lunes, 2 de septiembre de 2019

10 antivirus que recomendados


Resultado de imagen para norton Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.


Resultado de imagen para avg

 AVG internet Security


Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.


Resultado de imagen para avast 


Avast Internet Security

Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.












Resultado de imagen para panda anti
Panda Internet Security
Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.










ESET Internet Security
Resultado de imagen para eset antivirusAsequible y con excelentes resultados, el antivirus ESET Internet Security es sin duda uno de nuestros favoritos, con prestaciones tan útiles como un escáner para redes sociales o un gestor para conocer el estado actual de la seguridad de tu PC.












McAfee Total Protection
Resultado de imagen para mcafee Security Scan es una herramienta gratuita que comprueba si su equipo está protegido e informa de ello de forma automática. El estado de la protección con cortafuegos y antivirus determina el estado de seguridad del equipo.







Avira Antivirus Pro
Resultado de imagen para aviraEs un antivirus que se caracteriza por su evidente efectividad en contra de los códigos maliciosos (virus, keyloggers, troyanos, adwares, malwares, backdoors, y un sin fin…) que intentan alterar el correcto funcionamiento de la computadora









Bit defender Total Security

Resultado de imagen para bitdefenderBit defender Internet Security es un software de seguridad que protege a las computadoras de virus y otras amenazas en línea. ... · Defensa contra phishing: Internet Security analiza y bloquea los sitios web que apoyan estafas o intentos de phishing a tarjetas de crédito.







Resultado de imagen para comodo cloud

Comodo Cloud Antivirus
Cómodo Cloud Antivirus utiliza una poderosa combinación de monitoreo de virus, auto-sandbox y tecnologías de análisis de comportamiento para proteger inmediatamente su computadora de todo malware conocido y desconocido.





Resultado de imagen para sophos
Sophos Home Premium
Para detener la más amplia variedad de amenazas, Sophos utiliza un completo enfoque de defensa exhaustiva a la protección para puntos muertos, en lugar de simplemente depender de una técnica de seguridad principal. Este es “el poder del más”, una combinación de técnicas base (tradicionales) y modernas (net-gen) líderes. combina la protección contra malware y mejor valorada del mercado con la detección y respuesta para (EDR).

Ventajas y desventajas

Ventajas

El análisis es muy rápido
Consume muy pocos recursos
Rápido, eficaz, con figurable
Es muy ligero
Buena Eucarística
Fácil uso
Fácil Instalación

Desventajas

Analiza pocos archivos (zip , ace , rar )
No es software libre
Quizás le falten otras opciones
algunos problemas para detectar con los comprimidos
detecta menos que Kaspersky
algunos archivos no los desinfecta.

Funcionamiento

Características

Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo, no deberíamos confiar en ningún antivirus que no cumpla las siguientes características:

  • Capacidad de detención de virus
  • Capacidad de eliminación de infecciones
  • Capacidad actualización de las bases de datos para detectar nuevos virus
  • Integración con el correo electrónico
  • Capacidad de creación de copias de seguridad o back-ups
  • Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…
  • Servicio de atención al cliente y apoyo técnico

¿Como funcionan?


El Software antivirus usa dos métodos para proteger el sistema. El primero es analizar nuestros archivos comparándolos con una base de datos de software o programas malignos, y la segunda es la motorización constante del comportamiento de archivos de nuestro sistema que pueden estar infectados.
Veamos qué hace el análisis de archivos. El antivirus compara cada archivo del disco duro con un “diccionario” de virus ya conocidos. Si cualquier pieza de código en un archivo del disco duro coincide con el virus conocido en el diccionario, el software antivirus entra en acción, llevando a cabo una de las siguientes acciones posibles.

  • Reparar el archivo. El antivirus trata de reparar el archivo infectado eliminando el virus.
  • Ponerlo en cuarentena. El antivirus intentará proporcionar protección contra el virus, haciendo inaccesibles los programas a este archivo, impidiendo su propagación y ejecución. 
  • Elimine el archivo. El antivirus elimina el archivo, cuando este no puede ser eliminado del archivo, siempre nos preguntará antes si deseamos hacer esto.
  • Analizar la conducta de los archivos del sistema. En este caso el antivirus efectuará un seguimiento de todos los programas que están en funcionamiento en un sistema. Por ejemplo, si un programa intenta realizar una actividad sospechosa, como escribir datos en un programa ejecutable, el antivirus alerta al usuario de este hecho y le informa sobre las medidas que debe tomar.


Una de las ventajas de analizar archivos de comportamiento sospechoso es que ofrece protección contra nuevos virus de los cuales aún no se dispone información y no forman parte de la lista de virus conocidos.

Es como si fuese un investigador privado o detective, que pone bajo vigilancia a un ciudadano y analiza su comportamiento para comprobar si cumple las normas o es sospechoso que desea quebrantar la ley.

ANTIVIRUS

¿Qué son los antivirus?

antivirus
El antivirus es un programa informático que tiene el propósito de detectar virus y otros programas que pueden perjudicar antes o después que ingresen al sistema de tu computador; estos virus son programas informáticos que suelen hacer o realizar, y que se introducen sin el consentimiento, del usuario o propietario de un ordenador que cumple con diversas funciones dañinas para el sistema.

