SlideShare una empresa de Scribd logo
1 de 7
ANTIVIRUS 
¿Qué es un virus informático? 
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que 
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. 
Dicha infección consiste en incrustar su código malicioso en el interior del archivo 
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho 
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. 
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan 
a los humanos, donde los antibióticos en este caso serían los programasAntivirus. 
Los virus informáticos tienen, básicamente, la función de propagarse a través de un 
software, no se replican a sí mismos porque no tienen esa facultad como los del tipo 
Gusano informático (Worm), son muy nocivos y algunos contienen además una 
carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar 
daños importantes en los sistemas, o bloquear las redes informáticas generando 
tráfico inútil. 
 Métodos de Contagio 
Las principales vías de infección son: 
o Redes Sociales. 
o Sitios webs fraudulentos. 
o Redes P2P (descargas con regalo) 
o Dispositivos USB/CDs/DVDs infectados. 
o Sitios webs legítimos pero infectados. 
o Adjuntos en Correos no solicitados (Spam) 
 ¿Qué es el antivirus? 
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus 
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la 
aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus 
hayan evolucionado hacia programas más avanzados que no sólo buscan detectar 
virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de 
los mismos. Actualmente son capaces de reconocer otros tipos de malware, como 
spyware, gusanos, troyanos, rootkits, etc. 
 Seguridad y métodos de protección 
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los 
denominados activos o pasivos. 
 Tipos de vacunas 
o Sólo detección: son vacunas que sólo actualizan archivos infectados, sin 
embargo, no pueden eliminarlos o desinfectarlos. 
o Detección y desinfección: son vacunas que detectan archivos infectados y 
que pueden desinfectarlos.
o Detección y aborto de la acción: son vacunas que detectan archivos 
infectados y detienen las acciones que causa el virus. 
o Comparación por firmas: son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados. 
o Comparación de firmas de archivo: son vacunas que comparan las firmas 
de los atributos guardados en tu equipo. 
o Por métodos heurísticos: son vacunas que usan métodos heurísticos para 
comparar archivos. 
o Invocado por el usuario: son vacunas que se activan instantáneamente con 
el usuario. 
o Invocado por la actividad del sistema: son vacunas que se activan 
instantáneamente por la actividad del sistema operativo. 
 Copias de seguridad 
Mantener una política de copias de seguridad garantiza la recuperación de los datos y 
la respuesta cuando nada de lo anterior ha funcionado. 
Asimismo, las empresas deberían disponer de un plan y detalle de todo el software 
instalado para tener un plan de contingencia en caso de problemas. 
 Planificación 
La planificación consiste en tener preparado un plan de contingencia en caso de que 
una emergencia de virus se produzca, así como disponer al personal de la formación 
adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de 
riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus 
puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el 
usuario. 
 Consideraciones de software 
El software es otro de los elementos clave en la parte de planificación. Se debería 
tener en cuenta la siguiente lista de comprobaciones para tu seguridad: 
1. Tener el software indispensable para el funcionamiento de la actividad, nunca 
menos pero tampoco más. Tener controlado al personal en cuanto a la 
instalación de software es una medida que va implícita. Asimismo, tener 
controlado el software asegura la calidad de la procedencia del mismo (no 
debería permitirse software pirata o sin garantías). En todo caso un inventario 
de software proporciona un método correcto de asegurar la reinstalación en 
caso de desastre. 
2. Disponer del software de seguridad adecuado. Cada actividad, forma de 
trabajo y métodos de conexión a Internet requieren una medida diferente de 
aproximación al problema. En general, las soluciones domésticas, donde 
únicamente hay un equipo expuesto, no son las mismas que las soluciones 
empresariales. 
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso 
de contingencia.
4. Asegurar licencias. Determinados softwares imponen métodos de instalación 
de una vez, que dificultan la reinstalación rápida de la red. Dichos programas 
no siempre tienen alternativas pero ha de buscarse con el fabricante métodos 
rápidos de instalación. 
5. Buscar alternativas más seguras. Existe software que es famoso por la 
cantidad de agujeros de seguridad que introduce. Es imprescindible conocer 
si se puede encontrar una alternativa que proporcione iguales funcionalidades 
pero permitiendo una seguridad extra. 
 Consideraciones de la red 
Disponer de una visión clara del funcionamiento de la red permite poner puntos de 
verificación de filtrado y detección ahí donde la incidencia es más claramente 
identificable. Sin perder de vista otros puntos de acción es conveniente: 
