SlideShare uma empresa Scribd logo
1 de 6
A n ti v i r u s
Luego de una primera entrega donde les expliqué los tipos de virus que
existen, sumado a que varias personas me pidieron hablar sobre los tipos de
antivirus, he decidido redactar este artículo donde detallaré cada uno de ellos.

¿Qué es un Antivirus?

Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar
programas maliciosos denominados virus, los cuales actúan dañando un sistema
informático con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en
sus nombres, pero a medida que las técnicas de infección han mejorado, la
forma de actuar de un antivirus también ha mejorado, utilizando grandes bases
de datos con muchas combinaciones y señales que pueden detectar
inmediatamente.
Dentro de este avance en las técnicas de infección, los antivirus se han dividido
en categorías que apuntan hacia cada amenaza en particular.

Tipos de Antivirus

Antivirus
Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus,
utilizando bases de datos de nombres, y diversas técnicas heurísticas de
detección.
La base fundamental de un programa antivirus es su capacidad de actualización
de la base de datos. A mayor frecuencia de actualización, mejor protección
contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo,
antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.

Antivirus populares:
 • Kaspersky Anti-virus.
 • Panda Security.
 • Norton antivirus.
 • McAfee.
 • avast! y avast! Home
 • AVG Anti-Virus y AVG Anti-Virus Free.
 • BitDefender.
 • F-Prot.
 • F-Secure.
 • NOD32.
 • PC-cillin.
 • ZoneAlarm AntiVirus.
Cortafuegos (Firewall)

Programa que funciona como muro de defensa, bloqueando el acceso a un
sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente Internet. El programa controla todo el tráfico de entrada y
salida, bloqueando cualquier actividad sospechosa e informando
adecuadamente de cada suceso.

Antiespías (Antispyware)

Aplicación que busca, detecta y elimina programas espías (spyware) que se
instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con paquete
de seguridad (que incluye antivirus, cortafuegos, etc).
Antipop-ups

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-
ups cuando navegas por la web. Muchas veces los pop-ups apuntan a
contenidos pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan
con un sistema antipop-up integrado.

Antispam

Aplicación o herramienta que detecta y elimina el spam y los correos no
deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma
definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo
implementan sistemas antispam en sus versiones web, brindando una gran
herramienta en la lucha contra el correo basura.

Vinculo:
http://www.nachox.com/2008/12/23/tipos-de-antivirus/

Uno de los Antivirus más recomendados es:




