 En el año de 1981 se fabrico la primera computadora
personal, en el año 1983, un estudiante de la Universidad
de Califor...
 Un virus es una porción de código ejecutable, que tiene la
habilidad única de reproducirse. Se adhieren a cualquier tipo...
 Las posibles vías de transmisión de los virus son: los discos,
el cable de una red y el cable telefónico. Lo primero que...
A) Efectos no destructivos:
 Emisión de mensajes en pantalla.
 Borrado o cambio de la pantalla. Ejemplo: Walker: aparece...
CARACTERISTICAS
 Hay que recordar que un virus no puede ejecutarse por si
solo, pues necesita un programa potador para po...
 Son muy pequeños.
 Casi nunca incluyen el nombre del autor, ni el
registro copyright, ni la fecha de creación.
 Toma e...
 Los virus informáticos son hechos por personas con
conocimiento de programación. Algunas veces son escritos
como una bro...
La mejor forma de detectar un virus es obviamente un
antivirus , pero en ocasiones los antivirus pueden fallar
en la detec...
 Los objetos que se encuentran en la pantalla aparecen
ligeramente distorsionaos. Las operaciones se realizan mas
lento ,...
VIRUS DE MACRO/ CÓDIGOS FUENTE
 Los macro-virus representan una de las amenazas
mas importantes para una red. Actualmente...
 Son programas que se reproducen a si mimo no requieren
de un anfitrión, pues se arrastran por todo en sistema sin
necesi...
 Son los que al infectar realizan modificaciones a su código, para
evitar ser detectados o eliminados (NATAS O SATAN , MI...
 Son una variedad de similar a lo caballos de
Troya, pero actúan como otros programas
comerciales, en los que el usuario ...
 Son los programas ocultos en la memoria del sistema o
en los discos o en los archivos de programas
ejecutables con tipo ...
 Se introducen en los programas del sistema, por
ejemplo COMMAND.COM y otros e alojan como
residentes en memoria . Los co...
 Son los virus que utilizan las funciones mas parecidas a
los virus biológicos ya que se auto reproducen e
infectan los p...
 Estos son lo virus mas peligrosos por que se aparecen
fácilmente hacia cualquier programa (como hojas de
calculo, juegos...
 Esto virus atraen el contenido de los archivos de forma
indiscriminada generalmente uno de estos virus
sustituiría el pr...
RETRO-VIRUS O VIRUS ANTIVIRUS
 Un retrovirus intenta como método de defensa atacar
directamente al programa antivirus inc...
 El KeyLogger es una de las especies de virus
existentes, el significado de los términos en inglés que
más se adapta al c...
 El estado zombie en una computadora ocurre
cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para...
 Spyware son programas que se están "espiando" las
actividades de los internautas o capturan información de
ellos. Para c...
 La mejor y más efectiva medida es
adquiriendo un programa antivirus, mantenerlo
actualizado y tratar de mantenerse infor...
 1.-No abrir ningún archivo adjunto a tu correo electrónico
de una fuente desconocida o sospechosa.
 2.-No abras ningún ...
 El software antivirus escanea la memoria y los archivos en
los discos de la computadora verificando la existencia del
vi...
 1.- Copias de seguridad de tus datos. Estas se pueden realizar
en el medio que desees, discos etc.…. Guárdalas en un lug...
 Un antivirus que no está actualizado puede ser
completamente inútil. La mayoría de los antivirus existentes
en el mercad...
 Facilidad de adquisición en las
actualizaciones.
 Menor costo posible.
 Facilidad de uso.
 Atendiendo a estos tres re...
 La compañía McAffee detecta mas de 57000 virus y su sitio de
internet tiene una librería de todos los tipos de virus
rec...
 Mientras que Kaspersky solo funciona con los clientes de
Outlook, Outlook exprés y Exchange, de Microsoft, panda, a
su v...
 De deben poder adaptar a alas necesidades
de diferentes usuarios.
 Deben poder realizar la instalación remota en
una re...
 No deben de afectar el trabajo normal de los
equipos y de ser preferible lo que se desea es
que su parte residente en me...
ANTIVIRUS PREVENTORES:
 Como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, p...
ANTIVIRUS DESCONTAMINADORES:
 comparte una serie de características con los identificadores.
Sin embargo, su principal di...
ANTIESPÍAS O ANTISPYWARE:
 esta clase de antivrus tiene el objetivo de descubrir y
descartar aquellos programas espías qu...
Antivirus
La base fundamental de un programa
antivirus es su capacidad de
actualización de la base de datos. A
mayor frecu...
CORTAFUEGOS (FIREWALL)
 Programa que funciona como muro de
defensa, bloqueando el acceso a un sistema en
particular.
