COLEGIO DE BACHILLERES DEL ESTADO DE OAXACA COBAO 34, SAN ANTONINO CASTILLO VELASCO
![]() |
PORQUE LO IMPOSIBLE, ES AQUELLO QUE NO INTENTAMOS |
INFORMÁTICA I
TPVA: Tipos de Virus y Antivirus
¿Qué es un virus informático?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Tipos de virus:
virus de BOOT
Uno de los primeros tipos de virus conocido, el virus de boot, infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. También son virus que infectan sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Después de la infección, cuando se arranque el sistema se ejecutará el código contenido en el sector de arranque, pasando el virus a la memoria. En caso de que sea necesario, el virus hará que el sistema continúe el proceso de inicio con el contenido del sector original. Muchos virus emplean este método, pues así toman el control del ordenador desde que éste se enciende.
Es importante hacer notar que cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado un disco en la disquetera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su código dañino al arranque del disco duro.
Es importante que el antivirus detecte este tipo de virus y sea capaz de avisar de aquellos disquetes (o discos duros) que tienen su sector de arranque infectado. Esta prueba se puede calificar como la más dura de pasar, y es que hemos empleado 60 virus de boot únicos, cada uno en un disco diferente. Realizar esta prueba supone meter un disquete, analizar el arranque con el antivirus, apuntar el resultado y repetir este mismo proceso con cada uno de los 60 disquetes en cada uno de los 10 programas. No hay que ser muy bueno en matemáticas para darse cuenta que para pasar ésta prueba es equivalente a meter 600 veces un disquete.
En muchas pruebas e incluso en certificaciones el chequeo del arranque se realiza con ficheros que son volcados del boot, pero no éste físicamente. Esto trae algunas complicaciones, por que por ejemplo ni Norman, ni Norton, ni ThunderByte reconocen esos ficheros como virus (y no tienen porque hacerlo pues no tiene sentido). Por lo que para evaluar correctamente a todos los antivirus hay que hacerlo disco a disco.
TIME BOMB
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía ( en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherente-mente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple.
Los troyanos (del tema de los troyanos se hablará después) que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.
Ejemplos de acciones que puede realizar una bomba lógica.
*Borrar información del disco duro
*Mostrar un mensaje
*Reproducir una canción
*Enviar un correo electrónico
*Apagar el monitor
Características :
son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha o hora determinada para realizar la infección. Se activan cuando se ejecuta el programa.
Acabamos con la sección de los tipos de virus y ahora empezamos con la sección de los tipos de antivirus.
BitDefender es el prefijo con el que se conoce a los programas de seguridad informática de la empresa multinacional rumanaBitdefender,SRL.
Esta empresa provee soluciones de seguridad en el ámbito de la protección del entorno informático, ofreciendo software contra las amenazas a más de 200 millones de usuarios domésticos y corporativos en más de 180 países. Dispone de oficinas en Estados Unidos, Reino Unido, Alemania, España, Perú y Rumanía. Además, posee una red local de distribuidores en más de 200 países.
-F-prot
En este numero analizamos un antivirus relativamente nuevo para el mercado local, pero con una calidad que le permite competir con los mejores.
El F-Prot es un anti virus basado en la búsqueda de virus conocidos, al igual que el Scan o el Dr. Solomon Toolkit. No tiene módulos de chequeo de integridad en su versión shareware. El método en el que se basa para la detección es el de búsqueda de strings, o sea, busca trozos característicos de los virus conocidos en memoria o en los archivos. La principal diferencia del F-Prot y otros antivirus como el Scan está en su confiabilidad, ya que difícilmente presente falsas alarmas. Esto se debe a que hace un chequeo exaustivo sobre el archivo antes de determinar la existencia de un virus o no. El F-Prot permite, por lo tanto, no solo detectar la presencia de un virus conocido en un archivo, sino que permite reconocer exactamente de que virus se trata. Esto es imposible si se usa el Scan, ya que el Scan a veces no diferencia entre variantes del mismo virus, aún variantes tan diferentes entre sí como el Stoned y el Michelangelo. También se diferencia de otros programas que tienen un alto grado de confiabilidad en que es capaz de reconocer virus modificados. Por ejemplo, un virus generado con el VCL se modifica muy fácil como para que el Scan deje de detectarlo, pero hacen falta muchas modificaciones para que el F-Prot no lo reconozca. También tiene un método heurístico de búsqueda, que permite encontrar virus desconocidos.