ESET NOD32: es un programa antivirus desarrollado por la empresa ESET, de
origeneslovaco.           El         producto          está           disponible
para Windows, Linux, FreeBSD, Solaris, Novell yMac     OS      X (este    último
en beta),1 y tiene versiones para estaciones de trabajo, dispositivos móviles
(Windows Mobile y Symbian, servidores de archivos, servidores decorreo
electrónico, servidores gateway y una consola de administración remota.
ESET también cuenta con un producto integrado llamado ESET Smart
Security que además de todas las características de ESET NOD32, incluye
un cortafuegos y unantispam.
Historia y curiosidades
La primera versión de ESET NOD32 se publicó a principios de los años 90, bajo
el nombre de NOD-iCE. La primera parte del nombre (NOD) es la sigla
para Nemocnica na Okraji Disku, que en español significa "Hospital al borde
del disco". Este nombre está basado en un popular show televisivo
checoslovaco llamado "Nemocnica na Okraji Mesta" ("Hospital al borde de la
ciudad"). A partir de los sistemas operativos de 32 bits, el antivirus cambió el
nombre al con el que se conoce actualmente.
Desde noviembre de 2007 se encuentra disponible la versión 3.0 del
producto,2 la cual modificó notablemente el funcionamiento e interfaz del
producto respecto de las anteriores versiones simplificándolo. Se comienza a
utilizar un androide para personificar al producto.
En marzo de 2009 se publicó la versión 4,3 que modifica el interfaz a uno no tan
cargado de diseño, siendo más simple y fácil de usar.
Motor
ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que
permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no
catalogados, analizando el código de ejecución en busca de las intenciones
malignas de alguna aplicación de malware. Gracias a esto y a la detección
basada en firmas
Módulos
En las versiones previas a la 3.0, ESET NOD32 Antivirus contaba con un modelo
modularizado, con componentes tales como AMON(Antivirus Monitor), DMON
(Document Monitor), EMON (Email Monitor), IMON (Internet Monitor), etc.
Eso se modificó completamente en la versión 3.0, no existiendo más esa
nomenclatura para los módulos del producto. Por ejemplo, el monitor residente
del programa ahora se llama simplemente Protección antivirus y antiespía,
reemplazando con el mismo a AMON y DMON.
Dicha protección también incluye el monitoreo de los correos electrónicos y de
Internet que antes se diferenciaban bajo los módulos EMON e IMON, aunque
desde la configuración es posible activar o desactivar por separado cada una de
las partes.
Los módulos siguen existiendo dentro del programa, pero no se puede tener el
acceso a ellos como se tenía en las versiones anteriores a la 3.0.
La versión 3.0 y posteriores del producto tiene una interface más amigable con
respecto a las anteriores, e incluso varios modos de vista (simple o avanzado).
La configuración del producto sigue siendo granular, pudiendo llegar a elegir de
más de 100 diferentes opciones para determinar cómo el programa debe
comportarse.
Desde la versión 3.0 de ESET NOD32 Antivirus, ESET también liberó su
solución unificada de seguridad ESET Smart Security, que además del antivirus
y antiespía, incluye antispam y cortafuegos personal.
Ciclo de vida
Las versiones 2.7 de ESET NOD32 Antivirus dejarán de contar con soporte a
partir de febrero del año 2010.4 Esto significa que dicha versión dejará de contar
con actualizaciones y soporte a partir de esa fecha.
ESET no ha publicado información sobre el ciclo de vida de las versiones 3.0 y
posteriores de sus productos.
Vinculo:
http://es.wikipedia.org/wiki/ESET_NOD32_Antivirus

SET NOD32 Antivirus
Windows 2000/XP/Vista/7
Con el más bajo consumo de recursos del sistema, ESET NOD32 Antivirus es la
solución ideal para que Ud. y su familia obtengan el máximo rendimiento de la
PC sin comprometer velocidad ni funcionamiento. Con el antivirus de ESET se
puede estudiar, navegar, jugar, ver películas o trabajar desde el hogar sin
siquiera notar que su computadora está protegida, en todo momento, contra las
últimas amenazas de Internet.
Reconocido mundialmente por prestigiosos laboratorios independientes, el
multipremiado ESET NOD32 Antivirus ofrece el mejor nivel de detección de las
más variadas amenazas informáticas como virus, gusanos, troyanos, spyware,
adware, phishing y cualquier otro tipo de código malicioso, en constante
evolución. El motor heurístico ThreatSense© de ESET NOD32 Antivirus
garantiza altísimos niveles de detección proactiva tanto para malware conocido
como desconocido.
ESET NOD32 Antivirus se ejecuta en segundo plano permitiendo que el equipo
pueda usarse para las tareas diarias en forma segura y protegida. Entre sus
cualidades se destacan:

   •   Detección proactiva: utilizando la tecnología ThreatSense©, ESET
       NOD32 Antivirus protege proactivamente contra malware conocido y
       desconocido logrando altísimos niveles de detección de códigos
       maliciosos para proteger su sistema.
   •   Impacto mínimo sobre los recursos del sistema: ESET NOD32
       Antivirus es una solución de seguridad inteligente que asegura un
       veloz inicio y ejecución eficiente de su equipo casi sin consumo de
       recursos.
   •   Exploración más veloz: ESET NOD32 Antivirus no ralentiza su
       computadora mientras explora archivos asegurando la máxima
       protección para su equipo. De este modo, usted es libre de realizar
       sus tareas diarias mientras ESET NOD32 trabajando en segundo
       plano con un mínimo impacto sobre el sistema y manteniendo
       seguro a su sistema.

