ejemplo para subir archivos
ejemplo 1
clases de antivirus
jueves, 26 de junio de 2014
miércoles, 16 de mayo de 2012
Introducción
En este trabajo abarcaremos detalladamente que son los antivirus, en
el porqué fueron creados, tipos de antivirus más comunes y los
distintos tipo de soluciones para detener infecciones que pueden afectar
un computador.
Que es un antivirus?
Antivirus es un programa, que como todo programa funcionara
correctamente si es adecuado y está bien configurado. Además un
antivirus es una herramienta para el usuario, no será eficaz para el
100% de los casos, por lo tanto nunca será una protección total
definitiva.
La función de un antivirus es detectar de alguna manera, la presencia
de un virus informático en una computadora. Este es el aspecto más
importante de un antivirus. Adicionalmente un antivirus puede erradicar
un virus informático de una computadora infectada.
La primera técnica que se popularizó para la detección de virus
informáticos, y que en la actualidad se sigue utilizando es la técnica
de scanning. Esta consiste en revisar el código de todos los archivos
contenidos en una unidad de almacenamiento, principalmente en los
archivos ejecutables. Este procedimiento se realiza a partir de una base
de datos que contiene trozos de código representativos de cada virus
conocido.
La técnica de scanning fue bastante eficaz en los primeros tiempos de
los virus informáticos, cuando había pocos y su producción era pequeña.
Actualmente dicha técnica es altamente ineficiente, pero se sigue
utilizando debido que permite identificar rápidamente la presencia de
los virus más conocidos y, como son estos los de mayor dispersión,
permite un importante gama de posibilidades.
Modelo Antivirus
La estructura de un programa antivirus, está compuesta por dos
módulos principales, el primero denominado de control y el segundo
denominado de respuesta.
Módulo de control
Este posee la técnica de verificación de integridad que posibilita el
registro de cambios en los archivos ejecutables y las zonas criticas de
un disco duro. Es una herramienta preventiva para mantener y controlar
los componentes de un disco duro que no son modificados a menos que el
usuario lo requiera.
Dentro de este módulo se incluye la identificación del virus, que
incluye diversas técnicas para la detección de estos. Las más comunes
son el ya mencionado scanning y los algoritmos de búsqueda de código
malicioso. En este último caso busca instrucciones peligrosas incluidas
en programas, para la integridad de la información del disco duro. Esto
implica descompilar en forma automática los archivos almacenados y
ubicar sentencias o grupos de instrucciones peligrosas. Además, el
módulo de control posee una administración de recursos para efectuar
monitoreo de las rutinas a través de las cuales se accede al hardware de
la computador. De esta manera puede limitarse la acción del programa
restringiéndole el uso de estos recursos.
Módulo de respuesta
La función de alarma se encuentra incluida en todos los programas
antivirus y consiste en detener la acción del sistema ante la sospecha
de la presencia de un antivirus en informar a través de un aviso en
pantalla.
Que son Los virus informáticos?
Estos nacieron durante la década de los 80, y es un malware que tiene
por objetivo alterar el normal funcionamiento de una computadora sin el
permiso o conocimiento del usuario. Estos habitualmente reemplazan
archivos por otros infectados con código malicioso.
Los virus pueden destruir de manera intencionada los datos
almacenados en una computadora, aunque existe otros más inofensivos que
solo se caracterizan por ser molestos. Estos se propagan a través de
software.
Con el transcurso del tiempo, al ir apareciendo sistemas operativos
más avanzados y el uso de Internet comenzó a usarse masivamente por la
población mundial, fue dándole más entrada a los virus informáticos y a
su vez que estos hayan comenzado a evolucionar siendo más difícil
detectarlos. A su vez también a progresado y evolucionado la forma de
combatirlos, con programas avanzados que ya son capaces de reconocer
tipos de malware, spyware, rootkits, etc.
