SlideShare una empresa de Scribd logo
1 de 9
ANTIVIRUS

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar
virus informáticos. Nacieron durante la década de 1980. Es una aplicación o grupo
de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de
programas malignos en los sistemas informáticos, como las computadoras.

Inicialmente los antivirus se encargaban de eliminar los diferentes tipos de virus,
sin mayores complicaciones en el vocabulario. A medida que fueron creándose más
y más tipos de virus, cambiando las técnicas de difusión/ataque/ocultación,
comenzaron a salir “antivirus especializados” en determinados tipos de virus o en
determinados medios de difusión, diversificando el vocabulario.

Actualmente la mejor forma de clasificar a todos los códigos malignos es con el
nombre de malware o programas malignos, término que incluye virus, espías,
troyanos, gusanos, dialers, etc.

También la mejor forma de llamar genéricamente a los antivirus, antiespías, anti-
intrusos, cortafuegos, etc. es: herramientas, aplicaciones o sistemas de
seguridad informática.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento
normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los
archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de
detección proactiva, que no se basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o comunicaciones para detectar cuáles
son potencialmente dañinas para el ordenador, con técnicas como heurística,
HIPS, etc.

Usualmente, un antivirus tiene uno o varios componentes residentes en memoria
que se encargan de analizar y verificar todos los archivos abiertos, creados,
modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el
ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo
demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de
correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad
de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes
de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al
pretendido por todos: un antivirus eficaz en todos los sentidos.

Daños y perjuicios

Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como pérdida de productividad, baja en el rendimiento
del equipo, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en
otras partes del sistema de información. Las redes, en la actualidad, ayudan a
dicha propagación.

Los daños que los virus causan a los sistemas informáticos son:

- Pérdida de información (evaluable y actuable según el caso).

- Horas de contención (técnicos de SI, horas de paradas productivas, pérdida
productiva, tiempos de contención o reinstalación, cuantificables según el caso y
horas de asesoría externa).

- Pérdida de imagen (valor no cuantificable).

Hay que tener en cuenta que cada virus es una situación nueva, por lo que es
difícil cuantificar en una primera valoración lo que puede costar una intervención.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario
en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los
que el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o no previstos. Dichos comportamientos
son los que dan la traza del problema y tienen que permitir la recuperación del
mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:

- Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).

- Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».

- Entrada de información en discos de otros usuarios infectados.

-Instalación de software que pueda contener uno o varios programas maliciosos.

- Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección

Existen numerosos medios para combatir el problema. Sin embargo, a medida que
nuevos programas y sistemas operativos se introducen en el mercado, más difícil
es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran
nuevas formas de infectar sistemas.

Ante este tipo de problemas, están los software´s llamados antivirus. Estos
antivirus tratan de descubrir las trazas que ha dejado un software malicioso para
detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación
(cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.

Antivirus (activo): Estos programas, como se ha mencionado, tratan de encontrar
la traza de los programas maliciosos mientras el sistema esté funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto
adverso sobre el sistema en funcionamiento. Una parte importante de los
recursos se destinan al funcionamiento del mismo. Además, dado que están
continuamente comprobando la memoria de la máquina, dar más memoria al
sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de
posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da
una sensación de falsa seguridad.

Tipos de vacunas

CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
CA: Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
CA: Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
CB: Comparación por firmas: son vacunas que comparan las firmas de archivos
sosp CB: Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
CC: Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema Windows xp/vista

Filtros de ficheros (activo)

Otra aproximación es la de generar filtros dentro de la red que proporcionen un
filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas
de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario no requiere
de intervención, puede ser más tajante, y permitir emplear únicamente recursos
de forma más selectiva.

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los
datos y la respuesta cuando nada de lo anterior ha funcionado.

Así mismo las empresas deberían disponer de un plan y detalle de todo el
software instalado para tener un plan de contingencia en caso de problemas.
Recomendaciones

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin
embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del
sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy
útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles,
ya que de esta forma se asegurará una reducción importante de decisiones de
usuarios no entrenados que pueden poner en riesgo la red.

