martes, 15 de septiembre de 2009

VIRUS INFORMATICOS, ANTIVIRUS Y SU INSTALACION



Tipos de Vírus Informáticos






Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo

.

Virus Múltiples

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque

.

CLASES DE ANTIVIRUS:

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.

  1. Kaspersky versión 6.0.0.303
  2. Active Virus Shield by AOL version 6.0.0.299
  3. F-Secure 2006 versión 6.12.90
  4. BitDefender Professional versión 9
  5. CyberScrub versión 1.0
  6. eScan versión 8.0.671.1
  7. BitDefender freeware versión 8.0.202
  8. BullGuard versión 6.1
  9. AntiVir Premium versión 7.01.01.02
  10. Nod32 versión 2.51.30
  11. AntiVir Classic versión 7.01.01.02
  12. ViruScape 2006 versión 1.02.0935.0137
  13. McAfee versión 10.0.27
  14. McAfee Enterprise versión 8.0.0
  15. F-Prot versión 6.0.4.3 beta
  16. Avast Professional versión 4.7.871
  17. Avast freeware versión 4.7.871
  18. Dr. Web versión 4.33.2
  19. Norman versión 5.90.23
  20. F-Prot versión 3.16f
  21. ArcaVir 2006
  22. Norton Professional 2006
  23. AVG Professional versión 7.1.405
  24. AVG freeware versión 7.1.405
  25. Panda 2007 versión 2.00.01
  26. Virus Chaser versión 5.0a
  27. PC-Cillin 2006 versión 14.10.1051
  28. VBA32 versión 3.11.0
  29. ViRobot Expert versión 4.0
  30. UNA versión 1.83
  31. Rising AV versión 18.41.30
  32. Sophos Sweep versión 6.0.2
  33. Ikarus versión 5.19
  34. Antiy Ghostbusters versión 5.1.3
  35. Digital Patrol versión 5.00.12
  36. Vexira 2006 versión 5.002.45
  37. V3Pro 2004 versión 6.1.1.2.640
  38. Ewido Premium versión 4.0.0.
  39. Ewido freeware versión 4.0.0.172
  40. ClamWin versión 0.88.4
  41. E-Trust versión 7.2.0.0
  42. ZoneAlarm with VET Antivirus versión 6.5.722.000
  43. A Squared Anti-Malware versión 2.0
  44. A Squared Free versión 2.0
  45. Zondex Guard versión 5.4.2
  46. Comodo versión 1.0.0.4
  47. Solo 4.0 versión 3.1.0
  48. Protector Plus versión 7.2.H03
  49. Quick Heal versión 8.00
  50. PC Door Guard versión 4.2.0.35
  51. AntiTrojan Shield versión 2.1.0.14
  52. VirIT versión 6.1.9
  53. Trojan Hunter versión 4.2.924
  54. Trojan Remover versión 6.5.1
  55. Tauscan versión 1.70.1414
  56. The Cleaner versión 4.2.4319
  57. Hacker Eliminator versión 1.2
  58. Abacre versión 1.4

Ventajas

1º Gran detección de virus polimórficos o desconocidos
2º Gran Protección Garantizada
3º gran facilidad de uso
4º Buena Apariencia
5º protección en tiempo real contra los virus
6º fácil de actualizar la base de virus para una mejor protección
7º elimina todo fácilmente
8º Es Fácil de instalar

Desventajas

1º utiliza muchos recursos y pone lento el pc
2º Es lento a la hora de escanear
3º Es apto para computadores que tengan como mínimo en 512 de Memoria Ram
4º Las opciones de conexion, busqueda y proteccion son muy reducidas y limitadas, obligando a tener que soportar muchos ejecuciones secundarias no deseadas del programa.
5º No es software libre

COMO SE INSTALA EL ANTIVIRUS:

ANTIVIRUS: ESET NOD32









¿Cómo lo instalo?

Tras la compra, se puede descargar el instalador del antivirus ESET NOD32 del sitio web de ESET como un paquete .msi. Ejecute el instalador; el asistente de instalación le proporcionará instrucciones para realizar la configuración básica. Existen dos tipos de instalación disponibles con distintos niveles de detalles de configuración:

1. Instalación típica

2. Instalación personalizada


INSTALACIÓN TÍPICA:

La instalación típica se recomienda para usuarios que deseen instalar el antivirus ESET NOD32 con la configuración predeterminada, que proporciona el máximo nivel de protección, aspecto que valoran los usuarios que no desean realizar una configuración detallada.

El el primer paso (muy importante) es escribir el nombre de usuario y la contraseña para la actualización automática del programa. Esta tarea desempeña una función muy significativa a la hora de proporcionar protección constante al sistema.