Se u...
 Utilidad que se encarga de detectar y evitar que se ejecuten
las ventanas pop-ups cuando navegas por la web.
Muchas vece...
 Tiene una versión totalmente gratuita y una de pago.
Sin dudar es el mejor antivirus gratuito que se puede
encontrar. En...
 Es un antivirus que siempre se mantiene
actualizado, además posee módulos que controlan el
correo eletrónico, la mensaje...
 De pago, con posibilidad de evaluarlo 30 días.
Es de los mejores antivirus existentes en el
mercado. Gran cantidad de op...
McAfee:
 Fue de los más usados en su tiempo, rápido, potente, muy
actualizado, alta detección de virus, versión de prueba...
NOD32 Anti-Virus:
 Muy rápido, eficiente, excelente heurística
y excelente en cuanto a servicio técnico
online. Versión p...
VIRUS COMPUTACIONALES
Próxima SlideShare
Cargando en…5
×

VIRUS COMPUTACIONALES

368 visualizaciones

Publicado el

En estos documentos se muestra la manera en que se reproducen los virus y las formas de como se detectan al igual tambien la manera de prevenirlos mediante los antivirus.

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
368
En SlideShare
0
De insertados
0
Número de insertados
8
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

VIRUS COMPUTACIONALES

  1. 1.  En el año de 1981 se fabrico la primera computadora personal, en el año 1983, un estudiante de la Universidad de California del Sur identificado con el nombre de Fred Cohen, presento un experimento sobre la seguridad informática. Este personaje fue el inventor del primer virus informático.  ”un virus es simplemente un programa. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y , en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco”.
  2. 2.  Un virus es una porción de código ejecutable, que tiene la habilidad única de reproducirse. Se adhieren a cualquier tipo de archivo y se distribuyen con los archivos que se copian y envían de persona a persona.  El virus puede atacar los discos o archivos y reproducirse usualmente sin el conocimiento y el permiso del usuario. Algunos virus se pegan al archivo así que cuando se ejecuta el archivo. El virus también se ejecuta. Otros virus entran en la memoria de la computadora e infectan los archivos cuando la computadora abre, modifica o crea archivos. Algunos son destructivos, otros no y solamente se esconden y se reproducen. Los virus provocan desde la perdida de datos o archivos en los medios de almacenamiento de información (diskette, disco duro, cinta), hasta daños al sistema
  3. 3.  Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico. Lo primero que hace un virus típico , cuando se ejecuta el programa infectado, es situar su propio código en una parte de la memoria permaneciendo residente en ella. todo lo que ocurra a partir de este momento depende enteramente de la especie a la que pertenezca en virus en cuestión
  4. 4. A) Efectos no destructivos:  Emisión de mensajes en pantalla.  Borrado o cambio de la pantalla. Ejemplo: Walker: aparece un muñeco Caminando de un lado a otro de la pantalla y muchos más. B) Efectos destructivos:  Desaparición de archivos (ejemplo: el virus Jerusalén-B)  Formateo de discos duros. Y muchos más.
  5. 5. CARACTERISTICAS  Hay que recordar que un virus no puede ejecutarse por si solo, pues necesita un programa potador para poder cargarse en la memoria e infectar; asimismo, para poder unirse a un programa portador, el virus precisa modificar la estructura de aquel, posibilitando que durante su ejecución pueda realizar una llamada al código del virus.
  6. 6.  Son muy pequeños.  Casi nunca incluyen el nombre del autor, ni el registro copyright, ni la fecha de creación.  Toma el control o modifican otros programas.  Son dañinos: el daño es implícito, busca destruir o alterar, como el consumo de memoria principal y tiempo del procesador.  Son auto-reproductivos: se reproducen asimismo.  Son ocultos: utilizan varias técnicas para evitar que el usuario se de cuenta de su presencia.
  7. 7.  Los virus informáticos son hechos por personas con conocimiento de programación. Algunas veces son escritos como una broma y causan molestias. Muchas veces son creados por personas que se sienten aburridas, con coraje o como reto intelectual cualquiera que sea el motivo, los efectos pueden ser devastadores.
  8. 8. La mejor forma de detectar un virus es obviamente un antivirus , pero en ocasiones los antivirus pueden fallar en la detección. Debemos notar algunos síntomas posibles:  los programas empiezan a ocupar mas espacio delo habitual. Se reduce el espacio libre en la memoria RAM.  Aparecen o desaparecen archivos. Aparecen mensajes de error no comunes.  Programas que normalmente funcionan bien , comienzan a fallar y generar errores durante la sesión.  Aparecen mensajes u objetos extraños en la pantalla.  El disco trabaja mas de lo necesario tiempos de cargas mayores de la habitual.