F-Prot es un producto de Frisk Software International, una compañía de origen Islandés, y su autor es Fridrik Skulason. Skulason es un experto en virus de fama internacional, miembro de CARO y autor de muchos trabajos sobre el tema.
-F-SECURE
-Nod32
-Pc-Cillin
Antivirus que pertenece a la empresa Trend Micro, actualmente llamado Trend Micro Internet Security o también conocido como Pc-Cillin. También se lo conoce como Trend Micro Antivirus para hacer referencia a todos los productos antivirus de la empresa. Trend Micro Internet Security es un completo antivirus que ofrece protección contra todo tipo de programas malignos como virus, gusanos, troyanos, dialers, adware, spyware, rootkits, etc. También posee firewall, detección de fraudes (anti-phishing), entre otras herramientas.
-ZoneAlarm Antivirus
LOMBRICES, WORM O GUSANOS
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores, a veces, dejaron del lado hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en Internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por Internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de orednador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de trasporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por le que tu ordenador podría enviar cientos o miles de copias de si mismo, creando un defecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de e-mail. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente,
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.
En ataques de gusanos recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
TROYANOS O CABALLOS DE TROYA
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados troyanos o caballos de troya. Inicialmente, los caballos de troya permitían que la computadora infectada pudiera escribir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado los mayores responsables por la instalación de los caballos de troya, como parte de su acción, pues ellos no tiene la capacidad de replicarse. Actualmente, los caballos de troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina, phishing, expresión derivada del verbo to fish, "pescar" en inglés.
Actualmente, la mayoría de los caballos de troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados troyanos o caballos de troya. Inicialmente, los caballos de troya permitían que la computadora infectada pudiera escribir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado los mayores responsables por la instalación de los caballos de troya, como parte de su acción, pues ellos no tiene la capacidad de replicarse. Actualmente, los caballos de troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina, phishing, expresión derivada del verbo to fish, "pescar" en inglés.
Actualmente, la mayoría de los caballos de troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
HIJACKERS
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontrarnos en el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barra de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
KEYLOGGER
Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectad. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además un keylogger almacena los datos de forma local en el ordenador infectado y , en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramientas maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.
Sin duda alguna el keylogger es una de las especies de virus existentes; el significado de los términos en inglés que más se adapta al contexto sería: capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene cómo saber que esta siendo monitorizada.
Actualmente los keylogger son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de e-mail, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber quien implantó el keylogger, lo que la persona está haciendo en la computadora.
ZOMBIE
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en Internet en esas condiciones tiene casi un 50 % de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Zombie, también es la denominación que se asigna a computadores personales que tras haber sido infectadas por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
Los ordenadores zombies , controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.3 A agosto del 2011, se calcula que existían entre 100 y 150 millones de equipos comprometidos en el mundo.1 Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas 3. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos.
VIRUS DE MACRO
Los virus de macro (o macro virus) vinculan sus acciones a documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo. Fueron reportados a partir de 1995, cambiando el concepto que los virus tan solo podían infectar o propagarse a través de archivos ejecutables.
Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar la configuración del Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente, guardar los documentos como plantillas entre otros.
Acabamos con la sección de los tipos de virus y ahora empezamos con la sección de los tipos de antivirus.
¿Que es un antivirus?
El antivirus es un programa que ayuda a proteger su computadora de la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del programa operativo.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que monotirizan el sistema consiguen detectar y eliminar los virus, worms troyanos antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.