1. Mantener al máximo el número de recursos de red en modo de sólo lectura. 
De esta forma se impide que computadoras infectadas los propaguen. 
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan 
trabajar durante la noche. 
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten 
datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y 
con el consentimiento de la gerencia. 
4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan 
el trabajo diario. 
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de 
recuperación cómo se ha introducido el virus, y así determinar los pasos a 
seguir. 
 Formación del usuario 
Esta es la primera barrera de protección de la red. 
 Antivirus 
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se 
empleará para la generación de discos de recuperación y emergencia. Sin embargo, 
no se recomienda en una red el uso continuo de antivirus. 
El motivo radica en la cantidad de recursos que dichos programas obtienen del 
sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los 
recursos son suficientes, este extra de seguridad puede ser muy útil. 
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya 
que de esta forma se asegurará una reducción importante de elecciones de usuarios 
no entrenados que pueden poner en riesgo la red. 
 Firewalls 
Artículo principal: Cortafuegos (informática)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados 
con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite 
asimismo reducir la instalación de software que no es necesario o que puede generar 
riesgo para la continuidad del negocio. Su significado es barrera de fuego y no 
permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. 
 Reemplazo de software 
Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas 
web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa. 
Muchas de estas computadoras emplean programas que pueden ser reemplazados por 
alternativas más seguras. 
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el 
software, valorar su utilidad. 
 Empleo de sistemas operativos más seguros 
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos 
que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso 
está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de 
sistemas operativos con arquitecturas diferentes, que permitan garantizar la 
continuidad de negocio. 
 Temas acerca de la seguridad 
Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura 
popular que no ayudan a mantener la seguridad de los sistemas de información. 
Mi sistema no es importante para un cracker. Este tema se basa en la idea de 
que no introducir passwords seguras en una empresa no entraña riesgos pues 
«¿Quién va a querer obtener información mía?» Sin embargo, dado que los 
métodos de contagio se realizan por medio de programas automáticos, desde unas 
máquinas a otras, estos no distinguen buenos de malos, interesantes de no 
interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los 
virus. 
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues 
existen múltiples formas de contagio, además los programas realizan acciones sin 
la supervisión del usuario poniendo en riesgo los sistemas. 
Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el 
antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas 
antivirus no son capaces de detectar todas las posibles formas de contagio 
existentes, ni las nuevas que pudieran aparecer conforme las computadoras 
aumenten las capacidades de comunicación. 
Como dispongo de un firewall no me contagio. Esto únicamente proporciona 
una limitada capacidad de respuesta. Las formas de infectarse en una red son
múltiples. Unas provienen directamente de accesos a mi sistema (de lo que 
protege un firewall) y otras de conexiones que realizó (de las que no me protege). 
Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. 
Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la 
fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero 
si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un 
ataque sobre algún script de dicha aplicación puede permitir que el atacante abra 
una shell y por ende ejecutar comandos en el UNIX. 
 Sistemas operativos más atacados 
Las plataformas más atacadas por virus informáticos son la línea de sistemas 
operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como 
GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en 
parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han 
existido algunos intentos que más que presentarse como amenazas reales no han 
logrado el grado de daño que causa un virus en plataformas Windows.1 
 Los diez proveedores de antivirus más destacados son: 
1. AVAST 
2. Microsoft 
3. ESET 
4. Symantec 
5. Avira 
6. AVG 
7. Kapersky 
8. McAfee 
9. Trend Micro 
10. Panda2 
AVAST: 
Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. 
En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más 
populares de la actualidad para Windows, con más de 35 millones de usuarios 
registrados a agosto de 2007. Características de Avast! * Protección en tiempo real. * 
Protección para la mensajería instantánea. * Protección para redes P2P. * Protección 