Historia

El primer virus encontrado «en estado salvaje» fue el sistema Creeper, creado por Bob Thomas en BBN Technologies a principios de los 70. El virus fue un experimento que ponía a prueba la teoría de la autorreplicación e infectó a algunos ordenadores que ejecutaban el sistema operativo «TENEX». El virus Creeper no eran te peligroso; lo máximo que hacía era mostrar el mensaje «I’m the creeper, catch me if you can» en el equipo infectado. Después de todo, solo era una prueba para comprobar si los programas se podían extender por las redes de ordenadores, así que no hacía falta que fuera malicioso.

El primer virus malicioso que atacó a los ordenadores en 1974 en la forma del virus «Rabbit», bautizado así por su velocidad. Este virus se creó no solo para reproducirse y extenderse, sino también para bloquear el equipo infectado mediante recursos de computación como la memoria RAM. El virus ralentizaba exponencialmente un equipo hasta que bloqueaba por completo el ordenador y se hacía con todo su poder de procesamiento.

videos












lunes, 26 de agosto de 2019

Tipos de virus - Bloque 2


Virus de acción directa
Resultado de imagen para virus de accion directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.

Virus de sobre escritura
Resultado de imagen para virus de sobreescrituraEstos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobre escritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.





Resultado de imagen para virus de arranqueVirus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.







Los Virus de cifrados
Resultado de imagen para virus de cifrado
Son aquellos virus que pueden cifrar todo o parte de su código, entorpeciendo de esta manera la labor de análisis. Estos pueden utilizar a su vez dos tipos de crepitación, por un lado, la denominada crepitación fija, en la cual el virus emplea la misma clave para todas las copias realizadas de sí mismo, por otro lado, la denominada crepitación variable, en el cual el virus encripta cada copia con una clave diferente, entorpeciendo la tarea de localización debido a la reducción de la porción de código empleada para su detección.

Virus de Directorio
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus polimorfismo
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.




Virus de ficheros
Virus de Acompañante

Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.

Virus de Archivo

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

Virus de Macro

Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.


Virus de mailbomb
Esta clase de virus todavía no está catalogada como tal, pero, os voy a poner un ejemplo de lo que hacen, y a ver que opinarías del este tipo de programas si son o no.
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el número de copias y ya está.
El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima.




Tipos de virus - Bloque 1

Recycler
Resultado de imagen para virus informatico recycler 
El virus recycler recibe su nombre debido a que se aloja en la carpeta del mismo nombre sin embargo es bueno recordar que esto está mal dicho ya que en dicha carpeta se pueden alojar troyanos, virus, spyware o cualquier otro tipo de software malicioso. Virus Recycler que cambia tus archivos o carpetas por accesos directos.

Este es quizá uno de los más molestos porque cada vez que tratamos de entrar a una carpeta infecta aún más nuestros datos (a menos de que uses la opción "explorar" y si contamos con algún antivirus que detecte este virus lo más probable es que elimine los accesos directos y de paso "elimine" nuestros archivos ya que quedan bien ocultos.


Troyano

Resultado de imagen para virus informatico troyano
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.





Resultado de imagen para virus bombaBombas lógicas
Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como, por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.








Resultado de imagen para virus gusano
Gusanos:
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.



Hoax:

Resultado de imagen para virus hoaxMensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.





Joke


Resultado de imagen para virus jokeUn virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador
Se trata de programas que simulan los efectos de virus destructivos -por ejemplo, la eliminación de los ficheros de disco duro-. Ante este tipo de programas lo mejor es no perder la calma y comprobar que en realidad no han producido los efectos destructivos que el programa simulaba.

Su funcionalidad y como protegernos

Vías de inspección

Una forma determinante para pararle el paso a infecciones no deseadas en nuestro ordenador es conocer cuáles son las cuatro vías principales de infección. La mayoría de los virus no se producen al utilizar el acceso principal, sino que entran por las puertas de acceso
 Las principales vías de infección son:
Resultado de imagen para como actuan los virus informaticos
  •  Redes Sociales.
  •  Sitios webs fraudulentos
  • •Redes P2P (descargas con regalo)
  •   Dispositivos USB/CDs/DVDs infectados. 
  •  Sitios webs legítimos pero infectados.
  •  Adjuntos en Correos no solicitados (Spam
¿Como actúan los virus?

  
El ciclo de los virus informáticos es muy similar al de los biológicos (de ahí su nombre
Infección: 
Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables. 
Expansión: 
El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos infectados, software en internet, archivos adjuntos a mensaje electrónico, etc.
Explosión: 
Si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia, acabando con información vital contenida en el sistema informático
¿Como eliminar los virus?
Eliminar virus informáticos o software espía puede resultar difícil sin la ayuda de herramientas de eliminación de software malintencionado. Algunos virus informáticos y otro software no deseado se reinstalan automáticamente después de detectarse y eliminarse los virus y el spyware. Afortunadamente, mediante las actualizaciones del equipo y el uso de herramientas de eliminación de software malintencionado, puede ayudar a quitar de forma permanente el software no deseado.
¿Métodos de protección?
Métodos Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Métodos Pasivos

  • Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados.
  • Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.
  • No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, números serie, etc.
  • Evitar descargar software gratis de Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.
  • No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
  • No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma, el léxico utilizado en el mensaje, la hora en que se envió, etc.