Está en la página 1de 19

Antivirus

•Temas:
•Funcionamiento
•Daños y perjuicios
•Tabla de Comparación
•Tipos de virus

•Informatica
Los antivirus son una herramienta simple cuyo
objetivo es detectar y eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet,
ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una
infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware,
como spyware, rootkits, etc.

Antivirus
El funcionamiento de un antivirus varía de uno a otro, aunque
su comportamiento normal se basa en contar con una lista de
virus conocidos y su formas de reconocerlos (las llamadas
firmas o vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han
incorporado funciones de detección proactiva, que no se
basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para
detectar cuáles son potencialmente dañinas para el
ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes
residentes en memoria que se encargan de analizar y
verificar todos los archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es decir, mientras
el ordenador está en uso.
Funcionamiento
Asimismo, cuentan con un componente de
análisis bajo demanda (los conocidos
scanners, exploradores, etc.) y módulos de
protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus
actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un
ordenador y bloquearlas antes de que la
misma pueda infectar un equipo, o poder
eliminarla tras la infección.

Funcionamiento
Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como pérdida de productividad,
baja en el rendimiento del equipo, cortes en los
sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que
tienen de ir replicándose en otras partes del
sistema de información. Las redes, en la
actualidad, ayudan a dicha propagación.
Los daños que los virus causan a los sistemas
informáticos son:

Daños y perjuicios
Pérdida de información (evaluable y
actuable según el caso).
Horas de contención (técnicos de SI,
horas de paradas productivas, pérdida
productiva, tiempos de contención o
reinstalación, cuantificables según el caso
y horas de asesoría externa).
Pérdida de imagen (valor no
cuantificable).
CA:Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están infectados.
CB:Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que
Tipos de vacunas
se activan instantáneamente por la actividad del sistema windows
xp/vista
Es conveniente disponer de una licencia activa de
antivirus. Dicha licencia se empleará para la generación
de discos de recuperación y emergencia. Sin embargo no
se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos
programas obtienen del sistema, reduciendo el valor de
las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de
seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus
son imprescindibles, ya que de esta forma se asegurará
una reducción importante de decisiones de usuarios no
entrenados que pueden poner en riesgo la red.

Antivirus
 
Filtrar contenidos y puntos de acceso.
Eliminar programas que no estén
relacionados con la actividad. Tener
monitorizado los accesos de los usuarios a la
red, permite asimismo reducir la instalación
de software que no es necesario o que puede
generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y
no permite que otra persona no autorizada
tenga acceso desde otro equipo al tuyo.
Firewalls
Tabla
de
Comparación
Examen
Protección
Análisis programado
Software Windows Mac OS X Linux FreeBSD Unix Licencia en tiempo
por demanda al arranque
real
del sistema

Ad-Aware Pro

Antivirus+Ant Sí No No No No Propietaria Sí Sí
(configurable)
ispyware

AhnLab
Sí No No No No Propietaria Sí Sí No
V3 AntiVirus

AOL Active Vi
rus Shield Sí No No No No Propietaria Sí Sí No
(discontinued)

Avast! Free Sí (sólo 32


Sí No Sí No No Propietaria Sí Sí
Antivirus bits)

Avast! Pro
Antivirus and
Sí Sí Sí No No Propietaria Sí Sí Sí
Internet
Security
AVG Anti- Sí
Sí No Sí Sí No Propietaria Sí Sí
Virus (configurable)

AVG Anti- Sí
Sí No Sí Sí No Propietaria Sí Sí
Virus Free (configurable)