para tráfico de e-mail. * Protección web. * Bloqueador de scripts malignos (versión 
Pro). * Protección de redes. * Escaneo en tiempo de buteo. * Actualizaciones 
automáticas. 
Avast es uno de los mejores antivirus que existen pues no hay virus que no detecten 
los detecta todos excepto y troyanos debido a que para estos virus existen otros 
1 http://es.wikipedia.org/wiki/Antivirus 
2 http://www.protegeme.es/antivirus/cuales -son-los-antivirus-mas-usados-en-la-actualidad
antivirus especiales, es el antivirus más rápido puesto que no consume casi energía 
del computador, entonces se convierte en una gran ventaja. 
PANDA SECURITY: 
Antiguamente Panda Software). Panda Security SA es una compañía dedicada a la 
seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad 
de Bilbao, España. 
Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de 
productos para incluir programas firewall, antispam y antispyware, tecnologías de 
prevención del cibercrimen y otras herramientas de administración de sistemas, redes 
y su seguridad. 
AVG 
Ha llegado a ser sinónimo de antivirus gratuito AVG es un software antivirus 
desarrollado por la empresa checa AVG Technologies, disponible para sistemas 
operativos Windows, Linux, Android, iOS, Windows Phone, entre otros.AVG 
destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno 
y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de 
correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página 
a los correos electrónico que indican esto), la capacidad de reparar algunos archivos 
infectados por virus, y una bóveda de virus donde los archivos infectados son 
guardados, un símil a una zona de cuarentena. 
AVIRA 
Avira es una compañía de seguridad informática alemana. Sus aplicaciones antivirus 
están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke 
Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de 
sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, 
windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado 
al antivirus Ashampoo y Webroot WebWasher. Dispone de un software antivirus 
gratuito para uso personal y su principal rival es Avast!, aunque en las últimas 
pruebas éste ha sido inferior en varios aspectos frente a Avira. En aspectos como: 
Consumo de recursos, heurística, y una alta capacidad de detección de rootkits y 
troyanos. 
Norton Antivirus: Norton Antivirus (NAV). Aplicación que desarrolla la empresa 
Symantec. Es un potente antivirus, muy popular y con múltiples versiones que se 
adaptan a las necesidades de cada mercado. Suele ser muy criticado por el alto uso de 
recursos del sistema, la baja detección de virus comparándolo con sus competidores, 
etc. 
Karspersky 
Antiguamente conocido como AntiViral Toolkit Pro, Kaspersky Anti-Virus es un 
popular antivirus para computadoras de escritorio y móviles. Kaspersky Anti-Virus 
es desarrollado por Kaspersky Lab desde 1997, y es considerado uno de los mejores
antivirus en la actualidad. Kaspersky Anti-Virus sirve para proteger a la computadora 
de virus, troyanos, gusanos, espías, adwares y otros programas malignos. Tiene 
capacidad para monitorear el tráfico entrante y saliente de internet, defensa proactiva 
frente a nuevos programas maliciosos, actualización constante de su base de datos de 
virus, etc. Su versión para equipos móviles es llamada Kaspersky Anti-Virus Mobile. 
Microsoft antivirus 
Microsoft Anti-Virus (MSAV) fue un programa antivirus que Microsoft incorporó al 
sistema operativo MS-DOS a partir de la versión 6.0 en 1993, y que apareció por 
última vez en la versión 6.22. Fue una versión reducida del Central Point Anti-Virus 
(CPAV) de Central Point Software Inc. (más tarde adquirido por Symantec en 1994 e 
integrado en Norton Antivirus). 
La primera versión de MSAV fue bastante rudimentaria, no tenía facilidad de 
actualización, y solo podía detectar alrededor de 1.000 virus, aunque con una 
actualización lanzada en 1996 alcanzaba los 2.371 virus. 
Microsoft Anti-Virus para Windows (MWAV), incluido como parte del paquete, 
podía ejecutarse bajo Windows 3.x. Alcanzó notoriedad al detectar Windows 95 
como un virus, lo cual fue embarazoso para Microsoft.1 
Las dos versiones que fueron lanzadas de MSAV tenían varias características en 
común; la estrategia de MSAV de «Detectar y limpiar» podía detectar 1,234 virus.2 
Otras características incluían la detección de virus de sector de arranque y caballos 
de Troya, que eran amenazas típicas en aquel momento. 
El programa también tenía una característica de suma de verificación que permitía 
detectar cambios en los archivos. 
 Precios de antivirus 
 Panda: tiene una gran función en la detección de virus por lo tanto es de los 
más usados. Costo US $24.55 idioma hidima 
 Mc Afee: tiene la función de almacenar archivos de forma segura, es de los 
más usados por su buena seguridad. Costo US $29 
 Norton: cuenta con una buena funcionalidad en el caso de escanear unidades, 
muy buen antivirus. Costo US $45.85 
 Avast: es un antivirus de la firma checa AVAST software centra con varias 
versiones que cobren desde el usuario doméstico hasta el corporativo, es de 
los más utilizados. Costo US $48.80 
 AVG Antivirus: verifica los archivos antes de que los abra. Costo US 
$39.99.