Métodos de contagio
Existen dos grandes grupos:
El usuario en un momento dado ejecuta o acepta una instrucción de forma inadvertida dando paso a la instalación del virus.
Los gusanos, son programas maliciosos que actúan replicándose a través de redes.
Una vez infectado el equipo, este comienza a sufrir una serie de comportamientos extraños y no previstos.
Dentro de los contagios más frecuentes por interacción del usuario están las siguientes:
- Mensajes automáticos ejecutados por programas.
- Entrada de información en discos de otros usuarios infectados.
- Instalación de software que pueda contener código malicioso.
- Descargas no seguras.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera
que este se ejecuta en un equipo, alterando la actividad del mismo.
Entre los más comunes están:
- Troyano: Este roba información o altera el sistema del hardware, puede permitir que un usuario externo tome control del equipo.
- Gusano: Tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas del sistema operativo, generalmente son invisibles al usuario.
- Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviárselas a sus contactos.(Cadenas).
- Joke: Similares a los Hoax, los antivirus los reconocen como malware. Estos ejecutan acciones del equipo repetidamente, como abrir una cantidad exagerada de ventanas, abrir y cerrar la unidad óptica en reiteradas ocasiones, etc. cualquier Joke puede ser cerrado con el administrador de tareas.
Tipos de Soluciones (Vacunas)
- Solo detección: Solo actualiza los archivos infectados, pero no puede eliminarlos ni desinfectarlos.
- Detección y desinfección: Detectan los archivos infectados y tienen la capacidad para desinfectarlos.
- Detección y aborto de la acción: Detectan los archivos infectados y detienen las acciones que causa el virus.
- Comparación por firmas: Compara las firmas de los archivos sospechosos para saber si están infectados.
- Comparación de firmas de archivos: Comparan las firmas de los atributos guardados en el equipo.
- Por método heurísticos: Busca instrucciones comunes de los virus para advertir de la posibilidad de que un archivo esté infectado.
Copias de seguridad
La política de copias de seguridad garantiza la recuperación de los
datos y la respuesta cuando nada de lo anterior a funcionado.
Se debe disponer de un plan y detalle de todo software instalado para
tener un plan de contingencia en caso de encontrarnos con algún
problema.
Tipos de antivirus
McAfee virus scan:
Detecta la mayoría de los virus, pero no los elimina
a todos, incluye módulo antispyware, se actualiza una vez al mes
aproximadamente. Cuenta con actualizaciones automáticas diarias.
Shopos antivirus:
Es un paquete de seguridad en línea que incorpora antivirus, firewall, antispyware y administrador de aplicaciones remotas.
Karpesky antivirus:
Consta con 33 certificados VirusBolletin acreditados, detecta y elimina casi el 100% de los virus existentes.
NOD32:
Se especializa en la detección de virus de todo tipo. Tiene el menor
consumo de recursos del sistema comparado con otros programas de
antivirus con los que compite.
Firewall (cortafuegos)
El firewall o cortafuegos, es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Estos pueden ser implementados en hardware y software, o una
combinación de ambos. Se utilizan con frecuencia para evitar que los
usuarios no autorizados tengan acceso a redes privadas conectadas a
internet.
Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero en ningún caso debe considerarse suficiente.
Conclusión
En la actualidad no sólo las grandes empresas, compañías
multimillonarias, universidades y gobiernos están expuestos a ser
atacados por virus y códigos maliciosos que afecten su trabajo o
producción. Todos debemos tener sumo cuidado ante esta amenaza. Y así
dar uso responsable a toda la tecnología que nos ayude y proporcione las
herramientas para tener nuestros equipos y redes seguras ante cualquier
ataque por mínimo que sea. De esta forma contribuimos a que no se sigan
expandiendo los virus, gusanos, troyanos y códigos desarrollados solo
para causar daño, y que perjudican no solo al área informática, sino
también a todas las demás entidades que dependen de ella.
Suscribirse a:
Entradas (Atom)