La fácil y veloz instalación del producto junto con una interfaz gráfica amigables
y actualizaciones automáticas hacen que incluso el usuario menos familiarizado
con el ambiente informático, pueda asegurarse de que su sistema estará
debidamente protegido, con el mínimo esfuerzo requerido.
Vinculo:
http://www.eset.com.gt/products/nod32_home.html


                 Tipos de virus de computadoras

En informatica, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar
alguna acción determinada. Puede dañar el sistema de archivos, robar o
secuestrar información o hacer copias de si mismo e intentar esparcirse a
otras computadoras utilizando diversos medios. A continuación se
detallan los distintos tipos de virus de computadoras hasta ahora
conocidos:

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa cuando
la computadora es encendida y el sistema operativo se carga.

Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente definido. Algunos virus
se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus creaciones más
conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por internet
enviandose a los e-mail que están registrados en el cliente de e-mail,
infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o recolectar datos y enviarlos
por Internet a un desconocido, sin que el usuario se de cuenta de esto.
Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada
pudiera recibir comandos externos, sin el conocimiento del usuario. De
esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan robar datos confidenciales del
usuario,             como               contraseñas                bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación
de los caballos de Troya, como parte de su acción, pues ellos no tienen la
capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan
exclusivamente transportados por virus, ahora son instalados cuando el
usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la
enorme cantidad de e-mails fraudulentos que llegan a los buzones de los
usuarios. Tales e-mails contiene una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje dice que es. Esta práctica se denomina phishing, expresión
derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de
los caballos de Troya simulan webs bancarias, "pescando" la contraseña
tecleada por los usuarios de las computadoras infectadas.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker
altera la página inicial del browser e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de herramientas
en el navegador y pueden impedir el acceso a determinadas webs (como
webs          de        software        antivírus,      por       ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de
los términos en inglés que más se adapta al contexto sería: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros. Existen tipos de keyloggers que
capturan la pantalla de la víctima, de manera de saber, quien implantó el
keylogger, lo que la persona está haciendo en la computadora.


Zombie
El estado zombie en una computadora ocurre cuando es infectada y está
siendo controlada por terceros. Pueden usarlo para diseminar virus ,
keyloggers, y procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora que está en
internet en esas condiciones tiene casi un 50% de chances de convertirse
en una máquina zombie, pasando a depender de quien la está controlando,
casi           siempre           con           fines         criminales.


Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga
el archivo y ejecuta las instrucciones contenidas en el archivo, las
primeras     instrucciones   ejecutadas    serán    las   del    virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son
códigos escritos para que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo. Como otros virus, pueden
ser desarrollados para causar daños, presentar un mensaje o hacer
cualquier      cosa      que    un      programa      pueda      hacer.

Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras
personales, la famosa PC, pero poca gente sabe que con la evolución hoy
existen muchos dispositivos que tienen acceso a internet, como teléfonos
celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar
atacando y perjudicando la performance de estos dispositivos en cuestión.
Por el momento son casos aislados, pero el temor entre los especialistas
en seguridad digital es que con la propagación de una inmensa cantidad
de dispositivos con acceso a internet, los hackers se van a empezar a
interesar cada vez más por atacar a estos nuevos medios de acceso a
internet.También se vio recientemente que los virus pueden llegar a
productos electrónicos defectuosos, como pasó recientemente con iPODS
de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina,
antes de que él elimine algunos archivos contenidos en el iPOD).

Vínculo:
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php

Mais conteúdo relacionado

Mais procurados (15)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
9. antivirus
9. antivirus9. antivirus
9. antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Taller de Hardware y software
Taller de Hardware y software Taller de Hardware y software
Taller de Hardware y software
 
Dayana quezada
Dayana quezadaDayana quezada
Dayana quezada
 
Antivirus
AntivirusAntivirus
Antivirus
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.
 
