“AÑO DE LA INTEGRACION NACIONAL Y EL RECONOCIMIENTO                DE NUESTRA DIVERSIDAD”           INSTITUTO DE EDUCACIÓN...
Instituto De Educación Superior Tecnológico Público                                     Cap. FAP José Abelardo Quiñones   ...
Instituto De Educación Superior Tecnológico Público                                  Cap. FAP José Abelardo Quiñones      ...
Instituto De Educación Superior Tecnológico Público              Cap. FAP José Abelardo Quiñones        Área Académica de ...
Instituto De Educación Superior Tecnológico Público                                   Cap. FAP José Abelardo Quiñones     ...
Instituto De Educación Superior Tecnológico Público                                   Cap. FAP José Abelardo Quiñones     ...
Instituto De Educación Superior Tecnológico Público                                    Cap. FAP José Abelardo Quiñones    ...
Instituto De Educación Superior Tecnológico Público                                    Cap. FAP José Abelardo Quiñones    ...
Instituto De Educación Superior Tecnológico Público                                    Cap. FAP José Abelardo Quiñones    ...
Instituto De Educación Superior Tecnológico Público                                    Cap. FAP José Abelardo Quiñones    ...
Instituto De Educación Superior Tecnológico Público                                    Cap. FAP José Abelardo Quiñones    ...
Instituto De Educación Superior Tecnológico Público                                    Cap. FAP José Abelardo Quiñones    ...
Instituto De Educación Superior Tecnológico Público                                    Cap. FAP José Abelardo Quiñones    ...
Instituto De Educación Superior Tecnológico Público                                   Cap. FAP José Abelardo Quiñones     ...
Instituto De Educación Superior Tecnológico Público                                   Cap. FAP José Abelardo Quiñones     ...
Instituto De Educación Superior Tecnológico Público                                   Cap. FAP José Abelardo Quiñones     ...
Próxima SlideShare
Cargando en…5
×

Nod 32 ver5

788 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
788
En SlideShare
0
De insertados
0
Número de insertados
23
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Nod 32 ver5

  1. 1. “AÑO DE LA INTEGRACION NACIONAL Y EL RECONOCIMIENTO DE NUESTRA DIVERSIDAD” INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “CAP. FAP. JOSE ABELARDO QUIÑONES GONZALEZ”ESTUDIANTES : VARGAS PALAS MAGDA RUIZ CAMPOS PAOLASEMESTRE : IIDOCENTE : CESARA FARFÁN MASÍASUNIDAD : DIDACTICA DE RECURSO INFORMATICACARRERA : COMPUTACIÓN E INFORMÁTICA TUMBES, DICIEMBRE DE 2012
  2. 2. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática INDICEINTRODUCCIONÍNDICE ESET NOD32 Antivirus (VERSIÓN 5) Novedades Únase a la red ESET Live Grid Control de medios extraíbles Tipo de exploración Exploración inteligente Exploración Personalizada Objetos para explorar Medios extraíbles Unidades locales Unidades de red Sin selección Perfiles de exploración Progreso de la exploración Destino Pausar Detener Amenaza Desinfección Desinfección estándar Desinfección estricta Advertencia ExtensiónConclusión 2
  3. 3. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática INTRODUCCION Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, hahecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscandetectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de losmismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,rootkits, etc. Las Alumnas 3
  4. 4. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e InformáticaESET NOD32 ANTIVIRUS 5 4
  5. 5. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática ESET NOD32 ANTIVIRUS (VERSIÓN 5)ESET NOD32 Antivirus 5 representa un nuevo enfoque para la seguridad del equipo plenamenteintegrada. La versión más reciente del motor de exploración ThreatSense® utiliza velocidad yprecisión para mantener el equipo seguro. El resultado es un sistema inteligente constantementealerta frente a los ataques y el software malicioso que pongan en peligro su equipo.ESET NOD32 Antivirus 5 es una solución de seguridad completa, producto de nuestro esfuerzo alargo plazo para combinar la máxima protección con el mínimo impacto en el sistema. Lastecnologías avanzadas, basadas en la inteligencia artificial, son capaces de eliminarproactivamente las infiltraciones de virus, spyware, troyanos, gusanos, adware, rootkits y otrosataques provenientes de Internet sin entorpecer el rendimiento del sistema ni perturbar elequipo.NovedadesHIPSEl Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema de malware yactividades no deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el análisisavanzado de conducta combinado con las capacidades de detección del filtrado de red paramonitorear los procesos activos, los archivos y las claves de registro, y así bloquear y prevenir enforma activa los intentos de dichas actividades maliciosas.