iii
ÍNDICE DE CONTENIDOS ÍNDICE DE GRÁFICOS ............................................................................................... vii ÍNDICE DE TABLAS ................................................................................................... viii RESUMEN ...................................................................................................................... ix INTRODUCCIÓN ............................................................................................................ 1 CAPÍTULO I .................................................................................................................... 2 EL PROBLEMA .............................................................................................................. 2 1.1.
ANTECEDENTES ............................................................................................ 2
1.2.
JUSTIFICACIÓN .............................................................................................. 3
1.3.
OBJETIVOS ...................................................................................................... 4
1.3.1.
Objetivo General......................................................................................... 4
1.3.2.
Objetivos Específicos ................................................................................. 4
1.4.
ANEXOS ........................................................................................................... 4
1.4.1.
Glosario ...................................................................................................... 4
CAPÍTULO II ................................................................................................................... 7 METODOLOGÍA ............................................................................................................. 7 2.1. TIPO DE INVESTIGACIÓN ............................................................................... 7 2.2. POBLACIÓN Y MUESTRA................................................................................. 7 2.3. TÉCNICAS DE RECOLECCIÓN DE DATOS .................................................... 8 2.4. INSTRUMENTOS DE RECOLECCIÓN ............................................................. 9 2.5. ENCUESTA........................................................................................................... 9 iv
2.6. ACTORES IMPLICADOS .................................................................................... 9 2.7. RECURSOS ........................................................................................................... 9 2.7.1. Recursos económicos ...................................................................................... 9 2.7.2. Recursos materiales ....................................................................................... 10 CAPÍTULO III ............................................................................................................... 11 EJECUCIÓN Y GESTIÓN PROYECTO ...................................................................... 11 3.1. CRONOGRAMA................................................................................................. 11 3.2. DESARROLLO DEL PROYECTO .................................................................... 13 3.2.1. Los virus informáticos ................................................................................... 13 3.2.1.1. Historia de los virus ................................................................................ 13 3.2.1.2. Virus de móvil ........................................................................................ 14 3.2.1.3. Funcionamiento de los virus ................................................................... 15 3.2.1.4. Módulos principales de un virus ............................................................. 16 3.2.2. Antivirus ........................................................................................................ 16 3.2.2.1. Definición de antivirus ........................................................................... 16 3.2.2.2. Otros conceptos de antivirus................................................................... 18 3.2.2.3. Capas de un antivirus.............................................................................. 20 3.2.2.4. Tipos de antivirus ................................................................................... 21 CAPÍTULO IV ............................................................................................................... 22 EVALUACIÓN DEL PROYECTO ............................................................................... 22 4.1. GRÁFICOS ESTADÍSTICOS ............................................................................. 22 v
CAPÍTULO V ................................................................................................................ 33 CONCLUSIONES Y RECOMENDACIONES ............................................................. 33 BIBLIOGRAFÍA ............................................................................................................ 35
vi
ÍNDICE DE GRÁFICOS Gráfico 1: Cálculo muestral .............................................................................................. 8 Gráfico 2: Funcionamiento del antivirus ........................................................................ 19 Gráfico 3: Capas de defensa de un antivirus .................................................................. 21 Gráfico 4: Edad de los encuestados ................................................................................ 22 Gráfico 5: Sexo de los encuestados ................................................................................ 23 Gráfico 6: Tiene medidas para evitar los virus ............................................................... 24 Gráfico 7: Conocimiento sobre medidas para evitar los virus........................................ 25 Gráfico 8: Son suficientes las campañas municipales .................................................... 26 Gráfico 9: Factores perjudiciales .................................................................................... 27 Gráfico 10: Virus móviles en el internet ........................................................................ 28 Gráfico 11: Trabajo del antivirus ................................................................................... 29 Gráfico 12: Es bueno el uso del móvil ........................................................................... 30 Gráfico 13: Confía en antivirus actual ............................................................................ 31 Gráfico 14: Es necesaria la concientización socio - tecnológica .................................... 32
vii
ÍNDICE DE TABLAS Tabla 1: Presupuesto ......................................................................................................... 9 Tabla 2: Cronograma de monografía .............................................................................. 11 Tabla 3: Edad de los encuestados ................................................................................... 22 Tabla 4: Sexo de los encuestados ................................................................................... 23 Tabla 5: Tiene medidas para evitar los virus .................................................................. 24 Tabla 6: Conocimiento sobre medidas para evitar los virus........................................... 25 Tabla 7: Son suficientes las campañas municipales ....................................................... 26 Tabla 8: Factores perjudiciales ....................................................................................... 27 Tabla 9: Virus móviles en el internet ............................................................................. 28 Tabla 10: Trabajo del antivirus....................................................................................... 29 Tabla 11: Es bueno el uso del móvil .............................................................................. 30 Tabla 12: Confía en antivirus actual ............................................................................... 31 Tabla 13: Es necesaria la concientización socio - tecnológica ....................................... 32
viii
“Los antivirus en dispositivos móviles” PRAXIS CAPITAL
RESUMEN La información es considerada uno de los activos más preciados dentro de sociedad; motivo por el cual existe la necesidad de mantenerla protegida de robos, sabotaje, fraudes y ataques de hackers; ataques que buscan dañar la integridad de los datos almacenados por los usuarios; como solución a este problema se crean software denominados antivirus que buscan velar por la seguridad de la información contenida en móviles. Los virus en móviles son software malicioso que tienen como objeto alterar el normal funcionamiento en los computadores sin el previo conocimiento de los usuarios; y para combatir este problema se hace indispensable contar con antivirus que se encargan de su detección y eliminación. Para lo cual es importante conocer sobre los métodos de protección a los móviles, y la realidad sobre los virus y antivirus, que permitan un correcto uso y control. Palabras claves: móvil, virus, antivirus, internet, protección.
