1. Introducción de Virus Informático
Cada día que pasa estamos más expuestos a la amenaza que significan los virus, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, tablet, laptop y muchos otros equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos.
Estos virus no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, y por consiguiente para toda una comunidad entera.
Los antivirus nacieron en la década de los 80 para combatir los virus informáticos. Posteriormente, con la aparición de sistemas operativos más avanzados y con la aparición de internet, los antivirus, han tenido que evolucionar hasta convertirse en sofisticadas herramientas que ya no solo detectan los virus sino que los bloquean e impiden que estos infecten todo el sistema.
El funcionamiento de la mayoría de los antivirus es similar: cuentan con una lista de virus conocidos que le permite detectarlos y destruir el archivo que contiene dicho virus. Básicamente, el antivirus es creado con una lista de códigos maliciosos y cuando el antivirus inspecciona la base de datos de un archivo, si en la lista de códigos del archivo hay un código malicioso, este será reconocido como un virus informático.
1
2. Antecedentes 2.1 Virus Informático La informática no escapa a esta necesidad y a la controversia, si bien por la conjunción de inventos o desarrollos se llega a veces a los orígenes y se la da paternidad a una determinada persona en otros casos no sucede lo mismo y cada cual apoya la que considera más razonable. Para algunos el "padre" de los virus fue John Von Newman (Wikipedia), un matemático brillante que realizó importantes contribuciones a la física cuántica, la lógica y la teoría de las computadoras y que en 1949 publica "Theory and Organization of Complicated Automata". En dicho libro, John da la idea de una porción de código capaz de reproducirse a sí mismo. Si tomamos esta teorización como argumento para asignarle la paternidad de los virus a John, con el mismo criterio deberíamos darle a Julio Verne la paternidad del submarino. Sin embargo sí que es más importante en este campo A. K. Dewdney, articulista experto en informática de la revista "Scientific American", quien en 1984 publicó una serie de artículos que revelaron que durante dos años se había estado trabajando en un juego de alta tecnología, desarrollado por los investigadores de inteligencia artificial de los laboratorios Bell de la AT&T. En dicho juego, denominado "Core Wars", dos programadores debían escribir sendos programas hostiles en un lenguaje pseudo-ensamblador denominado RedCode con la capacidad de crecer en la memoria y enzarzarse en una lucha contra su adversario. Para poner en marcha ambos programas se usaba un programa ejecutor llamado MARS (Memory Array Redcode Simulator), que iba ejecutando alternativamente las instrucciones de ambos programas. Ya avanzado el año 1984, por fin se define la forma pública del término "virus de computadora", durante la conferencia de IFIC/SEC'84. El doctor Fred Cohen define un virus como "software maligno capaz de reproducirse a sí mismo" y establece paralelismos entre los virus biológicos y los informáticos para justificar la adopción de dicha terminología. El segundo artículo de Dewdney en Scientific American, en marzo de 1985 se titula "Juegos de Ordenador: virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". En el Dewdney pone de manifiesto las consecuencias que puede acarrear su juego gracias a los testimonios escritos de sus lectores. 2
En el tercer artículo en enero de 1987, Dewdney abandona completamente cualquier relación de su juego con los virus y se dedica a narrar el primer campeonato del polémico juego “Guerra Nuclear”. Posteriormente retoma el tema en marzo de 1989 con un artículo titulado "Juegos de computadoras: sobre gusanos, virus y Guerra Nuclear" donde el autor se defiende de las reiteradas insinuaciones sobre la presunta relación existente entre <Guerra Nuclear> y los programas víricos. Recrimina a la prensa sensacionalista que por medio de artículos incompletos y distorsionados, escritos por columnistas que desconocen el funcionamiento interno de la computadora, han conducido al desconcierto. Utiliza además otro argumento de peso: "Las descripciones de un virus, incluso las más detalladas, no pueden utilizarse para la reconstrucción de un programa nocivo, excepto por un experto. Una persona con tal nivel de conocimientos no necesita de la lectura de revistas para crear un código que destruya los programas y los datos de otros." Después de sentar estas bases y sin encontrar un motivo para no hacerlo, Dewdney realiza una detallada explicación del funcionamiento de los programas víricos y afirma que no es posible escribir un programa que detecte todo tipo de virus. Concluye el artículo con esta frase: "El virus no es la obra de un profesional de la informática, sino la de un vándalo de la computadora. Permitamos que aquellos que pudieran contemplar actos similares prueben en vez de eso a participar en la Guerra Nuclear".
