Sie sind auf Seite 1von 25

Estimados alumnos: Continuando con nuestro tema de Seguridad informtica, en esta unidad vamos a conocer los siguientes conceptos:

Zona Desmilitarizada, Antivirus, Bluejacking, HighJacking, as como la Seguridad que debemos tener enel uso de Correos Electrnicos. Objetivo: Conocer y tomar las medidas necesarias para mantener segura nuestra computadora ante amenazas en Internet, ya que el riesgo de que nuestra informacin privada se vuelva pblica (sin nuestro consentimiento), ahora cada vez es ms grande. (Con apoyo de Wikipedia.org) Antivirus. En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Mtodos de contagio Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso acta replicndose a travs de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como: Ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software que pueda contener uno o varios programas maliciosos. Unidades extrables de almacenamiento (USB). Seguridad y mtodos de proteccin Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, ms difcil es tener controlados a todos y ms sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas

Slo deteccin: Son vacunas que slo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. Comparacin de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema operativo. Copias de seguridad (pasivo) Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo las empresas deberan disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. Planificacin La planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario. Consideraciones de software El software es otro de los elementos clave en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones para tu seguridad: 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita. Asimismo tener controlado el software asegura la calidad de la procedencia del mismo (no debera permitirse software pirata o sin garantas). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y mtodos de conexin a Internet requieren una medida diferente de aproximacin al problema. En general, las soluciones domsticas, donde nicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.

3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de instalacin. 5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de la red Disponer de una visin clara del funcionamiento de la red permite poner puntos de verificacin filtrado y deteccin ah donde la incidencia es ms claramente identificable. Sin perder de vista otros puntos de accin es conveniente: 1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir. Formacin: Del usuario Esta es la primera barrera de proteccin de la red. Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para la generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy til. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurar una reduccin importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red. Los virus ms comunes son los troyanos y gusanos, los cuales ocultan tu informacin, creando Accesos Directos. Firewalls Artculo principal: Cortafuegos (informtica). Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la

red, permite asimismo reducir la instalacin de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Reemplazo de software Los puntos de entrada en la red son generalmente el correo, las pginas WEB, y la entrada de ficheros desde discos, o de PC que no estn en la empresa (porttiles) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas ms seguras. Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles. Centralizacin y backup La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la poltica de seguridad recomendada. La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar instalaciones rpidas proporcionan mtodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la informacin en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separacin de la informtica mvil, dado que esta est ms expuesta a las contingencias de virus. Empleo de sistemas operativos ms seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio. Temas acerca de la seguridad Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de informacin. Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraa riesgos pues Quin va a querer obtener informacin ma? Sin embargo dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas

antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicacin. Como dispongo de un firewall no me contagio. Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realiz (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha . Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX. Sistemas operativos ms atacados Las plataformas ms atacadas por virus informticos son la lnea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que ms que presentarse como amenazas reales no han logrado el grado de dao que causa un virus en plataformas Windows. (english version). Antivirus software From Wikipedia, the free encyclopedia Antivirus or anti-virus software is software used to prevent, detect and remove malware (of all descriptions), such as: computer viruses, adware, backdoors, malicious BHOs, dialers, fraudtools, hijackers, keyloggers, malicious LSPs, rootkits, spyware, trojan horses and worms. Computer security, including protection from social engineering techniques, is commonly offered in products and services of antivirus software companies. This page discusses the software used for the prevention and removal of malware threats, rather than computer security implemented by software methods. A variety of strategies are typically employed. Signature-based detection involves searching for known patterns of data within executable code. However, it is possible for a computer to be infected with new malware for which no signature is yet known. To counter such so-called zero-day threats, heuristics can be used. One type of heuristic approach, generic signatures, can identify new viruses or variants of existing viruses by looking for known malicious code, or slight variations of such code, in files. Some antivirus software can also predict what a file will do by running it in a sandbox and analyzing what it does to see if it performs any malicious actions. No matter how useful antivirus software can be, it can sometimes have drawbacks. Antivirus software can impair a computers performance. Inexperienced users may also have trouble understanding the prompts and

decisions that antivirus software presents them with. An incorrect decision may lead to a security breach. If the antivirus software employs heuristic detection, success depends on achieving the right balance between false positives and false negatives. False positives can be as destructive as false negatives.[1] Finally, antivirus software generally runs at the highly trusted kernel level of the operating system, creating a potential avenue of attack. History

