1. A n ti v i r u s
Luego de una primera entrega donde les expliqué los tipos de virus que
existen, sumado a que varias personas me pidieron hablar sobre los tipos de
antivirus, he decidido redactar este artículo donde detallaré cada uno de ellos.
¿Qué es un Antivirus?
Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar
programas maliciosos denominados virus, los cuales actúan dañando un sistema
informático con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en
sus nombres, pero a medida que las técnicas de infección han mejorado, la
forma de actuar de un antivirus también ha mejorado, utilizando grandes bases
de datos con muchas combinaciones y señales que pueden detectar
inmediatamente.
Dentro de este avance en las técnicas de infección, los antivirus se han dividido
en categorías que apuntan hacia cada amenaza en particular.
Tipos de Antivirus
Antivirus
Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus,
utilizando bases de datos de nombres, y diversas técnicas heurísticas de
detección.
La base fundamental de un programa antivirus es su capacidad de actualización
de la base de datos. A mayor frecuencia de actualización, mejor protección
contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo,
antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares:
• Kaspersky Anti-virus.
• Panda Security.
• Norton antivirus.
• McAfee.
• avast! y avast! Home
• AVG Anti-Virus y AVG Anti-Virus Free.
• BitDefender.
• F-Prot.
• F-Secure.
• NOD32.
• PC-cillin.
• ZoneAlarm AntiVirus.
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un
sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente Internet. El programa controla todo el tráfico de entrada y
salida, bloqueando cualquier actividad sospechosa e informando
adecuadamente de cada suceso.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas espías (spyware) que se
instalan ocultamente en el ordenador.
2. Los antiespías pueden instalarse de manera separada o integrado con paquete
de seguridad (que incluye antivirus, cortafuegos, etc).
Antipop-ups
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-
ups cuando navegas por la web. Muchas veces los pop-ups apuntan a
contenidos pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan
con un sistema antipop-up integrado.
Antispam
Aplicación o herramienta que detecta y elimina el spam y los correos no
deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma
definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo
implementan sistemas antispam en sus versiones web, brindando una gran
herramienta en la lucha contra el correo basura.
Vinculo:
http://www.nachox.com/2008/12/23/tipos-de-antivirus/
Uno de los Antivirus más recomendados es:
ESET NOD32: es un programa antivirus desarrollado por la empresa ESET, de
origeneslovaco. El producto está disponible
para Windows, Linux, FreeBSD, Solaris, Novell yMac OS X (este último
en beta),1 y tiene versiones para estaciones de trabajo, dispositivos móviles
(Windows Mobile y Symbian, servidores de archivos, servidores decorreo
electrónico, servidores gateway y una consola de administración remota.
ESET también cuenta con un producto integrado llamado ESET Smart
Security que además de todas las características de ESET NOD32, incluye
un cortafuegos y unantispam.
Historia y curiosidades
La primera versión de ESET NOD32 se publicó a principios de los años 90, bajo
el nombre de NOD-iCE. La primera parte del nombre (NOD) es la sigla
para Nemocnica na Okraji Disku, que en español significa "Hospital al borde
del disco". Este nombre está basado en un popular show televisivo
checoslovaco llamado "Nemocnica na Okraji Mesta" ("Hospital al borde de la
ciudad"). A partir de los sistemas operativos de 32 bits, el antivirus cambió el
nombre al con el que se conoce actualmente.
Desde noviembre de 2007 se encuentra disponible la versión 3.0 del
producto,2 la cual modificó notablemente el funcionamiento e interfaz del
producto respecto de las anteriores versiones simplificándolo. Se comienza a
utilizar un androide para personificar al producto.
En marzo de 2009 se publicó la versión 4,3 que modifica el interfaz a uno no tan
cargado de diseño, siendo más simple y fácil de usar.
3. Motor
ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que
permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no
catalogados, analizando el código de ejecución en busca de las intenciones
malignas de alguna aplicación de malware. Gracias a esto y a la detección
basada en firmas
Módulos
En las versiones previas a la 3.0, ESET NOD32 Antivirus contaba con un modelo
modularizado, con componentes tales como AMON(Antivirus Monitor), DMON
(Document Monitor), EMON (Email Monitor), IMON (Internet Monitor), etc.
