SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
“AÑO DE LA INTEGRACION NACIONAL Y EL RECONOCIMIENTO
                DE NUESTRA DIVERSIDAD”
           INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO

                     “CAP. FAP. JOSE ABELARDO QUIÑONES GONZALEZ”



ESTUDIANTES :         VARGAS PALAS MAGDA

                       RUIZ CAMPOS PAOLA



SEMESTRE     :         II



DOCENTE      :        CESARA FARFÁN MASÍAS



UNIDAD           :    DIDACTICA DE RECURSO INFORMATICA



CARRERA          :     COMPUTACIÓN E INFORMÁTICA




                       TUMBES, DICIEMBRE DE 2012
Instituto De Educación Superior Tecnológico Público
                                     Cap. FAP José Abelardo Quiñones
                               Área Académica de Computación e Informática



                                                 INDICE

INTRODUCCION

ÍNDICE

         ESET NOD32 Antivirus (VERSIÓN 5)

         Novedades

         Únase a la red ESET Live Grid

             Control de medios extraíbles
             Tipo de exploración
             Exploración inteligente
             Exploración Personalizada

     Objetos para explorar

             Medios extraíbles
             Unidades locales
             Unidades de red
             Sin selección

     Perfiles de exploración

     Progreso de la exploración

             Destino
             Pausar
             Detener
             Amenaza
             Desinfección

             Desinfección estándar
             Desinfección estricta
             Advertencia
             Extensión

Conclusión




                                                                                  2
Instituto De Educación Superior Tecnológico Público
                                  Cap. FAP José Abelardo Quiñones
                            Área Académica de Computación e Informática




                                         INTRODUCCION



       Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha
hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.



                                                                                  Las Alumnas




                                                                                                 3
Instituto De Educación Superior Tecnológico Público
              Cap. FAP José Abelardo Quiñones
        Área Académica de Computación e Informática




ESET NOD32 ANTIVIRUS 5




                                                           4
Instituto De Educación Superior Tecnológico Público
                                   Cap. FAP José Abelardo Quiñones
                             Área Académica de Computación e Informática


                                   ESET NOD32 ANTIVIRUS (VERSIÓN 5)

ESET NOD32 Antivirus 5 representa un nuevo enfoque para la seguridad del equipo plenamente
integrada. La versión más reciente del motor de exploración ThreatSense® utiliza velocidad y
precisión para mantener el equipo seguro. El resultado es un sistema inteligente constantemente
alerta frente a los ataques y el software malicioso que pongan en peligro su equipo.

ESET NOD32 Antivirus 5 es una solución de seguridad completa, producto de nuestro esfuerzo a
largo plazo para combinar la máxima protección con el mínimo impacto en el sistema. Las
tecnologías avanzadas, basadas en la inteligencia artificial, son capaces de eliminar
proactivamente las infiltraciones de virus, spyware, troyanos, gusanos, adware, rootkits y otros
ataques provenientes de Internet sin entorpecer el rendimiento del sistema ni perturbar el
equipo.

Novedades

HIPS

El Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema de malware y
actividades no deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el análisis
avanzado de conducta combinado con las capacidades de detección del filtrado de red para
monitorear los procesos activos, los archivos y las claves de registro, y así bloquear y prevenir en
forma activa los intentos de dichas actividades maliciosas.

Únase a la red ESET Live Grid

Incorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET Live Grid está
diseñado para proporcionar niveles adicionales de seguridad a su equipo. Monitorea
constantemente sus procesos y programas en ejecución de su sistema contra la inteligencia más
reciente recopilada de millones de usuarios de ESET a nivel mundial. Además, las exploraciones de
su sistema se procesan de forma más rápida y precisa a medida que aumenta la base de datos de
ESET Live Grid con el tiempo. Esta permite ofrecer mayor protección proactiva y velocidad de
exploración a todos nuestros usuarios. Es recomendable activar esta característica; le
agradecemos su apoyo.

Control de medios extraíbles



ESET NOD32 Antivirus proporciona el control de los medios extraíbles (CD/DVD/USB/...). Este
módulo permite explorar, bloquear o ajustar los filtros o permisos extendidos y controlar la forma
en que el usuario puede acceder y trabajar con un dispositivo determinado. Resulta útil si el




                                                                                                       5
Instituto De Educación Superior Tecnológico Público
                                   Cap. FAP José Abelardo Quiñones
                             Área Académica de Computación e Informática
administrador del equipo desea prevenir que los usuarios inserten medios extraíbles con
contenido no solicitado.

Control de medios extraíbles



El módulo de exploración bajo demanda es una parte importante de la solución antivirus. Se usa
para realizar la exploración de los archivos y las carpetas del equipo. Desde el punto de vista de la
seguridad, es esencial que las exploraciones del equipo no se ejecuten solo cuando existen
sospechas de una infección, sino en forma habitual como parte de una medida de seguridad de
rutina. Es recomendable realizar habitualmente exploraciones profundas del sistema para detectar
los virus, que la Protección del sistema de archivos en tiempo real no capturó cuando se
guardaron en el disco. Esta situación puede ocurrir si la exploración del sistema de archivos en
tiempo real no estaba habilitada en el momento de la infección, si la base de datos de virus no
estaba actualizada o si el archivo no se detectó como un virus cuando se guardó en el disco.