Además de estas dos teorías sobre la paternidad de los virus, existen otras. Una de ellas dice que fueron las casas fabricantes de software para evitar la copia ilegal de sus programas. Sin embargo esto es contradictorio puesto que de ser así tendrían que reponer miles de copias de sus propios productos atentando contra su propio negocio.
Otra teoría juega con la vieja paradoja del huevo y la gallina. ¿Qué fue primero, el virus o el antivirus? Se dice que los que empezaron los virus fueron los mismos que desarrollan software antivíricos ya que son los que más tenían para ganar con su proliferación. Si bien esta teoría no es tan descabellada no se puede asegurar al día de hoy que esto haya sido de 3
esa forma ni tampoco que lo sea puesto que ya tienen demasiado trabajo detectando y eliminando los que crean los demás.
3. Introducción 3.1 Qué son los Virus?
En la Real Academia nos encontramos con la siguiente definición del termino virus: “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”. De una forma más coloquial y quizás más correcta podríamos decir que un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc. En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y 4
su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular. Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre como peligroso.
3.2 Características comunes de los Virus 3.2.1 Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma. 3.2.2 Auto reproductor: La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la capacidad de auto replicarse en el sistema. 3.2.3 Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas,
3.3 Historia de los Virus Existen multitud de fechas equivocadas y diferentes para los mismos acontecimientos de la historia de los virus, por ello es bastante complicado establecer fechas exactas. Tras contrastar diferentes fuentes de información esta sería una breve cronología de la historia de los virus: 1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización de autómatas complejos", donde se mostraba que era posible desarrollar programas que tomasen el control de otros. 5
1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. Ganaría este “juego” el que consiguiera. 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a Creeper... catch me if you can!" (Soy una enredadera, cójanme si pueden).
1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes. 1984, Fred Cohen en su tesis acuña el término “virus informático”. Fue en este año donde se empezó a conocer el verdadero peligro de los virus, ya que los Usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia y propagación de una serie de programas que habían infectado sus computadoras. 1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido a los Hermanos pakistaníes. 1987, el gusano Christmas tree satura la red de IBM a nivel mundial. 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores. 1989, el virus Dark Avenger también conocido como "vengador de la oscuridad", se propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de artículos e incluso un libro ya que se diferenciaba de los demás en su ingeniosa programación y su rápida infección. 1990, Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada infección. 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus daños y amplia propagación, aunque finalmente fueron pocos los ordenadores infectados. 6
1994, Good Times, el primer virus broma. 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo año cuando aparece el primer virus escrito específicamente para Windows 95. 1997, comienza la difusión a través de internet del virus macro que infecta hojas de cálculo, denominado Laroux. 1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-Access. Llega CIH o Chernobyl que sera el primer virus que realmente afecta al hardware del ordenador. 1999, cuando comienzan a propagarse por Internet los virus anexados a mensajes de correo como puede ser Melissa, BubbleBoy, etc. Este último (BubbleBoy) infectaba el ordenador con simplemente mostrar el mensaje (en HTML). 2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS. 2001, el virus Nimda atacó a millones de computadoras, a pocos días del ataque a las Torres Gemelas de la isla de Manhattan. Actualmente, existen multitud de técnicas mucho más sofisticadas y conocidas, lo que permite que se hagan mayor cantidad de virus (13 diarios según Panda Software) y sean más complejos. De esta forma aparecen virus como MyDoom o Netsky. A pesar de esto no solo la sofisticación de los virus ha aumentado la infección de equipos sino también la “Ingeniería Social” y la, a veces increíble, ingenuidad de usuarios y administradores que facilitan bastante la labor de los virus.