Tipos o clases de antivirus

Por lo tanto, ¿qué tipo de herramientas de seguridad informática existen?:
sencillamente, todas las aplicaciones "anti", como ser:

   •   Antivirus
   •   Cortafuegos
   •   Antiespías
   •   Antipop-ups
   •   Antispam

                         ESET NOD32 Antivirus

Es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco.
El producto está disponible para:

   •   Windows
   •   Linux
   •   Free BSD
   •   Solaris
   •   Novell
   •   Mac OS X

Este último en beta y tiene versiones para estaciones de trabajo, dispositivos
móviles (Windows Mobile y Symbian), servidores de archivos, servidores de
correo electrónico, servidores Gateway y una consola de administración remota.
ESET también cuenta con un producto integrado llamado ESET Smart Security
que además de todas las características de ESET NOD32, incluye unos
cortafuegos y un antispam.

Historia y curiosidades

La primera versión de ESET NOD32 se publicó a principios de los años 90, bajo el
nombre de NOD-ice. La primera parte del nombre (NOD) es la sigla para
Nemónica na Okraji Disku, que en español significa "Hospital al borde del disco".
Este nombre está basado en un popular show televisivo checoslovaco llamado
"Nemocnica na Okraji Mesta" ("Hospital al borde de la ciudad"). A partir de los
sistemas operativos de 32 bits, el antivirus cambió el nombre al con el que se
conoce actualmente.

Desde noviembre de 2007 se encuentra disponible la versión 3.0 del producto, la
cual modificó notablemente el funcionamiento e interfaz del producto respecto
de las anteriores versiones simplificándolo. Se comienza a utilizar un androide
para personificar al producto.

En marzo de 2009 se publicó la versión 4, que modifica el interfaz a uno no tan
cargado de diseño, siendo más simple y fácil de usar.

Motor

ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que
permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no
catalogados, analizando el código de ejecución en busca de las intenciones
malignas de alguna aplicación de malware. Gracias a esto y a la detección basada
en firmas

Módulos

En las versiones previas a la 3.0, ESET NOD32 Antivirus contaba con un modelo
modularizado, con componentes tales como AMON (Antivirus Monitor), DMON
(Document Monitor), EMON (Email Monitor), IMON (Internet Monitor), etc.

Eso se modificó completamente en la versión 3.0, no existiendo más esa
nomenclatura para los módulos del producto. Por ejemplo, el monitor residente
del programa ahora se llama simplemente Protección antivirus y antiespías,
reemplazando con el mismo a AMON y DMON.
Dicha protección también incluye el monitoreo de los correos electrónicos y de
Internet que antes se diferenciaban bajo los módulos EMON e IMON, aunque
desde la configuración es posible activar o desactivar por separado cada una de
las partes.

Los módulos siguen existiendo dentro del programa, pero no se puede tener el
acceso a ellos como se tenía en las versiones anteriores a la 3.0.

La versión 3.0 y posteriores del producto tiene una interfase más amigable con
respecto a las anteriores, e incluso varios modos de vista (simple o avanzado).
La configuración del producto sigue siendo granular, pudiendo llegar a elegir de
más de 100 diferentes opciones para determinar cómo el programa debe
comportarse.

Desde la versión 3.0 de ESET NOD32 Antivirus, ESET también liberó su solución
unificada de seguridad ESET Smart Security, que además del antivirus y
antiespia, incluye antispam y cortafuego personal.

Ciclo de vida

Las versiones 2.7 de ESET NOD32 Antivirus dejarán de contar con soporte a
partir de febrero del año 2010.4 Esto significa que dicha versión dejará de
contar con actualizaciones y soporte a partir de esa fecha.