Tipos de Antivirus:
Avast!
Avast! es un software antivirus de la firma checa AVAST software.Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo.
Avast software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
Avast software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
En 2009, Vincent Sticker (anteriormente directivo de Symantec) pasa a ser nombrado CEO de AVAST Software y toma las riendas de la empresa para llevar a cabo la más ambiciosa expansión de su historia que la firma se había propuesto llevar a cabo.
En enero de 2010 se produjo la reconversión más importante de la empresa con la salida de la nueva versión 5 de avast!, que implicó numerosos cambios no únicamente a nivel de producto, sino también de aspectos internos como la forma de licenciamiento, las condiciones para distribuidores, etc. También se remodeló de manera total la web oficial.
En diciembre de 2010, La empresa Avast informó que un código de licencia comprado de una organización de Arizona, está siendo utilizado en 200 países, incluyendo el Vaticano. Avast envió instrucciones a estas aplicaciones, para mostrar mensajes exigiendo regularizar su situación.
Avast! 9
Trae muchas remodelaciones y nuevas funciones.
- Cambio radical en la interfaz, mucho más limpia, y adaptada a Windows 8.
- Mejoras en WebRep y FileRep.
- Nuevo producto: Avast! Premier Antivirus, entre los productos Avast! Pro y Avast! Internet Security, trae más opciones que Free y Pro, como un destructor de archivos.
- Actualizador de programas, que mantiene al día aplicaciones que se usen mucho en el día a día y que ayuden a no tener vulnerabilidades.
- Limpiador de barras y plugins de navegadores.
- Motor renovado, certificado por los Laboratorios West Checkmark Coast, y nuevo módulo eficaz para autodefensa.
Avast! 7
- FileRep: Este módulo observa la reputación de los archivos y manda datos a la central.
- Asistencia Remota: Mejor que la de windows, solo es pegar el código que te dan y así ayudar a un amigo.
- Actualizaciones por streaming: esta función coge los datos de la nube y los manda, son datos que se quedan en la PC. Se requiere conexión permanente.
- Actualizaciones en "la nube"
- Gadget de escritorio renovado
- Análisis más eficaces y rápidos
- Consumo muy reducido de recursos.
- Interfaz más vistosa y ahora rugosa.
- Pestaña escudos con resumen de funcionamiento de componentes de protección.
- Cortafuegos renovado
- Nuevo motor de protección.
AVAST! 6
Está especializada en desarrollo de software antivirus, Opswat, Avast es uno de los antivirus más populares del mundo .
¿Qué hay de nuevo? incluso su descarga oficial esta disponible desde la web oficial en la categoría de foros.
Avast! 5
El día 19 de enero de 2010 aparece la nueva versión de avast!, denominada avast! 5, que sustituye a la anterior en algunos productos y, además, incorpora una nueva gama al lineal (avast! 5 Internet Security). Esta fecha implica una reconversión completa de avast!, tanto a nivel de empresa, como a nivel técnico y de interfaz de usuario, en el que representa el cambio más importante de AVAST Software en toda su historia. Poco antes de la aparición de avast! 5, la compañía celebraba su usuario número 100 millones, todo un hito en una empresa de seguridad informática.
La nueva gama de productos se compone de:
- avast! 5 Free: sustituye al anterior avast! Home. Sigue siendo gratuito para uso doméstico sin ámbito comercial, y está enfocado al usuario que hace un uso poco intensivo de internet (navegación y correo electrónico). Avast! Free también es el producto escogido por Google para su paquete de aplicaciones gratuitas.
- avast! 5 Pro: sustituye al anterior avast! Profesional. Destinado a empresas para proteger sus puestos de trabajo y a usuarios avanzados que no necesitan funciones adicionales como cortafuegos o antispam. Incorpora todas las funciones de avast! Free más un escudo de scripts y el nuevo avast! Sandbox (para protección web), además de actualizaciones más frecuentes.
- avast! 5 Internet Security: la nueva estrella del catálogo, que aglutina todo lo que ofrece avast! Pro y le añade un cortafuegos inteligente y un módulo antispam.
