El documento presenta diferentes antivirus y sus características, incluyendo Norton Antivirus, McAfee VirusScan, F-Secure, PC-cillin, Titanium, Panda Antivirus, ETrust EZ y Avast Antivirus. También describe brevemente conceptos como firewalls, clasificaciones de virus, tipos de virus (troyanos, gusanos, macros, etc.), y la desfragmentación de discos.
Antivirus Norton, McAfee y otros: Características y comparación
1.
2. Norton Antivirus es la última herramienta
de Symantec para protegerse de todo
tipo de virus, applets Java, controles
ActiveX y códigos maliciosos. Como la
mayoría de los antivirus, el programa de
Symantec protege la computadora
mientras navega por Internet, obtiene
información de disquetes, CD`s o de una
red y comprueba los archivos adjuntos
que se reciben por email.
3. McAfee VirusScan es una de las
herramientas de seguridad más
conocida por los usuarios de todo el
mundo. Esta nueva versión protege a la
PC de posibles infecciones a través del
correo electrónico, de archivos
descargados desde Internet y de
ataques a partir de applets de java y
controles ActiveX.
4. F - Secure contiene dos de los motores de
búsquedas de virus más conocidos para
Windows: F-PROT y AVP. Se actualiza todos
los días e incluye todo lo necesario para
proteger la PC contra los virus. Esta versión
incluye un buscador que funciona en
segundo plano, buscadores basados en
reglas para detectar virus desconocidos y
muchas opciones más para automatizar la
detección de virus.
5. El PC- cillin es un potente y conocido
antivirus que realiza automáticamente
búsquedas de virus basado en sus
acciones y no en el código con el que
fueron creados. La versión de prueba
caduca a los 30 días de uso.
6. Titanium incorpora un nuevo motor
hasta un 30 por ciento más rápido que
sus antecesores, con un alto nivel de
protección y un sistema heurístico
avanzado para detectar posibles
nuevos virus todavía desconocidos. Trae
la tecnología SmartClean, que se
encarga de reparar los daños que en el
sistema provocan algunos virus. Se
actualiza automáticamente
7. Otra de las versiones del popular antivirus
de la empresa española Panda. Detecta
cualquier virus que se quiera entrometer en
la computadora desde Internet y lo hace
antes de que llegue a la PC. También
impide que entren virus por archivos
adjuntos o mensajería instantánea. Incluye
un Firewall que detecta el movimiento de
cualquier hacker que quiera ingresar. Se
actualiza todos los días a través de
Internet.
8. Vigila todas las áreas del sistema,
incluyendo a virus que puedan
permanecer en la memoria, en los
archivos comprimidos e incluso en los
encriptados. También protege a la
computadora de cualquier mail
¿peligroso¿ que propicie el ataque de
troyanos y gusanos.
9. Es una alternativa interesante frente a las
populares herramientas antivirus. ETrust EZ
detecta numerosos tipos de virus
(incluyendo troyanos y gusanos) y una de
sus principales ventajas es el poco tamaño
que ocupa en la memoria del disco
(menos de 4 MB). Puede ser configurado
para que actualice periódicamente la lista
de virus y para que revise la PC con la
frecuencia que sea conveniente para el
usuario.
10. La versión hogareña de Avast! Antivirus
tiene todas sus características
disponibles sin restricciones, entre ellas
escaneos manuales (a pedido del
usuario), por acceso (para proteger
contra la ejecución de programas no
deseados) y de emails entrantes y
salientes. Los más precavidos también
pueden dejarlo en forma residente.
11. Es un antivirus que cuenta con las
funciones comunes en este tipo de
herramientas: protección de la PC
contra virus, detección de archivos
infectados y escaneo de mails. Permite
realizar actualizaciones gratuitas y
contiene una base de datos con los virus
más importantes.
12. Un firewal es simplemente un filtro que
controla todas las comunicaciones que
pasan de una red a la otra y en función de
lo que sean permite o deniega su paso.
Para permitir o denegar una comunicación
el firewal examina el tipo de servicio al que
corresponde, como pueden ser el web, el
correo o el IRC. Dependiendo del servicio
el firewall decide si lo permite o no.
Además, el firewall examina si la
comunicación es entrante o saliente y
dependiendo de su dirección puede
permitirla o no.
13. Todos los virus tiene en común una
característica, y es que crean efectos
perniciosos. A continuación te
presentamos la clasificación de los virus
informáticos, basada en el daño que
causan y efectos que provocan.
14. Es un programa dañino que se oculta en
otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este
ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo
se ejecuta una vez, aunque es
suficiente, en la mayoría de las
ocasiones, para causar su efecto
destructivo.
15. Es un programa cuya única finalidad es
la de ir consumiendo la memoria del
sistema, se copia asi mismo
sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción
maligna.
16. Un macro es una secuencia de
oredenes de teclado y mouse asignadas
a una sola tecla, símbolo o comando.
Son muy utiles cuando este grupo de
instrucciones se necesitan
repetidamente. Los virus de macros
afectan a archivos y plantillas que los
contienen, haciendose pasar por una
macro y actuaran hasta que el archivo
se abra o utilice.
17. Sobreescriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.
18. Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que
se utilizan mas
19. Son virus que infectan sectores de inicio
y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master
Boot Record) de los discos duros;
también pueden infectar las tablas de
particiones de los discos
20. Se colocan automáticamente en la
memoria de la computadora y desde
ella esperan la ejecución de algún
programa o la utilización de algún
archivo.
21. La desfragmentación es el proceso mediante el cual se
acomodan los archivos de un disco de tal manera que
cada uno quede en un área contigua y sin espacios sin
usar entre ellos. Al irse escribiendo y borrando archivos
continuamente en el disco duro, éstos tienden a no
quedar en áreas contiguas, así, un archivo puede quedar
"partido" en muchos pedazos a lo largo del disco, se dice
entonces que el archivo está "fragmentado". Al tener los
archivos esparcidos por el disco, se vuelve ineficiente el
acceso a ellos.
El problema de almacenamiento no contiguo de archivos
se denomina fragmentación, se produce debido al
almacenamiento de archivos en dispositivos como disco
duro y memoria RAM por el uso del computador.
22. Es importante proteger los
computadores saber identificar cuando
un computador tiene Virus y como
eliminarlos, tener programas de
seguridad para que prevenir un daño