An example of free antivirus software: ClamTk 3.08. See also: Timeline of notable computer viruses and worms Most of the computer viruses written in the early and mid 1980s were limited to selfreproduction and had no specific damage routine built into the code.[3] That changed when more and more programmers became acquainted with virus programming and created viruses that manipulated or even destroyed data on infected computers. There are competing claims for the innovator of the first antivirus product. Possibly the first publicly documented removal of a computer virus in the wild was performed by Bernd Fix in 1987.[4][5] There were also two antivirus applications for the Atari ST platform developed in 1987. The first one was G Data [6] and second was UVK 2000.[7] Fred Cohen, who published one of the first academic papers on computer viruses in 1984,[8] began to develop strategies for antivirus software in 1988[9] that were picked up and continued by later antivirus software developers. In 1987, he published a demonstration that there is no algorithm that can perfectly detect all possible viruses.[10] In 1987 the first two heuristic antivirus utilities were released: Flushot Plus by Ross Greenberg and Anti4us by Erwin Lanting.[citation needed] Also in 1988 a mailing list named VIRUS-L[11] was started on the BITNET/EARN network where new viruses and the possibilities of detecting and eliminating viruses were discussed. Some members of this mailing list like John McAfee or Eugene Kaspersky later founded software companies that developed and sold commercial antivirus software. Before internet connectivity was widespread, viruses were typically spread by infected floppy disks. Antivirus software came into use, but was updated relatively

infrequently. During this time, virus checkers essentially had to check executable files and the boot sectors of floppy disks and hard disks. However, as internet usage became common, viruses began to spread online.[12] Over the years it has become necessary for antivirus software to check an increasing variety of files, rather than just executables, for several reasons: Powerful macros used in word processor applications, such as Microsoft Word, presented a risk. Virus writers could use the macros to write viruses embedded within documents. This meant that computers could now also be at risk from infection by opening documents with hidden attached macros.[13] The possibility of embedding executable objects inside otherwise non-executable file formats can make opening those files a risk.[14] Later email programs, in particular Microsofts Outlook Express and Outlook, were vulnerable to viruses embedded in the email body itself. A users computer could be infected by just opening or previewing a message.[15] As always-on broadband connections became the norm, and more and more viruses were released, it became essential to update virus checkers more and more frequently. Even then, a new zero-day virus could become widespread before antivirus companies released an update to protect against it. Identification methods

Malwarebytes Anti-Malware version 1.46 a proprietary freeware antimalware product One of the few solid theoretical results in the study of computer viruses is Frederick B. Cohens 1987 demonstration that there is no algorithm that can perfectly detect all possible viruses.[10] There are several methods which antivirus software can use to identify malware. Signature based detection is the most common method. To identify viruses and other malware, antivirus software compares the contents of a file to a dictionary of virus signatures. Because viruses can embed themselves in existing files, the entire file is searched, not just as a whole, but also in pieces.[16] Heuristic-based detection, like malicious activity detection, can be used to identify unknown viruses. File emulation is another heuristic approach. File emulation involves executing a program in a virtual environment and logging what actions the program performs.