Avira AntiVir
Personal - Free Sí No Sí Sí Sí Propietaria Sí Sí No
Antivirus

Avira AntiVir
Sí No Sí Sí Sí Propietaria Sí Sí No
Premium
Tipos de virus
Los llamados virus informáticos se caracterizan por provocar diferentes
tipos de errores y daños a lossoftwares de las computadoras, que en el
menor de los casos pueden ser reversibles, pero en el peor, causan
pérdidas permanentes.
Muchos son los programas que buscan detener estos malwares; sin
embargo, algunos de ellos llegan a fallar. El sitio de
internet Noticiasdot.com realiza una recopilación de los virus más
peligrosos de la historia, los cuales se han propagado por la red y a través
de discos infectados.
“Pakistani Brain“. Apareció por primera vez en el año de 1986. Fue
diseñado con la intención de distribuir publicidad de una compañía
desoftware. Era colocado en diskettes, desde donde se realizaba la
infección al equipo.
“Morris Worm“. En 1988 Robert Morris Jr., estudiante universitario, creó
el primer gusano informático. Se desplazaba libremente por la red
aprovechando los huecos que había en el sistema operativo Linux. Se
estima que en ese momento el tamaño de internet era de unas 60 mil
computadoras; logrando afectar a 6 mil sistemas, incluyendo el centro de
investigación de la NASA.
“W95/CIH“. Su nombre está relacionado a la fecha del accidente nuclear
de Chernobyl. Los daños que ocasionó se suman a más de 800 millones
de dólares y se sabe que su origen tuvo lugar en Taiwán en 1998.
“Melissa“. Atacó a miles de usuarios y empresas el 26 de Marzo de 1999. Se
esparció como documento de MS-Word infectado en un grupo de noticias.
Esta serie de datos conformaba una  lista de interés sobre páginas web porno.
“I Love You“. Fue detectado en  mayo de 2000. Infectó a  miles de
computadoras en el mundo, en especial a sistemas operativos del
“Pentágono” en Estados Unidos. Este código ha sido considerado como uno de
los más rápidos de todos los tiempos en propagarse. Fue creado en Hong
Kong y los daños que causó superan los 10 mil millones de dólares.
“Code RED“. autizado con el nombre de un popular refresco, este virus se
propagaba sin necesidad de un correo electrónico o una página web.
Localizaba ordenadores vulnerables y los dañaba aprovechando la fragilidad
en un componente del Index Server de Microsoft. Afectó a 400 mil sitios red.
“SQL Slammer“. Infectó principalmente a equipos con Microsoft SQL Server,
usado habitualmente para  realizar tareas relacionadas con registros y bases
de datos. Su origen a la fecha sigue siendo desconocido y apareció en el año
2002.
“Bagel-Netsky“. Para muchos antivirus fue imposible detenerlo en 2004.
Eran dos gusanos que se propagan por medio de correo electrónico o sitios de
Internet, los cuales buscaban crear conflictos en el ordenador.
“Sasser“. Es un gusano que se propaga usando la vulnerabilidad en el
proceso Local Security Authority Subsystem (LSASS por sus siglas en inglés).
Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin
actualizar.
Herramientas de
diagnostico
En su forma más básica, una herramienta
informática de diagnóstico muestra un mensaje
indicando un error con un programa de
computadora, sistema o dispositivo. Presentación
de informes de error en Windows es construido en
una herramienta informática de diagnóstico que se
ejecuta automáticamente cada vez que hay un
problema con una aplicación.
Utilizando una herramienta informática de diagnóstico
para encontrar la causa raíz de un error informático o
disfunción le ahorrará tiempo, dinero y estrés. Cuando te
enfocas en deshacerse de los síntomas, el problema de
la larga volverá. Esto provoca un estrés innecesario y
ocupa su valioso tiempo para cuidar de un mismo
problema en varias ocasiones. Cuando usted va
directamente a la causa raíz del problema, usted puede
rápidamente reemplazar o reparar ese componente y
librarse del problema para siempre.
SOFTWARE DE DIAGNOSTICO
*SISOFT SANDRA. Sus diversas herramientas lo
hacen muy completo, ya que puede arrojar
información tanto de software como de hardware
(microprocesadores, BIOS, administración de energía,
además de los distintos tipos de buses, como el PCI y
el AGP). También puede monitorear nuestras placas
de video y de sonido, los módulos de memoria RAM y
los diferentes puertos, entre muchas otras funciones.
.

Tipos de herramientas de
diagnostico
*EVERST ULTIMATE EDITION. Este
utilitario nos brinda la posibilidad de
obtener información abundante y
detallada sobre los diferentes dispositivos,
programas y espías.

Tipos de herramientas de
diagnostico
Fin

Echo….

También podría gustarte