Nuevas tecnologías en avast! 5 que no estaban presentes en la versión 4:
- avast! Sandbox: Permite que los programas potencialmente explotables (como navegadores de Internet) o los ejecutables sospechosos puedan ser ejecutados en un entorno virtual seguro. Esta característica de avast! 5 es única en el mundo de los antivirus y funciona tanto en sistemas de 32 bits como de 64 bits.
- Emulador de código: Cuando avast! encuentra un ejecutable sospechoso (en el escáner automático o bajo demanda) es capaz de emular el código del programa en un entorno totalmente aislado y seguro. El emulador de código se usa con dos propósitos: primero, como descompresor genérico, y segundo como apoyo al motor de heurísticas. Técnicamente, esto se produce usando un proceso denominado dynamic translation, que es mucho más rápido que las técnicas habituales de emulación.
- Motor de heurística: Desde su versión 5, avast! integra un nuevo motor de heurística diseñado para proteger proactivamente contra malware que no es detectado en base a las definiciones habituales de virus. Este motor es capaz de trabajar con archivos ejecutables y scripts.
- Detección de programas potencialmente no deseados: También desde su versión 5, avast! detecta programas potencialmente no deseados, como programas de gestión remota y keyloggers comerciales. El usuario podrá aplicar reglas para trabajar de forma voluntaria con este tipo de programas.
- Despertar para escaneo: avast! te permitirá despertar a tu Windows del modo de hibernación o suspensión para realizar un escaneo programado. Una vez finalizado, el equipo volverá a su estado de reposo.
- Escáner inteligente: Este novedoso sistema permite reducir el número de archivos a escanear en un 80% a través de una lista de programas probadamente inofensivos. Los ficheros que se marcan como no dañinos no serán escaneados hasta que los mismos no cambien.
- Escudo de comportamiento: Monitoriza la actividad del sistema usando varios sensores (sistema de ficheros, registro y red), avisando y bloqueando en caso de encontrar una actividad sospechosa. Además, estos ficheros podrán ser enviados a nuestros laboratorios para ser analizados en profundidad y así contribuir a la Inteligencia Colectiva deavast!
- avast! iTrack: Gráficos en tiempo real de los escaneos y actividad del antivirus.
- Firewall silencioso: El cortafuegos permite controlar todo el tráfico entrante y saliente de tu ordenador. La protección se basa en sistemas heurísticos y de análisis de comportamiento, además de una lista blanca de aplicaciones benignas.
- Antispam: Nuevo y exhaustivo sistema antispam (control del correo basura) con filtro de mensajes fraudulentos. Proporciona protección contra correos electrónicos no deseados y que pueden llevar a páginas falsas de bancos u otras empresas como PayPal. Trabaja como una extensión para Outlook y como un proxy genérico para el resto de clientes de correo.
La versión 5 de avast! ha sido acogida con gran entusiasmo por sus usuarios, acaparando numerosas noticias y artículos en la Red en los días posteriores a su salida, siendo la opinión unánime que AVAST Software ha realizado un grandioso trabajo de mejora de avast! tanto a nivel estético como a nivel técnico. Lo bueno de avast! 4 sigue estando ahí (por ejemplo el escaneo al inicio, ahora llamado análisis durante el arranque) y todo lo que necesitaba mejorar (por ejemplo la interfaz) ha sido superado.
Una de las cosas que también cambia con avast! 5 es el método de licenciamiento: ahora avast! se vende en paquetes de licencias, siguiendo la tendencia generalizada en el mundo de los antivirus en la actualidad. Avast! Pro cuenta con paquetes de 1, 3, 5 y 10 licencias y avast! Internet Security con paquetes de 3, 5 y 10 licencias.
Avast! 4
Existen dos versiones, la profesional y la home (‘hogar’; gratuita). Esta última puede ser utilizada siempre que sea para uso doméstico (descartando todo tipo de empresa, asociaciones, club, etc.) y que en el ordenador instalado no se desarrollen actividades con ánimo de lucro. Avast! Home se puede considerar una versión «recortada» de avast! Profesional, aunque el motor de detección y las actualizaciones son las mismas y con la misma frecuencia.
En la versión avast! Professional pueden incorporarse pieles a la interfaz de usuario (la cual puede establecerse en dos modalidades: básica y avanzada), actualizaciones PUSH, protección específica para mensajería instantánea y programas P2P, posibilidad de establecer parámetros desde línea de comandos, bajo consumo de recursos del sistema, etc. Además permite el escaneo al inicio, es decir, examina el sistema antes de que arranque el sistema operativo, para tratar de impedir que cualquier tipo de malware se instale en la memoria.
La empresa ofrece descuentos muy importantes a escuelas, ONG, organizaciones caritativas, administraciones públicas, etc., para ayudar a estas instituciones a la protección de sus equipos de la manera más económica posible.
Para usuarios corporativos están disponibles las suites y las versiones Professional, Server, Linux, SBS, Kerio, ADNM, BartCD, PDA... Para usuarios domésticos, además de laHome y la Professional, también pueden usarse la variante PDA, BartCD y Linux.
En 2008 surge el paquete familiar (Family Pack), que proporciona licencias de avast! Professional para 10 ordenadores y 1 licencia de avast! WHS para 1 servidor WHS (Windows Home Server) a un precio único muy económico. Esta tendencia se está desarrollando en muchos productos antivirus, ya que cada vez es más común que las familias dispongan de varios ordenadores en casa (tanto fijos como portátiles). Avast! se distingue de las demás opciones en la cantidad de licencias ofrecidas, ya que el resto de marcas suelen dar únicamente 2 ó 3 licencias. Es importante remarcar que el Family Pack puede ser usado por personas que dispongan de una oficina en casa, es decir puede usarse aunque haya ánimo de lucro (pensemos por ejemplo en un diseñador web freelance que trabaje desde su domicilio). Sin embargo, no se admite su compra a las empresas y negocios que tengan local propio, y en definitiva todo lo que quede fuera del ámbito doméstico (por ejemplo, una SL ‘sociedad limitada’ o SA ‘sociedad anónima’ quedaría fuera del ámbito de este paquete).
El día 29 de marzo de 2008 supone un hito en la historia de avast!, ya que representa una evolución tecnológica avanzada. A partir de esta versión, avast! pasa a ser considerado oficialmente un producto antivirus + antispyware (certificado por CheckMark), además de incorporar detección de rootkits y añadir nuevos procesos de autodefensa del antivirus para evitar que los malwares puedan desactivarlo o desinstalarlo.
AVG
AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows,Linux, Android, iOS, Windows Phone, entre otros.
El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard. AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies
El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de junio de 2006, el software AVG también ha sido usado como un componente opcional de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrollador de LinkScanner que hace navegación segura en la tecnología. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de márketing.
Versiones para clientes de windows
AVG Tecnologías proporciona un número de productos de la gama de AVG, compatible para Windows 2000 en adelante. Además de esto, AVG Technologies también proporciona a Linux y a FreeBSD el software antivirus. AVG Antivirus está disponible tanto en las ediciones freeware como en ediciones comerciales. Desde AVG 8.0, la edición comercial de AVG Antivirus 8.0 incluye Antispyware, LinkScanner, Anti-Rootkit, Web Shield y la Barra de herramientas para navegación segura. AVG Antivirus 8.0 añade la protección de Firewall integrada.
- AVG Internet Security 2014 es una suite completa que incluye a AVG Anti-Virus, Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, Security Toolbar, Firewall, Anti-Spam and System Tools protection technologies.
- AVG Anti-Virus Free 2014 incluye el AVG Anti-Virus y protección Antispyware, además el componente de patente pendiente AVG Search-Shield.
Todas las versiones de AVG, excluyendo al Anti-Rootkit (Discontinuado), son compatibles con la versión de 64-bits de Windows.