Depending on the actions logged, the antivirus software can determine if the program is malicious or not and then carry out the appropriate disinfection actions.[17] Signature-based detection Traditionally, antivirus software heavily relied upon signatures to identify malware. This can be very effective, but cannot defend against malware unless samples have already been obtained and signatures created. Because of this, signaturebased approaches are not effective against new, unknown viruses. As new viruses are being created each day, the signature-based detection approach requires frequent updates of the virus signature dictionary. To assist the antivirus software companies, the software may allow the user to upload new viruses or variants to the company, allowing the virus to be analyzed and the signature added to the dictionary.[16] Although the signature-based approach can effectively contain virus outbreaks, virus authors have tried to stay a step ahead of such software by writing oligomorphic, polymorphic and, more recently, metamorphic viruses, which encrypt parts of themselves or otherwise modify themselves as a method of disguise, so as to not match virus signatures in the dictionary.[18] Heuristics Some more sophisticated antivirus software uses heuristic analysis to identify new malware or variants of known malware. Many viruses start as a single infection and through either mutation or refinements by other attackers, can grow into dozens of slightly different strains, called variants. Generic detection refers to the detection and removal of multiple threats using a single virus definition.[19] For example, the Vundo trojan has several family members, depending on the antivirus vendors classification. Symantec classifies members of the Vundo family into two distinct categories, Trojan.Vundo andTrojan.Vundo.B.[20][21] While it may be advantageous to identify a specific virus, it can be quicker to detect a virus family through a generic signature or through an inexact match to an existing signature. Virus researchers find common areas that all viruses in a family share uniquely and can thus create a single generic signature. These signatures often contain non-contiguous code, using wildcard characters where differences lie. These wildcards allow the scanner to detect viruses even if they are padded with extra, meaningless code.[22] A detection that uses this method is said to be heuristic detection. Rootkit detection Main article: Rootkit Anti-virus software can attempt to scan for rootkits; a rootkit is a type of malware that is designed to gain administrative-level control over a computer system without being detected. Rootkits can change how the operating system functions and in some cases can tamper with the anti-virus program and render it

ineffective. Rootkits are also difficult to remove, in some cases requiring a complete re-installation of the operating system.[23] Real-time protection Real-time protection, on-access scanning, background guard, resident shield, autoprotect, and other synonyms refer to the automatic protection provided by most antivirus, anti-spyware, and other anti-malware programs. This monitors computer systems for suspicious activity such as computer viruses, spyware, adware, and other malicious objects in real-time, in other words while data loaded into the computers active memory: when inserting a CD, opening an email, or browsing the web, or when a file already on the computer is opened or executed.[24] This means all data in files already on the computer is analysed each time that the user attempts to access the files. This can prevent infection by not yet activated malware that entered the computer unrecognised before the antivirus received an update.[citation needed] Real-time protection and its synonyms are used in contrast to the expression on-demand scan or similar expressions that mean a user-activated scan of part or all of a computer.[citation needed] Most real-time protection systems hook certain API functions provided by the operating system in order to scan files in real-time. For example, on Microsoft Windows, an antivirus program may hook theCreateProcessAPI function which executes programs. It can then scan programs which are about to be executed for malicious software. If malicious software is found, the antivirus program can block execution and inform the user.[citation needed] Issues of concern Unexpected renewal costs Some commercial antivirus software end-user license agreements include a clause that the subscription will be automatically renewed, and the purchasers credit card automatically billed, at the renewal time without explicit approval. For example, McAfee requires users to unsubscribe at least 60 days before the expiration of the present subscription[25] while BitDefender sends notifications to unsubscribe 30 days before the renewal.[26] Norton AntiVirus also renews subscriptions automatically by default.[27] Rogue security applications Main article: Rogue security software Some apparent antivirus programs are actually malware masquerading as legitimate software, such as WinFixer, MS Antivirus, and Mac Defender.[28] Problems caused by false positives A false positive is when antivirus software identifies a non-malicious file as a virus. When this happens, it can cause serious problems. For example, if an antivirus program is configured to immediately delete or quarantine infected files, a false positive in an essential file can render the operating system or some applications unusable.[29] In May 2007, a faulty virus signature issued by Symantec mistakenly removed essential operating system files, leaving thousands of PCs unable to boot.[30] Also in May 2007, the executable file required by Pegasus Mail was falsely