Se encuentran disponibles dos tipos de Exploración del equipo.

Exploración inteligente explora rápidamente el sistema sin necesidad de realizar configuraciones
adicionales de los parámetros de exploración.

Exploración Personalizada permite seleccionar cualquiera de los perfiles de exploración
predefinidos, así como elegir objetos específicos para la exploración.


                                                                                                        6
Instituto De Educación Superior Tecnológico Público
                                    Cap. FAP José Abelardo Quiñones
                              Área Académica de Computación e Informática


Se recomienda ejecutar una exploración del equipo al menos una vez al mes. La exploración se
puede configurar como.

Una tarea programada en Herramientas > Tareas programadas.

Tipo de exploración

Exploración inteligente

La exploración inteligente permite iniciar rápidamente una exploración del equipo y desinfectar
los archivos infectados

Sin necesidad de la intervención del usuario. La ventaja de la exploración inteligente es su facilidad
de uso y que no requiere una configuración detallada de la exploración. La exploración inteligente
verifica todos los archivos de las unidades locales y desinfecta o elimina en forma automática las
infiltraciones detectadas. El nivel de desinfección está establecido automáticamente en el valor
predeterminado. Para obtener información más detallada sobre los tipos de desinfección, consulte
la sección Desinfección.

Exploración personalizada

La exploración personalizada es una solución ideal si desea especificar los parámetros de
exploración, tales como los objetos para explorar y los métodos de exploración. La ventaja de la
exploración personalizada es la capacidad de configurar los parámetros detalladamente. Es posible
guardar las configuraciones en perfiles de exploración definidos por el usuario, lo que resulta útil si
la exploración se efectúa reiteradamente con los mismos parámetros.

Para elegir los objetos para explorar, seleccione Exploración del equipo > Exploración
personalizada y elija una

Opción en el menú desplegable Objetos para explorar o seleccione objetos específicos desde la
estructura con forma de árbol. El objeto para explorar también puede definirse mediante el
ingreso de la ruta de las carpetas o archivos que

Desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de
desinfección, seleccione la opción Explorar sin desinfectar. Además, puede elegir entre tres niveles
de desinfección si hace un clic en Configuración... > Desinfección.

La opción de realizar exploraciones del equipo mediante la exploración personalizada es apropiada
para usuarios avanzados con experiencia previa en la utilización de programas antivirus.

Objetos para explorar

La ventana para explorar los objetos le permite definir los objetos (memoria, unidades, sectores,
archivos y carpetas) que se explorarán en busca de infiltraciones. El menú desplegable Objetos
para explorar permite seleccionar los objetos predefinidos que se explorarán.

Por configuración de perfil: selecciona los objetos especificados en el perfil de exploración
seleccionado.



                                                                                                          7
Instituto De Educación Superior Tecnológico Público
                                    Cap. FAP José Abelardo Quiñones
                              Área Académica de Computación e Informática
Medios extraíbles: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.

Unidades locales: selecciona todos los discos rígidos del sistema.

Unidades de red: selecciona todas las unidades de red asignadas.

Sin selección: cancela todas las selecciones.



El objeto para explorar también puede definirse mediante el ingreso de la ruta a las carpetas o
archivos que desea incluir en la exploración. Seleccione los objetos desde la estructura con forma
de árbol, que incluye la lista de todos los dispositivos disponibles en el equipo




Para ir rápidamente hasta un objeto para explorar o para agregar en forma directa un objeto para
explorar, ingréselo en

El campo vacío debajo de la lista de carpetas. Esta acción solo será posible si no se seleccionó
ningún objeto para

Explorar en la estructura con forma de árbol y el menú Objetos para explorar está configurado en
Sin selección.

Perfiles de exploración

Es posible guardar los parámetros preferidos de exploración para usarlos en el futuro. Se
recomienda crear un perfil distinto (con varios objetos para explorar, métodos de exploración y
otros parámetros) para cada exploración utilizada regularmente.

Para crear un nuevo perfil, abra la ventana de configuración avanzada (F5) y haga clic en Equipo >
Antivirus y antispyware > Exploración del equipo > Perfiles.... La ventana Perfiles de configuración


                                                                                                       8
Instituto De Educación Superior Tecnológico Público
                                    Cap. FAP José Abelardo Quiñones
                              Área Académica de Computación e Informática
incluye el menú desplegable Perfil seleccionado que enumera los perfiles de exploración
existentes así como la opción de crear uno nuevo. Para

Obtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades, consulte la
sección Configuración de

Los parámetros del motor ThreatSense, donde obtendrá la descripción de cada parámetro de la
configuración de la exploración.

