Un antivirus es un programa que combate y elimina virus informáticos comparando archivos con una base de datos de códigos virales y actualizándola periódicamente para detectar nuevos virus, y también utiliza heurísticos y verifica archivos en tiempo real para minimizar riesgos. Mantener el antivirus actualizado es clave para mantener el sistema seguro.
2. Un antivirus es un programa de computadora cuyo propósito es combatir y
erradicar los virus informáticos. Para que el antivirus sea productivo y
efectivo hay que configurarlo cuidadosamente de tal forma que
aprovechemos todas las cualidades que ellos poseen. Hay que saber
cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de
enfrentar a los virus.
Un antivirus es una solución para minimizar los riesgos y nunca será una
solución definitiva, lo principal es mantenerlo actualizado. Para mantener el
sistema estable y seguro el antivirus debe estar siempre actualizado,
tomando siempre medidas preventivas y correctivas y estar constantemente
leyendo sobre los virus y nuevas tecnologías.
3. Básicamente, un antivirus compara el código de
cada archivo con una base de datos de los
códigos (también conocidos como firmas o
vacunas) de los virus conocidos, por lo que es
importante actualizarla periódicamente a fin de
evitar que un virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas,
como la búsqueda de comportamientos típicos de
virus (técnica conocida como Heurística) o la
verificación contra virus en redes de
computadores.
Normalmente un antivirus tiene un componente
que se carga en memoria y permanece en ella
para verificar todos los archivos abiertos, creados,
modificados y ejecutados en tiempo real. Es muy
común que tengan componentes que revisen los
adjuntos de los correos electrónicos salientes y
entrantes, así como los scripts y programas que
pueden ejecutarse en un navegador web (ActiveX,
4. Los heurísticos analizan el código de cada archivo con métodos genéricos y
detectan virus nuevos que todavía no se han incluido en la base de datos
de virus del programa antivirus.
1. Nod32 2.51.30
2. Vba32 3.11.0
3. VirIT 6.1.9
4. AVG 7.1.405 Professional
5. AVG 7.1.405 freeware
6. Rising AV 18.41.30 3
7. McAfee 10.0.27
8. Ikarus 5.19
9. F-Prot 6.0.4.3 beta
10. Ukrainian National Antivirus 1.83
5. Los Spywares o Programas Espía, son aplicaciones que se dedican a
recopilar información del sistema en el que se encuentran instaladas para
luego enviarla a través de Internet, generalmente a alguna empresa de
publicidad. Todas estas acciones se enmascaran tras confusas
autorizaciones al instalar terceros programas, por lo que rara vez el usuario
es consciente de ello.1. Ad-aware SE Personal
2. Spybot S&D
3. A-squared Free
4. CWShredder de Intermute / Trend Micro
5.SpywareBlaster
6. SpywareGuard
7. SpySweeper Windows Defender
8. SUPERAntiSpyware
9. AVG Antispyware 4 PC Security Test eScan
Virus Control
10. 3B Personal Firewall Pro
11. Kaspersky AntiHacker
12. Look n Stop
13. ZoneAlarm Free
6. 'Spam' entonces es la palabra que se utiliza para calificar el correo no
solicitado enviado por Internet. La mayor razón para ser indeseable es que
la mayoría de las personas conectadas a la Internet no goza de una
conexión que no les cueste, y adicionalmente reciben un cobro por uso del
buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona
costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en
nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la
red le cuesta a un buen numero de personas, tanto en la conexión como en
el uso de la red misma. El correo físico no tiene ningún costo para quien lo
recibe.
Tipos más comunes
Spam: enviado a través del correo electrónico.
Spim: específico para aplicaciones de tipo Mensajería Instantánea
(MSN Messenger, Yahoo Messenger, etc).
Spit: spam sobre telefonía IP. La telefonía IP consiste en la
utilización de Internet como medio de transmisión para realizar
llamadas telefónicas. Spam SMS: spam destinado a enviarse a
dispositivos móviles mediante SMS (Short Message Service).
7. Existen varias técnicas diferentes para combatir el phishing, incluyendo la
legislación y la creación de tecnologías específicas que tienen como
objetivo evitarlo. Respuesta social Una estrategia para combatir el
phishing adoptada por algunas empresas es la de entrenar a los
empleados de modo que puedan reconocer posibles ataques phishing.
Una nueva táctica de phishing donde se envían correos electrónicos de
tipo phishing a una compañía determinada, conocido como spear phishing,
ha motivado al entrenamiento de usuarios en varias localidades,
incluyendo la Academia Militar de West Point en los Estados Unidos. En
un experimento realizado en junio del 2004 con spear phishing, el 80% de
los 500 cadetes de West Point a los que se les envió un e-mail falso
fueron engañados y procedieron a dar información personal.
8. Un usuario al que se le contacta mediante un mensaje electrónico y se le
hace mención sobre la necesidad de "verificar" una cuenta electrónica
puede o bien contactar con la compañía que supuestamente le envía el
mensaje, o puede escribir la dirección web de un sitio web seguro en la
barra de direcciones de su navegador para evitar usar el enlace que
aparece en el mensaje sospechoso de phishing. Muchas compañías,
incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre
de usuario en los correos electrónicos, de manera que si un correo
electrónico se dirige al usuario de una manera genérica como ("Querido
miembro de eBay") es probable que se trate de un intento de phishing.
9. Un cortafuegos (o firewall en inglés), es un elemento de hardware o
software utilizado en una red de computadoras para controlar las
comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red
que haya definido la organización responsable de la red.
Ventajas de un cortafuegos
• Protege de intrusiones. El acceso a ciertos segmentos de la
red de una organización, sólo se permite desde máquinas
autorizadas de otros segmentos de la organización o de
Internet.
• Protección de información privada. Permite definir distintos
niveles de acceso a la información de manera que en una
organización cada grupo de usuarios definido tendrá acceso
sólo a los servicios y la información que le son estrictamente
necesarios.
• Optimización de acceso.- Identifica los elementos de la red