detected by Norton AntiVirus as being a Trojan and it was automatically removed, preventing Pegasus Mail from running. Norton AntiVirus had falsely identified three releases of Pegasus Mail as malware, and would delete the Pegasus Mail installer file when that happened.[31] In response to this Pegasus Mail stated: On the basis that Norton/Symantec has done this for every one of the last three releases of Pegasus Mail, we can only condemn this product as too flawed to use, and recommend in the strongest terms that our users cease using it in favour of alternative, less buggy anti-virus packages.[31] In April 2010, McAfee VirusScan detected svchost.exe, a normal Windows binary, as a virus on machines running Windows XP with Service Pack 3, causing a reboot loop and loss of all network access.[32][33] In December 2010, a faulty update on the AVG anti-virus suite damaged 64-bit versions of Windows 7, rendering it unable to boot, due to an endless boot loop created.[34] In October 2011, Microsoft Security Essentials (MSE) removed the Google Chrome web browser, rival to Microsofts own Internet Explorer. MSE flagged Chrome as a Zbot banking trojan.[35] When Microsoft Windows becomes damaged by faulty anti-virus products, fixing the damage to Microsoft Windows incurs technical support costs and businesses can be forced to close whilst remedial action is undertaken.[36][37] System and interoperability related issues Running multiple antivirus programs concurrently can degrade performance and create conflicts.[38] However, using a concept called multiscanning, several companies (including G Data[39] and Microsoft[40]) have created applications which can run multiple engines concurrently. It is sometimes necessary to temporarily disable virus protection when installing major updates such as Windows Service Packs or updating graphics card drivers.[41] Active antivirus protection may partially or completely prevent the installation of a major update. Anti-virus software can cause problems during the installation of an operating system upgrade, e.g. when upgrading to a newer version of Windows in place without erasing the previous version of Windows. Microsoft recommends that anti-virus software be disabled to avoid conflicts with the upgrade installation process.[42][43][44] The functionality of a few software programs can be hampered by active anti-virus software. For example TrueCrypt, a disk encryption program, states on its troubleshooting page that anti-virus programs can conflict with TrueCrypt and cause it to malfunction or operate very slowly.[45] Support issues also exist around antivirus application interoperability with common solutions like SSL VPN remote access and network access control products.[46] These technology solutions often have policy assessment applications which require that an up to date antivirus is installed and running. If the antivirus application is not recognized by the policy assessment, whether because the

antivirus application has been updated or because it is not part of the policy assessment library, the user will be unable to connect. Effectiveness Studies in December 2007 showed that the effectiveness of antivirus software had decreased in the previous year, particularly against unknown or zero day attacks. The computer magazine ct found that detection rates for these threats had dropped from 40-50% in 2006 to 20-30% in 2007. At that time, the only exception was the NOD32 antivirus, which managed a detection rate of 68 percent.[47] The problem is magnified by the changing intent of virus authors. Some years ago it was obvious when a virus infection was present. The viruses of the day, written by amateurs, exhibited destructive behavior or pop-ups. Modern viruses are often written by professionals, financed by criminal organizations.[48] Independent testing on all the major virus scanners consistently shows that none provide 100% virus detection. The best ones provided as high as 99.6% detection, while the lowest provided only 81.8% in tests conducted in February 2010. All virus scanners produce false positive results as well, identifying benign files as malware.[49] Although methodologies may differ, some notable independent quality testing agencies include AV-Comparatives, ICSA Labs, West Coast Labs, VB100 and other members of the Anti-Malware Testing Standards Organization.[50] New viruses Anti-virus programs are not always effective against new viruses, even those that use non-signature-based methods that should detect new viruses. The reason for this is that the virus designers test their new viruses on the major anti-virus applications to make sure that they are not detected before releasing them into the wild.[51] Some new viruses, particularly ransomware, use polymorphic code to avoid detection by virus scanners. Jerome Segura, a security analyst with ParetoLogic, explained:[52] Its something that they miss a lot of the time because this type of [ransomware virus] comes from sites that use a polymorphism, which means they basically randomize the file they send you and it gets by well-known antivirus products very easily. Ive seen people firsthand getting infected, having all the pop-ups and yet they have antivirus software running and its not detecting anything. It actually can be pretty hard to get rid of, as well, and youre never really sure if its really gone. When we see something like that usually we advise to reinstall the operating system or reinstall backups.[52] A proof of concept virus has used the Graphics Processing Unit (GPU) to avoid detection from anti-virus software. The potential success of this involves bypassing the CPU in order to make it much harder for security researchers to analyse the inner workings of such malware.[53] Rootkits Detecting rootkits is a major challenge for anti-virus programs. Rootkits have full administrative access to the computer and are invisible to users and hidden from

the list of running processes in the task manager. Rootkits can modify the inner workings of the operating system[54] and tamper with antivirus programs. Damaged files Files which have been damaged by computer viruses are normally damaged beyond recovery. Anti-virus software removes the virus code from the file during disinfection, but this does not always restore the file to its undamaged state. In such circumstances, damaged files can only be restored from existing backups; installed software that is damaged requires re-installation.[55] Firmware issues Active anti-virus software can interfere with a firmware update process.[56] Any writeable firmware in the computer can be infected by malicious code.[57] This is a major concern, as an infected BIOS could require the actual BIOS chip to be replaced to ensure the malicious code is completely removed.[58] Anti-virus software is not effective at protecting firmware and the motherboard BIOS from infection.[59] Other methods

