe resaltar la importante labor que realizan los
usuarios de todo el mundo, que van aprendiendo a no abrir los
archivos anexados, enviados por remitentes desconocidos, en
mensajes de correo a través de Internet. De tal
modo que cuando recepcionan un E-mail de origen sospechoso,
conteniendo archivos .EXE, .DOC, .ZIP, VBS o SHS, simplemente los
eliminan, y de este modo evitan su propagación.

Los hechos expuestos, respaldan los reportes de la
existencia de no más de 300 virus esparcidos y en
libertad

(On the Wild). Y este proceso de
extinción se repite en forma cíclica, motivo por el
cual la cantidad de virus mencionados nunca es mayor y se
mantiene en ese promedio. Por eso es recomendable actualizar
frecuentemente las versiones de los software antivirus de su
preferencia.  

PER ANTIVIRUS®, usa su tecnología
propietaria Wise Heuristics® que detecta y elimina a
los virus por familias, en forma automáticamente
aún sean estos nuevos y desconocidos. 

Por ejemplo, una compleja rutina heurística
detecta y elimina todos los gusanos de las familias MyDoom,
Netsky, Agobot, Bagle, etc., por tener una estructura base
definida y que cuyas variantes no se pueden distanciar, de lo
contrario usarían las estructuras de
programación de otras familias.

La mayoría de los virus crean o modifican llaves
de registro, manipulan las librerías MIME, usan puertos
TCP para el IRC, HTTP, FTP,
etc.

Los virus que infectan vía las redes Peer to Peer
son muy fáciles de detectar.

Nada nos impediría registrar en un CD-ROM los
más de 100,000 códigos virales con los
cuales contamos en nuestro Laboratorio de
Investigación y Desarrollo,
desde 1986. Con ello tan solo conseguiríamos llenar de
espacio innecesario los medios de almacenamiento de
nuestros amables usuarios y disminuir la velocidad de rastreo,
detección y eliminación de virus
informáticos.

Sin embargo cuando un usuario no tiene instalado y
activado un buen antivirus, cualesquiera sea su marca u
orígen, vigente y actualizado si es víctima de los
estragos de un virus que borra archivos del sistema y corrompe
otros de vital importancia, ningún antivirus estará
en la capcidad de reparar los daños
ocasionados.

Nuestro registro de virus se actualiza diariamente en
servidores dedicados ultra rápidos, ubicados en el
Perú y en los Estados Unidos
para ese específico propósito.

Para sistemas operativos D.O.S. o MS-DOS
realice los siguiente pasos:

a) Asegúrese de que su PC
esté limpia de virus. b) Formatee un diskette en blanco
con el siguiente parámetro: C>FORMAT A: /S [Enter] c)
Cópiele además los archivos SYS.COM, FDISK, FORMAT,
AUTOEXEC.BAT y el CONFIG.SYS. d) Grabe también en ese
diskette la imágen del sector de arranque y el MBR del
disco, siempre y cuando su software antivirus cuente con ese
utilitario.

Windows® 95/98/Millennium/2000/XP,
permiten crear un diskette de emergencia desde su propio
sistema.

Recuerde que este diskette de emergencia, será su
único seguro para poder
acceder al disco, en el caso de que se borren accidentalmente o
por acción de los virus los archivos del sistema, de otra
forma perderá toda su información, debiendo
formatear el disco duro e instalar nuevamente todo su
software.

PER ANTIVIRUS® cuenta con una opción
para grabar las imágenes
del Sector de Boot y el MBR en un diskette y otra para
restaurarlas en el disco duro, en el caso de
emergencias.

Un falso positivo es un error por el cual un software
antivirus reporta que un archivo o área de sistema
está infectada, cuando en realidad el objeto está
limpio de virus.

Un falso negativo es un error mediante el cual el
software falla en detectar un archivo o área del sistema
que está realmente infectada.

Tanto los falsos positivos como los falsos negativos se
pueden producir debido a que el antivirus empleado no contiene
los micro códigos exactos del virus, que no
necesariamente se encuentran en una misma y única
"cadena" o se trata de una nueva variante de la especie
viral. Los métodos heurísticos que no tengan una
buena técnica de programación o al ser compilados
no hayan sido "consistenciados", son susceptibles de reportar
falsos positivos o falsos
negativos

La palabra "worm" en inglés,
significa gusano. Los gusanos de computadoras son un
término frecuentemente empleado, a nuestro criterio, sin
sustento real y es nuestra intención explicar este
concepto.

En 1984 el Dr. Fred Cohen
clasificó a los emergentes virus de computadoras
en 3 categorías:
caballos de troya,
gusanos y virus. Empleó el término
"gusano" simplemente porque los consideraba programas
"despreciables".

En 1984 al sustentar su tesis
para un doctorado en ingeniería eléctrica, en la
Universidad del Sur de California,
demostró cómo se podían crear virus,
motivo por el cual es considerado como el primer autor
auto-identificado de virus de computadoras.

Ese mismo año presentó su libro
"Un pequeño curso de virus de computadoras",
para posteriormente escribir y publicar "The Gospel
according to Fred
" (el Evangelio de acuerdo a
Fred).

