Está en la página 1de 7

qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw Escuela: CBTIs 116, Gral.

Vicente Gurrero ertyuiopasdfghjklzxcvbnmqwer Materia: tyuiopasdfghjklzxcvbnmqwerty Mantenimiento Correctivo Trabajo: uiopasdfghjklzxcvbnmqwertyui Utileras de Antivirus Alumno: opasdfghjklzxcvbnmqwertyuiop Snchez Vera Erick asdfghjklzxcvbnmqwertyuiopas Maestra: Olachea Torres Kenia Adolfina dfghjklzxcvbnmqwertyuiopasdf Fecha: 20/Noviembre/2012 ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmrtyui

Qu son las utileras de Antivirus? Las utileras son programas que hacen un puente sobre el espacio entre la funcionalidad de un S.O. y las necesidades de los usuarios; muchos usuarios de computadoras encuentran inconvenientes de usar sus computadoras solo con el sistema operativo bsico y sus aplicaciones.

Los programas de utileras son una amplia categora de software. Van desde programas que pueden organizar o comprimir los archivos en un disco, hasta los que proporcionan una interfaz de mens a los s.o. de lnea de comando. Norton Utilities, por ejemplo, es un conjunto de software que contiene ms de 30 programas tiles para extender y mejorar las capacidades de un s.o.

Qu hacen en tu maquina (PC)? Los sistemas de computacin, especficamente aquellos conectados al mundo va red o lnea telefnica, son susceptibles de uso no autorizado y virus.( Virus de computadora: Pequeo programa creado por vndalos electrnicos que pueden tener varios efectos indeseables). Los virus se propagan al unirse por cuenta propia a los archivos, usualmente archivos de programas ejecutables. Cuando corres un programa infectado con un virus, este se carga a si mismo en la memoria de su computadora junto con el programa husped y puede infectar a cualquier otro programa que se corra. Si transfieres ocasionalmente archivos o intercambias discos flexibles con otros usuarios de computadora, puedes sin querer, esparcir el virus. Con tales virus potencialmente destructivos en circulacin, rastrearlos, erradicarlos, y prevenir su propagacin es el objetivo primordial de los programas de utilera antivirus.

Firewall Un cortafuegos (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Deteccin de Spyware El spyware o programa espa es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono. Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Deteccion de Adware Un programa de clase adware es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al computador despus de instalar el programa o mientras se est utilizando la aplicacin. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en ingls. Algunos programas adware son tambin shareware, y en estos los usuarios tiene la opcin de pagar por una versin registrada o con licencia, que normalmente elimina los anuncios.

Deteccin de Jokes Un virus joke es un tipo de virus informtico, cuyo objetivo es crear algn efecto molesto o humorstico como una broma. Es el tipo de malware que menos dao produce sobre el ordenador. L reaccin de un programa antivirus: Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello, o, si el antivirus da la posibilidad, permitir al joke acceder al ordenador.

Deteccin de Virus Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil.

Deteccin de Trojanos Se denomina troyano o caballo de Troya a un Software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos. Un troyano no es de por s, un virus informtico, an cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" slo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latn significa "no hace dao"). Al contrario que un virus, que es un

husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo.

Deteccin de KeyLoggers Es un tipo de software o un dispositivo hardware especfico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a travs de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u otro tipo de informacin privada que se quiera obtener.

Deteccin de Rootkits Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Usualmente se lo asocia con malware, que se esconde a s mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer informacin sensible. La deteccin del rootkit es dificultosa pues es capaz de corromper al programa que debera detectarlo. Los mtodos de deteccin incluyen utilizar un sistema operativo alternativo confiable; mtodos de base conductual; controles de firma, controles de diferencias y anlisis de volcado de memoria. La eliminacin del rootkit puede ser complicada o prcticamente imposible, especialmente en los casos en que el rootkit reside en el ncleo; siendo a veces la reinstalacin del sistema operativo el nico mtodo posible que hay para solucionar el problema.

Deteccin de Backdoors En la informtica, una puerta trasera (o en ingls backdoor), en un sistema informtico es una secuencia especial dentro del cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificacin) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines

maliciosos y espionaje no siempre son un error, pueden haber sido diseadas con la intencin de tener una entrada secreta.

Deteccin de Hijacking Hijacking significa "secuestro" en ingls y en el mbito informtico hace referencia a toda tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente informacin) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios mbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etctera en cuanto a servicios informticos se refiere.

Deteccin de Worms Un gusano informtico (tambin llamado Worms por su apcope en ingls), es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador enorme.

Deteccin de Stealers Stealer (en espaol "ladrn de informacin") es el nombre genrico de programas informticos maliciosos del tipo troyano, que se introducen a travs de internet en un ordenador con el propsito de obtener de forma fraudulenta informacin confidencial del propietario, tal como su nombre de acceso a sitios web, contrasea o nmero de tarjeta de crdito. Infostealer puede afectar tambin al servicio de correo electrnico MSN Messenger, enviando mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a travs de dicho servicio.Otro problema causado por stealer puede ser la desconexin involuntaria de un sitio web. Estos programas pueden detectarse y eliminarse mediante software antivirus, aunque la mejor forma de evitarlos consiste en no abrir documentos anexos a correos electrnicos enviados por remitentes desconocidos o dudosos.

Deteccin contra Botnets Botnets (redes de Zombis) son propagados a travs de Internet utilizando a un gusano como transporte, envos masivos de ellos mediante correo electrnico o aprovechando vulnerabilidades en navegadores. Una vez que se logra una gran cantidad de sistemas infectados mediante Troyanos, se forman amplias redes que "trabajan" para el creador del programa.

Deteccin Contra Ransomware Es un malware generalmente distribuido mediante spam y que mediante distintas tcnicas imposibilita al dueo de un documento acceder al mismo. El modo ms comnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".