El post que buscas se encuentra eliminado, pero este también te puede interesar

Virus informático (malware) y cómo prevenirse

Hola a todos los taringueros despues de un largo tiempo he vuelto a hacer un post, pero esta vez no trata sobre Call of Duty ni nada de eso, es sobre mas bien la seguridad y los recaudos a tomar en una PC, resumido: Que son los virus y como protegerse de ellos.


Introducción al tema:

Los virus, y todos sus derivados conocidos forman parte de lo conocido llamado malware:

Virus informático (malware) y cómo prevenirse

Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.

El software es considerado malware basándose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.

Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.

Ahora veremos tipos, ejemplos de malware y como prevenirse de ellos:

Virus:

Antivirus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Ahora un poco de historia sobre los virus:


En 1949 el matemático John Von Neumann describió programas que se reproducían a sí mismos y que podrían asemejarse a los que hoy conocemos como virus informáticos. Pero hay que avanzar hasta los años 60 para encontrar el precursor de los virus actuales. Unos programadores desarrollaron un juego llamado Core Wars, que tenía la capacidad de reproducirse cada vez que se ejecutaba y podía llegar a saturar la memoria del equipo de otro jugador. Además, los propios creadores del curioso juego inventaron también el primer antivirus, una aplicación llamada Reeper, que destruía las copias hechas por Core Wars.

Pero no fue hasta 1983 cuando uno de aquellos programadores dio a conocer la existencia de Core Wars, cuyos detalles fueron publicados al año siguiente en una prestigiosa revista científica: ése sería el punto de partida para los que hoy conocemos como virus informáticos.

Cuando un virus entraba en un sistema podía quedar residente en memoria, infectando otros archivos a medida que se abrían, o bien comenzaba a reproducirse inmediatamente, infectando de esta manera otros archivos del sistema. La activación del código maligno del virus también podía realizarse cuando se produjese un suceso determinado (como, por ejemplo, cuando el sistema alcanzaba una fecha concreta). En este caso, el creador de virus calculaba el tiempo necesario para que se difundiese y lo fijaba teniendo en cuenta una fecha que le evocase algo, o simplemente le gustase. De esa manera, el virus tendría un “tiempo de latencia” en el que no afectaba a los equipos, simplemente se reproducía en todos los ordenadores posibles, esperando la fecha clave. Gracias a ese tiempo, el creador del virus conseguía que su “obra” se extendiese a muchos ordenadores.

Debido a los medios que utilizaban para propagarse, los virus se difundían muy despacio, máxime si tenemos en cuenta la velocidad de propagación que alcanzan los ejemplares actuales. Así, por ejemplo, a finales de los 80, el virus Viernes 13 necesitó mucho tiempo para propagarse e, incluso, estuvo infectando ordenadores durante varios años. Por el contrario, en enero de 2003, y según los expertos, SQLSlammer empleó tan sólo 10 minutos en causar un problema global en Internet.

La respuesta a cuál de las estrategias víricas era la más eficaz vino de la mano de un nuevo gusano: Love Letter, que utilizaba una artimaña simple pero efectiva, y que puede considerarse una forma de “ingeniería social”. Se trata de incluir falsos mensajes que hagan que los usuarios no sospechen que el e-mail que han recibido contiene, en realidad, un virus, sino cualquier otro contenido. En el caso del mencionado gusano era bien simple, ya que hacía creer que se había recibido una carta de amor.

Esta técnica sigue siendo las más utilizada en la actualidad. Sin embargo, poco a poco va ganando terreno otra que en los últimos tiempos está dando mucho de que hablar: el uso de las vulnerabilidades de software de uso habitual. Esta táctica ofrece muchas posibilidades dependiendo de cual sea el agujero de seguridad que aprovechen. Los primeros códigos maliciosos que utilizaron este método fueron -y con bastante éxito-, los gusanos BubbleBoy y Kakworm que, para aprovechar una vulnerabilidad de MS Internet Explorer, incluían en el cuerpo del mensaje de correo electrónico un código HTML que les permitía ejecutarse de forma automática, sin que el usuario tuviese que llevar a cabo ninguna acción.

Pero las vulnerabilidades permiten llevar a cabo muchas y diversas acciones. Por ejemplo, permiten introducir virus en los ordenadores directamente a través de Internet -como el gusano Blaster-. En realidad, todo depende de cual sea la vulnerabilidad que el creador del virus pretenda utilizar.