A command-line virus scanner, Clam AV 0.95.2, running a virus signature definition update, scanning a file and identifying a Trojan Installed antivirus software running on an individual computer is only one method of guarding against viruses. Other methods are also used, including cloud-based antivirus, firewalls and on-line scanners. Cloud antivirus Cloud antivirus is a technology that uses lightweight agent software on the protected computer, while offloading the majority of data analysis to the providers infrastructure.[60] One approach to implementing cloud antivirus involves scanning suspicious files using multiple antivirus engines. This approach was proposed by an early implementation of the cloud antivirus concept called CloudAV. CloudAV was designed to send programs or documents to a network cloud where multiple antivirus and behavioral detection programs are used simultaneously in order to improve detection rates. Parallel scanning of files using potentially incompatible antivirus scanners is achieved by spawning a virtual machine per detection engine and therefore eliminating any possible issues. CloudAV can also perform retrospective detection, whereby the cloud detection engine rescans all files in

its file access history when a new threat is identified thus improving new threat detection speed. Finally, CloudAV is a solution for effective virus scanning on devices that lack the computing power to perform the scans themselves.[61] Some examples of cloud anti-virus products are Panda Cloud Antivirus and Immunet. Network firewall Network firewalls prevent unknown programs and processes from accessing the system. However, they are not antivirus systems and make no attempt to identify or remove anything. They may protect against infection from outside the protected computer or network, and limit the activity of any malicious software which is present by blocking incoming or outgoing requests on certain TCP/IP ports. A firewall is designed to deal with broader system threats that come from network connections into the system and is not an alternative to a virus protection system. Online scanning Some antivirus vendors maintain websites with free online scanning capability of the entire computer, critical areas only, local disks, folders or files. Periodic online scanning is a good idea for those that run antivirus applications on their computers because those applications are frequently slow to catch threats. One of the first things that malicious software does in an attack is disable any existing antivirus software and sometimes the only way to know of an attack is by turning to an online resource that is not installed on the infected computer.[62] Specialist tools

Using rkhunter to scan for rootkits on an Ubuntu Linux computer. Virus removal tools are available to help remove stubborn infections or certain types of infection. Examples include Trend Micros Rootkit Buster,[63] and rkhunter for the detection of rootkits, Aviras AntiVir Removal Tool,[64]PCTools Threat Removal Tool,[65] and AVGs Anti-Virus Free 2011.[66] A rescue disk that is bootable, such as a CD or USB storage device, can be used to run antivirus software outside of the installed operating system, in order to remove infections while they are dormant. A bootable antivirus disk can be useful when, for example, the installed operating system is no longer bootable or has malware that is resisting all attempts to be removed by the installed antivirus software. Examples of some of these bootable disks include the Avira AntiVir Rescue System,[64] PCTools Alternate Operating System Scanner,[67] and AVG Rescue