Según algunos estudiosos de los virus, "los
gusanos de computadoras son aquellos programas malignos que se
propagan a través de Internet, en la modalidad de virus
"companions", que no alteran archivos o sectores del
disco. Estos programas toman control de la
memoria, calculan las direcciones de las otras computadoras
conectadas a la red y envían copias de sí
mismo".

"Los gusanos no son virus en el sentido estricto de
la palabra
", afirma este concepto. Sin embargo no aclara que
daños ocasionan los gusanos.

Nosotros no estamos de acuerdo con ninguna de las
teorías
anteriores, debido a que el concepto de virus de
computadoras ha cambiado a través de los tiempos y ahora
se les clasifican por sus diferentes e ingeniosas técnicas
de programación. Todos los llamados virus, gusanos
o caballos de troya, pueden hacer cualquier tipo de
daño, sujetos a la intención de sus
desarrolladores.

Habría que preguntarnos, qué virus de
computadora, programado en los clásicos lenguajes, no
puede tomar control de la memoria y e infectar, por ejemplo, el
Sector de Boot, el Master Boot Record, el COMMAND.COM, inutilizar
lógicamente o hasta formatear el disco duro, tomar control
de la Libreta de Direcciones de MS Outlook y re-enviarse a si
mismo a los usuarios registrados en ellas, etc.?

Por último, acaso los virus no se valen de
otros archivos para poder ser difundidos? 
Esto es
realizado con la obvia intención de que su
propagación y contagio se realice en forma
inadvertida.

Sucede que los conceptos vertidos por el Dr. Fred Cohen
quedaron como un precedente importante, por haber sido el primer
investigador de esta materia. A
pesar de ello, y sin desmerecer al Dr. Cohen, éstos hoy
día son obsoletos y sus obras han quedado en el olvido. El
mismo no continuó con sus investigaciones
sobre virus y hoy dirige su propia corporación denominada
Fred Cohen & Associates, especializada en seguridad de
la información.

Al igual que toda expresión tecnológica,
cualquier persona o
grupo de ellas
se puede interesar en el tema y en forma repentina "surgir" como
una supuesta autoridad en
la materia, emitiendo libres conceptos, que fácilmente
pueden ser rebatidos por lo anteriormente expuesto.

Nosotros investigamos el fenómeno de los virus
informáticos desde 1986, hasta el día de
hoy, habiendo desarrollado un software antivirus de gran
aceptación y prestigio en el mercado nacional e
internacional.

Continuamos investigando los virus informáticos,
ya que ellos constituyen materia exclusivo en nuestro trabajo.
Por estas razones, podemos afirmar que nos consideramos
calificados conocedores del tema.

Debido a la influencia de los medios de prensa,
las palabras virus, gusanos o caballos de
troya
son empleadas con frecuencia, a manera de noticias, y
lamentablemente nosotros nos vemos obligados a usar estos
términos para informar acerca de algunas nuevas especies
virales, con la intención de no confundir a los
usuarios. 

Lo mismo ha sucedido con el concepto de "hacker",
atribuido en forma genérica a los piratas de software,
intrusos de la red, crackeadores, phreakers, y
hasta delincuentes informáticos.

Y aunque no estemos de acuerdo, debemos de integrarnos
al sistema que ya no resulta nada fácil luchar contra un
orden establecido.

El término de infector lento se refiere a
un virus que solamente infecta a los archivos en la medida que
éstos son ejecutados, modificados o creados, pero con una
salvedad: puede emplear también parte de la técnica
del infector rápido pero sin la instrucción de
alteración o daño inmediato al abrirse un
archivo. 

Haciendo uso de la interrupción 1Ch del
TIMER su autor programa una fecha, la misma que puede ser
específica o aleatoria (ramdom) para manifestarse y
ejecutar su payload.

Mientras tanto el virus permanece inactivo y encriptado
en el archivo o área afectada esperando su tiempo de
activación. Los virus del tipo "infector lento" suelen
emplear rutinas de anti-detección sumamente eficientes, la
mayoría de las cuales inhabilitan a las vacunas de los
antivirus mas conocidos o detienen sus procesos.

El caso típico más representativo de esta
técnica de programación es el virus
Michelangelo, que empezó a infectar sistemas en
muchos países del mundo, desde mediados de 1991 y
recién el 6 de Marzo de 1992 manifestó su
payload, paralizando y dañando miles de sistemas, debido a
que en ese tiempo no había ningún antivirus que lo
detectase, mucho menos lo eliminase. 

Actualmente es una práctica muy común de
muchos autores de virus, generar códigos de
activación o diversos efectos en fechas y meses
determinados.  

Existen muchísimos software Utilitarios u
otras herramientas (Tools) que se obtienen en forma
gratuita en Internet y que muestran las interrupciones que
usan las vacunas al cargarse en memoria. 

Una vez conocidos estos IRQ's resultará
muy fácil para un desarrollador de virus encontrar la
forma de deshabilitar, saltear el control de ciertas vacunas de
software antivirus o detener sus procesos.