Lenguajes de programacion de los virus:
Dicho lenguajes son, básicamente, una forma de comunicarse con los ordenadores para decirles lo que tienen que hacer. Cada uno de ellos tiene sus normas de desarrollo y formulación específicas pero, en realidad, los ordenadores tan sólo entienden un lenguaje llamado "código máquina".

Así, los lenguajes de programación son tan sólo un intérprete entre el programador y el ordenador. Por supuesto, cuanto más directamente podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.

En base a ello, los lenguajes de programación pueden dividirse en de "alto y bajo nivel", en función de que su sintaxis sea más comprensible para el programador o para la máquina. Así, un lenguaje de "alto nivel" utiliza expresiones que son fácilmente comprensibles por la mayoría de los programadores, pero no tanto por el ordenador. Visual Basic y C son buenos representantes de este tipo de lenguajes.

Por el contrario, las expresiones que usan los lenguajes de "bajo nivel" están más cercanas al código máquina, pero resultan muy difíciles de entender para cualquier persona que no haya participado en el proceso de programación. Uno de los lenguajes de este tipo más conocidos -y más potentes que existen- es el ensamblador.

Pero para explicar el empleo de los lenguajes de programación a lo largo de la historia de los virus, es necesario hacer referencia a la evolución sufrida por el hardware. Es fácil de comprender que un antiguo procesador de 8 bits no tiene la potencia de los modernos procesadores de 64 bits, y esto es algo que no puede superar ni el mejor de los lenguajes.

Acciones de los virus:
-Unirse a un programa instalado en el ordenador permitiendo su propagación.
-Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
-Ralentizar o bloquear el ordenador.
-Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
-Molestar al usuario cerrando ventanas, moviendo el ratón...


Ya que conocimos un poco de historia de los distintos virus que existen, ahora pasemos a los sistemas opertativos y a las debilidades que estos presentan ante los virus:

Empezemos poor MS-DOS (Microsoft Windows):

computación

Microsoft Windows es el nombre de una serie de sistemas operativos desarrollados por Microsoft desde 1981, año en que el proyecto se denominaba «Interface Manager».

Anunciado en 1983, Microsoft comercializó por primera vez el entorno operativo denominado Windows en noviembre de 1985 como complemento para MS-DOS, en respuesta al creciente interés del mercado en una interfaz gráfica de usuario (GUI).1 Microsoft Windows llegó a dominar el mercado de ordenadores personales del mundo, superando a Mac OS, el cual había sido introducido previamente a Windows. En octubre de 2009, Windows tenía aproximadamente el 91% de la cuota de mercado de sistemas operativos en equipos cliente que acceden a Internet. Las versiones más recientes de Windows son Windows 7 para equipos de escritorio, Windows Server 2008 R2 para servidores y Windows Phone 7 para dispositivos móviles.

Sin embargo al ser este sistema el más popular y el más usado por usuarios inexpertos, este fue el sistema operativo más vulnerable a los virus:

Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC, fue una de las principales causas de la rápida propagación de los virus por este sistema operativo puesto que se estima que, en 2007, un 90% de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.

Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.

La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Ahora ya que conocemos un poco de como los virus afectan los sistemas Windows, veamos en otros, como los basados en Unix y derivados:
Unix:

malware

Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.
Hasta 2009, el propietario de la marca UNIX® fue The Open Group, un consorcio de normalización industrial. A partir de marzo de 2010 y tras una larga batalla legal, esta ha pasado nuevamente a ser propiedad de Novell, Inc. Sólo los sistemas totalmente compatibles y que se encuentran certificados por la especificación Single UNIX Specification pueden ser denominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix" o "similar a Unix". En ocasiones, suele usarse el término "Unix tradicional" para referirse a Unix o a un sistema operativo que cuenta con las características de UNIX Versión 7 o UNIX System V.

La particularidad de este sistema operativo es que al ser usado por usuarios avanzados y para tareas mas complejas como servidores, es muy poco probable infectar de virus este sistema operativo:

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.

Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.

En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

Ahora veremos algunos tipos de virus:


Troyano:

virus
información

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.

Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.

De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representan el 83% del malware detectado".

Esta grafica muestra el porcentaje de malware (software malicioso) que representan los troyanos:

códigos

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

-Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
-Instalación de otros programas (incluyendo otros programas maliciosos).
-Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
-Borrado, modificación o transferencia de archivos (descarga o subida).
-Ejecutar o terminar procesos.
-Apagar o reiniciar el equipo.
-Monitorizar las pulsaciones del teclado.
-Realizar capturas de pantalla.
-Ocupar el espacio libre del disco duro con archivos inútiles.
-Borrar el disco duro


Caracteristicas:


Los troyanos están compuestos principalmente por tres programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:

- Conexión directa (el cliente se conecta al servidor).
- Conexión inversa (el servidor se conecta al cliente).

La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor.

Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.

Formas de infectarse con troyanos:


La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:

-Descarga de programas de redes p2p.
-Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
-Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
-Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
-Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:

-Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
-Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
-Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
-Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
-No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
-Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.

Como eliminar troyanos y sus debilidades:


Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.


Gusanos:


informático

prevenirse

Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Historia:

El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos.


Otro tipo de virus son las bombas lógicas:


Virus informático (malware) y cómo prevenirse


Antivirus

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como el viernes 13 o el April fools' day (día de los bufones de abril) o el día de los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".

Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.


Acciones que pueden realizar una bomba lógica:

-Borrar información del disco duro
-Mostrar un mensaje
-Reproducir una canción
-Enviar un correo electrónico
-Apagar el Monitor

Un poco de historia sobre las bombas lógicas:


El 2 de octubre de 2003 Yung-Hsun Lin, también conocido como Andy Lin, cambió código en un servidor de Medco Health Solutions Inc., las oficinas centrales en Fair Lawn, New Jersey, donde estaba empleado como administrador de Unix, creando un conjunto de bombas lógicas para activarse en su cumpleaños en 2004. Falló en funcionar debido a un error de programación, así que Lin corrigió el error y la reajustó para activarse en su siguiente cumpleaños, pero fue descubierta e inhabilitada por un administrador de los sistemas de computación de Medco algunos meses antes de la fecha del disparador. Lin se declaró culpable y fue sentenciado a 30 meses de cárcel en una prisión federal además de $81.200 en restitución. Los cargos sostuvieron una máxima sentencia de 10 años y una multa por US$250,000.
En junio de 2006 encargaron a Rogelio Duronio, un disgustado administrador de sistemas de UBS, se le hicieron cargos por usar una bomba lógica para dañar la red de computadores de la compañía, y fraude de títulos de valores por su fallido plan para tumbar el stock de la compañía con la activación de la bomba lógica. Duronio fue posteriormente condenado y sentenciado a 8 años y 1 mes en prisión, así como una restitución $3.1 millones a UBS.
El 29 de octubre de 2008 fue descubierta una bomba lógica en el gigante hipotecario estadounidense Fannie Mae. La bomba fue presuntamente plantada por Rajendrasinh Makwana, un ciudadano indio y contratista de IT que trabajó en la factoría de Fannie Mae en Urbana, Maryland. La bomba fue ajustada para activarse el 31 de enero de 2009 y habría podido borrar todos los 4000 servidores de Fannie Mae. Makwana había terminado alrededor de la 1:00 pm el 24 de octubre de 2008 y logró plantar la bomba antes de que su acceso de red fuera revocado. Makwana fue procesado en una corte de Maryland el 27 de enero de 2009 por acceso desautorizado a la computadora.

Hoax:


computación

Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.

A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.

Las personas creadoras de bulos tienen diversas motivaciones dentro de las que se encuentran el satisfacer su amor propio; el estar amargado con el trabajo en la empresa arremetiendo contra ella o sus trabajadores (hoy es muy fácil a través de Internet); la intención de hacer una broma para avergonzar o señalar a alguien o la pretensión de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien; querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicación; también suele ser característico dentro de los autores de bulo el querer que los demás se adscriban a una determinada idea o pensamiento.

En resúmen es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado.

Las personas que crean bulo suelen tener como objetivo captar direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar al destinatario para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad

Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas; y otras cadenas.

Formas de reconocer un bulo (hoax):


1. Los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales
2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red
3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno.

Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de dinero — (Gancho de miedo basado en valor monetario)
Ejemplo Actimel: Actimel es malo para la salud. Produces L. Casei y dejas de fabricar defensas — (Gancho de miedo basado en la salud)
Ejemplo Redbull: Redbull contiene veneno en su composición química — (Gancho de miedo basado en el daño a la salud)
Ejemplo Teléfono móvil: Recibes una llamada telefónica en dónde en lugar de un número de teléfono aparece la palabra "INVIABLE!!". Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la duplica y la usa para llamar desde la cárcel — (Gancho de miedo basado en ser víctima de una estafa)

4. Los bulos están por general escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusión a nivel internacional.
5. Los bulos normalmente contienen una petición de reenvío: Se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, o con cualquier otro motivo. El objetivo de esta petición de reenvío reside en captar direcciones de correo, crear bases de datos, realizar posteriores campañas de Correo masivo o simplemente difundir la información falsa el máximo posible.

Joke:

malware

virus

información


Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador. Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello, o, si el antivirus da la posibilidad, permitir al joke acceder al ordenador.


Distintos efectos del joke:


Los joke producen efectos muy variados:

-Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos
-Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor
-También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor
-En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.
-En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
-También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana
-Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una
Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador
De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome)

Ahora, como prevenirse del malware?


Existen numerosos medios para combatir el malware; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.

Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
-Tipos de vacunas:
CA: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

-Copias de seguridad (pasivo)


-Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.

-Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

-Planificación:


La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

-Consideraciones de software:

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:

-Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
-Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
-Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
-Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
-Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

-Consideraciones de la red:

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:

-Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
-Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
-Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
-Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.


Formación: Del usuario

Esta es la primera barrera de protección de la red.
-Antivirus:

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

-Firewalls:

Este programa muy común e indispensable lo que hace es filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

-Reemplazo de software:

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)

Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

-Centralización y backup:

La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.
Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

-Temas acerca de la seguridad:

Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.

-Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

-Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

-Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.

-Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

-Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.



La forma más comun y mas eficiente son los Antivirus:



códigos

informático

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Variedades de antivirus:

prevenirse

Existen muchos antivirus a instalar, algunos gratis y otros de pago con licencia por 1 año o 2 años, los mejores antivirus son:

Kaspersky (el mejor):



Virus informático (malware) y cómo prevenirse


Antivirus

Kaspersky Lab es una empresa especializada en productos para la seguridad informática, que ofrece firewall, anti-spam y en particular antivirus. Es fabricante de una amplia gama de productos software para la seguridad de los datos y aporta soluciones para la protección de equipos y redes contra todo tipo de programa nocivo, correo no solicitado o indeseable y ataques de red. La empresa fue fundada en 1997 por Yevgeny Kaspersky en Moscú (Rusia).

Descripción:

Kaspersky Lab es una organización internacional. Con sede en Rusia, la organización cuenta con delegaciones en el Reino Unido, Francia, Alemania, Japón, Estados Unidos y Canadá, países del Benelux, China, Polonia, Rumanía, Portugal y España. El Centro europeo de investigación antivirus, fue constituido en Francia. La red de colaboradores de Kaspersky Lab incluye más de 500 organizaciones a lo largo del mundo.

Un análisis avanzado de la actividad virológica le permite a Kaspersky ofrecer una protección completa contra amenazas actuales e incluso futuras. Kaspersky Lab fue una de las primeras empresas de este tipo en desarrollar estándares para la defensa antivirus.

El producto principal de la compañía, Kaspersky Anti-Virus, ofrece protección integral para todos los puestos de una red: estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos y pasarelas Internet, así como equipos portátiles. Sus herramientas de administración utilizan los avances de la automatización para una rápida protección antivirus de toda la organización. Numerosos fabricantes conocidos utilizan el núcleo de Kaspersky Anti-Virus: Nokia ICG (EEUU), F-Secure (Finlandia), Aladdin (Israel), Sybari (EEUU), Deerfield (EEUU), Alt-N (EEUU), Microworld (India) y BorderWare (Canadá), ZyXEL (Taiwan).

La base antivirus de Kaspersky Lab se actualiza cada hora. La organización ofrece a sus usuarios servicio de asistencia técnica de 24 horas, disponible en numerosos idiomas.

Productos de Kaspersky:

-Kaspersky Anti-Virus 2011
-Kaspersky Internet Security 2011
-Kaspersky Anti-Virus para Mac
-Kaspersky Anti-Virus Mobile Security 9.0
-Kaspersky Small Office Security (para pequeñas empresas)

Para Empresas:

-Kaspersky Work Space Security
-Kaspersky Business Space Security
-Kaspersky Enterprise Space Security
-Kaspersky Hosted Security Services
-Kaspersky Open Space Security
-Kaspersky Total Space Security
-Kaspersky Hosted Security Services
-Kaspersky Hosted Email Security
-Kaspersky Hosted Web Security
-Kaspersky Security for Mail Server
-Kaspersky Security for Internet Gateway
-Kaspersky Security for File Server
-Kaspersky Anti-Virus for Storage
-Kaspersky Anti-Virus 6.0 Second Opinion Solution

Pág de Kaspersky: http://www.kaspersky.com/sp/]http://www.kaspersky.com/sp/

AVG:


computación


malware


virus

AVG es un término global para un rango de antivirus y software relacionado con seguridad en Internet disponible para Microsoft Windows, Linux y FreeBSD. Es desarrollado por AVG Technologies.

