jueves, 22 de noviembre de 2012

Concepto de Antivirus


Los programas antivirus son una herramienta específica para combatir el problema virus, pero es muy importante saber como funcionan y conocer bien sus limitaciones para obtener eficiencia en el combate contra los virus. 


Cuando se piensa en comprar un antivirus, no debe perderse de vista que, como todo programa, para funcionar correctamente, debe estar bien configurado. Además, un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. 

La única forma de mantener su sistema seguro es mantener su antivirus actualizado y estar constantemente leyendo sobre los virus y las nuevas tecnologías. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Éste es el aspecto más importante de un antivirus, pero, las empresas deben buscar identificar también las características administrativas que el antivirus ofrece. La instalación y administración de un antivirus en una red es una función muy compleja si el producto no lo hace automáticamente. Es importante tener en claro la diferencia entre "detectar" e "identificar" un virus en una computadora. La detección es la determinación de la presencia de un virus, la identificación es la determinación de qué virus es. Aunque parezca contradictorio, lo mejor que debe tener un antivirus es su capacidad de detección, pues las capacidades de identificación están expuestas a muchos errores y sólo funcionan con virus conocidos.

    Como elegir un Antivirus:
    Lo primero que se debe hacer es recurrir a un buen antivirus actualizado, de nada sirve tener un antivirus viejo, y mucho menos si somos internautas inquietos que bajamos información, documentos y archivos de la red. No sirve tener cualquier antivirus ni tampoco el grado de popularidad del mismo. Sin nombrar a ninguno, debo decirles que existen renombrados antivirus que, por decirlo de algún modo se han "tragado" virus que otros programas detectores, sin tanto marketing, individualizan y erradican sin dificultad. Obviamente es necesario que cheque todos los virus descriptos más arriba, y que el módulo de escaneo sea fácilmente configurable para que el chequeo incluya a todos los virus, no sólo los que infectan el boot sector y ejecutables. La actualización debe ser fácil de obtener, pero también debe influir en la adquisición de un antivirus el tipo de tecnología aplicada en su desarrollo.
    Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
    Actualmente los mejores antivirus usan dos técnicas de chequeo:
    1) La conocida técnica de escaneo, consistente en tener una gran base de datos con fragmentos víricos para comparar los archivos con esa inmensa biblioteca.
    2) La tecnología heurística es fundamental en estos momentos, los antivirus han de ofrecer como alternativa al escaneo común la búsqueda heurística. Excede a los propósitos de este instructivo profundizar los alcances de la técnica de búsqueda heurística, pero baste decir que esta técnica permite detectar virus que aún no estén en la base de datos del scanning, y es muy útil cuando padecemos la infección de un virus que aún no ha sido estudiado ni incorporado a los programas antivirus.

Concepto de Virus


Al hablar de virus en la red informática, existen muchas preguntas sin respuestas, dentro de las que se encuentran las siguientes opiniones:
  • Son programas de computadoras
  • Su principal característica es la de poder auto replicarse.
  • Intentan ocultar su presencia, hasta el momento de la explosión.
  • Producen efectos dañinos en el huésped.
Hablando más profundamente del tema, y refiriéndonos al punto uno,   un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... Hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en el computador, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado.


La propagación de estos a través de las maquinas, se puede realizar de diversas formas, por medio de disquetes o a través de las redes de comunicación que unen una serie de computadoras. 


Se realizan regularmente en lenguaje ensamblador (asm); sin embargo no todos los programas hechos en asm pueden considerarse virus, debido a que existen unos programas del sistema operativo escritos en este lenguaje.


CLASIFICACIÓN DE VIRUS

Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos clasificarlos en distintos tipos de virus:
  • Virus de sector de arranque (boot)
  • Virus de archivos
  • Virus de acción directa
  • Virus de sobre escritura
  • Virus de compañía
  • Virus de macro
  • Virus bat
  • Virus del mirc
  • Virus mutantes
  • Bombas de tiempo
  • Infectores de programas ejecutables

    Virus de sector de arranque  (boot): Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es decir, número de pistas, sectores, caras, tamaño de la fat, sector de comienzo, etc. A todo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo.
    Virus de archivos: Infectan archivos y tradicionalmente los tipos ejecutables .com y .exe han sido los más afectados.
    Virus de acción directa: Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
    Virus de sobre escritura: Corrompen el archivo donde se ubican al sobrescribirlo.
    Virus de compañía: Aprovechan una característica del dos, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión, el sistema operativo buscará en primer lugar el tipo com. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo exe crea otro de igual nombre conteniendo el virus con extensión com. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente éste pasará el control a la aplicación original.
    Virus de macro: Es una familia de virus de reciente aparición y gran expansión. Estos programas están usando el lenguaje de macros wordbasic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (doc).
    Virus bat: Este tipo de virus emplea ordenes dos en archivos de proceso por lotes, y consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
    Virus del mirc: Vienen a formar parte de la nueva generación Internet y demuestra que la red abre nuevas forma de infección. Consiste en un script para el cliente de irc mirc. Cuando alguien accede a un canal de irc, donde se encuentre alguna persona infectada, recibe por dcc un archivo llamado "script.ini", infectando así el computador.
    Virus mutantes: Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (Satán, miguel ángel, por mencionar algunos).
    Bombas de tiempo: Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo .com o .exe. En espera de una fecha o una hora determinadas para "explotar".
    Infectores de programas ejecutables: Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras).

Problemática


Métodos de contagio:

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.


Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • Unidades extraíbles de almacenamiento (USB).
Como afectan a las computadoras:
Al momento de su ejecución, altera el normal y habitual funcionamiento de nuestra computadora con tareas perjudiciales trayendo consecuencias catastróficas. Simples líneas de códigos programadas con el objetivo de afectar la actividad correcta de nuestras computadoras. Se programan para dañar los datos de las computadoras, eliminando los archivos o borrando todo el disco. Los virus para MAC normalmente no hacen nada, pero algunos de ellos están mal escritos y siempre causan problemas. Comportamiento errático de la PC. 

Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. 


Daños que causan los virus informáticos:

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. 
Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. 

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. 
Hay que tener en cuenta que cada virus plantea una situación diferente. 
Los daños causados por los virus son variados, van desde el quemado del disco duro y de la placa hasta una molesta publicidad. Los podemos clasificar de la siguiente manera:

Software: 
  • Modificación, eliminación de programas y archivos. 
  • Hacer que el sistema funcione más lentamente. 
  • Robo de información confidencial. 
  • Saturación de una red. 
  • Acabar con el espacio libre del disco duro. 
Hardware 
  • Borrado del BIOS (configuración general de la PC) 
  • Quemado del procesador por falsa información del censor de temperatura. 
  • Rotura del disco rígido al hacerlo leer repetidamente. 
  • Entre otros 

Sistemas operativos más atacados:
Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.
Plataformas Unix, inmunes a los virus de Windows.
Un virus informático sólo atacará la plataforma para la que fue desarrollado.


Seguridad y Protección

Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.

Firewalls

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software

Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas WEB, y la entrada de ficheros desde discos, o de computadoras que no están en la empresa (portátiles)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.