ix
INTRODUCCIÓN Con la invención de los móviles, se genera la necesidad de tomar medidas preventivas en ellos, para proteger su integridad, pues así como hay sistemas que garantizan la confiabilidad de los datos los computadores, también existen virus para celulares cuyo propósito es variado y va desde la interrupción de secuencias normales de ejecución del sistema Android, hasta la destrucción de datos y alteración del funcionamiento de los aplicativos. Los virus en móviles son software malicioso que tienen como objeto alterar el normal funcionamiento en los computadores sin el previo conocimiento de los usuarios; y para combatir este problema se hace indispensable contar con antivirus que se encargan de su detección y eliminación. Los efectos causados por los virus pueden resultar nocivos, riesgo que se puede prevenir con un buen antivirus. Que un antivirus sea bueno o malo es relativo, pues los usuarios son quienes finalmente deciden cual van instalar en el móvil para su permanente protección, decisión que se debe tomar después de haber comparado los diferentes antivirus para saber cuál se ajusta a las necesidades, además
de tener
conocimiento de cómo funcionan y actúan los virus para móviles, ya que de ellos también depende la protección que se le debe dar al sistema para que no quede expuesto.
1
CAPÍTULO I
EL PROBLEMA 1.1. ANTECEDENTES La información es considerada uno de los activos más preciados dentro de sociedad; motivo por el cual existe la necesidad de mantenerla protegida de robos, sabotaje, fraudes y ataques de hackers; ataques que buscan dañar la integridad de los datos almacenados por los usuarios; como solución a este problema se crean software denominados antivirus que buscan velar por la seguridad de la información contenida en móviles. Cada uno de estos tipos de software han evolucionado de acuerdo al avance tecnológico presentado en los últimos años dentro de las líneas productoras de celulares, facilitando y optimizando los procesos operativos por las personas; pero es importante mencionar que este proceso evolutivo ha estado determinado por los virus móviles que también están en constante desarrollo siendo cada vez más fuertes e invulnerables a los chequeos realizados. Los virus, afectan a los usuarios en gran manera, los hackers evolucionan en formas y métodos mediante los cuales buscan tumbar las barreras de seguridad establecidas por los antivirus usados; pues estos conocen perfectamente donde deben atacar para tener acceso a la información requerida y causar daños al sistema y así alterar su correcto funcionamiento. La evolución de los antivirus ha sido grande, pero a pesar de los esfuerzos realizados, los hackers rápidamente buscan formas de acceder a información privilegiada en los móviles; la falta de conocimiento acerca de métodos de bloqueo a estos ataques se debe a la poca información que se tiene sobre cómo funcionan los virus, que partes pueden atacar y lo más importante como se pueden mitigar todas estas amenazas. La gran interrogante seria ¿hacia dónde deben evolucionar los antivirus para mejorar la seguridad y garantizar una vulnerabilidad mínima a la hora de enfrentarse a los ataques
2
realizados a través los virus? Este es el problema que se quiere abordar con el presente trabajo monográfico. 1.2. JUSTIFICACIÓN Uno de los principales retos para las personas es mantener a salvo su información del móvil, lo que las lleva a
tomar medidas preventivas y reactivas en sus sistemas
tecnológicos, para poder resguardarlos, protegerlos y así mantener la confidencialidad, disponibilidad e integridad de los mismos. Con la actualización permanente de los sistemas tecnológicos es más fácil este proceso, porque se busca evitar alteraciones por circunstancias o factores externos; y para lograr el objetivo surgen los llamados antivirus que son software que utilizan técnicas y métodos de protección destinados a prevenir, proteger y resguardar la información que puede ser susceptible a daños o robo. El problema no es solo del software de seguridad, pues más que un problema de tecnología, hace falta cultura en los usuarios y empleados de las organizaciones. Muchos usuarios telefónicos carecen de los conocimientos mínimos necesarios para comprender los virus y, peor aún, para reducir sus efectos negativos. Por esto se tratara un conjunto de aspectos importantes relacionados con los antivirus para móviles: historia, conceptos, entre otros, para elevar el grado de conocimiento de los usuarios en los temas de la seguridad móvil que circula por la red. También se debe mencionar, que el desconocimiento por parte de los usuarios sobre los alcances y características de los antivirus es un factor que se debe tener en cuenta, pues sería de gran ayuda conocer los antivirus que existen en la actualidad, muchos buenos, otros no tanto pero que al fin y al cabo cumplen con su labor de prestar seguridad. Así se podría saber cuál de todos ellos es el que mejor se acopla a nuestras necesidades, si este es verdaderamente el adecuado para proteger nuestra información. Según (Hill, 2012, pág. 89), el 78% de usuarios han tenido algún problema de seguridad. De estos, el 50% debido a la falta de conocimientos sobre medidas y herramientas de seguridad, y sólo el 28% se debió a la falta de herramientas adecuadas. El problema de la inseguridad
3
en el móvil se hace más grave con la continua descarga y actualización de programas y aplicaciones. La necesidad de conocer las características, riesgos y alcances de cada uno de los antivirus existentes es de suma importancia, como funcionan exactamente, que se puede hacer con ellos; no solo por la efectividad que puedan brindar sino también para saber qué cantidad de recursos móviles se consumen a la hora de su ejecución por estas razones es importante tener una guía de referencia que nos permita conocer todo lo relacionado con antivirus y sus tendencias futuras. Esto es precisamente lo que justifica el presente trabajo monográfico. 1.3. OBJETIVOS 1.3.1. Objetivo General Elaborar una guía de referencia de los antivirus para móviles y su tendencia y correcta aplicación futura. 1.3.2. Objetivos Específicos
Investigar cómo han evolucionado los antivirus móviles a través del tiempo.
Analizar las tendencias de los antivirus móviles que son usados por las personas.
Determinar la incidencia de los antivirus en el desarrollo del usuario.
Elaborar una guía de referencia que contenga información acerca de los antivirus y sus tendencias futuras.
1.4. ANEXOS 1.4.1. Glosario
Almacenamiento Primario: Es la memoria del procesador de almacenamiento temporal para programas y datos. Todos los programas y datos deben transferirse a la memoria desde un dispositivo de entrada o desde el almacenamiento secundario antes de que los programas puedan ejecutarse o procesarse los datos.
4
Android: Es una plataforma abierta para teléfonos móviles que fue desarrollado por Google y por el Open Handset Alliance. Google define a Android como “un grupo de programas (software stack) para teléfonos móviles (Google, 2012, pág. 78).
Antivirus: Programa cuya finalidad es prevenir los virus informáticos así como curar los ya existentes en un sistema. Estos programas deben actualizarse periódicamente.
Aplicación: Cualquier programa que corra en un sistema operativo y que haga una función específica para un usuario. Por ejemplo, procesadores de palabras, bases de datos, agendas electrónicas, etc.
Buscador: Los buscadores (o motor de búsqueda) son aquellos que están diseñados para facilitar encontrar otros sitios o páginas Web. Existen dos tipos de buscadores, los spiders (o arañas) como Google y los directorios, como Yahoo.
Ciber: Prefijo utilizado ampliamente en la comunidad Internet para denominar conceptos relacionados con las redes (cibercultura, ciberespacio, cibernauta, etc.). Su origen proviene del griego "cibernao" que significa “pilotar una nave”. (Grill, 2014, pág. 118)
Contraseña: Código utilizado para acceder a un sistema restringido. Pueden contener caracteres alfanuméricos e incluso algunos otros símbolos. Se destaca que la contraseña no es visible en la pantalla al momento de ser tecleada con el propósito de que sólo pueda ser conocida por el usuario.
e-mail: Del inglés electronic mail (correo electrónico), ha sido uno de los medios de comunicación de más rápido crecimiento en la historia de la humanidad. Por medio del protocolo de comunicación TCP/IP, permite el intercambio de mensajes entre las personas conectadas a la red de manera similar al correo tradicional.
Facebook: Es una de las primeras y más grande red social del mundo. Las personas que se registran en el sitio pueden tener "amigos" y ver cualquier información que otros usuarios hayan puesto y permitan ver, buscar a otras personas con las cuales se haya perdido contacto, etc.
HTML: Siglas del inglés Hypertext Markup Language (Lenguaje de Marcado Hipertexto). Es un lenguaje para crear documentos de hypertexto para uso en el www o intranets.
5
Interface: Es el punto de conexión ya sea dos componentes de hardware, dos programas o entre un usuario y un programa.
Java: Lenguaje de programación que permite ejecutar programas escritos en un lenguaje muy parecido al C++. Se diferencia de un CGI ya que la ejecución es completamente realizada en la computadora cliente, en lugar del servidor.
Paquete: Un paquete es un pedazo de información enviada a través de la red. La unidad de datos que se envía a través de una red la cual se compone de un conjunto de bits que viajan juntos.
Redes sociales: Las redes sociales como Facebook, Twitter, Google Plus, LinkedIn, entre otros, usualmente son sitios web que permiten la fácil interacción entre personas por medios digitales.
Software: Se refiere a programas en general, aplicaciones, juegos, sistemas operativos, utilitarios, antivirus, etc. Lo que se pueda ejecutar en un móvil.
Telefonia IP: La señal analógica de la voz es convertida en señal digital que puede transitar por Internet. La calidad del sonido en las redes TCP/IP depende del ancho de banda del que se dispone.
Virus: Programa que se duplica a sí mismo en un sistema informático incorporándose a otros programas que son utilizados por varios sistemas.
6
CAPÍTULO II
METODOLOGÍA 2.1. TIPO DE INVESTIGACIÓN Será una investigación de campo - correlacional, debido a que se realizará la recolección de datos e información, de entre los actores de la problemática formulada (ciudadanos de Quito con teléfonos móviles). La investigación bibliográfica y netgráfica complementan el desarrollo del trabajo científico, tanto para la búsqueda, el análisis y para la elaboración de propuestas de solución. La autora argentina (Moreno, 2013, pág. 177), sobre la investigación correlacional cita: “Un estudio correlacional determina si dos variables están correlacionadas o no. Esto significa analizar si un aumento o disminución en una variable coincide con un aumento o disminución en la otra variable, determinando el nivel de relación entre las variables en función del problema investigativo”.
2.2. POBLACIÓN Y MUESTRA La investigación se realizará a los habitantes de la ciudad de Quito conformada por 2,200.000 millones de habitantes. Como la población estadísticamente hablando es infinita dado que se compone por muchos miembros y la totalidad de sus elementos son poco identificables por las investigadoras además que no se puede acceder a ellos de forma directa, clara y precisa en un periodo de tiempo corto y con un alto uso de recursos económicos, es necesaria la implementación de un sistema de muestreo lo cual refiere la siguiente muestra:
7
Gráfico 1: Cálculo muestral
Fuente: Praxis Capital
La muestra poblacional con un error muestral del 5% a estudiar está conformada por 272 miembros. 2.3. TÉCNICAS DE RECOLECCIÓN DE DATOS Las técnicas a utilizar son:
Revisión de Bibliografía especializada: Se identificará documentos e informará sobre su contenido. De esta forma se orientará al usuario acerca de cómo obtener la información del estudio que estamos realizando.
Sistematización de información secundaria: La recolección de información se realizara mediante Fuentes Primarias (fuente documental).
Encuestas: Para realizar la recopilación de la información primaria de los habitantes en la ciudad de Quito se procederá a coordinar una participación activa por medio de preguntas de opción múltiple y cerradas vinculadas al problema investigativo.
Método de Muestreo: El muestreo es una herramienta de investigación científica que nos ayudará a determinar que parte de la realidad de nuestro estudio (comunidad) debe examinarse con la finalidad de hacer inferencias sobre 8
la ciudadanía, buscando obtener una muestra adecuada para lograr una versión simplificada de los habitantes. 2.4. INSTRUMENTOS DE RECOLECCIÓN El instrumento a implementar es una encuesta cerrada de 9 indicadores. 2.5. ENCUESTA Refiérase al anexo 1. 2.6. ACTORES IMPLICADOS Investigadoras: Jenny Shugulí, Cynthia Sangucho, Karla Tello, Nathaly Tixi Tutor: (Asignar nombre) Personal de apoyo: Habitantes de la ciudad de Quito (encuestados). 2.7. RECURSOS 2.7.1. Recursos económicos Tabla 1: Presupuesto
Fuente: Praxis Capital
9
2.7.2. Recursos materiales
Materiales de oficina
Impresiones
Copias
Servicio de internet
Servicio de computación
Memory flash
10
CAPÍTULO III
EJECUCIÓN Y GESTIÓN PROYECTO 3.1. CRONOGRAMA Tabla 2: Cronograma de monografía MES No 1 2 3 4 5 6 7 8
Actividad Presentación de guía a Vicerrectorado Entrega de instructivo a docente Presentación del tema a Vicerrectorado Asignación de directores de monografía Proceso de investigación Presentación del primer borrador Correcciones del primer borrador Presentación de la monografía
Octubre
Responsable Docentes de metodología Vicerrectorado Docentes de metodología
1
2
3
Noviembre 4
1
2
3
4 x
Diciembre 1
2
x
x
Enero
3
4
x
x
1
Febrero
Marzo
Abril
2
3
4
1
2
3
4
1
2
3
4
x
x
x
x
x
x
x
x
x
x
x
1
2
x
x
3
Mayo 4
x
Vicerrector Director/a de monografía Estudiantes Director/a de monografía Estudiantes Director/a de monografía Estudiantes
x
x x
Director/a de monografía
11
x
1
2
3
4
9 10 11
Aprobación final de la monografía Calificación y registro en la secretaria de Vicerrectorado Publicación de resultados
x
Director/a de monografía
x x
Director/a de monografía Secretaria
x
Secretaria
Fuente: Praxis Capital
12
3.2. DESARROLLO DEL PROYECTO 3.2.1. Los virus informáticos 3.2.1.1. Historia de los virus El autor (Cohen, 2012, pág. 144), creó los primeros virus informáticos como modelos experimentales para sustentar su tesis de doctorado en Ingeniería Eléctrica. En su estudio definía como virus informático a: “(…) todo programa capaz de infectar otros programas, modificándolos para incluirse dentro de los mismos”. (Cohen, 2012) Otros orígenes de los virus informáticos podrían situarse en 1949, cuando Jonh Von Neumann, uno de los padres de la informática, se refirió por primera vez al concepto de programas autorreplicantes en un ensayo titulado: “Theory and Organization of Complicates Automata”. En aquella época era impensable generar un programa autorreplicante, y con Von Neumann se sentaron las bases técnicas de su desarrollo mediante la creación del concepto de "programa almacenado", que posibilitaba que programas y datos se almacenasen conjuntamente en memoria, y que ese código fuera alterado. Una década más tarde 1959, en los laboratorios Bell, tres personas crearon un pequeño juego llamado Core Wars (o "Guerras de Núcleo"). En él dos programadores desarrollaban aplicaciones que luchaban entre sí por un espacio de memoria común, resultando vencedor el que conseguía más memoria o el que "aniquilaba" al contrario. Los programas debían sobrevivir utilizando técnicas de ataque, ocultamiento y reproducción similares a las que emplean los actuales virus informáticos. En mayo de 1984 la revista Scientific American difundió el juego Core Wars, lo que permitió que muchos de sus lectores experimentaran con él. El nacimiento oficial de los virus dañinos es decir, capaces de desarrollarse e infectar otros programas, ordenadores o discos, se produjo en 1986. Entre los primeros se destaca Brain, que infectaba los sectores de arranque de los disquetes de 5,25 pulgadas. A él se suma el mítico Jerusalén, más conocido como Viernes 13, el primer virus residente en memoria. Se activaba el día que coincidía con la fecha de su nombre y borraba los archivos infectados.