Un virus con técnica de infección
rápida es aquel que cuando está activo en la
memoria infecta no solamente a los programas cuando son
ejecutados sino a aquellos que son simplemente abiertos para ser
leídos. Como resultado de esto sucede que al ejecutar un
explorador (scanner) o un
verificador de la integridad (integrity checker), por ejemplo,
puede dar como resultado que todos o por lo menos gran parte de
los programas sean infectados.

Esta técnica usa la función 3dh de
la interrupción 21h para abrir un archivo
ejecutable en forma muy rápida, empezando preferentemente
con el COMMAND.COM, aunque puede hacerlo con archivos de
extensiones de determinadas extensiones, en clusters
vacíos detrás de un comando interno, por ejemplo el
DIR, de tal modo que no solamente no incrementa el
tamaño del archivo infectado sino que además su
presencia es inadvertible.

Como la mayoría de técnicas de virus, al
infectar un sistema se auto-copia a diversas carpetas y crea o
modifica llaves de registro de Windows o de Windows/System, con
el propósito de activarse la próxima vez que se
inicie el sistema.

Pueden contener instrucciones para borrar archivos con
determinadas extensiones, en algunas carpetas o en todas las
unidades del disco y las carpetas compartidas de las redes
locales LAN

Puede darse el caso además, de que cuando se
ejecuta un archivo EXE o COM éste no es
infectado, en cambio sus
archivos relacionados tales como OVL o DBF's son alterados. Si
bajo esta técnica se ha decidido atacar a las áreas
del sistema el código viral reemplaza a los 512 bytes del
y envía el sector original a otra
posición en el disco, pero a su vez emulará al
verdadero, y al ser un "clon" de boot le le será muy
fácil infectar a la FAT y al Master Boot Record o a
la Tabla de Particiones, imposibilitando el acceso al
disco.

a) Instalar en su equipo un buen software
antivirus
, con vacunas residentes en la memoria RAM y
actualizarlo periódicamente en forma obligatoria. La
mayoría de usuarios adquiere un antivirus
únicamente cuando han ingresado virus a sus equipos y una
vez resuelto su problema no vuelven a adquirir otra nueva
versión. Este descuido reviste suma gravedad por cuanto
los autores de virus no descansan jamás y crean virus
todos los días del año.

b) Evitar o restringir el intercambio de
diskettes, CD-ROMs o DVD's de origen desconocido o
si esto fuere necesario, someter esos diskettes a la
revisión del antivirus instalado en el disco.

c) Es muy importante que el antivirus elegido cuente
además con un buen soporte técnico
local.

d) Restringir al máximo el uso de los equipos,
por parte de personas ajenas a las actividades propias de
una entidad o dependencia.

e) No descargar archivos de portales web desconocidos o
sospechosos.

f) Todos los clientes, con o
sin disco duro, pero con disquetera, deberán tener
vacunas activadas en la memoria. En el primer caso
éstas deben estar instaladas en el directorio raíz
de la partición DOS del disco duro, y en el segundo caso
en los diskettes de arranque. Si el terminal tiene un Boot
ROM
y además una disquetera, después de
arrancar el sistema se deberá ejecutar las vacunas desde
un diskette, para que éstas sean cargadas en la memoria ya
que las partes y piezas de cada unidad son individuales y
únicas.

Los antivirus cargables como NLM (Network
Loadable Modules) en un servidor no
pueden controlar eficientemente a los virus de boot y de la tabla
de particiones de sus clientes o estaciones de trabajo. Los
clientes sin disquetera no pueden ser contagiados directamente
pero sí a través de la red a causa de cualquier
otro cliente
infectado.

f) Contar con una copia de respaldo del diskette
de sistema "buteable" y libre de virus, que además de los
archivos ocultos, el COMMAND.COM y CONFIG.SYS incluya el SYS.COM
para transferir el sistema en caso de borrarse o alterarse los
archivos de sistema del disco. Es obligatorio que este disco de
arranque tenga la misma versión del D.O.S usada en el
disco duro, o un diskette de Inicio si se usa Windows
95/98/Me como sistema operativo.

g) En el caso de redes se deberá contar
obligatoriamente con una copia de respaldo de los archivos que
cargan la red.

h) Guardar copias de respaldo de los programas y
archivos principales.

i) Los diskettes originales y las copias de respaldo
deberán tener cerrado el seguro de
protección
contra escritura.

j) Los sistemas tape-backup han bajado de
precio
considerablemente y es muy conveniente contar con uno de ellos,
para la prevención de pérdidas de
información o simplemente como una cómoda
opción de almacenamiento.

k) Los atributos de Read-Only, Hidden o System, dados a
los archivos ejecutables, no garantizan por ningún motivo
el riesgo de infección así como también no
es recomendable inmunizar archivos con antivirus
foráneos, pues en el caso de no detectar un virus
nacional, por ejemplo, al inmunizarlo no solamente no se le
habrá eliminado sino que además el virus
quedará escondido debajo de las rutinas de
inmunización y el riesgo de su propagación
será latente.

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter