Trabajo
Saltar a: navegación, búsqueda
En este artículo se detectaron los siguientes problemas:
• No tiene una redacción neutral.
• Carece de fuentes o referencias que aparezcan en una fuente acreditada.
Por favor, edítalo para mejorarlo, o debate en la discusión acerca de estos problemas.
Estas deficiencias fueron encontradas el 30 de diciembre de 2011. Puedes avisar al redactorprincipal pegando lo siguiente en su página de discusión:
{{subst:Aviso PA|Antivirus|noneutral|referencias}} ~~~~
No debe confundirse con Antiviral.
Para un listado de programas antivirus, véase Anexo:Software antivirus.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, laaparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Contenido
[ocultar]
• 1 Métodos de contagio
• 2Seguridad y métodos de protección
o 2.1 Tipos de vacunas
o 2.2 Copias de seguridad (pasivo)
• 3 Planificación
o 3.1 Consideraciones de software
o 3.2 Consideraciones de la red
o 3.3 Formación: Del usuario
o 3.4 Antivirus
o 3.5 Firewalls
o 3.6 Reemplazo de software
o 3.7 Centralización y backup
o 3.8 Empleo de sistemas operativos más seguros
o 3.9 Temas acerca de la seguridad
• 4Sistemas operativos más atacados
o 4.1 Plataformas Unix, inmunes a los virus de Windows
• 5 Véase también
• 6 Referencias
• 7 Enlaces externos
[editar] Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de lasredes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas(como el programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener uno o varios programas maliciosos.
• Unidades extraíbles de almacenamiento (USB).
• Descargas no seguras
[editar] Seguridad y métodosde protección
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos opasivos.
[editar] Tipos de vacunas
• Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
• Comparaciónpor firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario....
Regístrate para leer el documento completo.