República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Universidad Nacional Experimental de Guayana
Proyecto de carrera: Ingeniería en Informática
Unidad curricular: Tendencias de la información
Profesora: Integrantes:
Ing. García, Isabel. Anaya, Absner.
Briceño, Christian
Guevara, Miguel.
Guzmán, Deisyuris
Santoya, Beatríz.
Ciudad Guayana, Agosto de 2016.
Segurid
ad Vs
Acceso
global
de la
informa
ción.
(Antivir
us)
ÍNDICE.
CONTENIDO. Pág.
INTRODUCCIÓN. 3
Seguridad en la actualidad. 4
Seguridad lógica de redes. 5
¿Qué es un antivirus? 6
Clasificación de los antivirus. 7
Técnicas para la detección de virus informáticos. 8
Estructura de un programa antivirus. 10
Características que debe poseer un sistema antivirus. 10
Programas antivirus. 12
Antivirus más efectivos. 12
CONCLUSIÓN. 14
BIBLIOGRAFÍA. 15
INTRODUCCIÓN.
A medida que nos familiarizamos más con la tecnología, todas las organizaciones van
migrando y automatizando sus antiguos sistemas, dejando a los nuevas sistemas, la tarea de la
administración de todo tipo de información, sea o no vital para la empresa. Con el pasar de los
años, los sistemas informáticos van creciendo, y con ellos sus vulnerabilidades, tal que para
las organizaciones de hoy en día es necesario contar con sistemas completamente seguros, que
respalden la información valiosa para compañía, así como la de sus empleados. Por estos
motivos, existen ramas de la informática que se dedican a la protección y resguardo de la
información, buscando mantener la confidencialidad, disponibilidad e integridad de estos
datos tan importantes.
Como ejemplo cotidiano encontramos que, actualmente todos los bancos cuentan con
sistemas que permiten al usuario realizar pago de servicios, consultas y transferencias
bancarias vía internet, lo que da al usuario la comodidad de realizar todo esto desde la
comodidad de su hogar, librándolo de tediosas esperas en el banco. Pero no todo es color rosa,
ya que todo esto vino acompañado de ciber-ataques de parte de piratas informáticos, que
consistían en robos multimillonarios a bancos, todo sin tener que ir al banco, sino a través de
internet, lo que nos dice que estos sistemas eran vulnerables, y aunque actualmente se siguen
escuchando noticias de este tipo, no es con la frecuencia de años atras, ya las empresas se han
visto en la obligación de reforzar la seguridad de sus sistemas, con el fin de hacerlos lo menos
vulnerables posibles y salvaguardar aquella información sensible que no queremos que
cualquiera obtenga.
3
SEGURIDAD EN LA ACTUALIDAD.
En la actualidad, la información es uno de los más valiosos activos para las empresas y
organizaciones. Por ello, se requiere asegurar y proteger las redes de forma apropiada.
La seguridad de la información, reúne una serie de metodologías prácticas y
procedimientos cuyo objetivo principal es salvaguardar la información clasificada como
confidencial, disminuyendo las amenazas y riesgos a los que se exponen las empresas,
asegurando así la continuidad del negocio, minimizando los daños a la organización y
maximizando el retorno de inversión y las oportunidades del negocio; protegiendo la
identidad y la privacidad de cada uno de sus empleados.
En la Seguridad Informática se debe distinguir dos propósitos de protección, la
Seguridad de la Información y la Protección de Datos.
En la Seguridad de la Información el objetivo de la protección son los datos mismos y
trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en
primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen
más requisitos como por ejemplo la autenticidad entre otros. En el caso de la Protección de
Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la
información sobre personas, para evitar el abuso de esta.
4
SEGURIDAD LÓGICA DE REDES
Contempla toda la gama de herramientas que colaboran en la protección de las redes
corporativas conectadas a Internet.
Seguridad Perimetral: Proteja la puerta de entrada desde Internet y las conexiones WAN
hacia su red corporativa con tecnologías como:
Firewalls
En Hardware:Trato con un solo Proveedor, Funcionalidades de
Administración Unificada de Amenazas (UTM)
En Software:Escalabilidad, Funcionalidades UTM
VPN's.
IPSec
SSL Acceso remoto seguro de Terceros a la red corporativa
Seguridad de Datos: Resguarde sus datos de información, limítelos al acceso autorizado
y en cumplimiento con las normativas empresariales, a través de:
Encriptación (Cifrado) de discos duros en :
Desktops y Laptops,
Smartphones y PDAs
Encriptación de dispositivos de almacenamiento removibles
USB Drives, CDs, DVDs, SmartCards y otros.
Encriptación para Infraestructura de red.
Control de acceso a puertos
5
Total control de las unidades periféricas que se pueden conectar a su PC,
laptop y desktop.
DLP - Prevención de Perdida de Datos
Descubrir, Monitorear y Proteger sus datos.
Seguridad de Web: Garantice la seguridad a la información que desea publicar a través
de los servicios ofrecidos en la Web.