Ejemplo: Suponga que desea crear su propio perfil de exploración y la configuración de la
exploración inteligente es parcialmente adecuada, pero no desea explorar empaquetadores en
tiempo real o aplicaciones potencialmente no seguras y además quiere aplicar una Desinfección
estricta. En la ventana Perfiles de configuración, haga clic en el botón Agregar.... Ingrese el nombre
de su nuevo perfil en el campo Nombre del perfil y seleccione Exploración inteligente desde el
menú desplegable Copiar configuración desde el perfil. Finalmente, ajuste los parámetros
restantes según sus necesidades.

Progreso de la exploración

La ventana de progreso de la exploración muestra el estado actual de la exploración junto con
información sobre la cantidad detectada de archivos con códigos maliciosos.




                                                                                                         9
Instituto De Educación Superior Tecnológico Público
                                    Cap. FAP José Abelardo Quiñones
                              Área Académica de Computación e Informática
NOTA: Es común que algunos archivos, como los archivos protegidos por contraseña o los que usa
el sistema de manera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de
registro), no se puedan explorar.

Progreso de la exploración: la barra de progreso muestra el porcentaje de objetos ya explorados
en comparación con los objetos que aún faltan explorar. El valor proviene de la cantidad total de
objetos incluidos en la exploración.

Destino: el nombre del objeto actualmente explorado.

Cantidad de amenazas: muestra la cantidad total de amenazas detectadas durante una
exploración.

Pausar: pone una exploración en pausa.

Reanudar: esta opción es visible cuando el progreso de la exploración está en pausa. Haga clic en
Reanudar para proseguir con la exploración.

Detener: finaliza la exploración.

A segundo plano: el usuario puede ejecutar otra exploración paralela. La exploración en curso se
minimizará y se ejecutará en segundo plano.




Haga clic en Mostrar para traer una exploración al primer plano y volver al proceso de exploración.




                                                                                                      10
Instituto De Educación Superior Tecnológico Público
                                    Cap. FAP José Abelardo Quiñones
                              Área Académica de Computación e Informática
Desplazarse por el registro de exploración: si la opción está habilitada, el registro de exploración se
desplazará hacia abajo automáticamente a medida que las nuevas entradas se van agregando para
que sean visibles las más recientes.



Permitir el apagado del equipo tras la exploración: habilita el apagado programado cuando finaliza
la exploración del equipo bajo demanda. Se abrirá una ventana de diálogo para confirmar el
apagado con un tiempo de espera de 60 segundos. Haga clic en Cancelar si desea desactivar el
apagado solicitado.

Exploración en el inicio

La exploración automática de archivos durante el inicio del sistema se realizará durante el inicio
del sistema o tras la actualización de la base de datos de firmas de virus. Esta exploración depende
de la Configuración y de las tareas en

Tareas programadas.

Las opciones de exploración en el inicio son parte de una tarea programada de Verificación de
archivos de inicio del sistema. Para modificar sus configuraciones, navegue a Herramientas >
Tareas programadas, haga clic en Exploración automática de archivos durante el inicio del sistema
y en el botón Editar.... En el último paso,

Aparecerá la ventana Exploración automática de archivos durante el inicio del sistema (consulte el
siguiente capítulo para obtener más detalles).

Para obtener instrucciones detalladas sobre la creación y administración de tareas programadas,
consulte la Creación de tareas nuevas.

Exploración automática de archivos durante el inicio del sistema

El menú desplegable Nivel de exploración especifica la profundidad de la exploración para la
ejecución de archivos al inicio del sistema. Los archivos se ordenan en orden ascendente por la
cantidad de archivos a explorar:

Solo los archivos más frecuentemente utilizados (los archivos menos explorados)

Archivos frecuentemente utilizados

Archivos comúnmente utilizados

Archivos rara vez utilizados

Todos los archivos registrados (la mayoría de archivos explorados)

También se incluyen dos grupos específicos de Nivel de exploración:



                                                                                                          11
Instituto De Educación Superior Tecnológico Público
                                    Cap. FAP José Abelardo Quiñones
                              Área Académica de Computación e Informática
Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones que
permiten ejecutar estos archivos sin que el usuario se registre (incluye casi todas las ubicaciones
de tales como servicios de inicio, objetos del ayudador del navegador, winlogon notify, entradas
de las tareas programadas de ventanas, dlls conocidos, etc.).

Archivos que se ejecutan después del registro del usuario: contiene archivos de las ubicaciones
que permiten ejecutar estos archivos solo después de que un usuario se registre (incluye archivos
que solo se ejecutan para un usuario específico, por lo general archivos en
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun)

Las listas de archivos a escanear son fijas para cada grupo.

Prioridad de exploración: Un nivel de prioridad a utilizar para el inicio de la exploración:

Normal: en una carga promedio del sistema,

Inferior: en una carga baja del sistema,

Más baja: cuando la carga del sistema es lo más baja posible,

Cuando está inactivo: la tarea se realizará solo cuando el sistema esté inactivo.