Versión para servidores
AVG Technologies también vende AVG antivirus e Internet security solutions para la web o archivos del servidor o servidores de e-mail que funciona en Linux FreeBSD o Windows.
- AVG Internet Security Network Edition 8.0 provee control central para estaciones de trabajo o servidores de archivos. AVG Internet Security SBS Edition 8.0 agrega servidores de e-mail y protección para Microsoft SharePoint.
- AVG File Server Edition 8.0 provee protección antivirus y antispyware para servidores de archivos.
- AVG E-mail Server Edition provee protección a las mayores cadenas de correo electrónico.
Versión para Linux/FreeBSD
Con la versión 7.5, AVG Technologies promovió una solución para FreeBSD de primer tiempo. AVG Technologies incorporó detección de Spam en adición de detecciones antivirus para Linux/FreeBSD software.
Características:
AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos chidos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.
AgP
Según la declaración de privacidad que obligatoriamente tiene que aceptar el cliente para utilizar el producto, AVG recoge, conserva y distribuye datos de identificación de los usuarios que obtiene de cuestionarios, suscripciones, intercambios de datos y otras fuentes derivadas de la actividad de los ordenadores en que se instala, y los gestiona junto a los datos gde las páginas que visitan, preferencias personales, contenidos que busca, etc. Los datos personales incluyen nombres, números de documentos, direcciones, teléfonos y otros, sin que quede específicamente delimitado el contenido de la información recopilada por la empresa. Estos datos son distribuidos entre las empresas del grupo AVG, así como entre los afiliados y los vendedores del producto, a quienes se entregan a fin de que puedan contactar directamente con el cliente o hacer uso de la información para dirigirle propaganda selectiva o con otros fines.
LinkScanner
La patente pendiente de LinkScanner adquirida por Exploits Prevention Lab e incorporado en AVG 8.0 proporcionan la protección en tiempo real contra exploits y exploración de unidades de disco. LinkScanner incluye: The search Shield - un componente seguro de búsqueda que coloca posiciones de seguridad al lado de cada eslabón en Google, Yahoo! y MSN busca resultados; más el Active Surf-Shield - un componente de navegación segura que explora el contenido de un sitio web en en tiempo real para asegurar que es seguro. Una mejora defectuosa en 8.0.233 usuarios de causar para perder el acceso de Internet, así como molesto en cuanto al análisis en Internet ha hecho LinkScanner un componente polémico.
Otros tipos de antivirus:
-Kaspersky Anti-virus
Kaspersky Lab es un grupo internacional activo en, aproximadamente, 200 países del mundo. Su sede central se encuentra en Moscú, Rusia, mientras que el holding está registrado en Reino Unido. Actualmente, en Kaspersky Lab trabajan más de 2.850 empleados altamente cualificados. El grupo engloba 31 oficinas ubicadas en treinta países diferentes. Sus productos y tecnologías garantizan protección informática a más de 300 millones de usuarios y la compañía posee más de 250.000 clientes corporativos a escala internacional. Kaspersky Lab ofrece una amplia gama de productos para diferentes tipos de clientes, ofreciendo soluciones específicas para grandes empresas y pymes. Kaspersky Lab es la empresa privada más grande del mundo y uno de los proveedores de protección TI con mayor crecimiento. Se encuentra entre las cuatro soluciones de seguridad informática mejores del mundo.
-Panda securite
Kaspersky Lab es un grupo internacional activo en, aproximadamente, 200 países del mundo. Su sede central se encuentra en Moscú, Rusia, mientras que el holding está registrado en Reino Unido. Actualmente, en Kaspersky Lab trabajan más de 2.850 empleados altamente cualificados. El grupo engloba 31 oficinas ubicadas en treinta países diferentes. Sus productos y tecnologías garantizan protección informática a más de 300 millones de usuarios y la compañía posee más de 250.000 clientes corporativos a escala internacional. Kaspersky Lab ofrece una amplia gama de productos para diferentes tipos de clientes, ofreciendo soluciones específicas para grandes empresas y pymes. Kaspersky Lab es la empresa privada más grande del mundo y uno de los proveedores de protección TI con mayor crecimiento. Se encuentra entre las cuatro soluciones de seguridad informática mejores del mundo.