4. Tipos de Virus En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar 7
esparcirse a otras computadoras utilizando diversos medios. Siguiendo este link, podrรกs saber cรณmo un virus infecta a un sistema. A continuaciรณn se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:
4.1 Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la particiรณn de inicializaciรณn del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
4.2 Time Bomb o Bomba de Tiempo
8
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo".
4.3 Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
4.4 Troyanos o caballos de Troya
9
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
4.5 Hijackers
10
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
4.6 Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
11
4.7 Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
5.Clasificaciones de Antivirus Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. Una forma de clasificar los antivirus es:
5.1 Antivirus Preventores: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
12
5.2 Antivirus Identificadores: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus
5.3 Antivirus Descontaminadores: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación:
5.4 Cortafuegos o Firewall: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
5.5 Antiespías o Antispyware: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
5.6 Antipop-Ups: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
5.7 Antispam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
6. Cómo funcionan los Antivirus Conocer cómo funciona un antivirus puede ser clave a la hora de elegir entre la gran oferta de software antivirus que existe y sacarle a este el máximo partido una vez que lo hayamos instalado en nuestra computadora. 13
Un Antivirus informático es básicamente un conjunto de programas que protegen nuestra computadora del daño que pueda causar cualquier software o programa maligno. El nombre de Antivirus tiene su origen en el hecho de que el programa fue diseñado originalmente para combatir los virus informáticos. Ahora ya es algo más sofisticado: el conjunto de programas que protegen de alguna u otra forma nuestra computadora de ataques como el phishing (o pesca), gusanos destructivos, caballos de Troya y de otros muchos programas maliciosos. El Software antivirus usa dos métodos para proteger el sistema. El primero es analizar nuestros archivos comparándolos con una base de datos de software o programas malignos, y la segunda es la monitorización constante del comportamiento de archivos de nuestro sistema que pueden estar infectados. Veamos qué hace el análisis de archivos. El antivirus compara cada archivo del disco duro con un “diccionario” de virus ya conocidos. Si cualquier pieza de código en un archivo del disco duro coincide con el virus conocido en el diccionario, el software antivirus entra en acción, llevando a cabo una de las siguientes acciones posibles.
.Reparar el archivo. El antivirus trata de reparar el archivo infectado eliminando el virus. .Ponerlo en cuarentena. El antivirus intentará proporcionar protección contra el virus, haciendo inaccesibles los programas a este archivo, impidiendo su propagación y ejecución.
.Elimine el archivo. El antivirus elimina el archivo, cuando este no puede ser eliminado del archivo, siempre nos preguntará antes si deseamos hacer esto.
.Analizar la conducta de los archivos del sistema. En este caso el antivirus efectuará un seguimiento de todos los programas que están en funcionamiento en un sistema. Por ejemplo, si un programa intenta realizar una actividad sospechosa, como escribir datos en un programa ejecutable, el antivirus alerta al usuario de este hecho y le informa sobre las medidas que debe tomar. 14
7. Principales marcas de Antivirus 7.1 Eset Nod32
ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows,Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota. ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.
7.2 Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
7.3 Karpersky Internet Security
7.4 AVG Internet Security 15
Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interface que complica su uso.
