SlideShare una empresa de Scribd logo
ESET                NOD32            Antivirus

Es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco.
El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac
                            1
OS X (este último en beta), y tiene versiones para estaciones de trabajo,
dispositivos móviles (Windows Mobile y Symbian, servidores de archivos,
servidores de correo electrónico, servidores gateway y una consola
de administración remota.

ESET también cuenta con un producto integrado llamado ESET Smart
Security que además de todas las características de ESET NOD32, incluye
un cortafuegos y un antispam.



Historia y curiosidades

La primera versión de ESET NOD32 se publicó a principios de los años 90, bajo el
nombre de NOD-iCE. La primera parte del nombre (NOD) es la sigla
para Nemocnicana Okraji Disku, que en español significa "Hospital al borde del
disco". Este nombre está basado en un popular show televisivo checoslovaco
llamado "Nemocnicana Okraji Mesta" ("Hospital al borde de la ciudad"). A partir de
los sistemas operativos de 32 bits, el antivirus cambió el nombre al con el que se
conoce actualmente.
                                                                               2
Desde noviembre de 2007 se encuentra disponible la versión 3.0 del producto, la
cual modificó notablemente el funcionamiento e interfaz del producto respecto de
las anteriores versiones simplificándolo. Se comienza a utilizar un androide para
personificar al producto.
                                          3
En marzo de 2009 se publicó la versión 4, que modifica el interfaz a uno no tan
cargado de diseño, siendo más simple y fácil de usar.



 Motor
ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que
permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no
catalogados, analizando el código de ejecución en busca de las intenciones
malignas de alguna aplicación de malware. Gracias a esto y a la detección basada
en firmas
Mó dulos

En las versiones previas a la 3.0, ESET NOD32 Antivirus contaba con un modelo
modula rizado, con componentes tales como AMON(Antivirus Monitor), DMON
(Document Monitor), EMON (Email Monitor), IMON (Internet Monitor), etc.

Eso se modificó completamente en la versión 3.0, no existiendo más esa
nomenclatura para los módulos del producto. Por ejemplo, el monitor residente del
programa ahora se llama simplemente Protección antivirus y antiespía,
reemplazando con el mismo a AMON y DMON.

Dicha protección también incluye el monitoreo de los correos electrónicos y de
Internet que antes se diferenciaban bajo los módulos EMON e IMON, aunque
desde la configuración es posible activar o desactivar por separado cada una de
las partes.

Los módulos siguen existiendo dentro del programa, pero no se puede tener el
acceso a ellos como se tenía en las versiones anteriores a la 3.0.

La versión 3.0 y posteriores del producto tiene una interface más amigable con
respecto a las anteriores, e incluso varios modos de vista (simple o avanzado).

La configuración del producto sigue siendo granular, pudiendo llegar a elegir de
más de 100 diferentes opciones para determinar cómo el programa debe
comportarse.

Desde la versión 3.0 de ESET NOD32 Antivirus, ESET también liberó su solución
unificada de seguridad ESET Smart Security, que además del antivirus y
antiespía, incluye antispam y cortafuegos personales.



Ciclo de vida

Las versiones 2.7 de ESET NOD32 Antivirus dejarán de contar con soporte a partir
                         4
de febrero del año 2010. Esto significa que dicha versión dejará de contar con
actualizaciones y soporte a partir de esa fecha.

ESET no ha publicado información sobre el ciclo de vida de las versiones 3.0 y
posteriores de sus productos.
Hay cientos de tipos de antivirus en el mercado que más o menos cumplen con
nuestras demandas. Por lo tanto es algo difícil decidirse por uno u otro. En esta
nota hacemos un análisis de los más populares, para que se decida por el
antivirus que más satisfaga sus necesidades.


El mundo de Internet se ha poblado de virus de cualquier tipo, que pueden afectar
de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace
indispensable utilizar un programa que detecte los posibles virus y los elimine de
la forma más segura posible. Además este programa debe contener herramientas
indispensables para, por ejemplo, estar siempre actualizado, mantener un control
constante de virus, etc.


A continuación los resultados que ha dado cada programa cuando fueron
atacados por virus y además los análisis en general que hemos hechos sobre
estos.


ALGUNOS TIPOS DE ANTIVIRUS:



McAfee Virus Scan
Este es un software hecho por Network Asóciate y que sin duda posee
características destacables en cuanto a su función. Es uno de los más populares
antivirus y bastante querido por los profesionales de éste ámbito.


Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño
y estructura del programa.
Sus herramientas más destacables son:
El sistema de monitorización en segundo plano es bastante bueno y no ralentiza
la computadora.


Posee herramientas que monitorizan el correo electrónico de forma segura,
incluso tenemos la posibilidad de agregar un botón propio de VirusScan
a Outlook o Eudora con el cual podremos activar la revisión.
Posee también un calendario en donde podremos ver cuándo fueron las últimas
veces que escaneamos el sistema.


El programa posee una seguridad muy buena, ya que hace copias de los archivos
más importantes del sistema y los almacena de forma segura.
Como todo buen antivirus, posee una herramienta para actualizaciones por
Internet. Pero igualmente el número de virus que posee en un base de datos es
relativamente bajo.




Norton Antivirus 2000
Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre
destacado por su diseño, este posee una de las interfaces mejores del mercado y
una distribución de la información muy buena. Esto hace que manejar
el programa se haga sencillo y rápido.


El sistema de escaneo de unidades es muy bueno.


Como la mayoría de los antivirus, posee una muy buena actualización a través de
Internet.


Posee una herramienta para crear discos de rescate y emergencia realmente muy
buena.


El antivirus posee un programa que se instala que es muy buena para la
detección de virus a través del e-mail. Este instala un Proxy para correo
electrónico que descarga los mensajes que nos llegan, verifica la existencia de
virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no)
en los mensajes de correo.


Posee un sistema inteligente de detección de virus. Aunque los virus no se
encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de
su accionar extraño y los detecta.




Panda Antivirus Platinum


También es uno de los mejores antivirus del mercado. Posee una base de virus
grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de
virus directamente es prácticamente el mejor.
El monitoreo de programas en segundo plano usa los recursos de nuestro sistema
y puede volverlo algo lento.
Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada.
Para tener un mejor control de los virus, preferimos la avanzada.
También posee programas para la detección de virus por correo electrónico, o
archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos
también.


En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un
diseño muy profesional y fácil de manejar.
Antiviral Toolkit Pro


Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo
que sus competidores no poseen.


Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de
manejarlo, es muy sencillo y uno se adapta fácilmente a él.


Posee una herramienta de actualización muy buena a través de Internet.


También puede introducirse como plugins en los programas de correo electrónico.


Su aplicación de monitorización en segundo plano es muy útil y no relentiza el
sistema cuando trabajamos con archivos pequeños.




           EFECTOS DE LOS VIRUS EN LAS COMPUTADORAS



En informática, un virus de computadora es un programa malicioso desarrollado
por programadores que infecta un sistema para realizar alguna acción
determinada. Puede dañar el sistema de archivos, robar o secuestrar información
o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando
diversos medios.
A continuación se detallan los distintos tipos de virus de computadoras hasta
ahora conocidos:



Efectos no destructivos

•   Emisión de mensajes en pantalla: Es uno de los efectos más habituales
    de los virus. Simplemente causan la aparición de pequeños mensajes en la
    pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de
    Copyright, etc.
•   Borrado a cambio de la pantalla: También es muy frecuente la
    visualización en pantalla de algún efecto generalmente para llamar
    la atención del usuario. Los efectos usualmente se producen en modo texto.
    En ocasiones la imagen se acompaña de efectos desonido. Ejemplo:

    •

    Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la
    pantalla al tiempo que suena una sirena.

    Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.



En informática, un virus de computadora es un programa malicioso desarrollado
por programadores que infecta un sistema para realizar alguna acción
determinada. Puede dañar el sistema de archivos, robar o secuestrar información
o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando
diversos medios.
A continuación se detallan los distintos tipos de virus de computadoras hasta
ahora conocidos:




ALGUNOS TIPOS DE VIRUS:


Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.


Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño
el día o el instante previamente definido. Algunos virus se hicieron famosos, como
el "Viernes 13" y el "Michelangelo".


Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus
autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de
virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo se replica, sino que también se
propaga por internet enviandose a los e-mail que están registrados en el cliente
de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el
ciclo.


Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada
pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma
el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los
caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una
dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez
del archivo que el mensaje dice que es. Esta práctica se denomina phishing,
expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría
de los caballos de Troya simulan webs bancarias, "pescando" la contraseña
tecleada por los usuarios de las computadoras infectadas.


Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de software antivírus, por
ejemplo).


Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el
sistema operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de manera de saber, quien
implantó el keylogger, lo que la persona está haciendo en la computadora.


Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a depender de
quien la está controlando, casi siempre con fines criminales.


Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo
una copia de él mismo. Como otros virus, pueden ser desarrollados para causar
daños, presentar un mensaje o hacer cualquier cosa que un programa pueda
hacer.


Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras
personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen
muchos dispositivos que tienen acceso a internet, como teléfonos celulares,
handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y
perjudicando la performance de estos dispositivos en cuestión. Por el momento
son casos aislados, pero el temor entre los especialistas en seguridad digital es
que con la propagación de una inmensa cantidad de dispositivos con acceso a
internet, los hackers se van a empezar a interesar cada vez más por atacar a
estos nuevos medios de acceso a internet.También se vio recientemente que los
virus pueden llegar a productos electrónicos defectuosos, como pasó
recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier
antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el
iPOD).




El número de virus informáticos que se identifican mensualmente ha ido
creciendo año tras año. A comienzo de los "naintis" eran una pocas
decenas cada mes. En la actualidad aparecen mensualmente varias
centenas de nuevos virus y hasta miles. También hay muchas
discrepancias entre los expertos sobre la clasificación exacta entre virus
informáticos, gusanos informáticos (worms), troyanos, keyloggers, spyware,
spybot, etc.

Por lo tanto muchas veces tantos "árboles" no nos permiten ver el
"bosque". Nuestra extensa experiencia en consultoría y capacitación nos
demuestra que para la mayoría de los usuarios,todos son virus
informáticos y la clasificación exacta no es de interés, así que en esta
sección podrá encontrar amplia información sólo sobre aquellos virus que
VIRUSPROT.COM considera importantes por algún motivo profesional. O
por que su difusión ha sido muy masiva, o por que han sido innovadores y
han cambiado el modus operandi conocido, etc.




Si bien varios organismos han intentado poner orden en la momenclatura
de los virus, el resultado no ha sido muy bueno. Hasta el día de hoy cada
fabricante de Antivirus y Antispyware sigue realizando su propia
clasificación y, para cada especie, circulan como mínimo tres nombre
diferentes.
Examen practico jhosseline cordón

Más contenido relacionado

La actualidad más candente

Antivirus2
Antivirus2Antivirus2
Antivirus2Jeni XD
 
Virus
VirusVirus
Virus
Ivanc1228
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Elizabeth Rojas Mora
 
Antivirus
AntivirusAntivirus
Antivirus
Ana Hoyos
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1
erwin leon castillo
 
Virus work
Virus workVirus work
Virus work
rafaorellana
 
Antivirus
AntivirusAntivirus
Antivirus
Laauraeleena
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
Richard Santiana
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoAriiaDniiThaa
 
Antivirus
AntivirusAntivirus
Antivirus
sharol salcedo
 

La actualidad más candente (12)

Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Todo virus
Todo virusTodo virus
Todo virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Nod32
Nod32Nod32
Nod32
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1
 
Virus work
Virus workVirus work
Virus work
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgo
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Awards calculator b[0.3]
Awards calculator b[0.3]Awards calculator b[0.3]
Awards calculator b[0.3]hunterquantum
 
πιθανές αλλαγές στις μετεγγραφές
πιθανές αλλαγές στις μετεγγραφέςπιθανές αλλαγές στις μετεγγραφές
πιθανές αλλαγές στις μετεγγραφέςGeorge Hagitegas
 
นางสาว ดลนภา ฐิตะวรรณ
นางสาว ดลนภา  ฐิตะวรรณนางสาว ดลนภา  ฐิตะวรรณ
นางสาว ดลนภา ฐิตะวรรณIie' Tammiie'z
 
Alarma anti-pares-INVENTS-2014
Alarma anti-pares-INVENTS-2014Alarma anti-pares-INVENTS-2014
Alarma anti-pares-INVENTS-2014ciclemitja34
 
Kulturkartläggnings processen
Kulturkartläggnings  processenKulturkartläggnings  processen
Kulturkartläggnings processenLina Ydrefelt
 
Enfermeriacomunitaria 140908154317-phpapp02
Enfermeriacomunitaria 140908154317-phpapp02Enfermeriacomunitaria 140908154317-phpapp02
Enfermeriacomunitaria 140908154317-phpapp02
bianny522
 