Los antivirus.
Los antivirus.Los antivirus.
Los antivirus.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus work
Virus workVirus work
Virus work
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus mas usados
Antivirus mas usadosAntivirus mas usados
Antivirus mas usados
 

Semelhante a Antivirus y virus de comptadoras

Actividad4.5
Actividad4.5Actividad4.5
Actividad4.5jhonier10
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Antivirus
AntivirusAntivirus
Antiviruszer07
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4juan fran
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwaretecnoeyca
 
Rivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 ARivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 Agabita
 
Rivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 ARivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 Agabita
 

Semelhante a Antivirus y virus de comptadoras (20)

Colegio roberto rodas
Colegio roberto rodasColegio roberto rodas
Colegio roberto rodas
 
Actividad4.5
Actividad4.5Actividad4.5
Actividad4.5
 
Software Antivirus
Software AntivirusSoftware Antivirus
Software Antivirus
 
Software Antivirus
Software AntivirusSoftware Antivirus
Software Antivirus
 
Software Antivirus
Software AntivirusSoftware Antivirus
Software Antivirus
 
Virus y antivirus manu
Virus y antivirus manuVirus y antivirus manu
Virus y antivirus manu
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Todo virus
Todo virusTodo virus
Todo virus
 
Rivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 ARivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 A
 
Rivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 ARivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 A
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 

Último (20)

ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 

Antivirus y virus de comptadoras

  • 1. A n ti v i r u s Luego de una primera entrega donde les expliqué los tipos de virus que existen, sumado a que varias personas me pidieron hablar sobre los tipos de antivirus, he decidido redactar este artículo donde detallaré cada uno de ellos. ¿Qué es un Antivirus? Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente. Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular. Tipos de Antivirus Antivirus Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección. La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas. Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. Antivirus populares: • Kaspersky Anti-virus. • Panda Security. • Norton antivirus. • McAfee. • avast! y avast! Home • AVG Anti-Virus y AVG Anti-Virus Free. • BitDefender. • F-Prot. • F-Secure. • NOD32. • PC-cillin. • ZoneAlarm AntiVirus. Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.
  • 2. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc). Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop- ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura. Vinculo: http://www.nachox.com/2008/12/23/tipos-de-antivirus/ Uno de los Antivirus más recomendados es: ESET NOD32: es un programa antivirus desarrollado por la empresa ESET, de origeneslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell yMac OS X (este último en beta),1 y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian, servidores de archivos, servidores decorreo electrónico, servidores gateway y una consola de administración remota. ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y unantispam. Historia y curiosidades La primera versión de ESET NOD32 se publicó a principios de los años 90, bajo el nombre de NOD-iCE. La primera parte del nombre (NOD) es la sigla para Nemocnica na Okraji Disku, que en español significa "Hospital al borde del disco". Este nombre está basado en un popular show televisivo checoslovaco llamado "Nemocnica na Okraji Mesta" ("Hospital al borde de la ciudad"). A partir de los sistemas operativos de 32 bits, el antivirus cambió el nombre al con el que se conoce actualmente. Desde noviembre de 2007 se encuentra disponible la versión 3.0 del producto,2 la cual modificó notablemente el funcionamiento e interfaz del producto respecto de las anteriores versiones simplificándolo. Se comienza a utilizar un androide para personificar al producto. En marzo de 2009 se publicó la versión 4,3 que modifica el interfaz a uno no tan cargado de diseño, siendo más simple y fácil de usar.
  • 3. Motor ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas Módulos En las versiones previas a la 3.0, ESET NOD32 Antivirus contaba con un modelo modularizado, con componentes tales como AMON(Antivirus Monitor), DMON (Document Monitor), EMON (Email Monitor), IMON (Internet Monitor), etc. Eso se modificó completamente en la versión 3.0, no existiendo más esa nomenclatura para los módulos del producto. Por ejemplo, el monitor residente del programa ahora se llama simplemente Protección antivirus y antiespía, reemplazando con el mismo a AMON y DMON. Dicha protección también incluye el monitoreo de los correos electrónicos y de Internet que antes se diferenciaban bajo los módulos EMON e IMON, aunque desde la configuración es posible activar o desactivar por separado cada una de las partes. Los módulos siguen existiendo dentro del programa, pero no se puede tener el acceso a ellos como se tenía en las versiones anteriores a la 3.0. La versión 3.0 y posteriores del producto tiene una interface más amigable con respecto a las anteriores, e incluso varios modos de vista (simple o avanzado). La configuración del producto sigue siendo granular, pudiendo llegar a elegir de más de 100 diferentes opciones para determinar cómo el programa debe comportarse. Desde la versión 3.0 de ESET NOD32 Antivirus, ESET también liberó su solución unificada de seguridad ESET Smart Security, que además del antivirus y antiespía, incluye antispam y cortafuegos personal. Ciclo de vida Las versiones 2.7 de ESET NOD32 Antivirus dejarán de contar con soporte a partir de febrero del año 2010.4 Esto significa que dicha versión dejará de contar con actualizaciones y soporte a partir de esa fecha. ESET no ha publicado información sobre el ciclo de vida de las versiones 3.0 y posteriores de sus productos. Vinculo: http://es.wikipedia.org/wiki/ESET_NOD32_Antivirus SET NOD32 Antivirus Windows 2000/XP/Vista/7
  • 4. Con el más bajo consumo de recursos del sistema, ESET NOD32 Antivirus es la solución ideal para que Ud. y su familia obtengan el máximo rendimiento de la PC sin comprometer velocidad ni funcionamiento. Con el antivirus de ESET se puede estudiar, navegar, jugar, ver películas o trabajar desde el hogar sin siquiera notar que su computadora está protegida, en todo momento, contra las últimas amenazas de Internet. Reconocido mundialmente por prestigiosos laboratorios independientes, el multipremiado ESET NOD32 Antivirus ofrece el mejor nivel de detección de las más variadas amenazas informáticas como virus, gusanos, troyanos, spyware, adware, phishing y cualquier otro tipo de código malicioso, en constante evolución. El motor heurístico ThreatSense© de ESET NOD32 Antivirus garantiza altísimos niveles de detección proactiva tanto para malware conocido como desconocido. ESET NOD32 Antivirus se ejecuta en segundo plano permitiendo que el equipo pueda usarse para las tareas diarias en forma segura y protegida. Entre sus cualidades se destacan: • Detección proactiva: utilizando la tecnología ThreatSense©, ESET NOD32 Antivirus protege proactivamente contra malware conocido y desconocido logrando altísimos niveles de detección de códigos maliciosos para proteger su sistema. • Impacto mínimo sobre los recursos del sistema: ESET NOD32 Antivirus es una solución de seguridad inteligente que asegura un veloz inicio y ejecución eficiente de su equipo casi sin consumo de recursos. • Exploración más veloz: ESET NOD32 Antivirus no ralentiza su computadora mientras explora archivos asegurando la máxima protección para su equipo. De este modo, usted es libre de realizar sus tareas diarias mientras ESET NOD32 trabajando en segundo plano con un mínimo impacto sobre el sistema y manteniendo seguro a su sistema. La fácil y veloz instalación del producto junto con una interfaz gráfica amigables y actualizaciones automáticas hacen que incluso el usuario menos familiarizado con el ambiente informático, pueda asegurarse de que su sistema estará debidamente protegido, con el mínimo esfuerzo requerido. Vinculo: http://www.eset.com.gt/products/nod32_home.html Tipos de virus de computadoras En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb
  • 5. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el
  • 6. keylogger, lo que la persona está haciendo en la computadora. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Nuevos medios Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD). Vínculo: http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Tipos-de-virus-de-computadoras.php