7.5 BitDefender Internet Security
Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
7.6 Alwil Avast Internet Security
Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
7.7 McAfee Internet Security
Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
16
7.8 Panda Internet Security
Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
8. Ventajas y desventajas de antivirus
En un concepto muy general podemos resumir las ventajas y desventajas del software de antivirus de la siguiente manera:
8.1 Ventaja Gran detención de virus polimórficos o desconocidos Gran protección garantizada Gran facilidad de uso Buena apariencia 17
Protección en tiempo real contra los virus Fácil de actualizar la base de virus para un mejor protección Elimina todo fácilmente Fácil de instalar Análisis es más rápido Consume pocos recursos Rápido eficaz y confiable
8.2 Desventajas Utiliza muchos recursos y pone lente el pc Es lento a la hora de escanear Es apto para computadora como mínimo en 512 me memoria ram Analiza pocos archivos (zip, ace, rar) No es software libre Algunos problemas para detectar con el software comprimido
8.3 Ventajas y Desventajas por Sistema En un concepto más particular podemos detallar las ventajas y desventajas de algunos sistemas de antivirus de la siguiente manera: Sistema Antivirus McAfee
Norton
Ventajas
Desventajas
Es el primero en ventas en el mundo. Falta de sencillez en la interfaz, que Alta detección de virus con un 94 % de puede confundir al usuario. la Wildlist. Presenta algunos fallos en la detección Buena integración con el correo e en correo Internet. Rápida respuesta ante nuevos virus Es el segundo más vendido en el Algo débil en la detección de troyanos mundo. y backdoors. Mejor porcentaje de detección. Problemas con la instalación en Interfaz sencilla. sistemas infectados. Buena integración con el correo y los navegadores de Internet. Licencia del producto de por vida. 18
Al instalarse queda con todas las opciones habilitadas. Respuesta rápida ante nuevos virus. F-Secure
Alta detección (> 95 %). No se destaca en diferentes plataformas. Util para redes corporativas, porque No posee módulo específico para permite una distribución y gestión Internet. centralizada. El usuario debe tomar una decisión en Interfaz muy simple, poco intuitiva. cada virus encontrado. El costo del producto es muy elevado y dobla el costo de casi todos los demás sistemas.
AVP Interfaz sencilla y práctica. Ausencia de un módulo específico para (Karpesky) Alta detección de virus (más del 95 %). analizar las vías de entrada desde Se destaca en la instalación sobre Internet. sistemas infectados. Conflictos con Outlook Express. Es altamente apreciado por la potencia de su motor de detección y desinfección. Excelente nivel de respuesta y rapidez en la solución ante nuevos virus.
9. Ejemplos 9.1 Ejemplo de Cliente y Situación Vigilancia y Protección Antivirus para Red Comercial de empresa de Seguros Empresa del sector seguros, con más de cien años de antigüedad. La empresa ya disponía de un antivirus profesional. No obstante, la red de portátiles externa no estaba vinculada a este sistema corporativo, y funcionaba con un sistema independiente para abaratar el coste de las actualizaciones. El número de incidentes y los costes de mantenimiento de la red externa era superior al de la red interna. Se buscaba una solución con el mejor coste posible, que aportara mayor control, y abaratara costes de mantenimiento. 19
Solución Aportada Océano IT ofreció su solución de vigilancia y protección antivirus, basado en un sistema en la nube, y en el prestigioso software Trend Micro. Hoy en día, Océano IT controla la actividad vírica del cliente desde su central de alarmas, y cualquier actividad sospechosa es detectada y frenada antes de que se produzca.
Beneficios Empresariales Reducción de costes: Por el mismo coste del anterior producto, el cliente tiene la licencia y además un servicio de vigilancia, en una cuota flexible. Afianzar la empresa: Los riesgos de verse infectado han disminuido drásticamente, pues las posibles infecciones se detectan inmediatamente, y permiten actuar con velocidad. Se dispone de un sistema fiable.
Tecnológicos Se dispone de un antivirus que se actualiza al momento, y al que no hay que realizar cambios de versión. Se dispone de un producto tolerante a fallos con garantía del 99,9%.
