Nada ms nacer entramos en la corriente de los datos: desde los certificados de
nacimiento, los datos acadmicos, laborales, matrimoniales hasta el ms all. No es difcil que estos datos caigan en manos de acosadores o de ladrones de identidad. Cada da nos trae una nueva intrusin: Un vendedor que lo sabe todo sobre nuestros hbitos de compra, una pgina web que guarda en secreto un registro con todos nuestros pasos o el gobierno creando un dossier sobre nuestra vida. En este libro aprender a mantener sus datos en privado, a evitar que roben su identidad, a visitar una pgina web con seguridad, a proteger su ordenador de los salteadores. Adems sabr cmo mantener en privado sus conversaciones por el mvil, acabar con el correo basura, luchar contra los burcratas y mucho ms. A menos que sea consciente de la informacin que hay disponible sobre s mismo y sepa cmo protegerla, ser un blanco fcil. Privacidad Informtica le muestra que con muy poco esfuerzo se puede alcanzar un nivel de seguridad razonable, capaz de satisfacer las expectativas de seguridad de los ciudadanos. Fuente: Libro Anlisis comparativo entre diversos antivirus Con el objetivo de comprender los virus informticos, as como de analizar y comparar los principales sistemas antivirus existentes, se procedi a revisar algunas de las comparativas principales publicadas en sitios y fuentes de reconocido prestigio en este tema. Se trat un grupo de elementos tericos sobre los virus y los sistemas antivirus: definiciones, clasificaciones, caractersticas, estructura, etctera. Se analiz y compar un conjunto de sistemas antivirus, ubicados entre los ms poderosos y populares en la literatura consultada: Norton Antivirus, McAfee VirusScan, Sophos, Norman Virus Control 5.0, Panda Platinum 6.22, F-Secure, PC-Cillin 7.5 y AVP. Para el trabajo en redes, se recomienda el uso de F-Secure, PC-Cillin, y el Norman Antivirus. Para usuarios independientes, Norton Antivirus, McAfee VirusScan, AVP y Panda. Ningn sistema antivirus ofrece una proteccin completa, pero el uso correcto de estas herramientas produce una sensible reduccin de los daos y prdidas provocadas por este flagelo en la red.
Tipos de virus informticos
A aquellos programas que son creados con el fin de daar computadoras se los conoce bajo el nombre de virus. Estos pequeos programas actan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las mquinas, borrar informacin o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daos que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informtico: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legtimo que, al ejecutarlo, comienza a daar la computadora. Afecta a la seguridad de la PC, dejndola indefensa y tambin capta datos que enva a otros sitios, como por ejemplo contraseas. Bombas lgicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinacin de ciertas teclas o bien en una fecha especfica. Si este hecho no se da, el virus permanecer oculto. Hoax: carecen de la posibilidad de reproducirse por s mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenven a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de informacin mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparicin de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la prdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde all esperan a que el usuario ejecute algn archivo o programa para poder infectarlo.