Portales Web con acceso seguro vía VPNs SSL -Protegiendo su portal Web de
ataques provenientes de hackers o inclusive, su competencia. Con tecnologías de
simulación virtual que ejecutan el ataque fuera de su servidor Web antes de que
se ejecute en este. Esto le garantizará siempre la impecable imagen de su
corporación.
Acceso seguro desde la Web hacia la red corporativa. Garantizando a sus
asociados de negocio, total seguridad a la hora de conectarse a su red
corporativa.
Seguridad sobre Aplicaciones Web
Hardware
Software
¿QUE ES UN ANTIVIRUS?
Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo
de detectar y eliminar virus informáticos, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador.
6
Entre los principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el sistema.
CLASIFICACIÒN DE LOS ANTIVIRUS
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en
la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al
estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una
exactitud en la detección de los programas malignos.
7
TÉCNICAS PARA LA DETECCIÓN DE VIRUS INFORMÁTICOS
Existen diferentes técnicas para la detección de los virus informáticos.
1. Scanning o rastreo: Fue la primera técnica que se popularizó para la detección de virus
informáticos, y que todavía se utiliza -aunque cada vez con menos eficiencia. Consiste
en revisar el código de todos los archivos ubicados en la unidad de almacenamiento -
fundamentalmente los archivos ejecutables - en busca de pequeñas porciones de
código que puedan pertenecer a un virus informático.
La primera debilidad de este sistema radica en que al detectarse un nuevo virus, este
debe aislarse por el usuario y enviarse al fabricante de antivirus, la solución siempre
será a posteriori: es necesario que un virus informático se disperse considerablemente
para que se envíe a los fabricantes de antivirus. Estos lo analizarán, extraerán el trozo
de código que lo identifica y lo incluirán en la próxima versión de su programa
antivirus. Este proceso puede demorar meses a partir del momento en que el virus
comienza a tener una gran dispersión, lapso en el que puede causar graves daños sin
que pueda identificarse.
Otro problema es que los sistemas antivirus deben actualizarse periódicamente debido
a la aparición de nuevos virus. Sin embargo, esta técnica permite identificar
rápidamente la presencia de los virus más conocidos y, al ser estos los de mayor
dispersión, posibilita un alto índice de soluciones.
2. Comprobación de suma o CRC (Ciclyc Redundant Check): Es otro método de
detección de virus. Mediante una operación matemática que abarca a cada byte del
archivo, generan un número (de 16 ó 32 bytes) para cada archivo. Una vez obtenido
este número, las posibilidades de que una modificación del archivo alcance el mismo
número son muy pocas. Por eso, es un método tradicionalmente muy utilizado por los
sistemas antivirus. En esta técnica, se guarda, para cada directorio, un archivo con los
8
CRC de cada archivo y se comprueba periódicamente o al ejecutar cada programa. Los
programas de comprobación de suma, sin embargo, sólo pueden detectar una infección
después de que se produzca. Además, los virus más modernos, para ocultarse, buscan
los ficheros que generan los programas antivirus con estos cálculos de tamaño. Una
vez encontrados, los borran o modifican su información.
3. Programas de vigilancia: Ellos detectan actividades que podrían realizarse típicamente
por un virus, como la sobreescritura de ficheros o el formateo del disco duro del
sistema. En esta técnica, se establecen capas por las que debe pasar cualquier orden de
ejecución de un programa. Dentro del caparazón de integridad, se efectúa
automáticamente una comprobación de suma y, si se detectan programas infectados,
no se permite que se ejecuten.
4. Búsqueda heurística: Es otra técnica antivirus que evita la búsqueda de cadenas. Con
ella, se desensambla el programa y se ejecuta paso a paso, a veces mediante la propia
CPU. De ese modo, el programa antivirus averigua qué hace exactamente el programa
en estudio y realiza las acciones oportunas. En general, es una buena técnica si se
implementa bien, aunque el defecto más importante es la generación de falsas alarmas,
que no se tiene la certeza de que un programa sea un virus en función de su
comportamiento. La mayoría de los virus nuevos evitan directamente la búsqueda
heurística modificando los algoritmos, hasta que el programa antivirus no es capaz de
identificarlos.
A pesar de utilizar estas cuatro técnicas, ningún programa puede asegurar la detección del
ciento por ciento de los virus.
La calidad de un programa antivirus no sólo se demuestra por el número de virus que es
capaz de detectar, sino también por el número de falsas alarmas que produce, es decir, cuando
el programa antivirus estima que ha localizado un virus y en realidad se trata de un fichero
sano (falso positivo). Puede ocurrir que un fichero presente una combinación de bytes idéntica
a la de un virus, y el programa antivirus indicaría que ha detectado un virus y trataría de
borrarlo o de modificarlo.
9
ESTRUCTURA DE UN PROGRAMA ANTIVIRUS
Un programa antivirus está compuesto por 2 módulos principales: el primero denominado
de control y el segundo de respuesta. A su vez, cada uno de ellos se divide en varias partes.
1. Módulo de control: posee la técnica para la verificación de integridad que posibilita el
hallazgo de cambios en los archivos ejecutables y las zonas críticas de un disco rígido,
así como la identificación de los virus. Comprende diversas técnicas para la detección
de virus informáticos y de códigos dañinos: En caso necesario, busca instrucciones
peligrosas incluidas en programas para garantizar la integridad de la información del
disco rígido. Esto implica descompilar (o desensamblar) en forma automática los
archivos almacenados y tratar de ubicar sentencias o grupos de instrucciones
peligrosas. Finalmente, el módulo de control también efectúa un monitoreo de las
rutinas mediante las que se accede al hardware de la computadora (acceso a disco,
etc.). Al restringir el uso de estos recursos, -por ejemplo, cuando se impide el acceso a
la escritura de zonas críticas del disco o se evita que se ejecuten funciones para su
formateo-, se limita la acción de un programa.
2. Módulo de respuesta: la función alarma se encuentra incluida en todos los programas
antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de
un virus informático. Se informa la situación mediante un aviso en pantalla. Algunos
programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de
erradicarlo.
CARACTERÍSTICAS QUE DEBE POSEER UN SISTEMA ANTIVIRUS
La expresión "cuál es el mejor antivirus", puede variar de un usuario a otro. Es evidente
que para un usuario inexperto el término define casi con seguridad al software que es más
10
fácil de instalar y utilizar, algo totalmente intranscendente para usuarios expertos,
administradores de redes, etc.
No se puede afirmar que exista un solo sistema antivirus que presente todas las
características necesarias para la protección total de las computadoras; algunos fallan en unos
aspectos, otros tienen determinados problemas o carecen de ciertas facilidades. De acuerdo
con los diferentes autores consultados, las características esenciales son las siguientes:
1. Gran capacidad de detección y de reacción ante un nuevo virus.
2. Actualización sistemática.
3. Detección mínima de falsos positivos o falsos virus.
4. Respeto por el rendimiento o desempeño normal de los equipos.
5. Integración perfecta con el programa de correo electrónico.
6. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo
electrónico, red o discos flexibles).
7. Gran capacidad de desinfección.
8. Presencia de distintos métodos de detección y análisis.
9. Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
10. Creación de discos de emergencia o de rescate.
11
PROGRAMAS ANTIVIRUS
ANTIVIRUS MÁS EFECTIVOS
A través de los años, son muchos los programas antivirus que han ido apareciendo en el
mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos
destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo
el mundo, y el famosísimo NOD32, otro clásico.
También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más
efectivos del mercado. Avast es una de las soluciones antivirus más utilizadas con una
comunidad de 230 millones de usuarios en todo el mundo. Sus herramientas opcionales
incluyen un gestor de contraseñas y una utilidad que limpia nuestro navegador de adware y
malware. Su puntuación en el PC Mark Test es de un 99,3%, y supera el test VB100 con un
86,1% de eficiencia.
12
Avira es otro antivirus muy popular, con una puntuación del 99,7 en el PC Mark Test.
Además de analizar las amenazas constantemente desde su nube privada también cuenta con
una extensión de navegadores, foros de soporte donde la comunidad puede participar y otras
herramientas desde donde controlar todos los dispositivos.
Avira es uno de los antivirus con mejor resultado en el test VB100 con un 87,05% de
eficiencia, y tiene nada menos que un 99,7% en el PC Mark test de rendimiento. Otra opción
bien puntuada a tener en cuenta.
13
CONCLUSIÓN.
Mientras más utilizamos la tecnología, más queremos estar seguros que nuestra
información no será violentada ni expuesta, como también nos interesa que nuestros equipos
funcionen correctamente. Existen varias herramientas que nos permiten tener nuestra
información a salvo, liberándonos de la tediosa tarea de ser nosotros mismos quienes estemos
al pendiente de la seguridad de la misma, dándonos más confianza para utilizar la tecnología.
Aunque en dado caso que nuestros equipos hayan sido atacados, o por prevención (que nunca
está demás), podemos contar con programas informáticos como lo son los antivirus, que nos
ayudan a mantener nuestros equipos sin anomalías de funcionamiento, ya que pueden haber
programas maliciosos que quieran modificar el rendimiento de nuestros dispositivos, como
también, programas que pongan en peligro información privada, que puede ir desde la clave
de wi-fi hasta el número de la tarjeta de crédito, que ya es algo muy delicado. Por ello, es
importante mantener todos nuestros equipos seguros, ya que es mejor prevenir que lamentar.
14
BIBLIOGRAFÍA.
Seguridad de la Información y Protección de Datos, (s. f). En Gestión de Riesgo en la
Seguridad Informática. Recuperado el 21 de Agosto de 2016 de
https://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/
Seguridad de Información, (s. f). En Cybertech Projects. Recuperado el 21 de Agosto de 2016
de http://www.cybertech.com.ve/soluciones/seguridad/
Que es un antivirus, (s. f). En InformáticaHoy. Recuperado el 21 de Agosto de 2016 de
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-
antivirus.php
Tipos de antivirus informáticos, (s. f). En Tipos. Recuperado el 21 de Agosto de 2016 de
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/
Técnicas para la detección de virus informáticos, (s.f). E Análisis comparativo de los
principales sistemas antivirus el 22 de Agosto de 2016 de
http://bvs.sld.cu/revistas/aci/vol11_5_03/aci05503.html
15
Top Related