La atracción subliminal de las cosas que nos satisfacen
La atracción subliminal de las cosas que nos satisfacen La atracción subliminal de las cosas que nos satisfacen
La atracción subliminal de las cosas que nos satisfacen juanmanuelgiraldo
 
Read me
Read meRead me
Acumulacion del proceso ref.7a 127 2012
Acumulacion del proceso ref.7a 127 2012Acumulacion del proceso ref.7a 127 2012
Acumulacion del proceso ref.7a 127 2012
Ila Buna
 
Presentation1 speech
Presentation1 speechPresentation1 speech
Presentation1 speech
Will Suarez
 
近年環境訴訟爭議一覽表
近年環境訴訟爭議一覽表近年環境訴訟爭議一覽表
近年環境訴訟爭議一覽表PNNPTS
 
Presentación de la digestión cristian,jose,asier
Presentación de la digestión cristian,jose,asierPresentación de la digestión cristian,jose,asier
Presentación de la digestión cristian,jose,asierCristian Cortes Martin
 
Informática i
Informática iInformática i
Informática i
hebabeta
 
éTica profesional
éTica profesionaléTica profesional
éTica profesional
Leidyhsl
 
Ventajas lim
Ventajas limVentajas lim
Ventajas lim
Jael Alexandra
 
Campamentos de Verano Miraflores de la Sierra, Madrid
Campamentos de Verano Miraflores de la Sierra, MadridCampamentos de Verano Miraflores de la Sierra, Madrid
Campamentos de Verano Miraflores de la Sierra, Madrid
Veleta3000
 
Seminario final 2012 biología molecular.laura-sebastían
Seminario final 2012 biología molecular.laura-sebastíanSeminario final 2012 biología molecular.laura-sebastían
Seminario final 2012 biología molecular.laura-sebastíanlauram23
 
Eproinfobiancareginachristiane
EproinfobiancareginachristianeEproinfobiancareginachristiane
Eproinfobiancareginachristiane
biancams
 
tarea internet
tarea internettarea internet
tarea internet
ligizule
 

Destacado (20)

Awards calculator b[0.3]
Awards calculator b[0.3]Awards calculator b[0.3]
Awards calculator b[0.3]
 
πιθανές αλλαγές στις μετεγγραφές
πιθανές αλλαγές στις μετεγγραφέςπιθανές αλλαγές στις μετεγγραφές
πιθανές αλλαγές στις μετεγγραφές
 
นางสาว ดลนภา ฐิตะวรรณ
นางสาว ดลนภา  ฐิตะวรรณนางสาว ดลนภา  ฐิตะวรรณ
นางสาว ดลนภา ฐิตะวรรณ
 
Alarma anti-pares-INVENTS-2014
Alarma anti-pares-INVENTS-2014Alarma anti-pares-INVENTS-2014
Alarma anti-pares-INVENTS-2014
 
Kulturkartläggnings processen
Kulturkartläggnings  processenKulturkartläggnings  processen
Kulturkartläggnings processen
 
Enfermeriacomunitaria 140908154317-phpapp02
Enfermeriacomunitaria 140908154317-phpapp02Enfermeriacomunitaria 140908154317-phpapp02
Enfermeriacomunitaria 140908154317-phpapp02
 
La atracción subliminal de las cosas que nos satisfacen
La atracción subliminal de las cosas que nos satisfacen La atracción subliminal de las cosas que nos satisfacen
La atracción subliminal de las cosas que nos satisfacen
 
Read me
Read meRead me
Read me
 
Acumulacion del proceso ref.7a 127 2012
Acumulacion del proceso ref.7a 127 2012Acumulacion del proceso ref.7a 127 2012
Acumulacion del proceso ref.7a 127 2012
 
Presentation1 speech
Presentation1 speechPresentation1 speech
Presentation1 speech
 
近年環境訴訟爭議一覽表
近年環境訴訟爭議一覽表近年環境訴訟爭議一覽表
近年環境訴訟爭議一覽表
 
Grup ödevi
Grup ödeviGrup ödevi
Grup ödevi
 
Presentación de la digestión cristian,jose,asier
Presentación de la digestión cristian,jose,asierPresentación de la digestión cristian,jose,asier
Presentación de la digestión cristian,jose,asier
 