El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.1 AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies.

El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de junio de 2006, el software AVG también ha sido usado como un componente opcional de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrolador de LinkScanner que hace navegación segura en la tecnología. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de márketing.

Características:

AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.
-LinkScanner:

La patente pendiente de LinkScanner adquirida por Exploits Prevention Lab e incorporado en AVG 8.0 proporcionan la protección en tiempo real contra exploits y exploración de unidades de disco. LinkScanner incluye: The search Shield - un componente seguro de búsqueda que coloca posiciones de seguridad al lado de cada eslabón en Google, Yahoo! y MSN busca resultados; más el Active Surf-Shield - un componente de navegación segura que explora el contenido de un sitio web en en tiempo real para asegurar que es seguro. Una mejora defectuosa en 8.0.233 usuarios de causar para perder el acceso de Internet, así como molesto en cuanto al análisis en internet ha hecho LinkScanner un componente polémico.

-Requisitos:
Característica AVG Free AVG Anti-Virus AVG Anti-Virus + Firewall AVG ID Protection AVG Internet Security
Procesador 300 MHz 1.2 GHz 1.2 GHz 800 MHz 1.2 GHz
Memoria en Disc 30 MB 250 MB 250 MB 50 MB 250 MB
Memoria RAM 256 MB 256 MB 256 MB 512 MB 512 MB
Sistema Operativo Todos los Windows

Funciona con Windows 7, pero podría tener errores. La evaluación de la experiencia en Windows 7 (tecla Windows + pausa) analiza si es recomendable o no la instalación del AVG 9.0. Cuanto más alta sea la calificación más recomendable instalarlo ya que se tienen más recursos del sistema disponibles para el trabajo del AVG 9.0. No se recomienda su uso en sistemas con calificacioón menores a 2.5. Cabe anotar que funcionará en cualquier calificación pero los recursos se ven limitados ocasionando la lentitud en el computador.

AVG Free Edition (versión grauita):


Según AVG Technologies, más de 80 millones de usuarios tienen la protección de Antivirus AVG, incluyendo a los usuarios de la edición gratuita (Free Edition). El 24 de abril de 2008, AVG lanzó el Antivirus AVG Free Edition 8.0. Con una interfaz más vistosa, el nuevo programa añadió algunas nuevas características - un Antivirus combinado y el motor de protección Anti-Spyware, LinkScanner Search-Shield con navegación segura en Internet, más la Barra de herramientas de navegación segura de AVG - que estaba antes sólo disponible en versiones AVG comerciales.

A pesar de todas estas mejoras, demuestra algunas limitaciones comparado con la versión comercial de AVG:

-Menos protección - AVG Antivirus Free Edition 8.0 proporciona el mismo motor de exploración de búsqueda de antivirus y antispyware que el motor de la versión comercial; la nueva version 2011 ahora tiene anti-rootkit incluido . La versión vieja (7.5) es absolutamente capaz de encuentro e incapacitación rootkits basada en la firma, pero no puede explorar para la actividad parecida. Tampoco cuenta con navegación segura (protección de descargas, o test de EICAR). Mientras no hay ninguna protección oficial para archivos de fuentes de la mensajería, el componente de Resident Shield automáticamente explora archivos antes de que ellos sean abiertos o copiados.
-Actualizaciones infrecuentes - AVG Antivirus Free Edition 8.0 reciben actualizaciones vía servicio muy inferior. Las actualizaciones de prioridad vía servidores de alta velocidad está sólo disponible para las versiones comerciales de productos AVG.
-Ningún teléfono del soporte técnico o el correo electrónico - Allí no está ningún teléfono del soporte técnico o el correo electrónico proporcionado por AVG para los usuarios de AVG Free Editon de ninguna parte en el mundo. AVG apoya a los usuarios a aprender a solucionar por sí mismos en el Foro de AVG.
-Ningún soporte de servidor - AVG Antivirus Free Edition 8.0 no puede ser instalada sobre sistemas operativos de servidor (como el Windows Server 2003), tampoco ello puede ser usado para la exploración de de unidades de disco.
-AVG Antivirus Free Edition 8.0 sólo es licenciada para el hogar y funciones no-comerciales.