Exclusiones por ruta

Las exclusiones permiten excluir archivos y carpetas de la exploración. Para asegurar que todos los
objetos se exploren

En busca de amenazas, no es recomendable alterar estas opciones. Sin embargo, hay situaciones
en las que quizá necesite excluir un objeto. Por ejemplo, las entradas de las grandes bases de
datos que ralentizarían el equipo en la exploración o programas que entran en conflicto durante la
exploración.




                                                                                                      12
Instituto De Educación Superior Tecnológico Público
                                    Cap. FAP José Abelardo Quiñones
                              Área Académica de Computación e Informática




Ruta: ruta a los archivos y las carpetas excluidos.

Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido, significa que el
archivo solo se excluirá de la exploración en lo que respecta a dicha amenaza, pero no se excluirá
completamente. Por lo tanto, si dicho archivo más tarde se infecta con otro código malicioso, el
módulo antivirus lo detectará. Este tipo de exclusión puede usarse solamente para ciertos tipos de
infiltraciones y puede crearse ya sea en la ventana de alerta de amenazas que informa sobre la
infiltración (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir de la detección) o
en Configuración > Cuarentena, mediante la opción del menú contextual Restaurar y excluir de la
detección que aparece al hacer un clic derecho en el archivo puesto en cuarentena.

Desinfección

La configuración de la desinfección determina el comportamiento del módulo de exploración
durante la desinfección de los archivos infectados. Existen tres niveles de desinfección:

Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa
mostrará una ventana de advertencia y le permitirá al usuario que seleccione una acción. Este
nivel está diseñado para los usuarios más avanzados que conocen los pasos a seguir en caso de
detectar una infiltración.

Desinfección estándar: el programa intentará desinfectar o eliminar el archivo infectado
automáticamente basándose en una acción predefinida (dependiendo del tipo de infiltración). La


                                                                                                      13
Instituto De Educación Superior Tecnológico Público
                                   Cap. FAP José Abelardo Quiñones
                             Área Académica de Computación e Informática
detección y eliminación de un archivo infectado se marca con un mensaje informativo en la
esquina inferior derecha de la pantalla. Si no es posible seleccionar la acción correcta en forma
automática, el programa le ofrecerá las acciones que se pueden realizar. Ocurre lo mismo cuando
no es posible completar una acción predefinida.

Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados. Las
únicas excepciones son los archivos del sistema. Si no es posible desinfectarlos, el programa le
ofrecerá una acción al usuario en una ventana de advertencia.

Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen
dos opciones para tratarlo. En el modo estándar (Desinfección estándar), se eliminará el archivo
comprimido completo cuando todos los archivos que incluya estén infectados. En el modo de
Desinfección estricta, el archivo comprimido se eliminará si al menos contiene un archivo
infectado, sin importar el estado de los demás archivos que lo componen.

Extensión

Una extensión es una parte delimitada por un punto en el nombre de un archivo. Una extensión
define el tipo de archivo y su contenido. Esta sección de la configuración de los parámetros de
ThreatSense permite definir los tipos de archivos que se van a explorar.




En forma predeterminada, se exploran todos los archivos independientemente de su extensión. Se
puede agregar cualquier extensión a la lista de archivos excluidos de la exploración. Si la opción
Explorar todos los archivos no está seleccionada, la lista pasa a mostrar todas las extensiones de
archivos actualmente explorados.




                                                                                                     14
Instituto De Educación Superior Tecnológico Público
                                   Cap. FAP José Abelardo Quiñones
                             Área Académica de Computación e Informática
Para habilitar la exploración de archivos sin extensión, seleccione la opción Explorar los archivos
sin extensión. La opción No explorar los archivos sin extensión está disponible mientras la opción
Explorar todos los archivos está habilitada.

A veces es necesario excluir ciertos tipos de archivos cuando su exploración impide el
funcionamiento correcto del programa que está usando dichas extensiones. Por ejemplo, puede
ser recomendable excluir las extensiones .edb, .eml y .tmp al usar los servidores de Microsoft
Exchange.

Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploración de
extensiones de archivos específicas. Al escribir una Extensión se activa el botón Agregar, por
medio del cual se agrega la nueva extensión a la lista. Seleccione una extensión de la lista y luego
haga clic en el botón Quitar para eliminar esa extensión de la lista.

Pueden utilizarse los símbolos especiales * (asterisco) y? (signo de interrogación). El asterisco
sustituye a cualquier cadena de caracteres y el signo de interrogación, a cualquier símbolo. Tenga
especial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones
seguras y de confianza. Del mismo modo, es necesario asegurarse de que los símbolos * y ? se
utilizan correctamente en esta lista.

Para explorar únicamente el grupo de extensiones predeterminadas, haga clic en el botón
Predeterminado y haga clic en Sí cuando se le indique para confirmar la acción.