13
3.2.1.2. Virus de móvil Un virus de móvil es un programa para Android que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otros móviles. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno del móvil. Un virus tiene tres características primarias, por lo que puede ser:
Dañino. Un virus de móvil siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para el móvil, como consumo de memoria principal, tiempo de procesador, disminución de la performance.
Auto-reproductor. Una de las características más importantes de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
Una característica propia de virus, hace que programas convencionales puedan causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan.
Encubierto. Esto significa que utilizará varias técnicas para evitar que el usuario se dé cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
Un virus es considerado peligroso no por el conjunto de instrucciones que componen su funcionalidad sino por las partes críticas a las cuales le está causando daño; los virus
14
para móviles no están diseñados para afectar el hardware, no se conocen conjuntos de instrucciones que afecten la pantalla hasta hacerla explotar o que empiecen a recalentar los discos hasta hacerlos derretir, lo que si existen son grupos de instrucciones que hacen que la vida de los dispositivos se vaya reduciendo; por ejemplo enviar señales de frecuencias con variación de volumen muy altas para dañar los altavoces o mover el cabezal de las impresoras aunque la probabilidad de que estos casos ocurran es muy baja, pues los virus por lo general siempre prefieren afectar los archivos del sistema y no la parte física. 3.2.1.3. Funcionamiento de los virus Assembler es un lenguaje de bajo nivel por este razón los grupos de líneas de código programadas en él, actúan directamente en el hardware lo cual no hace necesario que un software actué para que las instrucciones corran. Una infección se presenta cuando el código ejecutable que conforma el virus pasa de un móvil en programas considerados como legítimos mediante las redes, de esta manera se reproducen y liberan su código malicioso solo cuando son ejecutados; los virus tiene la capacidad de cargarse antes que se cargue el sistema operativo y así alojarse en la memoria principal logrando el objetivo de infectar los programas cargados en ella. Por lo general los virus buscan alojarse en entidades que se ejecuten con frecuencia, lo cual hace mucho más fácil su acceso a la memoria central. El código malicioso cargado en el virus se puede cargar una vez se encienda el móvil; también en archivos ejecutables.EXE, .COM, etc. y librerías como .DLL, .LIB, .OVL, .BIN, OVR. El encendido de un móvil pasa por una seria de comparaciones y un proceso casi invisible para el usuario; pero cuando este empieza a utilizar la memoria central es cuando el virus empieza a tomar posesión, copiando el Master Boot Record (MBR) en un sector alternativo, mucho antes de que sea cargado el sistema operativo y el antivirus y así logra copiarse permaneciendo oculto y ejecutando las órdenes del MBR.
15
3.2.1.4. Módulos principales de un virus
Módulo de reproducción: Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otros móviles se asegura la dispersión del virus.
Módulo de ataque: Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de Boot´s desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.
Módulo de defensa: Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy sofisticadas logrando dar información falsa al SO -y en consecuencia al usuarioy localizándose en lugares poco comunes para el registro de los antivirus, como la memoria.
3.2.2. Antivirus 3.2.2.1. Definición de antivirus Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación. Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección (en principio). Podemos generalizar diciendo que los antivirus tienen tres componentes principales:
Vacuna o monitor antivirus: Programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que se ejecutan. Es una función muy importante, puesto que si un archivo infectado ha conseguido alojarse en el sistema y por cualquier motivo no se ha chequeado, el antivirus avisará del peligro cuando intente ejecutarse o abrirse.
16
De ahí la importancia de tener activado siempre el antivirus. También se conoce a la vacuna como Monitor del antivirus, antivirus residente en memoria etc. Estos monitores tienen hoy en día unas funciones muy avanzadas en la detección de virus, siendo capaces de monitorizar operaciones que se realizan con archivos de muchos tipos, incluyendo comprimidos, archivos de correo, empaquetados etc.
Motor de detección: Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que se seleccionan. Trabaja analizando los archivos, en los que busca la existencia de códigos virales, que son cadenas de códigos ejecutables particulares de cada virus y que el programa reconoce por comparación, si están registrados en su lista de definiciones.
Por esto es importante actualizar la lista de definiciones diariamente. Aunque no es el único método de detección empleado, siendo generalizado el empleo por los antivirus de otros tipos de análisis en su búsqueda, como el análisis heurístico, la emulación, los algoritmos etc.
Desinfectador: Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo, reparando sus efectos en el sistema. Hay que mencionar que esto último no siempre es posible, dependiendo del tipo de virus y los efectos producidos.
