Anda di halaman 1dari 13

Antivirus, Malware y Avast antivirus.

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y
otros programas maliciosos (a veces denominados malware).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de
los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo
que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea
detectado.

Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda


de comportamientos típicos de virus (técnica conocida como Heurística) o la
verificación contra virus en redes de computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece


en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en
tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los
correos electrónicos salientes y entrantes, así como los scripts y programas que pueden
ejecutarse en un navegador web (ActiveX, Java, Java Script).

Seguridad métodos de protección

Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples
medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme
nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a
ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas
formas de infectar el sistema.

Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus
tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o
detectarlo, y en algunos casos contener o parar la contaminación.

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

Antivirus (activo)

Estos programas como se ha mencionado tratan de encontrar la traza de los programas


maliciosos mientras el sistema este funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto


adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se
destinan al funcionamiento del mismo. Además dado que están continuamente
comprobando la memoria de la maquina, dar más memoria al sistema no mejora las
prestaciones del mismo.
Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles
incidencias en la seguridad, éste que normalmente no es un experto de seguridad se
acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De
esta forma el antivirus funcionando da una sensación de falsa seguridad

Tipos de vacunas

• CA:Sólo detección: son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.

• CA:Detección y desinfección: son vacunas que detectan archivos infectados y


que pueden desinfectarlos.

• CA:Detección y aborto de la acción: son vacunas que detectan archivos


infectados y detienen las acciones que causa el virus.

• CA:Detección y eliminación de archivo/objeto: son vacunas que detectan


archivos infectados y eliminan el archivo u objeto que tenga infección.

• CB:Comparación directa: son vacunas que comparan directamente los archivos


para revisar si alguno esta infectado

• CB:Comparación por firmas: son vacunas comparan las firmas de archivos


sospechosos para saber si están infectados.

• CB:Comparación de signatura de archivo: son vacunas que comparan las


signaturas de los atributos guardados en tu equipo.

• CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.

• CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el


usuario.

• CC:Invocado por la actividad del sistema: son vacunas que se activan


instantáneamente por la actividad del sistema

Filtros de ficheros (activo)

Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado


más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall,
proporcionan un método activo y eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde el usuario no requiere de


intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma
más selectiva.

Cuando el número de puestos a filtrar crece puede ser conveniente


Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la


respuesta cuando nada de lo anterior ha funcionado.

Asimismo las empresas deberían disponer de un plan y detalle de todo el software


instalado para tener un plan de contingencia en caso de problemas.

Tipos de malware
A continuación, brevemente mencionados, los tipos de malware existentes:

• Adware
• Backdoor
• Badware Alcalinos
• Bomba fork
• Bots
• Bug
• Caballo de Troya
• Cookies
• Crackers
• Cryptovirus, Ransomware o Secuestradores
• Dialers
• Exploit
• Falso antivirus
• Hijacker
• Hoaxes, Jokes o Bulos
• Keystroke o keyloggers
• Ladilla virtual
• Leapfrog
• Parásito Informático
• Pharming
• Pornware
• Rabbit o conejos
• Riskware
• Rootkit
• Scumware o escoria
• Spam
• Spyware
• Ventanas emergentes/POP-UPS
• Worms o gusanos
Malware viral.
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más que solo se
caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí


mismos por que no tienen esa facultad.

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.

Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido.

Troyanos o caballos de Troya


Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido,
sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos sin el conocimiento del usuario. Actualmente, la mayoría de
los caballos de Troya simulan Web bancarias, cogiendo la contraseña tecleada por los
usuarios de las computadoras infectadas

Zombi
. El estado zombi en una computadora ocurre cuando es infectada y está siendo
controlada por otros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las
del virus

Keylogger
El KeyLogger es una de las especies de virus existentes son ejecutados, normalmente
los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no
tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias.

Gusanos (Worms)

De un modo estricto, los gusanos no se consideran virus porque no necesitan infectar


otros ficheros para reproducirse. A efectos prácticos, son tratados como virus y son
detectados y eliminados por los antivirus.

Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima


velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a
tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.

Las infecciones producidas por estos virus casi siempre se realizan a través del correo
electrónico, las redes informáticas y los canales de chat(tipo IRC o ICQ) de Internet.
También pueden propagarse dentro de la memoria del ordenador.

Estos son algunos ejemplos de gusanos: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D,


Mapson.
Antivirus avast: capturas de pantalla.
Aquí la pantalla de inicio de avast:

Aquí el menu:
Aquí la pantalla configuración:

Aquí el baul de virus (configuración):


Aquí la base de datos de virus:

Aquí el baul de virus:


Escaner residente:

Proteccion p2p:
Proteccion estandar:

Proteccion del correo:


Proteccion hotmail:

Escudo de red:
Correo de internet:

Fuentes:
-www.wikipedia.com
-Avast
-Informaticafacil

Anda mungkin juga menyukai