                                                                                                        15
Instituto De Educación Superior Tecnológico Público
                                   Cap. FAP José Abelardo Quiñones
                             Área Académica de Computación e Informática




                                           CONCLUSIÓN



        Como nuevos virus se crean en forma casi constante, siempre es preciso mantener
actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones
maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema
informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el
usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos
entrantes y salientes y sitios web visitados.

Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-
spyware que cumplen funciones accesorias para evitar el ingreso de virus.



                                                                                     Las Alumnas




                                                                                                     16

Más contenido relacionado

La actualidad más candente

SeguridadInformática
SeguridadInformáticaSeguridadInformática
SeguridadInformáticatuprofedetico
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREAdailirys
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatuprofedetico
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 

La actualidad más candente (14)

SeguridadInformática
SeguridadInformáticaSeguridadInformática
SeguridadInformática
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Virus
VirusVirus
Virus
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREA
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 

Destacado

Fase de programacion
Fase de programacionFase de programacion
Fase de programacionhellenvargasp
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivohellenvargasp
 
lenguaje de programacion
lenguaje de programacionlenguaje de programacion
lenguaje de programacionhellenvargasp
 
Fases de programacion
Fases de programacionFases de programacion
Fases de programacionbrayan_2012
 
Planificación estratégica de los recursos humanos
Planificación estratégica de los recursos humanosPlanificación estratégica de los recursos humanos
Planificación estratégica de los recursos humanosnancygomez
 

Destacado (8)

Nod 32 ver5
Nod 32 ver5Nod 32 ver5
Nod 32 ver5
 
Fase de programacion
Fase de programacionFase de programacion
Fase de programacion
 
Brochure WBF Milano 2015
Brochure WBF Milano 2015Brochure WBF Milano 2015
Brochure WBF Milano 2015
 
Win rar
Win rarWin rar
Win rar
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 
lenguaje de programacion
lenguaje de programacionlenguaje de programacion
lenguaje de programacion
 
Fases de programacion
Fases de programacionFases de programacion
Fases de programacion
 
Planificación estratégica de los recursos humanos
Planificación estratégica de los recursos humanosPlanificación estratégica de los recursos humanos
Planificación estratégica de los recursos humanos
 

Similar a Nod 32 ver5

Creacion de un virus en Linux CentOS
Creacion de un virus en Linux CentOSCreacion de un virus en Linux CentOS
Creacion de un virus en Linux CentOSCarlos Sornoza
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosgruis_1811
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirusCurso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirusJack Daniel Cáceres Meza
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Tp computacion
Tp computacionTp computacion
Tp computacionmagoglia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 

Similar a Nod 32 ver5 (20)

Manual de antivirus
Manual de antivirusManual de antivirus
Manual de antivirus
 
Freddy toapanta
Freddy toapantaFreddy toapanta
Freddy toapanta
 
Freddy toapanta
Freddy toapantaFreddy toapanta
Freddy toapanta
 
Nod 32
Nod 32Nod 32
Nod 32
 
Creacion de un virus en Linux CentOS
Creacion de un virus en Linux CentOSCreacion de un virus en Linux CentOS
Creacion de un virus en Linux CentOS
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Nod 32
Nod 32Nod 32
Nod 32
 
tipos de antivirus
tipos de antivirus tipos de antivirus
tipos de antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirusCurso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 

Último

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 

Último (20)

