Este documento proporciona información sobre virus, antivirus y programas antivirus. Explica que un antivirus contiene una base de datos de huellas digitales de virus conocidos para identificarlos y pautas comunes de virus. También describe que un programa antivirus funciona mejor si está bien configurado, aunque no puede proteger al 100%. Además, resume los tipos principales de virus como troyanos y de sector de arranque, y explica conceptos como botnet, delito cibernético, drive-by download y exploit. Finalmente, analiza algunos programas antiv
3. VIRUS
Un antivirus es una gran base de datos con la huella
digital de todos los virus conocidos para
identificarlos y también con las pautas que más
contienen los virus.
Esto sirve para combatirlos, aunque no para
prevenir la creación e infección de otros nuevos.
Un programa antivirus forma parte del
sistema
y
por
lo
tanto
funcionará
correctamente si es adecuado y está bien
configurado.
No será eficaz el 100% de los casos, no existe
la protección total y definitiva
INDICE
MODELO DE UN ANTIVIRUS
Formar integralmente a todos los jóvenes de las
instituciones adscritas a la sede Jaime Rook de la
Institución
Educativa
Silvino
Rodríguez
con
competencias en el campo de la salud en aspectos: de
promoción y prevención, cuidado integral, salud pública,
administración en salud; durante los próximos cinco
años en alianza con FORMASALUD.
4. CHEQUEADORES
DE INTEGRIDAD
DETECCIÓN
IDENTIFICACIÓN DE UN VIRUS
Se debe poder
afirmar la presencia
y/o accionar de un VI
en una computadora.
Adicionalmente
puede brindar
módulos de
identificación,
erradicación del
virus o eliminación
de la entidad
infectada
Scanning
Heurística
técnica que consiste en
revisar el código de los
archivos (fundamentalmente
archivos ejecutables y de
documentos) en busca de
pequeñas porciones de
código que puedan
pertenecer a un virus (sus
huellas digitales)
Búsqueda de acciones
potencialmente dañinas
perteneciente a un virus
informático
INDICE
5.
Troyanos. Son aquellos que se introducen al
sistema bajo una apariencia totalmente
diferente a la de su objetivo final; esto es, que
se presentan como información perdida o
"basura", sin ningún sentido. Pero al cabo de
algún tiempo, y esperando la indicación
programada, "despiertan" y comienzan a
ejecutarse y a mostrar sus verdaderas
intenciones.
De sector de arranque.
Infectan los diskettes o el
disco
duro,
alojándose
inmediatamente en el área de
carga. Toman el control
cuando
se
enciende
la
computadora y lo conservan
todo el tiempo.
INDICE
6. BOTNET
Una botnet es una red informática compuesta exclusivamente de los
ordenadores infectados. Detrás de estos es un centro de control de la
computadora que utilizan las computadoras infectadas para atacar a
otros equipos o para enviar spam. A menudo los usuarios de PCs
infectados no se dan cuenta de esta actividad maliciosa, un hecho que
fácilmente puede conducir a que se conviertan en cómplices
involuntarios por los delincuentes cibernéticos.
DELITO CIBERNÉTICO
Delito Cibernético (delitos informáticos) incluye todos aquellos delitos
en los que los equipos juegan un papel clave. Cibercrimen incluye
delitos como el acceso a los datos personales (tales como
contraseñas), así como los datos de tarjetas de crédito y el fraude de
banca en línea.
INDICE
7. DRIVE-BY
El drive-by download no tiene conocimiento de la actividad de descarga
de software (por lo general maliciosos) en un equipo. Los equipos de los
usuarios pueden estar infectados con malware con sólo visitar un sitio
web que parece fiable.
EXPLOIT
Una explotación puede ser un programa, una pieza de código o incluso
un conjunto de datos escritos por un hacker o un virus que está
diseñado para explotar un bug o una vulnerabilidad en una aplicación o
sistema operativo.
INDICE
8. GHOSTNET ESPIONAJE ELECTRÓNICO
GhostNet virus es un espía. Parece que se originó en China y ha sido
detectada por investigadores en 2009. Más de 1000 equipos en las
embajadas, bancos y ministerios en todo el mundo se dice que han sido
infectadas por este virus.
KEYLOGGER
Un keylogger puede ser utilizado por los ciberdelincuentes para obtener
datos confidenciales (datos de acceso, contraseñas, números de tarjetas
de crédito, PINs, etc), interceptando la entrada de teclado de la PC.
Troyanos de puerta trasera suelen estar equipados con un registrador de
teclado .
INDICE
9. Una vacuna es un archivo que inhabilita de manera
predeterminada a los virus y constantemente tienen que ser
actualizados.
DATAFELLOWS F- SECURE:
Es el mejor antivirus existente en el mercado. Tanto que
incluso los desarrolladores de virus lo recomiendan y
comienzan a desarrollar virus dedicados especialmente a
atacar este antivirus, lo cual puede interpretarse como un
algo para la gente de Datafellows.
Producto de la unión de F-Prot y AVP combina la potencia de
uno con el análisis del otro, ofreciendo un antivirus robusto,
rápido y fiable.
Es capaz de escanear redes enteras y su base de datos viral
está muy actualizada. Es el antivirus que más virus detecta y
elimina, con una heurística muy fiable.
INDICE
10. PANDA SOFTWARE:
Panda Antivirus Evolución del antiguo Artemis ha
sabido
mantenerse joven durante todo este tiempo y
colocarse entre uno de los mejores. Respetado incluso fuera
de nuestras fronteras (Es un producto nacional) cuenta con
un servicio de atención 24Hrs 365d y frecuentes
actualizaciones. La heurística empeora en comparación con
los dos anteriores así como su velocidad.
MCAFEE: VIRUSSCAN
Otro de los grandes clásicos que tampoco ha sabido
mantenerse a la altura de las circunstancias. El fallo de este
producto es también la falta de actualización de las bases de
datos de virus que se centra sobre todo en virus "regionales".
INDICE