ESET no ha publicado información sobre el ciclo de vida de las versiones 3.0 y
posteriores de sus productos.
ESET NOD32




                     Desarrollador


                     ESET
                     Latinoamérica: www.eset-la.comInternacional: www.eset.c
                     om


                     Información general


                     Última       versión 4.2.42.3
                     estable


                     Género               Antivirus


                     Sistema operativo Windows, Linux, Free BSD, Solaris


                     Licencia             Software no libre


                     Idiomas              inglés, eslovaco, checo, español,
                                          portugués, francés, alemán, italiano,

                                          holandés, sueco, japonés,chino, etc.


                     En español




http://www.alegsa.com.ar/Notas/324.php

http://es.wikipedia.org/wiki/Antivirus
http://es.wikipedia.org/wiki/ESET_NOD32

Más contenido relacionado

La actualidad más candente (17)

Sahorys present. (1)
Sahorys present. (1)Sahorys present. (1)
Sahorys present. (1)
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 

Destacado (16)

Homefront
HomefrontHomefront
Homefront
 
Model Release Form Template
Model Release Form TemplateModel Release Form Template
Model Release Form Template
 
Ángulos
Ángulos Ángulos
Ángulos
 
Ap stta présentation techniques ap
Ap stta   présentation techniques apAp stta   présentation techniques ap
Ap stta présentation techniques ap
 
Juego seguir el color
Juego seguir el color Juego seguir el color
Juego seguir el color
 
Co ver page
Co ver pageCo ver page
Co ver page
 
Empresa app-solution 2
Empresa app-solution 2Empresa app-solution 2
Empresa app-solution 2
 
Etude prospective tourisme
Etude prospective tourismeEtude prospective tourisme
Etude prospective tourisme
 
Jf
JfJf
Jf
 
Pick Up & GO PDF
Pick Up & GO PDFPick Up & GO PDF
Pick Up & GO PDF
 
Tasa Retributiva Por ContaminacióN HíDrica
Tasa Retributiva Por ContaminacióN HíDricaTasa Retributiva Por ContaminacióN HíDrica
Tasa Retributiva Por ContaminacióN HíDrica
 
Storyboard pahe2
Storyboard pahe2Storyboard pahe2
Storyboard pahe2
 
Elizabeth_Resume
Elizabeth_ResumeElizabeth_Resume
Elizabeth_Resume
 
Normatividad de la web!
Normatividad de la web! Normatividad de la web!
Normatividad de la web!
 
Camilo josé cela
Camilo josé celaCamilo josé cela
Camilo josé cela
 
Examen.2do parc. cruz loma
Examen.2do parc. cruz lomaExamen.2do parc. cruz loma
Examen.2do parc. cruz loma
 

Similar a Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
antivirus
antivirusantivirus
antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Julissa
JulissaJulissa
Julissa
 
Julissa
JulissaJulissa
Julissa
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Joan marin
Joan marinJoan marin
Joan marin
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Antivirus