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 

Nod 32 ver5

  • 1. “AÑO DE LA INTEGRACION NACIONAL Y EL RECONOCIMIENTO DE NUESTRA DIVERSIDAD” INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “CAP. FAP. JOSE ABELARDO QUIÑONES GONZALEZ” ESTUDIANTES : VARGAS PALAS MAGDA RUIZ CAMPOS PAOLA SEMESTRE : II DOCENTE : CESARA FARFÁN MASÍAS UNIDAD : DIDACTICA DE RECURSO INFORMATICA CARRERA : COMPUTACIÓN E INFORMÁTICA TUMBES, DICIEMBRE DE 2012
  • 2. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática INDICE INTRODUCCION ÍNDICE ESET NOD32 Antivirus (VERSIÓN 5) Novedades Únase a la red ESET Live Grid Control de medios extraíbles Tipo de exploración Exploración inteligente Exploración Personalizada Objetos para explorar Medios extraíbles Unidades locales Unidades de red Sin selección Perfiles de exploración Progreso de la exploración Destino Pausar Detener Amenaza Desinfección Desinfección estándar Desinfección estricta Advertencia Extensión Conclusión 2
  • 3. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática INTRODUCCION Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Las Alumnas 3
  • 4. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática ESET NOD32 ANTIVIRUS 5 4
  • 5. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática ESET NOD32 ANTIVIRUS (VERSIÓN 5) ESET NOD32 Antivirus 5 representa un nuevo enfoque para la seguridad del equipo plenamente integrada. La versión más reciente del motor de exploración ThreatSense® utiliza velocidad y precisión para mantener el equipo seguro. El resultado es un sistema inteligente constantemente alerta frente a los ataques y el software malicioso que pongan en peligro su equipo. ESET NOD32 Antivirus 5 es una solución de seguridad completa, producto de nuestro esfuerzo a largo plazo para combinar la máxima protección con el mínimo impacto en el sistema. Las tecnologías avanzadas, basadas en la inteligencia artificial, son capaces de eliminar proactivamente las infiltraciones de virus, spyware, troyanos, gusanos, adware, rootkits y otros ataques provenientes de Internet sin entorpecer el rendimiento del sistema ni perturbar el equipo. Novedades HIPS El Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades no deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el análisis avanzado de conducta combinado con las capacidades de detección del filtrado de red para monitorear los procesos activos, los archivos y las claves de registro, y así bloquear y prevenir en forma activa los intentos de dichas actividades maliciosas. Únase a la red ESET Live Grid Incorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET Live Grid está diseñado para proporcionar niveles adicionales de seguridad a su equipo. Monitorea constantemente sus procesos y programas en ejecución de su sistema contra la inteligencia más reciente recopilada de millones de usuarios de ESET a nivel mundial. Además, las exploraciones de su sistema se procesan de forma más rápida y precisa a medida que aumenta la base de datos de ESET Live Grid con el tiempo. Esta permite ofrecer mayor protección proactiva y velocidad de exploración a todos nuestros usuarios. Es recomendable activar esta característica; le agradecemos su apoyo. Control de medios extraíbles ESET NOD32 Antivirus proporciona el control de los medios extraíbles (CD/DVD/USB/...). Este módulo permite explorar, bloquear o ajustar los filtros o permisos extendidos y controlar la forma en que el usuario puede acceder y trabajar con un dispositivo determinado. Resulta útil si el 5
  • 6. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática administrador del equipo desea prevenir que los usuarios inserten medios extraíbles con contenido no solicitado. Control de medios extraíbles El módulo de exploración bajo demanda es una parte importante de la solución antivirus. Se usa para realizar la exploración de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que las exploraciones del equipo no se ejecuten solo cuando existen sospechas de una infección, sino en forma habitual como parte de una medida de seguridad de rutina. Es recomendable realizar habitualmente exploraciones profundas del sistema para detectar los virus, que la Protección del sistema de archivos en tiempo real no capturó cuando se guardaron en el disco. Esta situación puede ocurrir si la exploración del sistema de archivos en tiempo real no estaba habilitada en el momento de la infección, si la base de datos de virus no estaba actualizada o si el archivo no se detectó como un virus cuando se guardó en el disco. Se encuentran disponibles dos tipos de Exploración del equipo. Exploración inteligente explora rápidamente el sistema sin necesidad de realizar configuraciones adicionales de los parámetros de exploración. Exploración Personalizada permite seleccionar cualquiera de los perfiles de exploración predefinidos, así como elegir objetos específicos para la exploración. 6
  • 7. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática Se recomienda ejecutar una exploración del equipo al menos una vez al mes. La exploración se puede configurar como. Una tarea programada en Herramientas > Tareas programadas. Tipo de exploración Exploración inteligente La exploración inteligente permite iniciar rápidamente una exploración del equipo y desinfectar los archivos infectados Sin necesidad de la intervención del usuario. La ventaja de la exploración inteligente es su facilidad de uso y que no requiere una configuración detallada de la exploración. La exploración inteligente verifica todos los archivos de las unidades locales y desinfecta o elimina en forma automática las infiltraciones detectadas. El nivel de desinfección está establecido automáticamente en el valor predeterminado. Para obtener información más detallada sobre los tipos de desinfección, consulte la sección Desinfección. Exploración personalizada La exploración personalizada es una solución ideal si desea especificar los parámetros de exploración, tales como los objetos para explorar y los métodos de exploración. La ventaja de la exploración personalizada es la capacidad de configurar los parámetros detalladamente. Es posible guardar las configuraciones en perfiles de exploración definidos por el usuario, lo que resulta útil si la exploración se efectúa reiteradamente con los mismos parámetros. Para elegir los objetos para explorar, seleccione Exploración del equipo > Exploración personalizada y elija una Opción en el menú desplegable Objetos para