CD.[68] The AVG Rescue CD software can also be installed onto a USB storage device, that is bootable on newer computers.[68] Popularity According to an FBI survey, major businesses lose $12 million annually dealing with virus incidents.[69] A survey by Symantec in 2009 found that a third of small to medium sized business did not use antivirus protection at that time, whereas more than 80% of home users had some kind of antivirus installed. Traduccion El software antivirus De Wikipedia, la enciclopedia libre El software antivirus o anti-virus es el software utilizado para prevenir, detectar y eliminar el malware (de todo tipo), tales como: virus, adware, backdoors, BHO malicioso, dialers, fraudtools, secuestradores, keyloggers, LSP maliciosos, rootkits, spyware, caballos de Troya y gusanos. La seguridad informtica, incluida la proteccin de las tcnicas de ingeniera social, se les ofrece habitualmente en los productos y servicios de las compaas de software antivirus. Esta pgina trata sobre el software que se utiliza para la prevencin y eliminacin de amenazas de malware, en lugar de la seguridad informtica aplicada por mtodos de software. Una variedad de estrategias son tpicamente empleados. Deteccin basada en firmas consiste en la bsqueda de patrones conocidos de datos en cdigo ejecutable. Sin embargo, es posible que un equipo de estar infectados con malware nuevo para el que todava no firma conocida. Para contrarrestar estos llamados amenazas de da cero, la heurstica puede ser utilizado. Un tipo de enfoque heurstico, firmas genricas, pueden identificar virus nuevos o variantes de los virus existentes en busca de cdigo malicioso conocido o ligeras variaciones de dicho cdigo, en los archivos. Algunos programas de software antivirus tambin puede predecir lo que va a hacer un archivo ejecutndolo en una caja de arena y el anlisis de lo que hace para ver si se realiza cualquier accin maliciosa. No importa qu tan til software antivirus puede ser, a veces puede tener inconvenientes. El software antivirus puede afectar el rendimiento de una computadora. Los usuarios inexpertos pueden tener problemas para entender las indicaciones y decisiones que el software antivirus les presenta. Una decisin incorrecta puede dar lugar a una violacin de seguridad. Si el software antivirus utiliza la deteccin heurstica, el xito depende de lograr el equilibrio adecuado entre los falsos positivos y falsos negativos. Los falsos positivos pueden ser tan destructivas como falsos negativos. [1] Por ltimo, el software antivirus

generalmente se ejecuta en el nivel del ncleo de plena confianza de que el sistema operativo, creando una avenida potencial de ataque. Historia

Un ejemplo de software antivirus gratuito: ClamTk 3,08. Vase tambin: Cronologa de los virus informticos y gusanos notables La mayora de los virus informticos escritos en la dcada de 1980 y mediados estaban limitados a la libre reproduccin y no tena ningn dao rutina especfica integrada en el cdigo. [3] Esto cambi cuando los programadores ms y ms se familiariz con la programacin de virus y creado virus que manipulan o incluso destruido datos en los ordenadores infectados. Hay demandas que compiten por el innovador del producto antivirus primero. Posiblemente la primera retirada pblicamente documentado de un virus informtico en la naturaleza fue realizado por Fix Bernd en 1987. [4] [5] Haba tambin dos aplicaciones antivirus para la plataforma Atari ST desarrollado en 1987. El primero fue G Data [6] y el segundo fue UVK 2000. [7] Fred Cohen, quien public uno de los primeros trabajos acadmicos sobre los virus informticos en 1984 [8], comenz a desarrollar estrategias para el software antivirus en 1988 [9], que se levant y continu ms tarde los desarrolladores de software antivirus. En 1987, public una demostracin de que no existe un algoritmo que perfectamente puede detectar todos los posibles virus. [10] En 1987, las dos primeras utilidades de antivirus heursticos fueron lanzados: flushot Plus por Ross Greenberg y Anti4us por Lanting Erwin [cita requerida]. Tambin en 1988, una lista de correo llamada VIRUS-L [11] se inici en el BITNET / EARN red en la que los nuevos virus y las posibilidades de deteccin y eliminacin de virus fueron discutidos. Algunos miembros de esta lista de correo como John McAfee o Kaspersky Eugene tarde fund las empresas de software que han desarrollado y vendido comercial software antivirus. Antes de la conexin a Internet era generalizada, los virus se extendi por lo general infectados disquetes. El software antivirus entr en uso, pero se ha actualizado con poca frecuencia. Durante este tiempo, los detectores de virus esencialmente tena que comprobar los archivos ejecutables y los sectores de