Informática i
Informática iInformática i
Informática i
 
éTica profesional
éTica profesionaléTica profesional
éTica profesional
 
Ventajas lim
Ventajas limVentajas lim
Ventajas lim
 
Campamentos de Verano Miraflores de la Sierra, Madrid
Campamentos de Verano Miraflores de la Sierra, MadridCampamentos de Verano Miraflores de la Sierra, Madrid
Campamentos de Verano Miraflores de la Sierra, Madrid
 
Seminario final 2012 biología molecular.laura-sebastían
Seminario final 2012 biología molecular.laura-sebastíanSeminario final 2012 biología molecular.laura-sebastían
Seminario final 2012 biología molecular.laura-sebastían
 
Eproinfobiancareginachristiane
EproinfobiancareginachristianeEproinfobiancareginachristiane
Eproinfobiancareginachristiane
 
tarea internet
tarea internettarea internet
tarea internet
 

Similar a Examen practico jhosseline cordón

Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadorasLiliana Cordon
 
Vizcaino Pino Priscila 1 A
Vizcaino Pino  Priscila  1 AVizcaino Pino  Priscila  1 A
Vizcaino Pino Priscila 1 A
Priscila Vizcaino
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
Elizabeth Moposita
 
Antivirus
AntivirusAntivirus
Antivirus
mariagomez431
 
Antivirus
Antivirus Antivirus
Antivirus
Yuranis Silgado
 
Antivirus
AntivirusAntivirus
Antivirus
zer07
 
Antivirus
AntivirusAntivirus
Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Eriika93
 
Antivirus2... (1)
Antivirus2... (1)Antivirus2... (1)
Antivirus2... (1)
Nathy Calero
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
DianaLizeth_LF
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
tecnoeyca
 
Antivirus
Antivirus Antivirus
Antivirus
DianaLizeth_LF
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
tecnoeyca
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
stefy
 

Similar a Examen practico jhosseline cordón (20)

Antivirus y virus de comptadoras
Antivirus y virus de comptadorasAntivirus y virus de comptadoras
Antivirus y virus de comptadoras
 
Antivirus
AntivirusAntivirus
Antivirus
 
Vizcaino Pino Priscila 1 A
Vizcaino Pino  Priscila  1 AVizcaino Pino  Priscila  1 A
Vizcaino Pino Priscila 1 A
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02
 
Antivirus2... (1)
Antivirus2... (1)Antivirus2... (1)
Antivirus2... (1)
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y antivirus manu
Virus y antivirus manuVirus y antivirus manu
Virus y antivirus manu
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
 

