HERRAMIENTAS
TELEMATICAS
JONNATHAN
ELIECER GARCIA VALENCIA
1106483420
UNIVERSIDAD
NACIONAL ABIERTA Y A DISTANCIA
CERES
MARIQUITA
Marzo
2014
CLASIFICACIÓN DE LOS VIRUS Y SUS
ANTIVIRUS
LOS VIRUS INFORMÁTICOS: Lamentablemente
en algún momentos hemos pasados por estos momentos molestos, en donde nos damos
cuenta que nuestro ordenador hace cosas muy raras, "nos ignora" y
hasta a veces nos percatamos que hemos perdido gran o toda la información que
venimos almacenando durante años en el disco duro. Pero cuando nos damos
cuenta, ya es tarde y todo está perdido, nos agarra un ataque de ira, de
impotencia y solo apagamos rápidamente el ordenador, pero y ahora que
hacemos?...
Categorías
de virus
Dependiendo de su fuente de información, los diferentes tipos de virus pueden ser descritos de maneras ligeramente distintas. Entre algunas de las categorías específicas de virus se incluyen las siguientes:
» Virus bimodales, bipartitas o
multipartitas. Estos tipos de virus pueden infectar archivos y también el
sector de inicio del disco.
» Bombas. Los tipos de bombas más comunes
son las bombas de tiempo y las bombas lógicas. Una bomba de tiempo se oculta en
el disco de la víctima y espera hasta que llegue una fecha específica (o fecha
y hora) antes de ejecutarse. Una bomba lógica puede activarse por una fecha, el
cambio de un archivo o una acción particular que lleva a cabo un usuario o
programa. Muchos expertos no clasifican a las bombas como virus, pero otros sí.
No obstante, las bombas se tratan como virus debido a que pueden ocasionar
daños o trastornos en un sistema.
» Virus del sector de inicio. Es considerado uno de los tipos de
virus más hostiles, un virus del sector de inicio puede infectar el sector de
inicio de un disco duro o flexible. Esta área del disco almacena archivos
esenciales que la computadora utiliza durante el inicio. El virus mueve los
datos del sector de inicio a una parte distinta del disco. Cuando la
computadora inicia, el virus se copia a sí mismo en la memoria en donde se
puede esconder e infectar a otros discos. Este virus permite que los datos del
sector de inicio real puedan ser leídos como si estuviera ocurriendo un inicio
del sistema normal.
» Virus de grupo. Este tipo de virus realiza cambios al
sistema de archivos de un disco. Si algún programa se ejecuta desde el disco
infectado, el programa hace que el virus también se ejecute. Esta técnica crea
la ilusión de que el virus ha infectado a todos los programas del disco.
» Virus de correo electrónico. Los virus de correo electrónico se pueden transmitir a
través de mensajes de correo electrónicos que se envía en redes privadas o en
Internet. Algunos virus de correo electrónico se transmiten como un archivo
adjunto infectado, que puede ser un archivo de documento o programa que se
adjunta al mensaje. Este tipo de virus se ejecuta cuando la víctima abre el
archivo que está adjuntado al mensaje. Otros tipos de virus de correo
electrónico residen dentro del cuerpo del mensaje mismo. Para almacenar un virus,
el mensaje debe estar codificado en formato HTML. Una vez que se ejecuta,
muchos virus de correo electrónico intentan propagarse enviando mensajes a
todas las personas de la libreta de direcciones de la víctima; cada uno de
estos mensajes contiene una copia del virus.
» Virus que
infectan archivos. Este tipo de virus infecta a los
archivos de programa de un disco (por ejemplo, archivos .exe o .com). Cuando se
inicia un programa infectado, también se ejecuta el código del virus.
» Programas
de broma. Los
programas de broma no son virus y tampoco ocasionan daño. Su propósito es el ce
espantar a sus víctimas haciéndolos creer que un virus IE infectado y dañado su
sistema. Por ejemplo, un programa de broma puede desplegar un mensaje que
advierta usuario que no debe tocar ninguna tecla o el disco duro de la
computadora se formateará.
» Virus de
macro. Un virus de macro está diseñado para
infectar a un tipo específico de archivo de documento por ejemplo, archivos de
Microsoft Word o Excel. Estos documentos pueden incluir macros, los cuales son
programas pequeños que ejecutan comandos (las macro; se utilizan normalmente
para emitir comandos de programas específicos, pero también pueden emitir
ciertos comandos del sistema operativo). Un virus de macro, creado como una
macro, se incrusta en un archivo de documentos y puede ocasionar distintos
niveles de daños a los datos desde la corrupción de documentos hasta la
eliminación de datos.
» Virus
polimorfos, autotransformables, autocifrable o autocambiantes. Este tipo de virus se pueden cambiar a sí mismos cada vez
que se copian, lo cual hace difícil aislarlos.
» Virus
ocultos. Estos virus se alojan en la memora
computadora, lo cual hace difícil su detección. También pueden ocultar cambios
que hacen a otros archivos, ocultando el daño al usuario y sistema operativo.