arranque de los disquetes y discos duros. Sin embargo, como el uso de Internet se convirti en comn, los virus comenz a propagarse en lnea. [12] Con los aos se ha convertido en necesaria para el software antivirus para comprobar si una variedad cada vez mayor de los archivos, en lugar de ejecutables solo, por varias razones: Macros potentes utilizados en las aplicaciones de procesador de textos, como Microsoft Word, presentaron un riesgo. Los creadores de virus podra utilizar las macros para escribir virus incrustados en los documentos. Esto signific que las computadoras podran ahora tambin estar en riesgo de infeccin por abrir documentos con ocultos macros adjuntas. [13] La posibilidad de incrustar objetos ejecutables en el interior de lo contrario formatos de archivos no ejecutables pueden hacer abrir los archivos de un riesgo. [14] Programas posteriores de correo electrnico, en particular, Microsoft Outlook Express y Outlook, eran vulnerables a los virus incrustados en el cuerpo del mensaje en s. Computadora de un usuario puede estar infectado con slo abrir o previsualizar un mensaje. [15] Como siempre-en las conexiones de banda ancha se convirti en la norma, y los virus que ms y ms fueron puestos en libertad, se convirti en esencial para actualizar los antivirus ms y con mayor frecuencia. Incluso entonces, un nuevo da cero virus podra generalizarse antes de compaas antivirus publicado una actualizacin para protegerse contra ella. Los mtodos de identificacin

Anti-Malware Malwarebytes 'la versin 1.46 - un producto patentado antimalware gratuito Uno de los pocos resultados slidos tericos en el estudio de los virus informticos es 1987 Frederick B. Cohen demostracin de que no existe un algoritmo que perfectamente puede detectar todos los posibles virus. [10] Hay varios mtodos que el software antivirus se pueden utilizar para identificar malware. Deteccin basada en firmas es el mtodo ms comn. Para identificar los virus y otro malware, antivirus software compara el contenido de un archivo en un

diccionario de firmas de virus. Dado que los virus pueden incrustar en archivos existentes, todo el archivo se busca, no slo en su conjunto, sino tambin en pedazos. [16] Basada en la heurstica de deteccin, como la deteccin de la actividad maliciosa, se puede utilizar para identificar los virus desconocidos. Emulacin de archivos es otro enfoque heurstico. Emulacin del archivo implica la ejecucin de un programa en un entorno virtual y el registro de las acciones que el programa realiza. Dependiendo de las acciones registradas, el software antivirus puede determinar si el programa es malicioso o no y luego llevar a cabo las acciones de desinfeccin apropiados. [17] Deteccin basada en firmas Tradicionalmente, el software antivirus bas en gran medida de firmas para identificar malware. Esto puede ser muy eficaz, pero no puede defenderse contra los programas maliciosos a menos que las muestras se han obtenido ya creado y firmas. Debido a esto, la firma basada en enfoques no son eficaces contra los virus nuevos y desconocidos. Como los nuevos virus se crean cada da, el enfoque de deteccin basada en firmas requiere frecuentes actualizaciones del diccionario de firmas de virus. Para ayudar a las empresas de software antivirus, el software puede permitir al usuario aadir nuevos virus o variantes a la empresa, lo que permite que el virus se analiz y la firma aade al diccionario. [16] Aunque el enfoque basado en firmas efectivamente puede contener los ataques de virus, los autores de virus han tratado de mantenerse un paso por delante de dicho software por escrito "oligomorphic", "polimrfico" y, ms recientemente, los virus "metamrficos", que cifrar partes de s mismos o de otra manera modificar a s mismos como un mtodo de disfraz, para no coincidir firmas de virus en el diccionario. [18] Heurstica Algunos programas de software antivirus ms sofisticado utiliza el anlisis heurstico para identificar el malware nuevo o variantes de malware conocido. Muchos virus comienzan como una sola infeccin ya travs de mutaciones o mejoras por otros atacantes, puede crecer en docenas de cepas ligeramente diferentes, llamadas variantes. Deteccin genrica se refiere a la deteccin y eliminacin de amenazas mltiples usando una sola definicin de virus. [19]

