Está en la página 1de 8

1

ANTIVIRUS

DEFINICIN
Un antivirus es un programa de computadora cuyo propsito es combatir y erradicar los
virus informticos. Para que el antivirus sea productivo y efectivo hay que configurarlo
cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen.
Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de
enfrentar a los virus.
Un antivirus es una solucin para minimizar los riesgos y nunca ser una solucin
definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y
seguro el antivirus debe estar siempre actualizado, tomando siempre medidas
preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas
tecnologas.

CMO FUNCIONA?
Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos de
los cdigos (tambin conocidos como firmas o vacunas) de los virus conocidos, por lo
que es importante actualizarla peridicamente a fin de evitar que un virus nuevo no sea
detectado. Tambin se les ha agregado funciones avanzadas, como la bsqueda de
comportamientos tpicos de virus (tcnica conocida como Heurstica) o la verificacin
contra virus en redes de computadores.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece
en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en
tiempo real. Es muy comn que tengan componentes que revisen los adjuntos de los
correos electrnicos salientes y entrantes, as como los scripts y programas que pueden
ejecutarse en un navegador web (ActiveX, J ava, J avaScript).
ALGUNOS ANTIVIRUS








2




CLAM ANTIVIRUS

Comodo AntiVirus
FProt Antivirus
FSecure AntiVirus
ZoneAlarm Antivirus


ANTIVIRUS HEURISTICOS
Los heursticos analizan el cdigo de cada archivo con mtodos genricos y detectan
virus nuevos que todava no se han incluido en la base de datos de virus del programa
antivirus.
1. Nod32 2.51.30
2. Vba32 3.11.0
3. VirIT 6.1.9
4. AVG 7.1.405 Professional
5. AVG 7.1.405 freeware
6. Rising AV 18.41.30
3
7. McAfee 10.0.27
8. Ikarus 5.19
9. F-Prot 6.0.4.3 beta
10. Ukrainian National Antivirus 1.83

ANTISPYWARE

Los Spywares o Programas Espa, son aplicaciones que se dedican a recopilar
informacin del sistema en el que se encuentran instaladas para luego enviarla a travs
de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se
enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara
vez el usuario es consciente de ello

Ad-aware SE Personal
Spybot S&D
A-squared Free:
CWShredder de Intermute / Trend Micro:
SpywareBlaster:
SpywareGuard
SpySweeper
Windows Defender
SUPERAntiSpyware
AVG Antispyware
4
PC Security Test
eScan Virus Control
3B Personal Firewall Pro
Kaspersky AntiHacker
Look n Stop
ZoneAlarm Free

ANTISPAM
'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado
por Internet. La mayor razn para ser indeseable es que la mayora de las personas
conectadas a la Internet no goza de una conexin que no les cueste, y adicionalmente
reciben un cobro por uso del buzn. Por lo tanto el envo indiscriminado de este tipo de
correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos
en nuestros buzones ordinarios (fsicos, en papel!), el recibo de correo por la red le
cuesta a un buen numero de personas, tanto en la conexin como en el uso de la red
misma. El correo fsico no tiene ningn costo para quien lo recibe.
Tipos ms comunes
Spam: enviado a travs del correo electrnico.
5
Spim: especfico para aplicaciones de tipo Mensajera Instantnea (MSN Messenger,
Yahoo Messenger, etc).
Spit: spam sobre telefona IP. La telefona IP consiste en la utilizacin de Internet como
medio de transmisin para realizar llamadas telefnicas.
Spam SMS: spam destinado a enviarse a dispositivos mviles mediante SMS (Short
Message Service).
Zaep AntiSpam
AntiSpam Personal
Spamicillin
K9 AntiSpam
Kaspersky Personal Security Suite
Spamina
GFI MailEssentials
6
SPAMfighter
SpamItBack
Logic
Anti-Phishing
Existen varias tcnicas diferentes para combatir el phishing, incluyendo la legislacin y
la creacin de tecnologas especficas que tienen como objetivo evitarlo.
Respuesta social
Una estrategia para combatir el phishing adoptada por algunas empresas es la de
entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una
nueva tctica de phishing donde se envan correos electrnicos de tipo phishing a una
compaa determinada, conocido como spear phishing, ha motivado al entrenamiento
de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los
Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el
80% de los 500 cadetes de West Point a los que se les envi un e-mail falso fueron
engaados y procedieron a dar informacin personal.
23