Escriba su Nombre de usuario y Contraseña, es decir, los datos de autentificación que haya recibido tras la adquisición o el registro del producto en los campos correspondientes. Si no dispone actualmente de su nombre de usuario y contraseña, seleccione la opción Definir Usuario y Contraseña más tarde. Los datos de autentificación se pueden introducir más adelante en cualquier momento, directamente desde el programa

El último paso de la instalación típica es la confirmación de la instalación, para lo que debe hacer clic en el botón Instalar.


INSTALACIÓN PERSONALIZADA:

La instalación personalizada está diseñada para usuarios que tienen experiencia a la hora de ajustar programas y que desean modificar opciones avanzadas durante la instalación.

El primer paso es seleccionar la ubicación de destino para la instalación. de forma predeterminada, el programa se instala en la carpeta C:\Archivos de programa\ESET\ESET NOD32 Antivirus\. Haga clic en Examinar… para cambiar la ubicación (no recomendado).

A continuación, escriba su nombre de usuario y contraseña. Este paso es el mismo que en la Instalación típica (consulte la página 5).

Una vez introducido su nombre de usuario y contraseña, haga clic en Siguiente para Configurar su conexión a Internet.

Haga clic en Siguiente para pasar a la ventana Configurar los parámetros de las actualizaciones automáticas. Este paso permite designar cómo se administrarán las actualizaciones automáticas de componentes del programa en su sistema. Haga clic en Cambiar... para obtener acceso a la configuración avanzada.

Si no desea que se actualicen los componentes del programa, seleccione Nunca actualizar los componentes del programa. Al activar la opción Avisar antes de descargar los componentes del programa aparecerá una ventana de confirmación antes de descargar los componentes del programa. Para activar la actualización automática de componentes del programa sin preguntar, seleccione la opción Actualizar los componentes del programa si están disponibles.


NOTA:

tras una actualización de componentes del programa, suele ser necesario reiniciar el equipo. La configuración recomendada es: Si es necesario, reiniciar el ordenador sin avisar

El paso siguiente de la instalación es la configuración del sistema de alerta temprana ThreatSense.Net. El sistema de alerta temprana ThreatSense.Net ayuda a garantizar que ESET se mantenga informado de forma continua e inmediata acerca de las nuevas amenazas con el fin de proteger rápidamente a sus clientes. El sistema permite el envío de nuevas amenazas al laboratorio de virus de ESET, en el que se analizan, procesan y agregan a las bases de firmas de virus.

De forma predeterminada, está seleccionada la casilla de verificación Activar el sistema de alerta temprana ThreatSense.Net, que activará esta función. Haga clic en Configuración avanzada para modificar la configuración detallada del envío de archivos sospechosos.

El paso siguiente del proceso de instalación es configurar la Detección de aplicaciones potencialmente indeseables. Las aplicaciones potencialmente indeseables no tienen por qué ser maliciosas, pero pueden influir negativamente en el comportamiento del sistema operativo.

Estas aplicaciones suelen instalarse con otros programas y puede resultar difícil detectarlas durante la instalación. Aunque estas aplicaciones suelen mostrar una notificación durante la instalación, se pueden instalar fácilmente sin su consentimiento.

Active la opción Activar la detección de aplicaciones potencialmente indeseables para permitir que el antivirus ESET NOD32 detecte este tipo de amenaza (recomendado).

Si utiliza un servidor Proxy, éste debe estar correctamente configurado para que las actualizaciones de firmas de virus funcionen de forma adecuada. Si no está seguro de si utiliza un servidor Proxy para conectarse a Internet, deje la opción predeterminada Desconozco si es usado un servidor Proxy. Usar las mismas características establecidas para Internet Explorer y haga clic en Siguiente. Si no utiliza un servidor Proxy, seleccione la opción correspondiente.

Para configurar su servidor Proxy, seleccione Conexión mediante servidor Proxy y haga clic en Siguiente. Introduzca la dirección IP o URL de su servidor Proxy en el campo Dirección. La opción Puerto permite especificar el puerto en el que el servidor Proxy acepta las conexiones (3128 de forma predeterminada). En el caso de que el servidor Proxy requiera autentificación, debe introducir un nombre de usuario y una contraseña válidos que permitan obtener acceso al servidor Proxy. La configuración del servidor Proxy también se puede copiar de Internet Explorer si lo desea. Para ello, haga clic en Aplicar y confirme la selección.

El siguiente paso de la instalación es introducir una contraseña para proteger los parámetros del programa. Elija la contraseña con la que desee proteger el programa. Vuelva a escribir la contraseña para confirmarla.

Los pasos Activar el sistema de alerta temprana ThreatSense.Net y Detección de aplicaciones potencialmente indeseables son los mismos que en la instalación típica y no se indican aquí (consulte la página 5)

.

El último paso muestra una ventana que solicita su aprobación para realizar la instalación.

No hay comentarios:

Publicar un comentario