Esto como características principales, pero por lo general tienen muchas más, como .la posibilidad de actualizarse vía Internet (muy importante), confección de informes y estadísticas, cuarentena de infectados, programación de tareas, etc. Parece ser, entonces, que la amplitud de la base de datos del antivirus y la frecuencia y rapidez con que se añaden las definiciones de los virus a la misma es el mejor indicativo de la calidad del programa. Sí, pero no del todo. Hay otras funciones a valorar en un antivirus. Su protección frente a los medios externos (Internet, Correo) es de vital importancia, análisis heurístico, o la capacidad de reconocimiento (parcial en muchos casos, ya que los códigos de estos nunca coincidirán completamente con los de la base de datos del programa) ante nuevos tipos de virus o mutaciones de los existentes, se trata de un 17
análisis adicional que solamente algunos programas antivirus pueden realizar, para detectar virus que en ese momento son desconocidos, velocidad de escaneo, integración con el sistema operativo, consumo de recursos. Habría que ponderar todo esto a la hora de elegir un antivirus, pero como norma de oro se tendrá en cuenta que es necesario tener siempre instalado un antivirus en el sistema. El concepto de antivirus es el de un programa que brinda protección íntegramente, es decir, desde que arranca el ordenador y mientras se efectúa en él cualquier actividad. Por ello es importante mantener siempre su actividad desde el inicio del sistema. 3.2.2.2. Otros conceptos de antivirus La proliferación de virus en Internet (más de 57.000) a razón de 800 nuevos virus cada mes, es el terrible panorama al que se enfrentan las empresas productoras de móviles. De esta forma, evita que cualquier software, código o macro descargado de Internet se pueda ejecutar porque no está autorizado por el administrador. Por supuesto, esto incluye programas infectados o troyanos. Un ntivirus, impide que un virus contamine la plataforma al impedir que se ejecute en el sistema al no estar autorizado. Tras la pantalla de bienvenida y una vez instalado el programa, el proceso de configuración es relativamente sencillo para las posibilidades que ofrece. Todas las opciones de configuración se llevan a cabo desde una consola desde la que se pueden establecer las directivas de seguridad, tanto para el equipo y los usuarios locales, como para los equipos y los usuarios remotos. En la configuración de la directiva de seguridad de equipos, se dispone de seis opciones diferentes:
La primera opción es "Aplicaciones iniciadas cada vez que se inicia Android", y permite administrar qué aplicaciones se iniciarán automáticamente en cada arranque. A cada aplicación se le debe asignar un nombre y se debe especificar la ruta y los parámetros del archivo ejecutable.
18
La segunda opción a configurar es "aplicaciones iniciadas en el próximo inicio de Android" y se diferencia de la anterior en que únicamente afectará al próximo inicio del móvil.
La tercera y última opción hace referencia a los servicios iniciados al arrancar Android y se configura de la misma manera que las dos anteriores.
Una vez que las directivas de seguridad relativas al equipo se hayan configurado satisfactoriamente, el siguiente paso es configurar las opciones de usuario local, en la que las tres primeras opciones se corresponden con las ya configuradas en el equipo. Además de las anteriores existen otras opciones:
La cuarta opción "Ejecutar sólo aplicaciones Android permitidas" permite especificar las únicas aplicaciones que podrán ser ejecutadas por el usuario.
La quinta opción, "Impedir herramientas de edición del registro", evita el uso de herramientas que puedan modificar el registro de Android, y
La sexta opción "Restricciones para MS-DOS" está dividida en dos apartados; "Desactivar el símbolo de MS-DOS" para evitar el uso de comandos bajo MSDOS en una sesión paralela a la del propio Android y "Desactivar aplicaciones en modo único MS-DOS" que impide la ejecución de antiguos programas basados en DOS. El antivirus monitoriza la apertura de documentos de Word y hojas de Excel, bloqueando el acceso a estos archivos en caso de que el administrador no los haya validado. Gráfico 2: Funcionamiento del antivirus
. Fuente: (Grill, 2014, pág. 110)
19
En el gráfico 2 podemos observar que el funcionamiento del antivirus inicia con un sistema de origen (discos, emails, etc.); luego pasa al sistema de interceptación de los datos o la información, esta varía dependiendo del sistema operativo; en este punto se verifica si existe infección. Después de verificar en el módulo de interceptación siguen dos acciones una es proceder a la desinfección y seguir su curso normal hasta el destino final; la otra es emitir una alarma o cuadro de dialogo donde se informa al usuario las acciones realizadas. A pesar de la importancia que tienen los antivirus en la actualidad, estos todavía presenta algunas limitaciones y funciones que no se han considerado, algunas de las cuales son:
Spam debe ser eliminado por un software Anti-Spam específico.
Ataques directos de hacker al móvil
Actividades criminales online
Sin importar las limitaciones que los antivirus puedan tener, nunca se deben dejar de ejecutar, porque el móvil quedaría expuesto a los constantes ataques de virus que actualmente existe. Algo importante es la actualización del antivirus, ya que las bases de datos se actualizan al incluir en ellas como detectar los últimos virus existentes, si no se actualiza el antivirus el software perderá eficiencia porque solo estaría sirviendo para detectar los virus antiguos y no los más recientes. Para facilitar la eliminación de los virus recientes, los creadores de antivirus analizan sus características con detalle para encontrar la forma mediante la cual puedan atacar estos; luego actualizan sus bases de datos para que el software pueda detectarlo con facilidad. 3.2.2.3. Capas de un antivirus La complejidad inherente a las redes móviles exige un marco de seguridad común para todas las entidades que participan en dicha red, para esto se presenta un enfoque genérico de tres capas:
Capa 1: Gateway y seguridad de contenidos
Capa 2: servidores de Intranet
Capa 3: equipos de escritorio y la comunidad de usuarios 20
Gráfico 3: Capas de defensa de un antivirus
Fuente: (Grill, 2014, pág. 167)
3.2.2.4. Tipos de antivirus
Antivirus activo: es aquel software que está en ejecución en los móviles durante el tiempo que esta permanezca encendida; pueden ser ejecutados manualmente o ejecutarse automáticamente al inicial el sistema operativo; están en análisis constante.
