• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Tipos De Software Antivirus
 

Tipos De Software Antivirus

on

  • 10,431 views

Deber sobre tipos de antivirus

Deber sobre tipos de antivirus

Statistics

Views

Total Views
10,431
Views on SlideShare
10,431
Embed Views
0

Actions

Likes
2
Downloads
27
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Tipos De Software Antivirus Tipos De Software Antivirus Document Transcript

    • NOMBRES DE SOFTWARE PARA ANTIVIRUS Spam._En muchos casos se alega que el spam no es malware, ya que no contiene ningún tipo de software dentro de él. Esto es cierto en parte, ya que también puede ser dañino, simplemente observando la cantidad de espacio que ocupa en ordenadores y servidores y el tiempo que lleva su eliminación. Si un empleado de cualquier empresa tarda al cabo del día 5 minutos en borrar el correo electrónico no deseado, es muy sencillo calcular el impacto económico causado por el spam: esos 5 minutos diarios pueden llegar a convertirse en más dos jornadas laborales dedicadas únicamente al spam al cabo del año (pensando en jornadas de 8 horas y 200 días laborables al año). Basta con calcular el salario medio diario en una empresa para hacernos una idea del dinero que puede llegar a perderse por este concepto. (Según el cálculo anterior podría alegarse que una de las mayores pérdidas en cualquier empresa es la máquina de café, ya que suele utilizarse más tiempo en tomar café que en eliminar el spam, pero la toma de cafeína está aceptada como beneficiosa tanto por empresarios como por empleados, mientras que la eliminación del correo no deseado no complace a ninguna de las dos partes). El correo basura tiene una serie de características que lo hacen relativamente fácil de identificar. Prácticamente todos ellos quieren, mediante mensajes muy parecidos, inducir al usuario para que compre algún producto. Basándose en la estructura y contenido de estos mensajes, un software especializado puede elaborar un determinado perfil del correo recibido y, en función de este perfil, catalogarlo como spam. El principal problema de esta elaboración de perfiles es la posibilidad de etiquetar como correo no deseado algún mensaje que sí es necesario para el trabajo de un determinado usuario. Por ejemplo, no podría eliminarse sistemáticamente correo electrónico con la palabra "Viagra", típica del spam, ya que en ciertos casos esta palabra podría formar parte de una comunicación formal. El análisis debe basarse en más de una palabra, o bien en la aparición combinada de distintas palabras o formatos del correo. Un buen sistema de detección de correo electrónico no deseado debe ofrecer al usuario la posibilidad de aprendizaje. Es decir, que el sistema, en el caso de detectar un mensaje como spam sin serlo, pueda "estudiar" y aprender en ese correo las características que lo convierten en interesante para el usuario. Así, en las próximas ocasiones que vuelva a recibir un mensaje de este tipo no lo rechazará. Spyware / Adware El spyware o adware es un tipo de software maligno que es utilizado por algunos comerciantes sin escrúpulos para espiar el comportamiento de los usuarios cuando navegan por Internet. Estas aplicaciones, llamados también "programas espía", son malware, ya que no permiten que el usuario disfrute de una mínima intimidad a la hora de utilizar La Red.
    • El spyware y el adware se centran fundamentalmente en los clics que los usuarios hacen en determinados tipos de publicidad y en el tiempo que pasa viendo determinadas páginas. Con esos datos y la dirección de correo electrónico del usuario espiado, elaboran unos perfiles de usuario que luego envían a los creadores del programa espía. De esta manera, consiguen grandes bases de datos con perfiles bastante precisos de consumidores que luego son vendidas a anunciantes. Hoaxes En la era de Internet todavía circulan numerosas leyendas en las que se describen las desgracias que les ocurrirán a nuestros ordenadores si se abre un correo electrónico que venga con un determinado asunto: se borrarán discos duros, se estropearán monitores, se inutilizarán conexiones de banda ancha... La inmensa mayoría de la información que circula por Internet alertando sobre nuevos virus (fundamentalmente a través del correo electrónico) suele ser radicalmente falsa y recibe el nombre de "hoax" (término inglés cuyo significado es "tomadura de pelo"). Alguien quiere gastar una broma y lo envía a todas las personas que puede, evidentemente con la sugerencia de que lo reenvíen a todas las direcciones posibles, pero... ¿qué gana con ello? A veces, se trata tan solo de pasar un rato "divertido". Para algunos, el beneficio llega después: correos enviados y vueltos a reenviar cientos de veces, con inmensas listas de distribución a las que luego se puede hacer un e-mailing con fines publicitarios, por ejemplo. Esta actitud puede degenerar en pánico en situaciones de incertidumbre y temor generalizado a un ataque terrorista, pongamos por caso, lo que favorece la proliferación de falsas alarmas. Por ello, es preciso distinguir claramente entre una genuina alerta de virus y un hoax. El fenómeno de los hoaxes es bastante más grave y difícil de combatir de lo que parece, puesto que muchos de ellos siguen circulando libremente por la Red sin que nadie se muestre capaz de ponerles coto. De hecho, numerosos expertos consideran que esto es poco menos que imposible, aunque entre todos podemos contribuir a disminuir el número de hoaxes circulando por Internet. A pesar de que las falsas alarmas de virus son una de las modalidades preferidas por los embaucadores de Internet, hay otros tipos de bulos que conviene diferenciar para no añadir aún más confusión a todo este galimatías. Algunos de ellos no son sino variedades de hoaxes, pero otros pueden tener distintas ramificaciones, las cuales pueden llegar a poner en peligro la seguridad de un sistema informático. Los hoaxes deben encuadrarse en la categoría de las llamadas "leyendas urbanas", que florecen al calor de la actual expansión de medios de comunicación tales como Internet. A partir de ahí surgen distintos tipos de bulos, según la causa que los origina y la clase de mensaje que generan. La necesidad de luchar contra ellos salta a la vista, ya que además del problema de pérdida de tiempo, similar al ocasionado por el spam, se añade la posibilidad de generar un estado de alarma y preocupación que en ningún caso es beneficioso ni para la
    • empresa (o sus empleados), ni para el usuario doméstico. McAfee: El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales. Panda Software: Ofrece herramientas para plataformas com Windows y linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una version especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus informáticos. Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, también lo hace en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere. Proland: Sus productos protector plus antivirus son eficientes y fiables, están disponible para Windows y plataformas Exchange Server. Ofrece una base de datos de los virus mas recientes para asegurar la protección de los datos y actualiza el antivirus de las estaciones de trabajo a través de la red. Symantec: Es una de las empresas lideres en cuanto a software antivirus se refiere, escanea el correo electrónico y el trafico de la Web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico. NOD32 de eset:
    • NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas anivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo, mediante avanzados métodos de detección, para proporcionar una protección superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados.