Tipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo
.
Virus Múltiples
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque
.
CLASES DE ANTIVIRUS:
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
- Kaspersky versión 6.0.0.303
- Active Virus Shield by AOL version 6.0.0.299
- F-Secure 2006 versión 6.12.90
- BitDefender Professional versión 9
- CyberScrub versión 1.0
- eScan versión 8.0.671.1
- BitDefender freeware versión 8.0.202
- BullGuard versión 6.1
- AntiVir Premium versión 7.01.01.02
- Nod32 versión 2.51.30
- AntiVir Classic versión 7.01.01.02
- ViruScape 2006 versión 1.02.0935.0137
- McAfee versión 10.0.27
- McAfee Enterprise versión 8.0.0
- F-Prot versión 6.0.4.3 beta
- Avast Professional versión 4.7.871
- Avast freeware versión 4.7.871
- Dr. Web versión 4.33.2
- Norman versión 5.90.23
- F-Prot versión 3.16f
- ArcaVir 2006
- Norton Professional 2006
- AVG Professional versión 7.1.405
- AVG freeware versión 7.1.405
- Panda 2007 versión 2.00.01
- Virus Chaser versión 5.0a
- PC-Cillin 2006 versión 14.10.1051
- VBA32 versión 3.11.0
- ViRobot Expert versión 4.0
- UNA versión 1.83
- Rising AV versión 18.41.30
- Sophos Sweep versión 6.0.2
- Ikarus versión 5.19
- Antiy Ghostbusters versión 5.1.3
- Digital Patrol versión 5.00.12
- Vexira 2006 versión 5.002.45
- V3Pro 2004 versión 6.1.1.2.640
- Ewido Premium versión 4.0.0.
- Ewido freeware versión 4.0.0.172
- ClamWin versión 0.88.4
- E-Trust versión 7.2.0.0
- ZoneAlarm with VET Antivirus versión 6.5.722.000
- A Squared Anti-Malware versión 2.0
- A Squared Free versión 2.0
- Zondex Guard versión 5.4.2
- Comodo versión 1.0.0.4
- Solo 4.0 versión 3.1.0
- Protector Plus versión 7.2.H03
- Quick Heal versión 8.00
- PC Door Guard versión 4.2.0.35
- AntiTrojan Shield versión 2.1.0.14
- VirIT versión 6.1.9
- Trojan Hunter versión 4.2.924
- Trojan Remover versión 6.5.1
- Tauscan versión 1.70.1414
- The Cleaner versión 4.2.4319
- Hacker Eliminator versión 1.2
- Abacre versión 1.4
Ventajas
1º Gran detección de virus polimórficos o desconocidos
2º Gran Protección Garantizada
3º gran facilidad de uso
4º Buena Apariencia
5º protección en tiempo real contra los virus
6º fácil de actualizar la base de virus para una mejor protección
7º elimina todo fácilmente
8º Es Fácil de instalar
Desventajas
1º utiliza muchos recursos y pone lento el pc
2º Es lento a la hora de escanear
3º Es apto para computadores que tengan como mínimo en 512 de Memoria Ram
4º Las opciones de conexion, busqueda y proteccion son muy reducidas y limitadas, obligando a tener que soportar muchos ejecuciones secundarias no deseadas del programa.
5º No es software libre
COMO SE INSTALA EL ANTIVIRUS:
ANTIVIRUS: ESET NOD32
¿Cómo lo instalo?
2. Instalación personalizada
El el primer paso (muy importante) es escribir el nombre de usuario y la contraseña para la actualización automática del programa. Esta tarea desempeña una función muy significativa a la hora de proporcionar protección constante al sistema.
El último paso de la instalación típica es la confirmación de la instalación, para lo que debe hacer clic en el botón Instalar.
El primer paso es seleccionar la ubicación de destino para la instalación. de forma predeterminada, el programa se instala en la carpeta C:\Archivos de programa\ESET\ESET NOD32 Antivirus\. Haga clic en Examinar… para cambiar la ubicación (no recomendado).
Una vez introducido su nombre de usuario y contraseña, haga clic en Siguiente para Configurar su conexión a Internet.
Haga clic en Siguiente para pasar a la ventana Configurar los parámetros de las actualizaciones automáticas. Este paso permite designar cómo se administrarán las actualizaciones automáticas de componentes del programa en su sistema. Haga clic en Cambiar... para obtener acceso a la configuración avanzada.
Si no desea que se actualicen los componentes del programa, seleccione Nunca actualizar los componentes del programa. Al activar la opción Avisar antes de descargar los componentes del programa aparecerá una ventana de confirmación antes de descargar los componentes del programa. Para activar la actualización automática de componentes del programa sin preguntar, seleccione la opción Actualizar los componentes del programa si están disponibles.
tras una actualización de componentes del programa, suele ser necesario reiniciar el equipo. La configuración recomendada es: Si es necesario, reiniciar el ordenador sin avisar
El paso siguiente del proceso de instalación es configurar la Detección de aplicaciones potencialmente indeseables. Las aplicaciones potencialmente indeseables no tienen por qué ser maliciosas, pero pueden influir negativamente en el comportamiento del sistema operativo.
Estas aplicaciones suelen instalarse con otros programas y puede resultar difícil detectarlas durante la instalación. Aunque estas aplicaciones suelen mostrar una notificación durante la instalación, se pueden instalar fácilmente sin su consentimiento.
Los pasos Activar el sistema de alerta temprana ThreatSense.Net y Detección de aplicaciones potencialmente indeseables son los mismos que en la instalación típica y no se indican aquí (consulte la página 5)
.
El último paso muestra una ventana que solicita su aprobación para realizar la instalación.
No hay comentarios:
Publicar un comentario