Está en la página 1de 2

Fuente: Libro Privacidad informtica

Nada ms nacer entramos en la corriente de los datos: desde los certificados de


nacimiento, los datos acadmicos, laborales, matrimoniales hasta el ms all. No es
difcil que estos datos caigan en manos de acosadores o de ladrones de identidad. Cada
da nos trae una nueva intrusin: Un vendedor que lo sabe todo sobre nuestros hbitos
de compra, una pgina web que guarda en secreto un registro con todos nuestros pasos
o el gobierno creando un dossier sobre nuestra vida. En este libro aprender a mantener
sus datos en privado, a evitar que roben su identidad, a visitar una pgina web con
seguridad, a proteger su ordenador de los salteadores. Adems sabr cmo mantener en
privado sus conversaciones por el mvil, acabar con el correo basura, luchar contra los
burcratas y mucho ms. A menos que sea consciente de la informacin que hay
disponible sobre s mismo y sepa cmo protegerla, ser un blanco fcil. Privacidad
Informtica le muestra que con muy poco esfuerzo se puede alcanzar un nivel de
seguridad razonable, capaz de satisfacer las expectativas de seguridad de los ciudadanos.
Fuente: Libro Anlisis comparativo entre diversos antivirus
Con el objetivo de comprender los virus informticos, as como de analizar y comparar los
principales sistemas antivirus existentes, se procedi a revisar algunas de las comparativas
principales publicadas en sitios y fuentes de reconocido prestigio en este tema. Se trat
un grupo de elementos tericos sobre los virus y los sistemas antivirus: definiciones,
clasificaciones, caractersticas, estructura, etctera. Se analiz y compar un conjunto de
sistemas antivirus, ubicados entre los ms poderosos y populares en la literatura
consultada: Norton Antivirus, McAfee VirusScan, Sophos, Norman Virus Control 5.0, Panda
Platinum 6.22, F-Secure, PC-Cillin 7.5 y AVP. Para el trabajo en redes, se recomienda el uso
de F-Secure, PC-Cillin, y el Norman Antivirus. Para usuarios independientes, Norton
Antivirus, McAfee VirusScan, AVP y Panda. Ningn sistema antivirus ofrece una proteccin
completa, pero el uso correcto de estas herramientas produce una sensible reduccin de
los daos y prdidas provocadas por este flagelo en la red.










Tipos de virus informticos

A aquellos programas que son creados con el fin de daar computadoras se los conoce
bajo el nombre de virus. Estos pequeos programas actan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las
mquinas, borrar informacin o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daos que causan en las computadoras, existen los siguientes tipos de
virus:
Worm o gusano informtico: es un malware que reside en la memoria de la computadora
y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legtimo que, al ejecutarlo,
comienza a daar la computadora. Afecta a la seguridad de la PC, dejndola indefensa y
tambin capta datos que enva a otros sitios, como por ejemplo contraseas.
Bombas lgicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinacin de ciertas teclas o bien en una fecha especfica. Si este hecho no se da, el
virus permanecer oculto.
Hoax: carecen de la posibilidad de reproducirse por s mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenven a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de
informacin mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparicin de alguna persona suelen pertenecer a
este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar
los archivos almacenados.
De sobreescritura: este clase de virus genera la prdida del contenido de los archivos a los
que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde all esperan a que el usuario
ejecute algn archivo o programa para poder infectarlo.

También podría gustarte