  9. 9.  Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionaos. Las operaciones se realizan mas lento , ya que los virus requieren de recursos del sistema para funcionar y su ejecución es repetitiva.  Se modifican sin razón aparente en los nombres de lo archivos.  No se puede acceder al disco duro.
  10. 10. VIRUS DE MACRO/ CÓDIGOS FUENTE  Los macro-virus representan una de las amenazas mas importantes para una red. Actualmente son los virus que mas se están extendiendo a través de internet. Se adjuntan a los programas fuente de los usuarios, y a las macro utilizadas por: procesadores de palabras (Word, Works, Word perfect), hojas de calculo (Excel, Quattro, Lotus).  Cuando se abre un documento o modelo que contiene un macro virus se ejecuta, hace su daño y se copia en otros documentos. si se utiliza en archivo continuamente el archivo se expandirá.
  11. 11.  Son programas que se reproducen a si mimo no requieren de un anfitrión, pues se arrastran por todo en sistema sin necesidad de un programa que los trasporte. Se encargan en la memoria y se posesionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupan y así sucesivamente. Esto ase que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o perdidas de datos. Pueden crear copias de archivos n la misma computadoras a través de la red sin el permiso o conocimiento del usuario.
  12. 12.  Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS O SATAN , MIGUE ANGEL POR MENCIONAR ALGUNOS). Existen programas que se dedican especialmente a localizarlos y eliminarlos. CABALLOS DE TROYA  Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, es que se presentan como información perdida o basura , sin ningún sentido. No tienen l capacidad de auto reproducirse. Esperan que esto se cumpla alguna condición para ejecutarse se utiliza para robar contraseñas, espionaje, industrial, etc. Se controlan atreves de internet por donde envían la información robada.
  13. 13.  Son una variedad de similar a lo caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras en realidad están haciendo y lo conservan todo el tiempo. Infectores de área de carga inicial (boot) Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conserva todo el tiempo.
  14. 14.  Son los programas ocultos en la memoria del sistema o en los discos o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para explotar . Algunos de estos virus no son destructivos y solo exhiben mensajes en la pantallas al llegar el momento de la explosión . Llegando el momento, se activan y se ejecuta el programa que las contiene muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.  Ejemplo: el virus Michel ángel que causara un daño enorme eliminando toda la información solamente el día 6 de marzo.
  15. 15.  Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros e alojan como residentes en memoria . Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas.
  16. 16.  Son los virus que utilizan las funciones mas parecidas a los virus biológicos ya que se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, contando de su ultima ejecución o simplemente al sentir que se les trata de detectar. Un ejemplo de esto es el virus del viernes 13, que se ejecuta en esta fecha o se borra (junto con lo programas infectado) evitando así ser detectado.
  17. 17.  Estos son lo virus mas peligrosos por que se aparecen fácilmente hacia cualquier programa (como hojas de calculo, juegos, procesadores de palabras ). La infección se realiza al ejecutar el programa que contiene el virus, que en ese momentos se posesiona en la memoria de la computadora y a partir de entonces infectara todos los programas cuyo tiempo sea EXE o COM en el instante d ejecutarlos, para invadirlos autocopiándose en ellos. Se llama también VIRUS MULTIPARTITO. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  18. 18.  Esto virus atraen el contenido de los archivos de forma indiscriminada generalmente uno de estos virus sustituiría el programa ejecutable por su propio código. Muy peligroso porque se dedican completamente los datos que pueden encontrar. VIRUS LENTOS  Los virus de tipo lento infectan solamente a los archivos que el usuario hace ejecutar por el sistema operativo, simplemente sigue la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando forma o sys para escribir algo en este sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
  19. 19. RETRO-VIRUS O VIRUS ANTIVIRUS  Un retrovirus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que haya en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. HIJACKERS Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  20. 20.  El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  21. 21.  El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  22. 22.  Spyware son programas que se están "espiando" las actividades de los internautas o capturan información de ellos. Para contaminar una computadora, los spyware pueden estar metidos en software desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.  El virus mas actual según la información es el que ataca a facebook
  23. 23.  La mejor y más efectiva medida es adquiriendo un programa antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programas de virus. Gracias al Internet es posible mantenerse al tanto a través de servicios gratuitos o pagados de información y seguridad ahí innumerables boletines electrónicos de alerta y seguridad, que advierten sobre posibles infecciones de mayor o menor peligrosidad. También debes checas constantemente como funciona tu sistema.  Para detectar y prevenir los virus (aunque nos repitamos te lo diremos varias veces):
  24. 24.  1.-No abrir ningún archivo adjunto a tu correo electrónico de una fuente desconocida o sospechosa.  2.-No abras ningún archivo de tu correo electrónico si no sabes que es, aun se aparece que viene de alguien conocido. Algunos virus se multiplican y se extienden a través del correo electrónico sin el conocimiento del usuario.  3.- No abras archivos de tu correo electrónico que contengan temas desconocidos.  4.- Borrar el correo no deseado sin abrirlo.  5.- No descargues archivos de personas desconocidas. Si bajas un archivo chécalo con un programa antivirus.  6.- Actualiza tu programa antivirus regularmente por que cada día aparece nuevos virus cada mes se descubren alrededor de 500 Nuevos virus.  7.-Respalda tus programas y archivos guardándolos en discos CD o dvds.