explorar o seleccione objetos específicos desde la estructura con forma de árbol. El objeto para explorar también puede definirse mediante el ingreso de la ruta de las carpetas o archivos que Desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfección, seleccione la opción Explorar sin desinfectar. Además, puede elegir entre tres niveles de desinfección si hace un clic en Configuración... > Desinfección. La opción de realizar exploraciones del equipo mediante la exploración personalizada es apropiada para usuarios avanzados con experiencia previa en la utilización de programas antivirus. Objetos para explorar La ventana para explorar los objetos le permite definir los objetos (memoria, unidades, sectores, archivos y carpetas) que se explorarán en busca de infiltraciones. El menú desplegable Objetos para explorar permite seleccionar los objetos predefinidos que se explorarán. Por configuración de perfil: selecciona los objetos especificados en el perfil de exploración seleccionado. 7
  • 8. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática Medios extraíbles: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD. Unidades locales: selecciona todos los discos rígidos del sistema. Unidades de red: selecciona todas las unidades de red asignadas. Sin selección: cancela todas las selecciones. El objeto para explorar también puede definirse mediante el ingreso de la ruta a las carpetas o archivos que desea incluir en la exploración. Seleccione los objetos desde la estructura con forma de árbol, que incluye la lista de todos los dispositivos disponibles en el equipo Para ir rápidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar, ingréselo en El campo vacío debajo de la lista de carpetas. Esta acción solo será posible si no se seleccionó ningún objeto para Explorar en la estructura con forma de árbol y el menú Objetos para explorar está configurado en Sin selección. Perfiles de exploración Es posible guardar los parámetros preferidos de exploración para usarlos en el futuro. Se recomienda crear un perfil distinto (con varios objetos para explorar, métodos de exploración y otros parámetros) para cada exploración utilizada regularmente. Para crear un nuevo perfil, abra la ventana de configuración avanzada (F5) y haga clic en Equipo > Antivirus y antispyware > Exploración del equipo > Perfiles.... La ventana Perfiles de configuración 8
  • 9. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática incluye el menú desplegable Perfil seleccionado que enumera los perfiles de exploración existentes así como la opción de crear uno nuevo. Para Obtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades, consulte la sección Configuración de Los parámetros del motor ThreatSense, donde obtendrá la descripción de cada parámetro de la configuración de la exploración. Ejemplo: Suponga que desea crear su propio perfil de exploración y la configuración de la exploración inteligente es parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no seguras y además quiere aplicar una Desinfección estricta. En la ventana Perfiles de configuración, haga clic en el botón Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil y seleccione Exploración inteligente desde el menú desplegable Copiar configuración desde el perfil. Finalmente, ajuste los parámetros restantes según sus necesidades. Progreso de la exploración La ventana de progreso de la exploración muestra el estado actual de la exploración junto con información sobre la cantidad detectada de archivos con códigos maliciosos. 9
  • 10. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática NOTA: Es común que algunos archivos, como los archivos protegidos por contraseña o los que usa el sistema de manera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar. Progreso de la exploración: la barra de progreso muestra el porcentaje de objetos ya explorados en comparación con los objetos que aún faltan explorar. El valor proviene de la cantidad total de objetos incluidos en la exploración. Destino: el nombre del objeto actualmente explorado. Cantidad de amenazas: muestra la cantidad total de amenazas detectadas durante una exploración. Pausar: pone una exploración en pausa. Reanudar: esta opción es visible cuando el progreso de la exploración está en pausa. Haga clic en Reanudar para proseguir con la exploración. Detener: finaliza la exploración. A segundo plano: el usuario puede ejecutar otra exploración paralela. La exploración en curso se minimizará y se ejecutará en segundo plano. Haga clic en Mostrar para traer una exploración al primer plano y volver al proceso de exploración. 10
  • 11. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática Desplazarse por el registro de exploración: si la opción está habilitada, el registro de exploración se desplazará hacia abajo automáticamente a medida que las nuevas entradas se van agregando para que sean visibles las más recientes. Permitir el apagado del equipo tras la exploración: habilita el apagado programado cuando finaliza la exploración del equipo bajo demanda. Se abrirá una ventana de diálogo para confirmar el apagado con un tiempo de espera de 60 segundos. Haga clic en Cancelar si desea desactivar el apagado solicitado. Exploración en el inicio La exploración automática de archivos durante el inicio del sistema se realizará durante el inicio del sistema o tras la actualización de la base de datos de firmas de virus. Esta exploración depende de la Configuración y de las tareas en Tareas programadas. Las opciones de exploración en el inicio son parte de una tarea programada de Verificación de archivos de inicio del sistema. Para modificar sus configuraciones, navegue a Herramientas > Tareas programadas, haga clic en Exploración automática de archivos durante el inicio del sistema y en el botón Editar.... En el último paso, Aparecerá la ventana Exploración automática de archivos durante el inicio del sistema (consulte el siguiente capítulo para obtener más detalles). Para obtener instrucciones detalladas sobre la creación y administración de tareas programadas, consulte la Creación de tareas nuevas. Exploración automática de archivos durante el inicio del sistema El menú desplegable Nivel de exploración especifica la profundidad de la exploración para la ejecución de archivos al inicio del sistema. Los archivos se ordenan en orden ascendente por la cantidad de archivos a explorar: Solo los archivos más frecuentemente utilizados (los archivos menos explorados) Archivos frecuentemente utilizados Archivos comúnmente utilizados Archivos rara vez utilizados Todos los archivos registrados (la mayoría de archivos explorados) También se incluyen dos grupos específicos de Nivel de exploración: 11