Únase a la red ESET Live GridIncorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET Live Grid estádiseñado para proporcionar niveles adicionales de seguridad a su equipo. Monitoreaconstantemente sus procesos y programas en ejecución de su sistema contra la inteligencia másreciente recopilada de millones de usuarios de ESET a nivel mundial. Además, las exploraciones desu sistema se procesan de forma más rápida y precisa a medida que aumenta la base de datos deESET Live Grid con el tiempo. Esta permite ofrecer mayor protección proactiva y velocidad deexploración a todos nuestros usuarios. Es recomendable activar esta característica; leagradecemos su apoyo.Control de medios extraíblesESET NOD32 Antivirus proporciona el control de los medios extraíbles (CD/DVD/USB/...). Estemódulo permite explorar, bloquear o ajustar los filtros o permisos extendidos y controlar la formaen que el usuario puede acceder y trabajar con un dispositivo determinado. Resulta útil si el 5
  6. 6. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informáticaadministrador del equipo desea prevenir que los usuarios inserten medios extraíbles concontenido no solicitado.Control de medios extraíblesEl módulo de exploración bajo demanda es una parte importante de la solución antivirus. Se usapara realizar la exploración de los archivos y las carpetas del equipo. Desde el punto de vista de laseguridad, es esencial que las exploraciones del equipo no se ejecuten solo cuando existensospechas de una infección, sino en forma habitual como parte de una medida de seguridad derutina. Es recomendable realizar habitualmente exploraciones profundas del sistema para detectarlos virus, que la Protección del sistema de archivos en tiempo real no capturó cuando seguardaron en el disco. Esta situación puede ocurrir si la exploración del sistema de archivos entiempo real no estaba habilitada en el momento de la infección, si la base de datos de virus noestaba actualizada o si el archivo no se detectó como un virus cuando se guardó en el disco.Se encuentran disponibles dos tipos de Exploración del equipo.Exploración inteligente explora rápidamente el sistema sin necesidad de realizar configuracionesadicionales de los parámetros de exploración.Exploración Personalizada permite seleccionar cualquiera de los perfiles de exploraciónpredefinidos, así como elegir objetos específicos para la exploración. 6
  7. 7. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e InformáticaSe recomienda ejecutar una exploración del equipo al menos una vez al mes. La exploración sepuede configurar como.Una tarea programada en Herramientas > Tareas programadas.Tipo de exploraciónExploración inteligenteLa exploración inteligente permite iniciar rápidamente una exploración del equipo y desinfectarlos archivos infectadosSin necesidad de la intervención del usuario. La ventaja de la exploración inteligente es su facilidadde uso y que no requiere una configuración detallada de la exploración. La exploración inteligenteverifica todos los archivos de las unidades locales y desinfecta o elimina en forma automática lasinfiltraciones detectadas. El nivel de desinfección está establecido automáticamente en el valorpredeterminado. Para obtener información más detallada sobre los tipos de desinfección, consultela sección Desinfección.Exploración personalizadaLa exploración personalizada es una solución ideal si desea especificar los parámetros deexploración, tales como los objetos para explorar y los métodos de exploración. La ventaja de laexploración personalizada es la capacidad de configurar los parámetros detalladamente. Es posibleguardar las configuraciones en perfiles de exploración definidos por el usuario, lo que resulta útil sila exploración se efectúa reiteradamente con los mismos parámetros.Para elegir los objetos para explorar, seleccione Exploración del equipo > Exploraciónpersonalizada y elija unaOpción en el menú desplegable Objetos para explorar o seleccione objetos específicos desde laestructura con forma de árbol. El objeto para explorar