Un usuario al que se le contacta mediante un mensaje electrnico y se le hace mencin
sobre la necesidad de "verificar" una cuenta electrnica puede o bien contactar con la
compaa que supuestamente le enva el mensaje, o puede escribir la direccin web de
un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace
que aparece en el mensaje sospechoso de phishing. Muchas compaas, incluyendo
eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos
electrnicos, de manera que si un correo electrnico se dirige al usuario de una manera
genrica como ("Querido miembro de eBay") es probable que se trate de un intento de
phishing.
FIREWALL
Un cortafuegos (o firewall en ingls), es un elemento de hardware o software utilizado
en una red de computadoras para controlar las comunicaciones, permitindolas o
prohibindolas segn las polticas de red que haya definido la organizacin responsable
de la red.
7
Ventajas de un cortafuegos
Protege de intrusiones. El acceso a ciertos segmentos de la red de una
organizacin, slo se permite desde mquinas autorizadas de otros segmentos de
la organizacin o de Internet.
Proteccin de informacin privada. Permite definir distintos niveles de acceso
a la informacin de manera que en una organizacin cada grupo de usuarios
definido tendr acceso slo a los servicios y la informacin que le son
estrictamente necesarios.
Optimizacin de acceso.- Identifica los elementos de la red internos y optimiza
que la comunicacin entre ellos sea ms directa. Esto ayuda a reconfigurar los
parmetros de seguridad.
Firewalls comerciales
Nombre Descripcin
BlackIce
Cuenta con varios niveles de proteccin y cuando somos
escaneados nos avisa mediante un sonido y un icono parpadeante.
Ofrece una cantidad de informacin sobre los atacantes y
estadsticas seguidas de los ataques, detalladas por horas, das y
meses.
Conseal PC
Est un poco desfasado y tiende a su desaparicin, al instalarse
copia varios ficheros antiguos, pero Windows te advierte, y se
restauran las versiones antiguas que ha copiado por las ms
recientes que tengas en tu ordenador.
Terminet
Es de idioma espaol. Adems de que es muy fcil de usar, no es
necesario cambiar la configuracin por defecto para poder gozar de
una buena proteccin.
Tiny
Viene configurado con un nivel de seguridad medio, conveniente
para una navegacin normal en Internet. Muestra cerrados algunos
puertos y en modo invisible otros. En la red trabaja muy bien sin
necesidad de configurar reglas especiales
Protect X
Deja algunos puertos abiertos y otros como cerrados. Toma nota
desde donde te has conectado y el puerto. Facilita la informacin
de registro IP.
Sygate Firewall Interfaz futurista, viene configurado con un alto nivel de seguridad.
Win Route Pro
Es un servidor Proxy, filtra las direcciones de origen tanto como de
destino, entrantes y salientes. No consume recursos del sistema y
no es necesaria la instalacin de un sw.
Zone Alarm
No solo detecta todos los accesos desde Internet si no que da
control de los programas que intentan acceder a Internet. Puedes
seleccionar los niveles de proteccin y bloquear el acceso a
Internet tras un determinado tiempo.
At Guard
Permite definir reglas para todo, es rpido y se tiene control de lo
que est sucediendo. Bloquea la publicidad no deseada, lleva un
log de fecha, hora, URL, IP, bytes enviados y recibidos y tiempo
de todas las conexiones Web.
8
Esafe Desktop
Consume muchos recursos del sistema, se puede prohibir el acceso
total o parcial a tu ordenador.
Freedom
Es muy fcil de instalar, los puertos pasan a modo invisible y
puedes navegar en Internet de manera annima.
Hacktracer
Puede identificar al atacante, ya que cuenta con un programa que
incorpora un mapamundi con la ruta del ordenador del atacante. Es
fcil de instalar y por defecto todos los puertos pasan a modo
invisible.

También podría gustarte