Antivirus pasivo: Son programas antivirus que generalmente están instalados en los móviles sin estar en ejecución y sin protección permanente.
Antivirus online: Son programas que ni están instalados, ni se ejecutan permanentemente en la computadora sino que su funcionamiento depende de un navegador web.
Antivirus offline: Son lo antivirus que normalmente se instalan en los móviles funcionando de forma permanente en el mismo, por ahora se consideran más poderoso y completos que los antivirus online.
Antivirus gratuito: Son aquellos que no tienen ningún costo para el usuario, no son muy completos pero tienen buenos motores para la detección de virus.
21
CAPÍTULO IV
EVALUACIÓN DEL PROYECTO 4.1. GRÁFICOS ESTADÍSTICOS Edad Tabla 3: Edad de los encuestados Indicador < de 18 años 18 a 38 años 39 a 48 años 49 a 58 años 59 a 68 años > de 68 años
# de personas 55 45 59 60 37 16 272
% 20.2% 16.5% 21.7% 22.1% 13.6% 5.9% 100.0%
Elaborado por: Praxis Capital
Gráfico 4: Edad de los encuestados
Edad de encuestados 22,1%
21,7%
20,2% 16,5%
13,6% 5,9%
< de 18 años
18 a 38 años
39 a 48 años
49 a 58 años
59 a 68 años
> de 68 años
Elaborado por: Praxis Capital
La población más significativa según la encuesta, está dentro de los 49 a 58 años de edad que representa el 22.1% sobre el estudio.
22
Sexo Tabla 4: Sexo de los encuestados Indicador Masculino Femenino
# de personas 134 138 272
% 49.3% 50.7% 100.0%
Elaborado por: Praxis Capital
Grรกfico 5: Sexo de los encuestados
Sexo de los encuestados Masculino
Femenino
49% 51%
Elaborado por: Praxis Capital
De acuerdo a la encuesta realizada, la poblaciรณn mรกs significativa es de sexo femenino que representa el 51% sobre el estudio.
23
1. ¿Llevas a cabo alguna medida para evitar el ingreso de virus a su móvil?
Tabla 5: Tiene medidas para evitar los virus Indicador Si No
# de personas 39 233 272
% 14.3% 85.7% 100.0%
Elaborado por: Praxis Capital
Gráfico 6: Tiene medidas para evitar los virus
Tiene medidas para evitar los virus en su móvil Si
No
14%
86%
Elaborado por: Praxis Capital
Según los encuestados, el 86% de muestra refiere que no toma medidas para evitar el ingreso de virus a su móvil. Denotando la poca precaución por el cuidado de sus teléfonos
24
2.- ¿Cree que la población conoce suficientes medidas para evitar los virus en sus móviles?
Tabla 6: Conocimiento sobre medidas para evitar los virus Indicador Si No
# de personas 88 184 272
% 32.4% 67.6% 100.0%
Elaborado por: Praxis Capital
Gráfico 7: Conocimiento sobre medidas para evitar los virus
Conocimiento sobre medidas para evitar los virus Si
No
32% 68%
Elaborado por: Praxis Capital
El 68% de los encuestados menciona que no conoce sobre medidas para evitar el ingreso virus a sus móviles. Denotando el poco conocimiento al cuidado sobre sus celulares.
25
3. ¿Cree que el Municipio de la ciudad de Quito impulsa suficientes campañas contra el uso adecuado de los móviles?
Tabla 7: Son suficientes las campañas municipales Indicador Si No
# de personas 54 218 272
% 19.9% 80.1% 100.0%
Elaborado por: Praxis Capital
Gráfico 8: Son suficientes las campañas municipales
Son suficientes las campañas municipales Si
No
20%
80%
Elaborado por: Praxis Capital
El indicador más representativo de 80% refiere que para los encuestados no son suficientes las campañas generadas por el Municipio para evitar el mal uso de los móviles. Denotando el poco interés por parte de esta organización en post de capacitar a los habitantes sobre los riesgos tecnológicos.
26
4. ¿Cuáles cree que son los factores más perjudiciales por los virus en los móviles?
Tabla 8: Factores perjudiciales Indicador No tiene idea Se desconfigura Se vuelve lento
# de personas 44 75 153 272
% 16.2% 27.6% 56.3% 100.0%
Elaborado por: Praxis Capital
Gráfico 9: Factores perjudiciales
Factores de contaminación 16%
56%
28%
Elaborado por: Praxis Capital
El 56% de los encuestados menciona que el mayor factor perjudicial por los virus en los móviles es la lentitud del sistema Android. Denotando que el malestar solo se genera cuando es muy visible.
27
5. ¿Qué opinas sobre los virus móviles que existen en el medio del Internet?
Tabla 9: Virus móviles en el internet Indicador Mayor precaución No queda de otra No le importa
# de personas 237 23 12 272
% 87.1% 8.5% 4.4% 100.0%
Elaborado por: Praxis Capital
Gráfico 10: Virus móviles en el internet
Virus móviles en el internet Mayor precaución
No queda de otra
No le importa
4% 9%
87%
Elaborado por: Praxis Capital
Para el 87% de los encuestados los navegadores deben tener un mayor control con la información que emiten, dado que mucha de esta posee virus. Denotando la preocupación de los ciudadanos, pero a su vez la nula supervisión de los navegadores competentes sobre la forma en que la información y los anexos.