9.2 Ejemplo de precios en el mercado Guatemalteco de Antivirus Eset Nod32 para Distribuidores
Eset Endpoint Antivirus (Antivirus+Antispyware+Device Control) Clasificados para segmentos de clientes: Empresa privada Gobierno/Educación/ONG 20
Eset Endpoint Security (Antivirus+Antispyware+Device Control+ControlWeb) Clasificados para segmentos de clientes: Empresa privada
21
Eset Endpoint Antivirus Licencias para Servidor de Correos Clasificados para segmentos de clientes: Empresa privada Gobierno/Educaci贸n/ONG
Eset Endpoint Antivirus (Cajas retail y medias de instalaci贸n Corporativo) Clasificados para segmentos de clientes: Empresa privada
22
Otros datos del producto ESET
23
9.3 Ejemplo de un caso actual de Virus informático en Guatemala Por segunda vez en lo que va del año, la Superintendencia de Administración Tributaria (SAT) alertó a los contribuyentes sobre la amenaza de un virus informático que llega a las computadoras supuestamente de dos direcciones electrónicas de la administración tributaria. La advertencia indica que un correo masivo suplantó la identidad de la institución; aduce un problema en el procesamiento de las declaraciones y brinda datos falsos al usuario. Los correos son enviados supuestamente desde las direcciones solvencias@sat.gob.gt e info@sat.gob.gt, pero la oficina tributaria explica que son operados por un sistema externo a la entidad. “La SAT hace saber al público en general que el mecanismo de presentación electrónica no ha sufrido modificaciones y debe realizarse siempre por medio de los sistemas usuales”, indica el comunicado. Este tipo de suplantación de identidad, denominada phishing, al provenir del exterior, impide que las autoridades informáticas de la SAT puedan impedir su circulación. Sin embargo, aseguran que se encuentran iniciando las acciones de control y verificación necesaria para atacar la amenaza.
24
10. Conclusiones Si tenemos que elegir la condición en que tiene que estar nuestro sistema antivirus, siempre tiene que estar este activo en el ordenador, ya que de forma pasiva viene a ser sólo un adorno que no actuará de ninguna manera si es que existe una infiltración de algún archivo o virus hacia el sistema operativo. Por tanto debemos de mencionar que no se debe de quitar la protección de un software antivirus para ejecutar algún generador de números de serie que servirá para instalar alguna aplicación ilegal, ya que esto sólo provocará la infección de nuestro equipo. Ahora bien, entre las versiones antivirus on-line y las off-line tenemos que mencionar que estas últimas son las más aconsejables para tener en nuestro sistema operativo, ya que éstas descargarán siempre las diferentes bases de datos existentes en la red sobre las amenazas más recientes que han proliferado y afectado a un ordenador. Y por último, si tenemos que hacer mención entre una aplicación gratuita y una de pago, sólo podemos decir que en un software antivirus que sea gratuito no tendremos derecho a reclamar absolutamente nada si es que se ha infectado nuestro ordenador, de que estas aplicaciones en realidad vienen a servir a los desarrolladores de las mismas para tener una evaluación sobre el comportamiento de esta aplicación gratuita para con las diferentes amenazas que se presentan en la red. No siendo éste el mismo caso de aquellas aplicaciones que son de pago, ya que estas han sido probadas previamente y han demostrado tener un buen nivel de seguridad en la protección del sistema operativo para un usuario.
25
11. Recomendaciones Con el auge del Internet y el frecuente uso de las unidades de almacenamiento extraíbles (principales vías de infección), la popularidad de los antivirus se ha incrementado. La necesidad de los usuarios de contar con un software que proteja, detecte y elimine amenaza de manera eficiente, se ha convertido en un reto. Recomendaciones antes de elegir un antivirus:
Debes de conocer: Especificaciones de tu ordenador (memoria RAM y espacio en disco). Sistema Operativo y Estructura del Sistema. Qué sistema operativo este usando y qué tan potente es el software que puede manejar tu ordenador. ¿Cuánto puedes invertir? Privilegios durante la instalación. Algunos componentes del antivirus trabajan a nivel del sistema operativo.