  • 12. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones que permiten ejecutar estos archivos sin que el usuario se registre (incluye casi todas las ubicaciones de tales como servicios de inicio, objetos del ayudador del navegador, winlogon notify, entradas de las tareas programadas de ventanas, dlls conocidos, etc.). Archivos que se ejecutan después del registro del usuario: contiene archivos de las ubicaciones que permiten ejecutar estos archivos solo después de que un usuario se registre (incluye archivos que solo se ejecutan para un usuario específico, por lo general archivos en HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun) Las listas de archivos a escanear son fijas para cada grupo. Prioridad de exploración: Un nivel de prioridad a utilizar para el inicio de la exploración: Normal: en una carga promedio del sistema, Inferior: en una carga baja del sistema, Más baja: cuando la carga del sistema es lo más baja posible, Cuando está inactivo: la tarea se realizará solo cuando el sistema esté inactivo. Exclusiones por ruta Las exclusiones permiten excluir archivos y carpetas de la exploración. Para asegurar que todos los objetos se exploren En busca de amenazas, no es recomendable alterar estas opciones. Sin embargo, hay situaciones en las que quizá necesite excluir un objeto. Por ejemplo, las entradas de las grandes bases de datos que ralentizarían el equipo en la exploración o programas que entran en conflicto durante la exploración. 12
  • 13. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática Ruta: ruta a los archivos y las carpetas excluidos. Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido, significa que el archivo solo se excluirá de la exploración en lo que respecta a dicha amenaza, pero no se excluirá completamente. Por lo tanto, si dicho archivo más tarde se infecta con otro código malicioso, el módulo antivirus lo detectará. Este tipo de exclusión puede usarse solamente para ciertos tipos de infiltraciones y puede crearse ya sea en la ventana de alerta de amenazas que informa sobre la infiltración (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir de la detección) o en Configuración > Cuarentena, mediante la opción del menú contextual Restaurar y excluir de la detección que aparece al hacer un clic derecho en el archivo puesto en cuarentena. Desinfección La configuración de la desinfección determina el comportamiento del módulo de exploración durante la desinfección de los archivos infectados. Existen tres niveles de desinfección: Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventana de advertencia y le permitirá al usuario que seleccione una acción. Este nivel está diseñado para los usuarios más avanzados que conocen los pasos a seguir en caso de detectar una infiltración. Desinfección estándar: el programa intentará desinfectar o eliminar el archivo infectado automáticamente basándose en una acción predefinida (dependiendo del tipo de infiltración). La 13
  • 14. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática detección y eliminación de un archivo infectado se marca con un mensaje informativo en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la acción correcta en forma automática, el programa le ofrecerá las acciones que se pueden realizar. Ocurre lo mismo cuando no es posible completar una acción predefinida. Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados. Las únicas excepciones son los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecerá una acción al usuario en una ventana de advertencia. Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para tratarlo. En el modo estándar (Desinfección estándar), se eliminará el archivo comprimido completo cuando todos los archivos que incluya estén infectados. En el modo de Desinfección estricta, el archivo comprimido se eliminará si al menos contiene un archivo infectado, sin importar el estado de los demás archivos que lo componen. Extensión Una extensión es una parte delimitada por un punto en el nombre de un archivo. Una extensión define el tipo de archivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense permite definir los tipos de archivos que se van a explorar. En forma predeterminada, se exploran todos los archivos independientemente de su extensión. Se puede agregar cualquier extensión a la lista de archivos excluidos de la exploración. Si la opción Explorar todos los archivos no está seleccionada, la lista pasa a mostrar todas las extensiones de archivos actualmente explorados. 14
  • 15. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática Para habilitar la exploración de archivos sin extensión, seleccione la opción Explorar los archivos sin extensión. La opción No explorar los archivos sin extensión está disponible mientras la opción Explorar todos los archivos está habilitada. A veces es necesario excluir ciertos tipos de archivos cuando su exploración impide el funcionamiento correcto del programa que está usando dichas extensiones. Por ejemplo, puede ser recomendable excluir las extensiones .edb, .eml y .tmp al usar los servidores de Microsoft Exchange. Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploración de extensiones de archivos específicas. Al escribir una Extensión se activa el botón Agregar, por medio del cual se agrega la nueva extensión a la lista. Seleccione una extensión de la lista y luego haga clic en el botón Quitar para eliminar esa extensión de la lista. Pueden utilizarse los símbolos especiales * (asterisco) y? (signo de interrogación). El asterisco sustituye a cualquier cadena de caracteres y el signo de interrogación, a cualquier símbolo. Tenga especial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es necesario asegurarse de que los símbolos * y ? se utilizan correctamente en esta lista. Para explorar únicamente el grupo de extensiones predeterminadas, haga clic en el botón Predeterminado y haga clic en Sí cuando se le indique para confirmar la acción. 15
  • 16. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática CONCLUSIÓN Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados. Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti- spyware que cumplen funciones accesorias para evitar el ingreso de virus. Las Alumnas 16