28
6. ¿Cómo valoras el trabajo de su antivirus actual?
Tabla 10: Trabajo del antivirus Indicador No existe Se puede mejorar Es bueno
# de personas 234 33 5 272
% 86.0% 12.1% 1.8% 100.0%
Elaborado por: Praxis Capital
Gráfico 11: Trabajo del antivirus
Trabajo del antivirus No existe
Se puede mejorar
Es bueno
2%
12%
86%
Elaborado por: Praxis Capital
El 86% de los encuestados considera que no existe un trabajo correcto de sus antivirus. Demostrando una nula preocupación por implementar programas correctos por parte de los usuarios.
29
7. ¿Considera que el móvil es bueno para cualquier uso que se le dé?
Tabla 11: Es bueno el uso del móvil Indicador Si No
# de personas 28 244 272
% 10.3% 89.7% 100.0%
Elaborado por: Praxis Capital
Gráfico 12: Es bueno el uso del móvil
Es buena el uso del móvil Si
No
10%
90%
Elaborado por: Praxis Capital
Con un indicador del 90% por parte de los encuestados, describe que el uso del móvil no es bueno para cualquier uso. Denotando que deben existir limitantes por parte de los usuarios ante su uso.
30
8. ¿Confía en su antivirus actual?
Tabla 12: Confía en antivirus actual Indicador Si No
# de personas 44 228 272
% 16.2% 83.8% 100.0%
Elaborado por: Praxis Capital
Gráfico 13: Confía en antivirus actual
Confía en su antivirus actual Si
No
16%
84%
Elaborado por: Praxis Capital
Según los datos emitidos por los encuestados, el 84% determina que el antivirus actual no es confiable para su uso en navegación y descargas. Indicando el alto nivel de peligro que posee en forma global los móviles y su desconfianza por parte de los usuarios de dicho recurso.
31
9. ¿Considera necesaria una concientización socio – tecnológica sobre el uso de antivirus móviles?
Tabla 13: Es necesaria la concientización socio - tecnológica Indicador Si No
# de personas 268 4 272
% 98.5% 1.5% 100.0%
Elaborado por: Praxis Capital
Gráfico 14: Es necesaria la concientización socio - tecnológica
Es necesaria la concientización socio - tecnológica Si
No
1%
99%
Elaborado por: Praxis Capital
Con una gran acogida el 99% de los pobladores encuestados considera necesario y urgente un plan de concientización socio – tecnológico para los habitantes de la ciudad de Quito con la finalidad de reducir el riesgo de virus en sus móviles. Denotando la importancia de este estudio y su preocupación hacia la reducción de los niveles de peligro de virus móviles, además de que es necesario proponer un sistema de antivirus para móviles propio de Ecuador.
32
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
A lo largo de este trabajo se ve reflejada la importancia de mantener protegida la información de nuestros móviles instalando un software antivirus que se encargue de bloquear todos los ataques maliciosos enviados por hackers con el fin de alterar la integridad de los datos.
Es muy importante tener pleno conocimiento de las necesidades de cada organización y de cada usuario; pues de estas necesidades depende el tipo de antivirus que debe estar instalado en los móviles debido a que no existen antivirus ni malos ni buenos, el grado de eficiencia de estos depende de las necesidades que deba suplir. Es indispensable para cualquier usuario de sistemas móviles contar con una protección antivirus que garantice una seguridad a la hora de enfrentarse a este tipo de ataques maliciosos.
Se debe conocer muy bien el funcionamiento de los virus existentes y sus formas de actuar, debido a que de ellos depende la protección a la cual nuestro sistema estará expuesto. Prever la forma en las que los virus se propagan y los sitios del sistema a los cuales afectara no es algo fácil de saber, por lo que es importante comprender su funcionalidad y generalidades de estos, para llegar a unas medidas de seguridad que garanticen una buena protección antivirus.
La evolución del mercadeo y las transacciones mediante el internet ha incrementado la propagación y crecimiento de los virus a nivel mundial, poniendo en riesgo la información manejada por grandes empresas alrededor del mundo entero causando daños y pérdidas millonarias en ataques de hackers tales como robo de contraseñas, cuentas, datos personales y así mismo borrando información de gran importancia para estas empresas lo cual causa pérdidas millonarias y gastos en sistemas de seguridad informática.
Una buena opción para prevenir y controlar gran cantidad de virus es educar a los usuarios de sistemas móviles, informándoles que deben hacer en el momento en que se enfrente ante ataques sospechosos y así detener y evitar la propagación de virus informáticos.
33
En cuanto a los usuarios es de vital importancia implementar políticas de seguridad informática en sus móviles, ya que con estas sería más fácil la identificación del problema pues con el desarrollo de las mismas se podrían hacer análisis de la seguridad en los equipos.
Es de suma importancia contar con antivirus que actualicen constantemente las firmas de virus existentes en tiempo real, esto hará mucho más efectivo el nivel de protección del sistema.
34
BIBLIOGRAFÍA Cohen, F. (2012). Sistemas informáticos. Estados Unidos: A&N ediciones. Google. (2012). Aplicatibilidad de Android. Estados Unidos: Google. Grill, A. (2014). Glosario para internet. Estados Unidos: Amperio ediciones. Hill, A. (2012). Seguridad para móviles. México D.F.: Atlas ediciones. Moreno, P. (2013). Tipos de investigación para proyectos académicos. México: Publicaciones ABS.
35