también puede definirse mediante elingreso de la ruta de las carpetas o archivos queDesea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales dedesinfección, seleccione la opción Explorar sin desinfectar. Además, puede elegir entre tres nivelesde desinfección si hace un clic en Configuración... > Desinfección.La opción de realizar exploraciones del equipo mediante la exploración personalizada es apropiadapara usuarios avanzados con experiencia previa en la utilización de programas antivirus.Objetos para explorarLa ventana para explorar los objetos le permite definir los objetos (memoria, unidades, sectores,archivos y carpetas) que se explorarán en busca de infiltraciones. El menú desplegable Objetospara explorar permite seleccionar los objetos predefinidos que se explorarán.Por configuración de perfil: selecciona los objetos especificados en el perfil de exploraciónseleccionado. 7
  8. 8. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e InformáticaMedios extraíbles: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.Unidades locales: selecciona todos los discos rígidos del sistema.Unidades de red: selecciona todas las unidades de red asignadas.Sin selección: cancela todas las selecciones.El objeto para explorar también puede definirse mediante el ingreso de la ruta a las carpetas oarchivos que desea incluir en la exploración. Seleccione los objetos desde la estructura con formade árbol, que incluye la lista de todos los dispositivos disponibles en el equipoPara ir rápidamente hasta un objeto para explorar o para agregar en forma directa un objeto paraexplorar, ingréselo enEl campo vacío debajo de la lista de carpetas. Esta acción solo será posible si no se seleccionóningún objeto paraExplorar en la estructura con forma de árbol y el menú Objetos para explorar está configurado enSin selección.Perfiles de exploraciónEs posible guardar los parámetros preferidos de exploración para usarlos en el futuro. Serecomienda crear un perfil distinto (con varios objetos para explorar, métodos de exploración yotros parámetros) para cada exploración utilizada regularmente.Para crear un nuevo perfil, abra la ventana de configuración avanzada (F5) y haga clic en Equipo >Antivirus y antispyware > Exploración del equipo > Perfiles.... La ventana Perfiles de configuración 8
  9. 9. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informáticaincluye el menú desplegable Perfil seleccionado que enumera los perfiles de exploraciónexistentes así como la opción de crear uno nuevo. ParaObtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades, consulte lasección Configuración deLos parámetros del motor ThreatSense, donde obtendrá la descripción de cada parámetro de laconfiguración de la exploración.Ejemplo: Suponga que desea crear su propio perfil de exploración y la configuración de laexploración inteligente es parcialmente adecuada, pero no desea explorar empaquetadores entiempo real o aplicaciones potencialmente no seguras y además quiere aplicar una Desinfecciónestricta. En la ventana Perfiles de configuración, haga clic en el botón Agregar.... Ingrese el nombrede su nuevo perfil en el campo Nombre del perfil y seleccione Exploración inteligente desde elmenú desplegable Copiar configuración desde el perfil. Finalmente, ajuste los parámetrosrestantes según sus necesidades.Progreso de la exploraciónLa ventana de progreso de la exploración muestra el estado actual de la exploración junto coninformación sobre la cantidad detectada de archivos con códigos maliciosos. 9
  10. 10. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e InformáticaNOTA: Es común que algunos archivos, como los archivos protegidos por contraseña o los que usael sistema de manera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos deregistro), no se puedan explorar.Progreso de la exploración: la barra de progreso muestra el porcentaje de objetos ya exploradosen comparación con los objetos que aún faltan explorar. El valor proviene de la cantidad total deobjetos incluidos en la exploración.Destino: el nombre del objeto actualmente explorado.Cantidad de amenazas: muestra la cantidad total de amenazas detectadas durante unaexploración.Pausar: pone una exploración en pausa.Reanudar: esta opción es visible cuando el progreso de la exploración está en pausa. Haga clic enReanudar para proseguir con la exploración.Detener: finaliza la exploración.A segundo plano: el usuario puede ejecutar otra exploración paralela. La exploración en curso seminimizará y se ejecutará en segundo plano.Haga clic en Mostrar para traer una exploración al primer plano y volver al proceso de exploración. 10