Más contenido relacionado

La actualidad más candente (16)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado (20)

Motor monofásico
Motor monofásicoMotor monofásico
Motor monofásico
 
Ranking 2009 - Por Associação
Ranking 2009 - Por AssociaçãoRanking 2009 - Por Associação
Ranking 2009 - Por Associação
 
Apel Voluntari It Ian 2010
Apel Voluntari It   Ian 2010Apel Voluntari It   Ian 2010
Apel Voluntari It Ian 2010
 
SS
SSSS
SS
 
Cajetin
CajetinCajetin
Cajetin
 
Ricordi
RicordiRicordi
Ricordi
 
Levi strauss binary opposites
Levi strauss binary oppositesLevi strauss binary opposites
Levi strauss binary opposites
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
They we are
They we areThey we are
They we are
 
MS Cognitive Issues by Justin C. Koenitzer, Psy.d.
MS Cognitive Issues   by Justin C. Koenitzer, Psy.d.MS Cognitive Issues   by Justin C. Koenitzer, Psy.d.
MS Cognitive Issues by Justin C. Koenitzer, Psy.d.
 
Ficha cspc 2011
Ficha cspc 2011Ficha cspc 2011
Ficha cspc 2011
 
Diapositivas competencias comunicativas
Diapositivas competencias comunicativasDiapositivas competencias comunicativas
Diapositivas competencias comunicativas
 
Tema 3 manuela doncel redondo
Tema 3 manuela doncel redondoTema 3 manuela doncel redondo
Tema 3 manuela doncel redondo
 
Mas que una madre
Mas que una madreMas que una madre
Mas que una madre
 
Camara Niebla
Camara NieblaCamara Niebla
Camara Niebla
 
Marie Curie
Marie CurieMarie Curie
Marie Curie
 
Doc conventions
Doc conventionsDoc conventions
Doc conventions
 
Jean jacques rousseau
Jean jacques rousseauJean jacques rousseau
Jean jacques rousseau
 
Comunicado 12 solicitud de guias ft oct 12 (1)
Comunicado 12 solicitud de guias ft oct 12 (1)Comunicado 12 solicitud de guias ft oct 12 (1)
Comunicado 12 solicitud de guias ft oct 12 (1)
 
Android Presentacion
Android PresentacionAndroid Presentacion
Android Presentacion
 

Similar a 1 antivirus

Similar a 1 antivirus (13)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
antivirus
antivirusantivirus
antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

1 antivirus

  • 1. ANTIVIRUS ¿Qué es un virus informático? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programasAntivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  Métodos de Contagio Las principales vías de infección son: o Redes Sociales. o Sitios webs fraudulentos. o Redes P2P (descargas con regalo) o Dispositivos USB/CDs/DVDs infectados. o Sitios webs legítimos pero infectados. o Adjuntos en Correos no solicitados (Spam)  ¿Qué es el antivirus? En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.  Seguridad y métodos de protección Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Tipos de vacunas o Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. o Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 2. o Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. o Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. o Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. o Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. o Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. o Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.  Copias de seguridad Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.  Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.  Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: 1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
  • 3. 4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. 5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.  Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente: 1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.  Formación del usuario Esta es la primera barrera de protección de la red.  Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.  Firewalls Artículo principal: Cortafuegos (informática)
  • 4. Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.  Reemplazo de software Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa. Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.  Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.  Temas acerca de la seguridad Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información. Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues «¿Quién va a querer obtener información mía?» Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación. Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son
  • 5. múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.  Sistemas operativos más atacados Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.1  Los diez proveedores de antivirus más destacados son: 1. AVAST 2. Microsoft 3. ESET 4. Symantec 5. Avira 6. AVG 7. Kapersky 8. McAfee 9. Trend Micro 10. Panda2 AVAST: Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007. Características de Avast! * Protección en tiempo real. * Protección para la mensajería instantánea. * Protección para redes P2P. * Protección para tráfico de e-mail. * Protección web. * Bloqueador de scripts malignos (versión Pro). * Protección de redes. * Escaneo en tiempo de buteo. * Actualizaciones automáticas. Avast es uno de los mejores antivirus que existen pues no hay virus que no detecten los detecta todos excepto y troyanos debido a que para estos virus existen otros 1 http://es.wikipedia.org/wiki/Antivirus 2 http://www.protegeme.es/antivirus/cuales -son-los-antivirus-mas-usados-en-la-actualidad
  • 6. antivirus especiales, es el antivirus más rápido puesto que no consume casi energía del computador, entonces se convierte en una gran ventaja. PANDA SECURITY: Antiguamente Panda Software). Panda Security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España. Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad. AVG Ha llegado a ser sinónimo de antivirus gratuito AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros.AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena. AVIRA Avira es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher. Dispone de un software antivirus gratuito para uso personal y su principal rival es Avast!, aunque en las últimas pruebas éste ha sido inferior en varios aspectos frente a Avira. En aspectos como: Consumo de recursos, heurística, y una alta capacidad de detección de rootkits y troyanos. Norton Antivirus: Norton Antivirus (NAV). Aplicación que desarrolla la empresa Symantec. Es un potente antivirus, muy popular y con múltiples versiones que se adaptan a las necesidades de cada mercado. Suele ser muy criticado por el alto uso de recursos del sistema, la baja detección de virus comparándolo con sus competidores, etc. Karspersky Antiguamente conocido como AntiViral Toolkit Pro, Kaspersky Anti-Virus es un popular antivirus para computadoras de escritorio y móviles. Kaspersky Anti-Virus es desarrollado por Kaspersky Lab desde 1997, y es considerado uno de los mejores
  • 7. antivirus en la actualidad. Kaspersky Anti-Virus sirve para proteger a la computadora de virus, troyanos, gusanos, espías, adwares y otros programas malignos. Tiene capacidad para monitorear el tráfico entrante y saliente de internet, defensa proactiva frente a nuevos programas maliciosos, actualización constante de su base de datos de virus, etc. Su versión para equipos móviles es llamada Kaspersky Anti-Virus Mobile. Microsoft antivirus Microsoft Anti-Virus (MSAV) fue un programa antivirus que Microsoft incorporó al sistema operativo MS-DOS a partir de la versión 6.0 en 1993, y que apareció por última vez en la versión 6.22. Fue una versión reducida del Central Point Anti-Virus (CPAV) de Central Point Software Inc. (más tarde adquirido por Symantec en 1994 e integrado en Norton Antivirus). La primera versión de MSAV fue bastante rudimentaria, no tenía facilidad de actualización, y solo podía detectar alrededor de 1.000 virus, aunque con una actualización lanzada en 1996 alcanzaba los 2.371 virus. Microsoft Anti-Virus para Windows (MWAV), incluido como parte del paquete, podía ejecutarse bajo Windows 3.x. Alcanzó notoriedad al detectar Windows 95 como un virus, lo cual fue embarazoso para Microsoft.1 Las dos versiones que fueron lanzadas de MSAV tenían varias características en común; la estrategia de MSAV de «Detectar y limpiar» podía detectar 1,234 virus.2 Otras características incluían la detección de virus de sector de arranque y caballos de Troya, que eran amenazas típicas en aquel momento. El programa también tenía una característica de suma de verificación que permitía detectar cambios en los archivos.  Precios de antivirus  Panda: tiene una gran función en la detección de virus por lo tanto es de los más usados. Costo US $24.55 idioma hidima  Mc Afee: tiene la función de almacenar archivos de forma segura, es de los más usados por su buena seguridad. Costo US $29  Norton: cuenta con una buena funcionalidad en el caso de escanear unidades, muy buen antivirus. Costo US $45.85  Avast: es un antivirus de la firma checa AVAST software centra con varias versiones que cobren desde el usuario doméstico hasta el corporativo, es de los más utilizados. Costo US $48.80  AVG Antivirus: verifica los archivos antes de que los abra. Costo US $39.99.