-Panda securite
Panda Security es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
Los productos de Panda incluyen herramientas de seguridad para usuarios domésticos y empresas, incluyendo protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de información, como spam, hackers, spyware, dialers y contenido web no deseado, así como detección de intrusiones en redes WiFi. Sus tecnologías patentadas, llamadas TruPrevent, son un conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos e intrusos.
En 2009 lanzó Panda Cloud Antivirus,1 ofreciendo seguridad desde la nube gracias a su sistema Inteligencia Colectiva, un sistema automático de análisis, clasificación y desinfección automática contra nuevas amenazas informáticas.
-Norton Antivirus
Norton AntiVirus (comúnmente abreviado como NAV), es un producto desarrollado por la división "Norton" de la empresaSymantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security
También se encuentra la edición Symantec Endpoint Protection y Symantec Protection Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton, incluyendo consola de administración y procesos.
-McAffe
McAfee, Inc. es una compañía de software relacionado con la seguridad informática cuya sede se encuentra en Santa Clara, California. Su producto más conocido es el antivirus McAfee VirusScan.
La empresa fue fundada en 1987 con el nombre de McAfee Associates, en honor a su fundador, John McAfee. En 1997, como consecuencia de la fusión entre McAfee Associates yNetwork General, el nombre fue reemplazado por el de Network Associates.1 2 3 En 2004 la compañía sufrió una profunda reestructuración. Durante la primavera de ese año, la filial Magic Solutions fue vendida a Remedy, una subsidiaria de BMC Software.4 Durante el verano, la filial Sniffer Technologies siguió el mismo camino, siendo adquirida por la firma llamada Network General (el mismo nombre del propietario original). Asimismo, la compañía volvió a cambiar el nombre a McAfee para reflejar su política centrada en tecnologías relacionadas con la seguridad.
-BitDefender
-BitDefender
BitDefender es el prefijo con el que se conoce a los programas de seguridad informática de la empresa multinacional rumanaBitdefender,SRL.
Esta empresa provee soluciones de seguridad en el ámbito de la protección del entorno informático, ofreciendo software contra las amenazas a más de 200 millones de usuarios domésticos y corporativos en más de 180 países. Dispone de oficinas en Estados Unidos, Reino Unido, Alemania, España, Perú y Rumanía. Además, posee una red local de distribuidores en más de 200 países.
-F-prot
En este numero analizamos un antivirus relativamente nuevo para el mercado local, pero con una calidad que le permite competir con los mejores.
El F-Prot es un anti virus basado en la búsqueda de virus conocidos, al igual que el Scan o el Dr. Solomon Toolkit. No tiene módulos de chequeo de integridad en su versión shareware. El método en el que se basa para la detección es el de búsqueda de strings, o sea, busca trozos característicos de los virus conocidos en memoria o en los archivos. La principal diferencia del F-Prot y otros antivirus como el Scan está en su confiabilidad, ya que difícilmente presente falsas alarmas. Esto se debe a que hace un chequeo exaustivo sobre el archivo antes de determinar la existencia de un virus o no. El F-Prot permite, por lo tanto, no solo detectar la presencia de un virus conocido en un archivo, sino que permite reconocer exactamente de que virus se trata. Esto es imposible si se usa el Scan, ya que el Scan a veces no diferencia entre variantes del mismo virus, aún variantes tan diferentes entre sí como el Stoned y el Michelangelo. También se diferencia de otros programas que tienen un alto grado de confiabilidad en que es capaz de reconocer virus modificados. Por ejemplo, un virus generado con el VCL se modifica muy fácil como para que el Scan deje de detectarlo, pero hacen falta muchas modificaciones para que el F-Prot no lo reconozca. También tiene un método heurístico de búsqueda, que permite encontrar virus desconocidos.