  • 1. ANTIVIRUS Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, como las computadoras. Inicialmente los antivirus se encargaban de eliminar los diferentes tipos de virus, sin mayores complicaciones en el vocabulario. A medida que fueron creándose más y más tipos de virus, cambiando las técnicas de difusión/ataque/ocultación, comenzaron a salir “antivirus especializados” en determinados tipos de virus o en determinados medios de difusión, diversificando el vocabulario. Actualmente la mejor forma de clasificar a todos los códigos malignos es con el nombre de malware o programas malignos, término que incluye virus, espías, troyanos, gusanos, dialers, etc. También la mejor forma de llamar genéricamente a los antivirus, antiespías, anti- intrusos, cortafuegos, etc. es: herramientas, aplicaciones o sistemas de seguridad informática. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc. Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el
  • 2. ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos. Daños y perjuicios Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación. Los daños que los virus causan a los sistemas informáticos son: - Pérdida de información (evaluable y actuable según el caso). - Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa). - Pérdida de imagen (valor no cuantificable). Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar en una primera valoración lo que puede costar una intervención. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos
  • 3. son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: - Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). - Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». - Entrada de información en discos de otros usuarios infectados. -Instalación de software que pueda contener uno o varios programas maliciosos. - Unidades extraíbles de almacenamiento (USB). Seguridad y métodos de protección Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están los software´s llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Antivirus (activo): Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.
  • 4. Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad. Tipos de vacunas CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sosp CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista Filtros de ficheros (activo) Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 5. Recomendaciones Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red. Tipos o clases de antivirus Por lo tanto, ¿qué tipo de herramientas de seguridad informática existen?: sencillamente, todas las aplicaciones "anti", como ser: • Antivirus • Cortafuegos • Antiespías • Antipop-ups • Antispam ESET NOD32 Antivirus Es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para: • Windows • Linux • Free BSD • Solaris • Novell • Mac OS X Este último en beta y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores Gateway y una consola de administración remota.
  • 6. ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye unos cortafuegos y un antispam. Historia y curiosidades La primera versión de ESET NOD32 se publicó a principios de los años 90, bajo el nombre de NOD-ice. La primera parte del nombre (NOD) es la sigla para Nemónica na Okraji Disku, que en español significa "Hospital al borde del disco". Este nombre está basado en un popular show televisivo checoslovaco llamado "Nemocnica na Okraji Mesta" ("Hospital al borde de la ciudad"). A partir de los sistemas operativos de 32 bits, el antivirus cambió el nombre al con el que se conoce actualmente. Desde noviembre de 2007 se encuentra disponible la versión 3.0 del producto, la cual modificó notablemente el funcionamiento e interfaz del producto respecto de las anteriores versiones simplificándolo. Se comienza a utilizar un androide para personificar al producto. En marzo de 2009 se publicó la versión 4, que modifica el interfaz a uno no tan cargado de diseño, siendo más simple y fácil de usar. Motor ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas Módulos En las versiones previas a la 3.0, ESET NOD32 Antivirus contaba con un modelo modularizado, con componentes tales como AMON (Antivirus Monitor), DMON (Document Monitor), EMON (Email Monitor), IMON (Internet Monitor), etc. Eso se modificó completamente en la versión 3.0, no existiendo más esa nomenclatura para los módulos del producto. Por ejemplo, el monitor residente del programa ahora se llama simplemente Protección antivirus y antiespías, reemplazando con el mismo a AMON y DMON.
  • 7. Dicha protección también incluye el monitoreo de los correos electrónicos y de Internet que antes se diferenciaban bajo los módulos EMON e IMON, aunque desde la configuración es posible activar o desactivar por separado cada una de las partes. Los módulos siguen existiendo dentro del programa, pero no se puede tener el acceso a ellos como se tenía en las versiones anteriores a la 3.0. La versión 3.0 y posteriores del producto tiene una interfase más amigable con respecto a las anteriores, e incluso varios modos de vista (simple o avanzado). La configuración del producto sigue siendo granular, pudiendo llegar a elegir de más de 100 diferentes opciones para determinar cómo el programa debe comportarse. Desde la versión 3.0 de ESET NOD32 Antivirus, ESET también liberó su solución unificada de seguridad ESET Smart Security, que además del antivirus y antiespia, incluye antispam y cortafuego personal. Ciclo de vida Las versiones 2.7 de ESET NOD32 Antivirus dejarán de contar con soporte a partir de febrero del año 2010.4 Esto significa que dicha versión dejará de contar con actualizaciones y soporte a partir de esa fecha. ESET no ha publicado información sobre el ciclo de vida de las versiones 3.0 y posteriores de sus productos.
  • 8. ESET NOD32 Desarrollador ESET Latinoamérica: www.eset-la.comInternacional: www.eset.c om Información general Última versión 4.2.42.3 estable Género Antivirus Sistema operativo Windows, Linux, Free BSD, Solaris Licencia Software no libre Idiomas inglés, eslovaco, checo, español, portugués, francés, alemán, italiano, holandés, sueco, japonés,chino, etc. En español http://www.alegsa.com.ar/Notas/324.php http://es.wikipedia.org/wiki/Antivirus