» Caballos de Troya. Un caballo de Troya es un programa
malicioso que aparenta ser amigable. Por ejemplo, algunos caballos de Troya
tienen la apariencia de juegos. Debido a que los caballos de Troya no se duplican
a sí mismos en el disco de la víctima (o en otros discos), técnicamente no son
virus. Sin embargo, debido a que ocasionan daños, muchos los consideran como un
tipo de virus. Los caballos de Troya a menudo son utilizados por los piratas
informáticos para crear una "puerta trasera" en un sistema infectado,
como describimos anteriormente.
» Gusanos. Un gusano es un programa cuyo
propósito es duplicarse a sí mismo. Un gusano efectivo llenará discos enteros
con copias de sí mismo y ocupará todo el espacio posible en la memoria del
sistema. Muchos gusanos están diseñados para que se propaguen a otras
computadoras. Una LAN completa o sistema de correo electrónico corporativo
puede quedar totalmente obstruido con copias de un gusano, haciendo que sea
inútil. Los gusanos se propagan normalmente a través de Internet por medio de
mensajes adjuntos en el correo electrónico y canales de chat interactiva en Internet (IRC).
Técnicamente, un gusano no es lo mismo que un virus. No obstante, debido a que
los gusanos ha abundado tanto en los años recientes y que ocasionan daños
considerables, los gusanos se tratan como si fueran virus.
Prevención
de infecciones
Proteger un sistema en contra de los virus no es difícil si cuenta con algunos conocimientos y herramienta de software.
Proteger un sistema en contra de los virus no es difícil si cuenta con algunos conocimientos y herramienta de software.
Debe
comenzar por tener conciencia de que los virus pueden provenir de muchas
fuentes, incluso de fuentes en las que confía. Por ejemplo, un virus de correo
electrónico puede llegar a su bandeja de entrada aparentando ser un mensaje de
un amigo o colega, debido a que ya ha infectado a la computadora de esa
persona.
Un
CD de datos o disco flexible hecho en casa también puede estar infectado. De
hecho, se ha descubierto que incluso los programas comprados que se obtienen
empaquetados en las tiendas de buena reputación han incluido virus en algunas
ocasiones. La mejor precaución es manejar los mensajes de correo electrónico y
los discos como fuentes potenciales de infecciones.
La revisión de virus requiere de software antivirus, el cual explora la memoria y discos de su computadora con el fin de encontrar virus conocidos y erradicarlos. Después de que se han instalado y activado en su sistema, un programa de antivirus adecuado revisa los virus en archivos automáticamente cada vez que inserta cualquier tipo de disco o descarga un archivo a través de una conexión de red o Internet.
La
mayoría de las herramientas antivirus también pueden explorar los mensajes de
correo electrónico y los archivos adjuntos en el momento que lo recibe o envía.
Los exploradores de virus sofisticados también pueden alertarle con una página
Web que intenta cargar códigos sospechosos en su PC.
Algunos
programas antivirus populares son los siguientes:
» McAfee VirusScan
» Norton AntiVirus
» Virex
» PCcillin
» Avast!
» McAfee VirusScan
» Norton AntiVirus
» Virex
» PCcillin
» Avast!
El
20 de marzo de 2014 a las 10:41 a.m. hora colombiana
EL MEJOR ANTIVIRUS INFORMÁTICO DESDE EL
2013
Ciertamente,
los mejores programas de protección contra los virus, no son precisamente los
gratuitos; después de todo piden actualización y lo mejor de sus paquetes de
servicio deben ser pagos de manera virtual.
De
esta manera, es difícil encontrar un antivirus que sea tan potente tanto en
detención, como control de “malwares”, porque muchos de estos programas
corporativos son buenos en la primera función, pero insuficientes en la
segunda; pero si llegamos a un antivirus un poco más completo, es posible
hablar del “Avira Personal “2013” y las siguientes tablas lo certifican.
Comparativa de detección
Comparativa de rendimiento
Fuente
de las tablas: Softonic y http://cidsecure.wordpress.com/2012/12/18/el-mejor-antivirus-de-pago-para-el-2013/comment-page-1/
Llega donde ningún usuario puede, elimina segura y
concienzudamente los programas y archivos no utilizado. Después, optimiza
Windows para recuperar el rendimiento sin errores que se merece,
automáticamente.
Entra en un rango presupuestal de $25.99 Dolares americanos,
unos $52.000 pesos colombianos.
Evita que algunos procesos intervengan a otros y de esta
manera la computadora será más rápida, es experto en análisis de dispositivos
externos como las USB, analiza profundamente los errores en el disco duro, y
diagnostica los errores en el disco duro.
Es útil en Windows XP, Windows 7 y Windows 8, que tengan procesador de 300 MHz o superior
memoria: 256 MB de RAM como mínimo Disco duro: 12 MB de espacio en disco como
mínimo. Nota:Se requiere acceso a Internet para descargar las actualizaciones
del producto.