Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
A n ti v i r u s
Luego de una primera entrega donde les expliqué los tipos de virus que
existen, sumado a que varias perso...
Los antiespías pueden instalarse de manera separada o integrado con paquete
de seguridad (que incluye antivirus, cortafueg...
Motor
ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que
permite la detección en tiempo real de nue...
Con el más bajo consumo de recursos del sistema, ESET NOD32 Antivirus es la
solución ideal para que Ud. y su familia obten...
Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador...
keylogger, lo que la persona está haciendo en la computadora.


Zombie
El estado zombie en una computadora ocurre cuando e...
Upcoming SlideShare
Loading in …5
×

Antivirus y virus de comptadoras

947 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

Antivirus y virus de comptadoras

  1. 1. A n ti v i r u s Luego de una primera entrega donde les expliqué los tipos de virus que existen, sumado a que varias personas me pidieron hablar sobre los tipos de antivirus, he decidido redactar este artículo donde detallaré cada uno de ellos. ¿Qué es un Antivirus? Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente. Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular. Tipos de Antivirus Antivirus Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección. La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas. Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. Antivirus populares: • Kaspersky Anti-virus. • Panda Security. • Norton antivirus. • McAfee. • avast! y avast! Home • AVG Anti-Virus y AVG Anti-Virus Free. • BitDefender. • F-Prot. • F-Secure. • NOD32. • PC-cillin. • ZoneAlarm AntiVirus. Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.
  2. 2. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc). Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop- ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura. Vinculo: http://www.nachox.com/2008/12/23/tipos-de-antivirus/ Uno de los Antivirus más recomendados es: ESET NOD32: es un programa antivirus desarrollado por la empresa ESET, de origeneslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell yMac OS X (este último en beta),1 y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian, servidores de archivos, servidores decorreo electrónico, servidores gateway y una consola de administración remota. ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y unantispam. Historia y curiosidades La primera versión de ESET NOD32 se publicó a principios de los años 90, bajo el nombre de NOD-iCE. La primera parte del nombre (NOD) es la sigla para Nemocnica na Okraji Disku, que en español significa "Hospital al borde del disco". Este nombre está basado en un popular show televisivo checoslovaco llamado "Nemocnica na Okraji Mesta" ("Hospital al borde de la ciudad"). A partir de los sistemas operativos de 32 bits, el antivirus cambió el nombre al con el que se conoce actualmente. Desde noviembre de 2007 se encuentra disponible la versión 3.0 del producto,2 la cual modificó notablemente el funcionamiento e interfaz del producto respecto de las anteriores versiones simplificándolo. Se comienza a utilizar un androide para personificar al producto. En marzo de 2009 se publicó la versión 4,3 que modifica el interfaz a uno no tan cargado de diseño, siendo más simple y fácil de usar.
  3. 3. Motor ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas Módulos En las versiones previas a la 3.0, ESET NOD32 Antivirus contaba con un modelo modularizado, con componentes tales como AMON(Antivirus Monitor), DMON (Document Monitor), EMON (Email Monitor), IMON (Internet Monitor), etc. Eso se modificó completamente en la versión 3.0, no existiendo más esa nomenclatura para los módulos del producto. Por ejemplo, el monitor residente del programa ahora se llama simplemente Protección antivirus y antiespía, reemplazando con el mismo a AMON y DMON. Dicha protección también incluye el monitoreo de los correos electrónicos y de Internet que antes se diferenciaban bajo los módulos EMON e IMON, aunque desde la configuración es posible activar o desactivar por separado cada una de las partes. Los módulos siguen existiendo dentro del programa, pero no se puede tener el acceso a ellos como se tenía en las versiones anteriores a la 3.0. La versión 3.0 y posteriores del producto tiene una interface más amigable con respecto a las anteriores, e incluso varios modos de vista (simple o avanzado). La configuración del producto sigue siendo granular, pudiendo llegar a elegir de más de 100 diferentes opciones para determinar cómo el programa debe comportarse. Desde la versión 3.0 de ESET NOD32 Antivirus, ESET también liberó su solución unificada de seguridad ESET Smart Security, que además del antivirus y antiespía, incluye antispam y cortafuegos personal. Ciclo de vida Las versiones 2.7 de ESET NOD32 Antivirus dejarán de contar con soporte a partir de febrero del año 2010.4 Esto significa que dicha versión dejará de contar con actualizaciones y soporte a partir de esa fecha. ESET no ha publicado información sobre el ciclo de vida de las versiones 3.0 y posteriores de sus productos. Vinculo: http://es.wikipedia.org/wiki/ESET_NOD32_Antivirus SET NOD32 Antivirus Windows 2000/XP/Vista/7
  4. 4. Con el más bajo consumo de recursos del sistema, ESET NOD32 Antivirus es la solución ideal para que Ud. y su familia obtengan el máximo rendimiento de la PC sin comprometer velocidad ni funcionamiento. Con el antivirus de ESET se puede estudiar, navegar, jugar, ver películas o trabajar desde el hogar sin siquiera notar que su computadora está protegida, en todo momento, contra las últimas amenazas de Internet. Reconocido mundialmente por prestigiosos laboratorios independientes, el multipremiado ESET NOD32 Antivirus ofrece el mejor nivel de detección de las más variadas amenazas informáticas como virus, gusanos, troyanos, spyware, adware, phishing y cualquier otro tipo de código malicioso, en constante evolución. El motor heurístico ThreatSense© de ESET NOD32 Antivirus garantiza altísimos niveles de detección proactiva tanto para malware conocido como desconocido. ESET NOD32 Antivirus se ejecuta en segundo plano permitiendo que el equipo pueda usarse para las tareas diarias en forma segura y protegida. Entre sus cualidades se destacan: • Detección proactiva: utilizando la tecnología ThreatSense©, ESET NOD32 Antivirus protege proactivamente contra malware conocido y desconocido logrando altísimos niveles de detección de códigos maliciosos para proteger su sistema. • Impacto mínimo sobre los recursos del sistema: ESET NOD32 Antivirus es una solución de seguridad inteligente que asegura un veloz inicio y ejecución eficiente de su equipo casi sin consumo de recursos. • Exploración más veloz: ESET NOD32 Antivirus no ralentiza su computadora mientras explora archivos asegurando la máxima protección para su equipo. De este modo, usted es libre de realizar sus tareas diarias mientras ESET NOD32 trabajando en segundo plano con un mínimo impacto sobre el sistema y manteniendo seguro a su sistema. La fácil y veloz instalación del producto junto con una interfaz gráfica amigables y actualizaciones automáticas hacen que incluso el usuario menos familiarizado con el ambiente informático, pueda asegurarse de que su sistema estará debidamente protegido, con el mínimo esfuerzo requerido. Vinculo: http://www.eset.com.gt/products/nod32_home.html Tipos de virus de computadoras En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb
  5. 5. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el
  6. 6. keylogger, lo que la persona está haciendo en la computadora. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Nuevos medios Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD). Vínculo: http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Tipos-de-virus-de-computadoras.php

×