Virus vs Antivirus

Published on November 2016 | Categories: Documents | Downloads: 37 | Comments: 0 | Views: 522
of 18
Download PDF   Embed   Report

Comments

Content

VIRUS VS ANTIVIRUS

VIRUS
 En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.

Virus Gusanos de Internet
 Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.  Como otros gusanos, lo único que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a través de los diferentes medios de expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.  Actualmente la gran mayoría de virus que se encuentran en Internet son éstos, los virus gusanos de Internet ya que aprovechan la poca experiencia de usuarios y la capacidad de eludir ciertas seguridades, los medios mas usados en la actualidad para la inserción de virases gusanos en un ordenador es la Ingeniería Social, cuyo método es a través de diferentes métodos convencer al usuario del archivo que va a abrir es inofensivo cuando realmente es todo lo contrario.

Virus Macro Virus
 No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Poder Point, Access) y también el Corel Graw.  Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.  Los lenguajes de macros como el Visual Basic Foro Aplicaciones son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar emails, etc.

Virus Residentes
 Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa).  Existen algunos virus residentes que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minoría.  Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.

Virus Troyano

 Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... (A través de Internet u otra Red).  Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.

Virus Polimórficos
 Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos. A causa de esto, los rastreadores convencionales han fallado en la detección de los mismos. De hecho, la mayoría de las herramientas de rastreo utilizadas actualmente todavía no pueden detectar estos virus. Hay algunos antivirus que pueden detectar virus polimórficos observando eventos característicos que los mismos deben realizar para sobrevivir y expandirse. Cualquier virus, sin importar sus características debe hacer ciertas cosas para sobrevivir. Por ejemplo, debe infectar otros archivos y residir en memoria.  El polimorfismo no es más que la capacidad de hacer copias más o menos distintas del virus original. Esta técnica de programación tiene como objetivo hacer más difícil la detección de los virus, ya que los antivirus, a la fecha (finales de los 1980, principios de los 1990) buscaban patrones hexadecimales comunes para detectar a los virus; al encontrar a un virus polimórfico, no se podía computar fácilmente una rutina de localización, haciendo muy difícil la erradicación de los virus.

Virus Infectar de Ejecutables
 Es el virus mas peligroso y con mas trayectoria, ya que posee la capacidad de infectar archivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo el sistema operativo de forma de dejarlo completamente inutilizable a través de su residencia tanto en memoria como en el registro de Windows.  Al ejecutar un fichero infectado, también será activado el virus. Estos virus pueden ser:

 Ya que estos virus infectan ficheros ejecutables, pueden propagarse por cualquier tipo de soportes de almacenamiento o transferencia de datos: disquetes, CD, módems, redes.
 El virus se propaga al ejecutar el fichero host.

Virus Gusanos
 La palabra "Word" en inglés, significa gusano. Los gusanos de computadoras son un término frecuentemente empleado, a nuestro criterio, sin sustento real y es nuestra intención explicar este concepto. Recordemos que en 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de Troya, gusanos y virus. Empleó el término "gusano" simplemente porque los consideraba programas "despreciables". En 1984 al sustentar su tesis para un doctorado en ingeniería eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor auto-identificado de virus de computadoras. Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "Te Góspel acordina tú Fred" (el Evangelio de acuerdo a Fred). Habría que preguntarnos, qué virus de computadora, programado en los clásicos lenguajes, no puede tomar control de la memoria y e infectar, por ejemplo, el Sector de Boto, el Master Boto Record, el COMMAND.COM, inutilizar lógicamente o hasta formatear el disco duro, tomar control de la Libreta de Direcciones de MS Outlook y re-enviarse a si mismo a los usuarios registrados en ellas, etc.?







Virus de Arranque o Boto
 Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco.  Los virus de boto residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.  Debido a la influencia de los medios de prensa, las palabras virus, gusanos o caballos de Troya son empleadas con frecuencia, a manera de noticias, y lamentablemente nosotros nos vemos obligados a usar estos términos para informar acerca de algunas nuevas especies virales, con la intención de no confundir a los usuarios. Lo mismo ha sucedido con el concepto de "hacker", atribuido en forma genérica a los piratas de software, intrusos de la red, braceadores, phreaks, y hasta delincuentes informáticos.

Antivirus
 Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

 El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
 Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.

 Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.
 Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.

TIPOS DE ANTIVIRUS

Software Antivirus
 Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.  Los antivirus realiza tres principales funciones que son:  Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.  Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados  NOD32 de este: NOD32 Anti-Virus Sistema logra un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo, mediante avanzados métodos de detección, para proporcionar una protección superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados.

McAfee
 El sistema de seguridad McAfee ofrece diferentes herramientas como por ejemplo el personal firewall plus, virus san, priva servicie y sector center. Cada una de ellas es para diferentes necesidades de negocio o personales.  Zopos: Con este software el equipo puede tener escaneados programados o en tiempo real, eliminando las posibilidades de que los virus se extiendan o dañen los datos almacenados. Usuarios remotos y de portátiles ya no tienen por qué ser considerarse un punto débil y con Remoto Epate se actualiza automáticamente sin necesidad de preocuparse por ello.

Panda Software
 Ofrece herramientas para plataformas con Windows y Linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una versión especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus informáticos.

ANTIVIRUS DIVERSOS
 Software Antivirus A continuación te presentamos una lista de software antivirus, por estos tienes que comprar el software, es decir, no son gratuitos. Pero como usuarios tenemos otras dos alternativas que SON:  Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, también lo hace en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección. Integración a MSExchange (Server y Cliente), MS-Outlook, Outlook Express, Pegases Mail, y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere.

ANTIVIRUS DIVERSOS 2
 Proland: Sus productos protector plus antivirus son eficientes y fiables, están disponible para Windows y plataformas Exchange Server. Ofrece una base de datos de los virus mas recientes para asegurar la protección de los datos y actualiza el antivirus de las estaciones de trabajo atreves de la red.  Symantec: Es una de las empresas lideres en cuanto a software antivirus se refiere, sanea el correo electrónico y el trafico de la web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico.  Norman: Es un software antivirus que ofrece un amplio rango de herramientas para el control de virus, para integrarla en cada plataforma como OS/2, Windows 95/98/Me, Windows NT/2000/XP/2003, Novell NetWare, MS Exchange, Lotus y Linux. Este antivirus puede identificar y remover todos los tipos de virus incluyendo los sectores de arranque sin que se tenga que reiniciar el equipo con un disquete limpio.  Bit Defender: La gama Bit Defender proporciona protección antivirus para los puntos esenciales de acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y también incluye soluciones antivirus para los usuarios individuales.  Authentium: Authentium ha desarrollado soluciones de autentificación y seguridad en los datos de tu empresa, para ambientes de redes y desktop. Tiene un scanner rápido de virus, una protección dinámica de virus y un completo manejo centralizado para mantener a salvo tu información.

ANTIVIRUS VS VIRUS cd

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close