AVG Free Edition era una vez responsable de anuncios popup anunciando las versiones no libres de Antivirus AVG 8.0 y de AVG Internet Security 8.0(suite), que reclaman para proporcionar los niveles más comprensivos de protección. Versiones corrientes libres muestran anuncios de banners sólo en programa para comprar la edición completa; no popups.

La última versión de AVG Free Edition es la 10.0.1153

Pág oficial: http://free.avg.com/ww-es/inicio]http://free.avg.com/ww-es/inicio

ESET NOD32:


información


códigos


ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.

ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.

ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas y heurística avanzada ESET NOD32 Antivirus es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware. Esto permite el análisis del código binario en tiempo de ejecución para determinar el comportamiento sospechoso propio de malware y detener la amenaza antes que infecte el PC del usuario.

En las versiones previas a la 3.0, ESET NOD32 Antivirus contaba con un modelo modularizado, con componentes tales como AMON (Antivirus Monitor), DMON (Document Monitor), EMON (Email Monitor), IMON (Internet Monitor), etc.

Eso se modificó completamente en la versión 3.0, no existiendo más esa nomenclatura para los módulos del producto. Por ejemplo, el monitor residente del programa ahora se llama simplemente Protección antivirus y antiespía, reemplazando con el mismo a AMON y DMON.

Dicha protección también incluye el monitoreo de los correos electrónicos y de Internet que antes se diferenciaban bajo los módulos EMON e IMON, aunque desde la configuración es posible activar o desactivar por separado cada una de las partes.

Los módulos siguen existiendo dentro del programa, pero no se puede tener el acceso a ellos como se tenía en las versiones anteriores a la 3.0.

La versión 3.0 y posteriores del producto tiene una interfaz más amigable con respecto a las anteriores, e incluso varios modos de vista (simple o avanzado).

La configuración del producto sigue siendo granular, pudiendo llegar a elegir de más de 100 diferentes opciones para determinar cómo el programa debe comportarse.

Desde la versión 3.0 de ESET NOD32 Antivirus, ESET también liberó su solución unificada de seguridad ESET Smart Security, que además del antivirus y antiespía, incluye antispam y cortafuegos personal.

Historia:

La primera versión de ESET NOD32 se publicó a principios de los años 90, bajo el nombre de NOD-iCE. La primera parte del nombre (NOD) es la sigla para Nemocnica na Okraji Disku, que en español significa "Hospital al borde del disco". Este nombre está basado en un popular show televisivo checoslovaco llamado "Nemocnica na Okraji Mesta" ("Hospital al borde de la ciudad". A partir de los sistemas operativos de 32 bits, el antivirus cambió el nombre al con el que se conoce actualmente.

Desde noviembre de 2007 se encuentra disponible la versión 3.0 del producto, la cual modificó notablemente el funcionamiento e interfaz del producto respecto de las anteriores versiones simplificándolo. Se comienza a utilizar un androide para personificar al producto.

En marzo de 2009 se publicó la versión 4,2 que modifica la interfaz a uno no tan cargada de diseño, siendo más simple y fácil de usar.enfocada para los usuarios con poca experiencia.

Las versiones anteriores a la versión 4 de NOD32 al igual que de ESS presentan ciertas incompatibilidades de forma aislada con el SO Windows 7 pero solucionadas atraves de actualización automatica de sus modulos y mejorada la compatibilidad con la versión 4.2 lanzada a principios del año 2010.

Pág oficial: http://www.eset.es/

Avast! (el que yo uso):


informático


prevenirse


Avast! es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo.

AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.

En 2009, Vincent Steckler (anteriormente directivo de Symantec) pasa a ser nombrado CEO de AVAST Software y toma las riendas de la empresa para llevar a cabo la más ambiciosa expansión de su historia, que la firma se había propuesto llevar a cabo.

En enero de 2010 se produjo la reconversión más importante de la empresa con la salida de la nueva versión 5 de avast!, que implicó numerosos cambios no únicamente a nivel de producto, sino también de aspectos internos como la forma de licenciamiento, las condiciones para distribuidores, etc. También se remodeló de manera total la web oficial.



Bueno este fue todo mi post, y si bien se descubren más de 50.000 virus al día (posta), espero que esta información les haya sido útil. Bye!!!


PD: Tuve que borrar parte del post puesto a que se excedía de los 65.000 carácteres :S

0 comentarios - Virus informático (malware) y cómo prevenirse