Entradas populares

domingo, 10 de abril de 2011

METODOS DE PROTECCION Y TIPOS DE ANTI VIRUS

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segunddo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • Evitar descargar software de Internet.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
antivirus

1.McAfee Virus Scan

Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.

Las últimas vers
iones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.


Sus herramientas más detacables son:

El sistema de monitorización en segundo plano es ba
stante bueno y no relentiza la computadora.

Posee herramientas que monitorizan el correo el
ectrónico de forma segura, incluso tenemos la posibilidad de agregar un botón p ropio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.

Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.


El programa posee una seguridad muy buena, ya que h
ace copias de los archivos más imporantes del sistema y los almacena de forma segura.

Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero
igualmente el número de virus que posee en un base de datos es relativamente bajo.


2.Norton Ant
ivirus 2000

Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.

El sistema
de escaneo de unidades es muy bueno.

Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.

Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.

El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mens
ajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.

Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño
y los detecta.


3.Panda Antivirus Platinum


También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.

Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un
mejor control de los virus, preferimos la avanzada.

También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.

En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño m
uy profesional y fácil de manejar.


4.Antiviral Toolkit Pro


Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.

Detecta tod
o tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.

Posee una herramienta de actualización muy buena a través de internet.

También puede introducirse como plugins en los programas de correo electrónico.


Su aplicación de monitorización en segundo plano es muy útil y no relentiza el sistema cuando trabajamos con archivos pequeños.




5.
aspersky Lab:
es una empresa especializada en productos para la seguridad informática, que ofrece firewall, anti-spam y en particular antivirus. Es fabricante de una amplia gama de productos software para la seguridad de los datos y aporta soluciones para la protección d
e equipos y redes contra todo tipo de programa nocivo, correo no solicitado o indeseable y ataques de red. La empresa fue fundada en 1997 por Yevgeny Kaspersky en Moscú

PIRATERIA INFORMATICA

La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.

La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales:

1.Duplicado de usuario con licencia para usuarios sin licencia

Cuando se copia software sin haber adquirido la cantidad adecuada de licencias, se infringen las leyes de copyright. Todas estas actividades son formas de piratería informática:

  • Hacer una copia de un programa para un amigo.
  • Una empresa que oculta el número real de equipos en los que se utiliza un programa.
  • Incluir copias de las fuentes de Adobe al enviar archivos.


2.Distribución ilegal a través de Inte
rnet

Tenga cuidado cuando compre software a través de Internet. Muchos distribuidores con tienda virtual en Internet o que venden a través de sitios de subastas distribuyen copias de software de forma ilegal a sabiendas. Según las estimaciones, hasta un 90% del software que se vende a través de sitios de subastas en Internet es pirata o de dudosa legitimidad. Por eso, si el precio parece demasiado bueno para ser cierto, probablemente el producto sea falso.

Algunos sitios web prometen posibles descargas gratuitas. Dichos sitios distribuyen software de forma ilegal. Además, no existe ninguna garantía de que el software sea seguro o de que vaya a funcionar de forma adecuada cuando se instale. La única posibilidad legal de descargar el software de Adobe de forma gratuita es cuando se lanzan ofertas especiales de prueba. Normalmente, estas ofertas solo se encuentran en Adobe.com/la. Dichas ofertas permiten la utilización del software únicamente durante un periodo limitado.


3.Utilización ilegal de Adobe Acrobat en red

Adobe Acrobat es una herramienta útil que ayuda a los empleados a comunicarse de forma eficaz y segura dentro de la empresa. Dada la necesidad de compartir los archivos de Acrobat con una amplia red de empleados y socios, existen algunas condiciones específicas en los acuerdos de licencias que deben tenerse en cuenta. Consulte Preguntas frecuentes sobre las licencias de Adobe para obtener más información.


4.Distribución de versiones educativas especiales a clientes sin autorización

Adobe crea versiones especiales de su software para satisfacer las necesidades del mercado educativo. Dichas versiones llevan etiquetas bien visibles para evitar confusiones con otros sectores del mercado. Está prohibido copiar dichas versiones especiales para su distribución en otros mercados. Para saber si es apto para precios del mercado educativo, entre en Adobe en la educación.


5.Distribución de fuentes o software de Adobe falsos

Tenga cuidado cuando compre software a través de Internet. Muchos distribuidores con tienda virtual en Internet o que venden a través de sitios de subastas distribuyen copias de software de forma ilegal a sabiendas. Según las estimaciones de la Software & Information Industry Association, hasta un 90% del software que se vende a través de sitios de subastas en Internet es pirata o de dudosa legitimidad. Por eso, si el precio parece demasiado bueno para ser cierto, probablemente el producto sea falso.

Algunos distribuidores tratan de modificar el software o las fuentes de Adobe para venderlo de forma ilegal con otro nombre de producto, lo que resulta en problemas de calidad y de transferencia de archivos. Compre únicamente productos de Adobe auténticos.

METODOS DE PROPAGACION

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

TIPOS DE VIRUS

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.



Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los Virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.


Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.


Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.



Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros;también pueden infectar las tablas de particiones de los discos.


Virus Residentes:

Se colocan automática mente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.



Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.


Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.


Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

viernes, 8 de abril de 2011

que es un virus



Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.