Cualidades deseables en un Antivirus: Actualizaciones: Elegir antivirus que se puedan actualizar de manera periódica, como mucho cada semana. Para tener a tiempo la vacuna de los nuevos virus. Velocidad: Velocidad en el escaneo de archivo evitando que tu ordenador se torne pesado. Recursos: Que utilice el mínimo de recurso del ordenador. Capacidad de detención automático: Que incluya una tecnología de detención automática de virus desconocidos. Multifacético: Contar con un antivirus completo con capacidad para detectar diferentes amenazas (virus, malware, spyware, etc.) Interfaz gráfica de usuario: fácil y manejable para el usuario.
26
Si ya cuentas con un Antivirus debes de conocer: Los antivirus se actualizan directamente desde el Internet. Las actualizaciones se realizan periódicamente de manera automáticas, pero se pueden forzar la búsqueda de las actualizaciones, desde el propio programa de antivirus buscando la pestaña de actualización. Tener el fireware activado, esto sumado al antivirus te da mayor protección. Debes usar soluciones de seguridad integral. Software. (Limpieza de la PC, Optimización del sistema, etc.). Sistema de backups para mantener a salvo los datos sensibles. La experiencia te hace tomar mejores decisiones. Recomendamos probar diferentes opciones que te ayuden a tomar una decisión definitiva. Por ello la mayoría de los antivirus disponen de una versión de prueba que puedes descargar de manera gratuita directamente desde la página del propietario.
27
12. BibliografĂa Fuentes de internet consultadas: http://www.joomla-gnu.com/secciones-especiales/arcon-de-la-historia/322-el-origen-delos-virus-informaticos.html
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20%20Virus%20Informaticos.pdf
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-decomputadoras.php
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-decomputadoras.php http://recursostic.educacion.es/usuarios/web/seguridad/
http://www.oceano-it.es/casos-empresa/296/caso-real-de-antivirus-en-la-nube
28
ANEXOS Análisis Estadísticos
29
GRAFICA #1
Comparativa de rendimiento El rendimiento es un punto muy delicado y no siempre fácil de comprobar. Los usuarios solemos notarlo cuando vemos que el PC se ha vuelto más lento o se bloquea tras una actualización del antivirus. Veamos cuál es el mejor en este sentido:
El antivirus más ligero y que menos recursos consume es Microsoft Security Essentials, gracias a su privilegiada integración con Windows. Le sigue Avira con uno de los motores más rápidos en circulación.
30
GRAFICA #2
Comparativa de detección Aquí está el gráfico que compara los seis antivirus gratuitos con los seis antivirus de pago de ambas comparativas por lo que respecta a las tasas de detección (puntuación de seguridad)
Para los usuarios que priman la seguridad por encima de todo, G Data, Ad-Aware y Panda Cloud son las mejores elecciones. De todas formas, todos los antivirus analizados superan el 8 a excepción de McAfee.
31
GRAFICA #3
Correos phishing Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. En diciembre 2014, el tema planteado fue el phishing y las distintas aristas que conforman este tópico como la reacción de los usuarios frente a estos ataques y las diferentes modalidades que utilizan los atacantes para conseguir nuevas víctimas.
En esta línea, pudimos determinar cuáles son las empresas o servicios que más suplantan los cibercriminales para obtener información sensible de las personas. Frente a esta interrogante, un 46% de los encuestados afirmó haber recibido un mensaje fraudulento que afirmaba provenir de servicios de correo electrónico como Yahoo!, Microsoft y Gmail. Le siguen las redes sociales con un 45%, los bancos 44% y tiendas en línea 37%. Otras empresas y los juegos para computadoras quedan relevados a las últimas posiciones con 27% y 25% respectivamente.
32
Cómo identificar correos electrónicos fraudulentos ("phishing") Aprende a identificar correos electrónicos fraudulentos ("phishing"). "Phishing" (también conocido como "carding" o "spoofing") es un término que hace referencia a todo correo electrónico que intenta obtener tu información personal de forma fraudulenta, como la contraseña de tu cuenta o la información de tu tarjeta de crédito. Aparentemente, el correo electrónico parece proceder de una empresa o persona legítima, pero no es así.
33