  25. 25.  El software antivirus escanea la memoria y los archivos en los discos de la computadora verificando la existencia del virus , si encuentras un virus informa al usuario , que debe especificar que acciones se deben tomar , como limpiar , reparar, borrar o ignorar. Si no se puede limpiar (reparar) , los archivos afectados se deben borrar , ignorar o poner en cuarentena (no se borra el archivo , pero se niega el acceso a el).
  26. 26.  1.- Copias de seguridad de tus datos. Estas se pueden realizar en el medio que desees, discos etc.…. Guárdalas en un lugar protegido de campos magnéticos, calor, polvo y personas no autorizadas.  2.- Copias de programas originales: no instales los programas desde los discos originales. Haz copias de los discos y utilízalos para realizar las instalaciones.  3.- No aceptes copias de origen dudoso: evita utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a datos de origen desconocido.  Utiliza contraseñas Coloca una clave de acceso a tu computadora para que solo tú puedas acceder a ella.  Antivirus Ten siempre instalado un antivirus en tu computadora. Como medida general analiza todos los discos que deseas instalar. Si detectas algún virus. Elimina la instalación lo antes posible.
  27. 27.  Un antivirus que no está actualizado puede ser completamente inútil. La mayoría de los antivirus existentes en el mercado permanece residentes en la computadora con fin de controlar todas las operaciones de ejecución y transferencia de archivos, analizando cada archivo para determinar si tienes virus mientras que el usuario realiza otras tareas.  Ten un alista con la configuración del, equipó, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos.  Al elegir un antivirus, tomamos en cuenta tres aspectos fundamentales.
  28. 28.  Facilidad de adquisición en las actualizaciones.  Menor costo posible.  Facilidad de uso.  Atendiendo a estos tres requisitos recomendamos scan de McAffee que es un producto gratuito y se puede conseguir fácilmente en internet o Norton Antivirus para el cual tendrá que invertir.
  29. 29.  La compañía McAffee detecta mas de 57000 virus y su sitio de internet tiene una librería de todos los tipos de virus reconocidos y como removerlos. Otra compañía líder en la batalla contra los virus de Symantec Corp. Que ofrece en ele mercado el programa Norton antivirus como una buena solución para los usuarios. Este programa también verifica que la computadora no tenga códigos malignos y ayuda a recuperar y reparar más rápido los archivos infectados por los virus. Otros productos antivirus son: ETRUST EZ antivirus de computer associates; antivirus personal por 4 kaspersky lab; antivirus platinum de panda; PC - cillin 2005 trend micro, virus control de norma, etc. Cada ves de desarrollan nuevos programas antivirus.  Además de las clases de virus que el analizador descubre también es importante la ubicación de este, por ejemplo ZYP y otros archivos comprimidos, incluso en los archivos ZYP que estén ubicados dentro de ortos archivos zyp. También debes revisar los anexos al correo electrónico y donde quiera que descubra una infección, debe eliminar sin distribuir archivos valiosos.  Kaspersky, McAffee, Norton, panda y PC - cillin interceptan y analizan los anexos al correo electrónico antes de que llegue a la unidad de disco duro. Pero Norton y PC- cillin solo funcionan con programas de correo electrónico que cumplan con los requisitos de pop3
  30. 30.  Mientras que Kaspersky solo funciona con los clientes de Outlook, Outlook exprés y Exchange, de Microsoft, panda, a su vez, analiza anexos pop3, Exchange e incluso de aol. Norton revisa si hay actualizaciones y tiene una interfaz más lógica y de fácil uso.  Causando estos productos encuentran un virus la mayoría realiza un buen trabajo al quitarlo sin dañar archivos. AL HACER UNA EVALUACIÓN DE LOS DIVERSOS ANTIVIRUS DEBEN CUMPLIR CON LAS SIGUIENTES CARACTERÍSTICAS:  Deben actualizar las bibliotecas de virus por lo menos una vez por semana.  Deben contar con distintos métodos de verificación y análisis de posibles códigos maliciosos y poder detener amenazas incluso de posibles virus nuevos.