F-Prot es un producto de Frisk Software International, una compañía de origen Islandés, y su autor es Fridrik Skulason. Skulason es un experto en virus de fama internacional, miembro de CARO y autor de muchos trabajos sobre el tema.
-F-SECURE
F-Secure Corporation (anteriormente Data Fellows ) es un anti-virus , nube contenido y la seguridad informática empresa con sede en Helsinki , Finlandia . La compañía tiene 20 oficinas en los países y una presencia en más de 100 países, con operaciones de laboratorio Seguridad en Helsinki, Finlandia, y en Kuala Lumpur, Malasia. A través de más de 200 operadores socios a nivel mundial, millones de clientes de banda ancha de uso de los servicios de F-Secure. F-Secure Corp. cotiza en la Bolsa de Valores de Helsinkibajo el símbolo FSC1V.
Reclamaciones F-Secure que era el primer proveedor de antivirus para establecer una presencia en la World Wide Web. El weblog de F-Secure laboratorios [ 3 ] un seguimiento mundial de internet y las amenazas de seguridad móviles.
F-Secure compite en la industria antivirus contra Avira , Kaspersky , McAfee , Panda Security , Sophos y Symantec , entre otros .
F-Secure ha sido incluido en dos ocasiones, 2003 y 2006, en "mejores lugares de Finlandia para trabajar" la lista publicada por Great Place to Work ® Institute, Inc. [ 4 ] Academia de Tecnología de Finlandia nombrado Pirkka Palomaki, director de tecnología de F-Secure, como director de tecnología del año 2011.
-Nod32
ESET NOD32 es un programa antibarbies desarrollado por la empresa ET, de origen desconocido. El producto está disponible paraWindows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.
ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.
-Pc-Cillin
Antivirus que pertenece a la empresa Trend Micro, actualmente llamado Trend Micro Internet Security o también conocido como Pc-Cillin. También se lo conoce como Trend Micro Antivirus para hacer referencia a todos los productos antivirus de la empresa. Trend Micro Internet Security es un completo antivirus que ofrece protección contra todo tipo de programas malignos como virus, gusanos, troyanos, dialers, adware, spyware, rootkits, etc. También posee firewall, detección de fraudes (anti-phishing), entre otras herramientas.
-ZoneAlarm Antivirus
ZoneAlarm es un cortafuegos por software producido por Check Point. Incluye un sistema de detección de intrusiones entrantes, al igual que la habilidad de controlar que programas pueden crear conexiones salientes — esto último no está incluido en el cortafuegos de Windows XP Service Pack 2.
En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de área local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que no esté en la "zona de confianza". El usuario puede especificar que "permisos" (trusted zone client, trusted zone server, Internet zone client, Internet zone server) dar a un programa antes de que intente acceder a Internet (p.e. antes de ejecutarlo por primera vez) o, alternativamente, ZoneAlarm preguntará al usuario que permisos dar al programa en su primer intento de acceso.
En 2006, Zone Labs anunció que ZoneAlarm no daría soporte a los sistemas operativos Windows 98 y Me, empezando por la versión 6.5. La compañía dijo que el anunciado fin de la fase de Soporte Extendido de Microsoft (provisión de parches de seguridad esenciales) para Windows 98 y Me fue lo que motivó esta decisión.
NOTA: de todos los antivirus anteriores el mejor hasta el momento es el KASPERSKY DESPUÉS AVAST! y en tercer lugar queda el antivirus AVG, se recomienda obtener el KASPERSKY por los tipos de programas y porque tiene más seguridad y más programas.
Personas o integrantes del equipo que ayudaron con el blog de "INFORMÁTICA TIPOS DE VIRUS Y ANTIVIRUS".
* Jesús Enrique
*Luis Ángel
*Norma Edith
*Víctor Manuel Alonso
*Raphael Jesús
Grupo 103 del COBAO 34 de San Antonino
No hay comentarios.:
Publicar un comentario