Eso se modificó completamente en la versión 3.0, no existiendo más esa
nomenclatura para los módulos del producto. Por ejemplo, el monitor residente
del programa ahora se llama simplemente Protección antivirus y antiespía,
reemplazando con el mismo a AMON y DMON.
Dicha protección también incluye el monitoreo de los correos electrónicos y de
Internet que antes se diferenciaban bajo los módulos EMON e IMON, aunque
desde la configuración es posible activar o desactivar por separado cada una de
las partes.
Los módulos siguen existiendo dentro del programa, pero no se puede tener el
acceso a ellos como se tenía en las versiones anteriores a la 3.0.
La versión 3.0 y posteriores del producto tiene una interface más amigable con
respecto a las anteriores, e incluso varios modos de vista (simple o avanzado).
La configuración del producto sigue siendo granular, pudiendo llegar a elegir de
más de 100 diferentes opciones para determinar cómo el programa debe
comportarse.
Desde la versión 3.0 de ESET NOD32 Antivirus, ESET también liberó su
solución unificada de seguridad ESET Smart Security, que además del antivirus
y antiespía, incluye antispam y cortafuegos personal.
Ciclo de vida
Las versiones 2.7 de ESET NOD32 Antivirus dejarán de contar con soporte a
partir de febrero del año 2010.4 Esto significa que dicha versión dejará de contar
con actualizaciones y soporte a partir de esa fecha.
ESET no ha publicado información sobre el ciclo de vida de las versiones 3.0 y
posteriores de sus productos.
Vinculo:
http://es.wikipedia.org/wiki/ESET_NOD32_Antivirus
SET NOD32 Antivirus
Windows 2000/XP/Vista/7
5. Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente definido. Algunos virus
se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus creaciones más
conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por internet
enviandose a los e-mail que están registrados en el cliente de e-mail,
infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o recolectar datos y enviarlos
por Internet a un desconocido, sin que el usuario se de cuenta de esto.
Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada
pudiera recibir comandos externos, sin el conocimiento del usuario. De
esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan robar datos confidenciales del
usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación
de los caballos de Troya, como parte de su acción, pues ellos no tienen la
capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan
exclusivamente transportados por virus, ahora son instalados cuando el
usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la
enorme cantidad de e-mails fraudulentos que llegan a los buzones de los
usuarios. Tales e-mails contiene una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje dice que es. Esta práctica se denomina phishing, expresión
derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de
los caballos de Troya simulan webs bancarias, "pescando" la contraseña
tecleada por los usuarios de las computadoras infectadas.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker
altera la página inicial del browser e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de herramientas
en el navegador y pueden impedir el acceso a determinadas webs (como
webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de
los términos en inglés que más se adapta al contexto sería: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros. Existen tipos de keyloggers que
capturan la pantalla de la víctima, de manera de saber, quien implantó el
6. keylogger, lo que la persona está haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está
siendo controlada por terceros. Pueden usarlo para diseminar virus ,
keyloggers, y procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora que está en
internet en esas condiciones tiene casi un 50% de chances de convertirse
en una máquina zombie, pasando a depender de quien la está controlando,
casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga
el archivo y ejecuta las instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son
códigos escritos para que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo. Como otros virus, pueden
ser desarrollados para causar daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda hacer.
Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras
personales, la famosa PC, pero poca gente sabe que con la evolución hoy
existen muchos dispositivos que tienen acceso a internet, como teléfonos
celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar
atacando y perjudicando la performance de estos dispositivos en cuestión.
Por el momento son casos aislados, pero el temor entre los especialistas
en seguridad digital es que con la propagación de una inmensa cantidad
de dispositivos con acceso a internet, los hackers se van a empezar a
interesar cada vez más por atacar a estos nuevos medios de acceso a
internet.También se vio recientemente que los virus pueden llegar a
productos electrónicos defectuosos, como pasó recientemente con iPODS
de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina,
antes de que él elimine algunos archivos contenidos en el iPOD).
Vínculo:
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php