  31. 31.  De deben poder adaptar a alas necesidades de diferentes usuarios.  Deben poder realizar la instalación remota en una red LAN o WAN.  Deben constar de alguna consola central donde se puede recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios.  Deben ser verdaderamente efectivos en la detención y eliminación correcta y exacta de los distintos virus que pueden amenazar a los sistemas.  Deben de permitir la creación de discos de emergencia o de rescate de una manera clara y satisfactoria.
  32. 32.  No deben de afectar el trabajo normal de los equipos y de ser preferible lo que se desea es que su parte residente en memoria sea de la mas mínima.  Su mecanismo de auto destrucción debe poder alertar sobre una pasible infección atreves de la distintas vías de entrada, ya sea internet, correo electrónico, red o discos flexibles, etc.  Deben de brindar la posibilidad de checar en arranque, así como los posibles cambios de los registro de las aplicaciones.  En base a estos parámetros, uno mismo puede poner a prueba los distintos productos que hay en el marcado y desacuerdo a nuestras propiedades sacar conclusiones.
  33. 33. ANTIVIRUS PREVENTORES:  Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES:  Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  34. 34. ANTIVIRUS DESCONTAMINADORES:  comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.  Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL:  Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  35. 35. ANTIESPÍAS O ANTISPYWARE:  esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS:  tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM:  se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  36. 36. Antivirus La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
  37. 37. CORTAFUEGOS (FIREWALL)  Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. ANTIESPÍAS (ANTISPYWARE)  Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.  Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
  38. 38.  Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.  Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. FIREWALL PARA GUSANOS O TROYANOS Y OTROS VIRUS.
  39. 39.  Tiene una versión totalmente gratuita y una de pago. Sin dudar es el mejor antivirus gratuito que se puede encontrar. En su versión gratuita ofrece la misma seguridad que la paga, pero con menos posibilidades de configuración. Es excelente para uso personal y especialmente para computadoras que no son potentes. Su monitor para el escaneo de virus en tiempo real utiliza muy pocos recursos. Por ser la versión gratuita, hay muchas características que desearían tener los expertos que no están, desde consultas online las 24 horas y otras herramientas que mejoran la detección. Igualmente para uso personal es altamente recomendado.
  40. 40.  Es un antivirus que siempre se mantiene actualizado, además posee módulos que controlan el correo eletrónico, la mensajería instantánea, la web, las redes P2P, etc. Es excelente para computadoras hogareñas -de hecho la licencia gratuita es teóricacamente solo para hogares- porque consume muy pocos recursos. Sus requisitos mínimos son 64 MB de RAM y 50 MB de espacio en disco. Está disponible para los sistemas operativos Win95/98/98SE/Me/2000/NT/XP/Vista. Además está en español.
  41. 41.  De pago, con posibilidad de evaluarlo 30 días. Es de los mejores antivirus existentes en el mercado. Gran cantidad de opciones. Es el más completo en cuanto a software maligno ya que no sólo se encarga de virus, gusanos y troyanos, sino que detecta dialers, espías, keyloggers, entre otros malwares. También es de los más actualizados que existen. El punto en contra es su lentitud para analizar en computadoras que no son potentes. Igualmente Kaspersky cuenta con una base de datos interna que "memoriza" los archivos escaneados para que el segundo escaneado sea más rápido. Posee gran capacidad de detección de virus desconocidos también.
  42. 42. McAfee:  Fue de los más usados en su tiempo, rápido, potente, muy actualizado, alta detección de virus, versión de prueba por 90 días. Norton:  Uno de los más conocidos, muy actualizado, muy pesado y lento, buena capacidad de detección, grandes herramientas. Algunos usuarios se quejan de problemas de imcompatibilidad por ser sumamente invasivo. Panda:  Empresa española dedicada de lleno a la seguridad informática. El antivirus posee muchísimas herramientas potentes, es pesado para máquinas no poderosas, muy actualizado. El mejor antivirus salido de España. Algunos usuarios se quejan de su lentitud. Versión de prueba por 30 días.
  43. 43. NOD32 Anti-Virus:  Muy rápido, eficiente, excelente heurística y excelente en cuanto a servicio técnico online. Versión prueba de 25 días.  Bit Defender:  Liviano y efectivo, bien actualizado, buena capacidad de detección. Avast Home:  Liviano y gratuito. Hemos detectado buenas críticas de este, pero no las suficientes.

×