Examen practico jhosseline cordón

  • 1. ESET NOD32 Antivirus Es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac 1 OS X (este último en beta), y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian, servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota. ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam. Historia y curiosidades La primera versión de ESET NOD32 se publicó a principios de los años 90, bajo el nombre de NOD-iCE. La primera parte del nombre (NOD) es la sigla para Nemocnicana Okraji Disku, que en español significa "Hospital al borde del disco". Este nombre está basado en un popular show televisivo checoslovaco llamado "Nemocnicana Okraji Mesta" ("Hospital al borde de la ciudad"). A partir de los sistemas operativos de 32 bits, el antivirus cambió el nombre al con el que se conoce actualmente. 2 Desde noviembre de 2007 se encuentra disponible la versión 3.0 del producto, la cual modificó notablemente el funcionamiento e interfaz del producto respecto de las anteriores versiones simplificándolo. Se comienza a utilizar un androide para personificar al producto. 3 En marzo de 2009 se publicó la versión 4, que modifica el interfaz a uno no tan cargado de diseño, siendo más simple y fácil de usar. Motor ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas
  • 2. Mó dulos En las versiones previas a la 3.0, ESET NOD32 Antivirus contaba con un modelo modula rizado, con componentes tales como AMON(Antivirus Monitor), DMON (Document Monitor), EMON (Email Monitor), IMON (Internet Monitor), etc. Eso se modificó completamente en la versión 3.0, no existiendo más esa nomenclatura para los módulos del producto. Por ejemplo, el monitor residente del programa ahora se llama simplemente Protección antivirus y antiespía, reemplazando con el mismo a AMON y DMON. Dicha protección también incluye el monitoreo de los correos electrónicos y de Internet que antes se diferenciaban bajo los módulos EMON e IMON, aunque desde la configuración es posible activar o desactivar por separado cada una de las partes. Los módulos siguen existiendo dentro del programa, pero no se puede tener el acceso a ellos como se tenía en las versiones anteriores a la 3.0. La versión 3.0 y posteriores del producto tiene una interface más amigable con respecto a las anteriores, e incluso varios modos de vista (simple o avanzado). La configuración del producto sigue siendo granular, pudiendo llegar a elegir de más de 100 diferentes opciones para determinar cómo el programa debe comportarse. Desde la versión 3.0 de ESET NOD32 Antivirus, ESET también liberó su solución unificada de seguridad ESET Smart Security, que además del antivirus y antiespía, incluye antispam y cortafuegos personales. Ciclo de vida Las versiones 2.7 de ESET NOD32 Antivirus dejarán de contar con soporte a partir 4 de febrero del año 2010. Esto significa que dicha versión dejará de contar con actualizaciones y soporte a partir de esa fecha. ESET no ha publicado información sobre el ciclo de vida de las versiones 3.0 y posteriores de sus productos.
  • 3. Hay cientos de tipos de antivirus en el mercado que más o menos cumplen con nuestras demandas. Por lo tanto es algo difícil decidirse por uno u otro. En esta nota hacemos un análisis de los más populares, para que se decida por el antivirus que más satisfaga sus necesidades. El mundo de Internet se ha poblado de virus de cualquier tipo, que pueden afectar de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace indispensable utilizar un programa que detecte los posibles virus y los elimine de la forma más segura posible. Además este programa debe contener herramientas indispensables para, por ejemplo, estar siempre actualizado, mantener un control constante de virus, etc. A continuación los resultados que ha dado cada programa cuando fueron atacados por virus y además los análisis en general que hemos hechos sobre estos. ALGUNOS TIPOS DE ANTIVIRUS: McAfee Virus Scan Este es un software hecho por Network Asóciate y que sin duda posee características destacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa. Sus herramientas más destacables son: El sistema de monitorización en segundo plano es bastante bueno y no ralentiza la computadora. Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión. Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema. El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y los almacena de forma segura.
  • 4. Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo. Norton Antivirus 2000 Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido. El sistema de escaneo de unidades es muy bueno. Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet. Posee una herramienta para crear discos de rescate y emergencia realmente muy buena. El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un Proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo. Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta. Panda Antivirus Platinum También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento. Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.
  • 5. También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también. En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar. Antiviral Toolkit Pro Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de Internet. También puede introducirse como plugins en los programas de correo electrónico. Su aplicación de monitorización en segundo plano es muy útil y no relentiza el sistema cuando trabajamos con archivos pequeños. EFECTOS DE LOS VIRUS EN LAS COMPUTADORAS En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: Efectos no destructivos • Emisión de mensajes en pantalla: Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de Copyright, etc.
  • 6. Borrado a cambio de la pantalla: También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaña de efectos desonido. Ejemplo: • Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al tiempo que suena una sirena. Walker: Aparece un muñeco caminando de un lado a otro de la pantalla. En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: ALGUNOS TIPOS DE VIRUS: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de
  • 7. virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el
  • 8. sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Nuevos medios Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier
  • 9. antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD). El número de virus informáticos que se identifican mensualmente ha ido creciendo año tras año. A comienzo de los "naintis" eran una pocas decenas cada mes. En la actualidad aparecen mensualmente varias centenas de nuevos virus y hasta miles. También hay muchas discrepancias entre los expertos sobre la clasificación exacta entre virus informáticos, gusanos informáticos (worms), troyanos, keyloggers, spyware, spybot, etc. Por lo tanto muchas veces tantos "árboles" no nos permiten ver el "bosque". Nuestra extensa experiencia en consultoría y capacitación nos demuestra que para la mayoría de los usuarios,todos son virus informáticos y la clasificación exacta no es de interés, así que en esta sección podrá encontrar amplia información sólo sobre aquellos virus que VIRUSPROT.COM considera importantes por algún motivo profesional. O por que su difusión ha sido muy masiva, o por que han sido innovadores y han cambiado el modus operandi conocido, etc. Si bien varios organismos han intentado poner orden en la momenclatura de los virus, el resultado no ha sido muy bueno. Hasta el día de hoy cada fabricante de Antivirus y Antispyware sigue realizando su propia clasificación y, para cada especie, circulan como mínimo tres nombre diferentes.