Download virus-antivirus-cortafuegos

Document related concepts

Infección viral wikipedia , lookup

Filoviridae wikipedia , lookup

Transcript

Un virus es una entidad biológica que
para reproducirse necesita de una
célula huésped. Cada partícula de virus
o virión es un agente potencialmente
patógeno compuesto por una cápside
de proteínas que envuelve al ácido
nucléico, que puede ser ADN o ARN.

Es un programa dañino que se oculta en
otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este
ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo
se ejecuta una vez, aunque es
suficiente, en la mayoría de las
ocasiones, para causar su efecto
destructivo.
 Es
un programa cuya única
finalidad es la de ir
consumiendo la memoria del
sistema, se copia a sí mismo
sucesivamente, hasta que
desborda la RAM, siendo ésta
su única acción maligna.

Un macro es una secuencia de ordenes
de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy
útiles cuando este grupo de
instrucciones se necesitan
repetidamente. Los virus de macros
afectan a archivos y plantillas que los
contienen, haciéndose pasar por una
macro y actuaran hasta que el archivo
se abra o utilice.
 Sobreescriben
en el interior de
los archivos atacados,
haciendo que se pierda el
contenido de los mismos.

Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que
se utilizan mas.

Son virus que infectan sectores de inicio
y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master
Boot Record) de los discos duros;
también pueden infectar las tablas de
particiones de los discos.
 Se
colocan automáticamente en la
memoria de la computadora y desde ella
esperan la ejecución de algún programa
o la utilización de algún archivo.

Modifican las direcciones que permiten,
a nivel interno, acceder a cada uno de
los archivos existentes, y como
consecuencia no es posible localizarlos y
trabajar con ellos.

Son virus que mutan, es decir cambian
ciertas partes de su código fuente
haciendo uso de procesos de
encriptación y de la misma tecnología
que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus
es diferente a la versión anterior,
dificultando así su detección y
eliminación.

Los denominados virus falsos en realidad
no son virus, sino cadenas de mensajes
distribuídas a través del correo
electrónico y las redes. Estos mensajes
normalmente informan acerca de
peligros de infección de virus, los cuales
mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de
información a través de las redes y el
correo electrónico de todo el mundo.

Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando en ellos
la acción de los virus de programa y de
los virus de sector de arranque.



Los principales métodos de contagio son la línea telefónica y el
intercambio de software no adquirido legalmente.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo
cuando se ejecutan. Por eso, si un ordenador está simplemente
conectado a una red informática infectada o se limita a cargar un
programa infectado, no se infectará necesariamente. Normalmente, un
usuario no ejecuta conscientemente un código informático
potencialmente nocivo; sin embargo, los virus engañan
frecuentemente al sistema operativo de la computadora o al usuario
informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos.
Esta adhesión puede producirse cuando se crea, abre o modifica el
programa legítimo. Cuando se ejecuta dicho programa, lo mismo
ocurre con el virus. Los virus también pueden residir en las partes del
disco duro o flexible que cargan y ejecutan el sistema operativo
cuando se arranca el ordenador, por lo que dichos virus se ejecutan
automáticamente. En las redes informáticas, algunos virus se ocultan en
el software que permite al usuario conectarse al sistema.



- Inspecciona (Scan) todos los emails que se
reciben en la computadora y busca virus para
remover.
- Monitoriza los archivos de la computadora a
medida que van siendo abiertos o creados
para garantizar que no estén infectados. Esta
es una protección en tiempo real, que puede
afectar la performance de la computadora.
- Inspecciona periódicamente toda la
computadora para verificar se existen archivos
corruptos y remover los virus existentes.
Para comprender cómo funciona un cortafuegos,
imagine que su red es un edificio para el que desea
controlar el acceso. El edificio tiene un vestíbulo como
único punto de entrada. En este vestíbulo tiene
recepcionistas para recibir a los visitantes, guardias de
seguridad para controlar a los visitantes, cámaras de
vídeo para grabar las acciones de los visitantes y lectores
de identificadores para comprobar la identidad de los
visitantes que entren en el edificio.
 Estas medidas pueden funcionar para controlar el acceso
al edificio, pero si una persona no autorizada logra entrar
en el edificio, no habrá forma de proteger el edificio ante
las acciones de ese intruso. Sin embargo, si supervisa los
movimientos del intruso, tendrá oportunidad de detectar
las actividades sospechosas que pueda llevar a cabo.


http://avast.softonic.com/descargar
http://cyberdefenderfree.softonic.com/de
scargar