  11. 11. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e InformáticaDesplazarse por el registro de exploración: si la opción está habilitada, el registro de exploración sedesplazará hacia abajo automáticamente a medida que las nuevas entradas se van agregando paraque sean visibles las más recientes.Permitir el apagado del equipo tras la exploración: habilita el apagado programado cuando finalizala exploración del equipo bajo demanda. Se abrirá una ventana de diálogo para confirmar elapagado con un tiempo de espera de 60 segundos. Haga clic en Cancelar si desea desactivar elapagado solicitado.Exploración en el inicioLa exploración automática de archivos durante el inicio del sistema se realizará durante el iniciodel sistema o tras la actualización de la base de datos de firmas de virus. Esta exploración dependede la Configuración y de las tareas enTareas programadas.Las opciones de exploración en el inicio son parte de una tarea programada de Verificación dearchivos de inicio del sistema. Para modificar sus configuraciones, navegue a Herramientas >Tareas programadas, haga clic en Exploración automática de archivos durante el inicio del sistemay en el botón Editar.... En el último paso,Aparecerá la ventana Exploración automática de archivos durante el inicio del sistema (consulte elsiguiente capítulo para obtener más detalles).Para obtener instrucciones detalladas sobre la creación y administración de tareas programadas,consulte la Creación de tareas nuevas.Exploración automática de archivos durante el inicio del sistemaEl menú desplegable Nivel de exploración especifica la profundidad de la exploración para laejecución de archivos al inicio del sistema. Los archivos se ordenan en orden ascendente por lacantidad de archivos a explorar:Solo los archivos más frecuentemente utilizados (los archivos menos explorados)Archivos frecuentemente utilizadosArchivos comúnmente utilizadosArchivos rara vez utilizadosTodos los archivos registrados (la mayoría de archivos explorados)También se incluyen dos grupos específicos de Nivel de exploración: 11
  12. 12. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e InformáticaArchivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones quepermiten ejecutar estos archivos sin que el usuario se registre (incluye casi todas las ubicacionesde tales como servicios de inicio, objetos del ayudador del navegador, winlogon notify, entradasde las tareas programadas de ventanas, dlls conocidos, etc.).Archivos que se ejecutan después del registro del usuario: contiene archivos de las ubicacionesque permiten ejecutar estos archivos solo después de que un usuario se registre (incluye archivosque solo se ejecutan para un usuario específico, por lo general archivos enHKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun)Las listas de archivos a escanear son fijas para cada grupo.Prioridad de exploración: Un nivel de prioridad a utilizar para el inicio de la exploración:Normal: en una carga promedio del sistema,Inferior: en una carga baja del sistema,Más baja: cuando la carga del sistema es lo más baja posible,Cuando está inactivo: la tarea se realizará solo cuando el sistema esté inactivo.Exclusiones por rutaLas exclusiones permiten excluir archivos y carpetas de la exploración. Para asegurar que todos losobjetos se explorenEn busca de amenazas, no es recomendable alterar estas opciones. Sin embargo, hay situacionesen las que quizá necesite excluir un objeto. Por ejemplo, las entradas de las grandes bases dedatos que ralentizarían el equipo en la exploración o programas que entran en conflicto durante laexploración. 12
  13. 13. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e InformáticaRuta: ruta a los archivos y las carpetas excluidos.Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido, significa que elarchivo solo se excluirá de la exploración en lo que respecta a dicha amenaza, pero no se excluirácompletamente. Por lo tanto, si dicho archivo más tarde se infecta con otro código malicioso, elmódulo antivirus lo detectará. Este tipo de exclusión puede usarse solamente para ciertos tipos deinfiltraciones y puede crearse ya sea en la ventana de alerta de amenazas que informa sobre lainfiltración (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir de la detección) oen Configuración > Cuarentena, mediante la opción del menú contextual Restaurar y excluir de ladetección que aparece al hacer un clic derecho en el archivo puesto en cuarentena.DesinfecciónLa configuración de la desinfección determina el comportamiento del módulo de exploracióndurante la desinfección de los archivos infectados. Existen tres niveles de desinfección:Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programamostrará una ventana de advertencia y le permitirá al usuario que seleccione una acción. Estenivel está diseñado para los usuarios más avanzados que conocen los pasos a seguir en caso dedetectar una infiltración.Desinfección estándar: el programa intentará desinfectar o eliminar el archivo infectadoautomáticamente basándose en una acción predefinida (dependiendo del tipo de infiltración). La 13
  14. 14. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informáticadetección y eliminación de un archivo infectado se marca con un mensaje informativo en laesquina inferior derecha de la pantalla. Si no es posible seleccionar la acción correcta en formaautomática, el programa le ofrecerá las acciones que se pueden realizar. Ocurre lo mismo cuandono es posible completar una acción predefinida.Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados. Lasúnicas excepciones son los archivos del sistema. Si no es posible desinfectarlos, el programa leofrecerá una acción al usuario en una ventana de advertencia.Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existendos opciones para tratarlo. En el modo estándar (Desinfección estándar), se eliminará el archivocomprimido completo cuando todos los archivos que incluya estén infectados. En el modo deDesinfección estricta, el archivo comprimido se eliminará si al menos contiene un archivoinfectado, sin importar el estado de los demás archivos que lo componen.ExtensiónUna extensión es una parte delimitada por un punto en el nombre de un archivo. Una extensióndefine el tipo de archivo y su contenido. Esta sección de la configuración de los parámetros deThreatSense permite definir los tipos de archivos que se van a explorar.En forma predeterminada, se exploran todos los archivos independientemente de su extensión. Sepuede agregar cualquier extensión a la lista de archivos excluidos de la exploración. Si la opciónExplorar todos los archivos no está seleccionada, la lista pasa a mostrar todas las extensiones dearchivos actualmente explorados. 14
  15. 15. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e InformáticaPara habilitar la exploración de archivos sin extensión, seleccione la opción Explorar los archivossin extensión. La opción No explorar los archivos sin extensión está disponible mientras la opciónExplorar todos los archivos está habilitada.A veces es necesario excluir ciertos tipos de archivos cuando su exploración impide elfuncionamiento correcto del programa que está usando dichas extensiones. Por ejemplo, puedeser recomendable excluir las extensiones .edb, .eml y .tmp al usar los servidores de MicrosoftExchange.Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploración deextensiones de archivos específicas. Al escribir una Extensión se activa el botón Agregar, pormedio del cual se agrega la nueva extensión a la lista. Seleccione una extensión de la lista y luegohaga clic en el botón Quitar para eliminar esa extensión de la lista.Pueden utilizarse los símbolos especiales * (asterisco) y? (signo de interrogación). El asteriscosustituye a cualquier cadena de caracteres y el signo de interrogación, a cualquier símbolo. Tengaespecial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direccionesseguras y de confianza. Del mismo modo, es necesario asegurarse de que los símbolos * y ? seutilizan correctamente en esta lista.Para explorar únicamente el grupo de extensiones predeterminadas, haga clic en el botónPredeterminado y haga clic en Sí cuando se le indique para confirmar la acción. 15
  16. 16. Instituto De Educación Superior Tecnológico Público Cap. FAP José Abelardo Quiñones Área Académica de Computación e Informática CONCLUSIÓN Como nuevos virus se crean en forma casi constante, siempre es preciso manteneractualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versionesmaliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistemainformático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que elusuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicosentrantes y salientes y sitios web visitados.Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus. Las Alumnas 16

×