Por ejemplo, el troyano Vundo tiene varios miembros de la familia, en funcin de la clasificacin del proveedor de antivirus. Symantec clasifica a los miembros de la familia Vundo en dos categoras distintas, Trojan.Vundo y Trojan.Vundo.B. [20] [21] Mientras que puede ser ventajoso para identificar un virus especfico, puede ser ms rpido para detectar un virus de la familia a travs de una firma genrica o a travs de un partido inexacta a una firma existente. Los investigadores de virus encontrar reas comunes que todos los virus de una familia comparten nica y por lo tanto puede crear una firma genrica nica. Estas firmas suelen contener no contigua cdigo, el uso de caracteres comodn en donde las diferencias se encuentran. Estos comodines permiten que el escner detecta virus incluso si se rellenan con cdigo adicional, carente de sentido. [22] Una deteccin que utiliza este mtodo se dice que es "deteccin heurstica". Rootkit deteccin Artculo principal: Rootkit El software antivirus puede intentar buscar rootkits, un rootkit es un tipo de malware que tiene como objetivo situarse al nivel administrativo el control de un sistema informtico sin ser detectado. Los rootkits pueden cambiar la forma en que funciona el sistema de explotacin y, en algunos casos puede interferir con el programa anti-virus y restarle efectividad. Rootkits son tambin difciles de eliminar, en algunos casos que requieren una reinstalacin completa del sistema operativo. [23] Proteccin en tiempo real Proteccin en tiempo real, el escaneado en acceso, guardia de fondo, el escudo residente, AutoProtect y otros sinnimos refieren a la proteccin automtica prevista por la mayora de antivirus, anti-spyware y otros programas anti-malware. Estos sistemas de computacin monitores para actividades sospechosas, tales como virus informticos, spyware, adware y otros objetos maliciosos en 'tiempo real', es decir, mientras que los datos cargados en la memoria activa del equipo: al insertar un CD, abrir un correo electrnico o navegacin la web, o cuando un archivo ya en el equipo es abierto o ejecutado. [24] Esto significa que todos los datos de los archivos que ya estn en el equipo analiz cada vez que el usuario intenta acceder a los archivos. Esto puede prevenir la infeccin por el malware an no activado que entr en el equipo antes de que el antivirus no reconocido recibido una actualizacin. [Cita requerida] Proteccin en tiempo real y sus sinnimos se utilizan en contraste con la expresin "anlisis bajo demanda" o expresiones similares que significan una exploracin activada por el usuario de una parte o la totalidad de un ordenador. [cita requerida]

La mayora de los sistemas en tiempo real de proteccin conectar determinadas funciones API que proporciona el sistema operativo con el fin de analizar los archivos en tiempo real. Por ejemplo, en Microsoft Windows, un programa antivirus puede conectar el

CreateProcess Funcin de la API que ejecuta programas. A continuacin, puede buscar los programas que estn a punto de ser ejecutado por software malicioso. Si el software malicioso se encuentra, el programa antivirus puede bloquear la ejecucin e informar al usuario. [Cita requerida] Cuestiones de inters Costos inesperados de renovacin Algunos comerciales de software antivirus para usuarios finales acuerdos de licencia incluyen una clusula que la suscripcin se renovar automticamente, y la tarjeta del comprador crdito factura automticamente, en el momento de la renovacin sin la aprobacin explcita. Por ejemplo, McAfee requiere que los usuarios darse de baja al menos 60 das antes de la expiracin de la suscripcin actual [25], mientras que BitDefender enva notificaciones para darse de baja 30 das antes de la renovacin. [26] Norton AntiVirus tambin renueva suscripciones automticamente de forma predeterminada. [27] Aplicaciones de seguridad falso Artculo principal: El software de seguridad falso Algunos programas antivirus aparentes son en realidad el malware disfrazado de software legtimo, como WinFixer, Antivirus MS, y el Defensor Mac. [28] Los problemas causados por los falsos positivos Un "falso positivo" es cuando el software antivirus identifica un archivo no malicioso como un virus. Cuando esto ocurre, puede provocar problemas graves. Por ejemplo, si un programa antivirus est configurado para eliminar inmediatamente o poner en cuarentena los archivos infectados, un falso positivo en un archivo fundamental puede hacer que el sistema operativo o algunas aplicaciones inutilizables. [29] En mayo de 2007, una firma de virus defectuoso emitido por Symantec errneamente eliminado esenciales de archivos del sistema operativo, dejando a miles de ordenadores no pueden arrancar. [30] Tambin en mayo de 2007, el archivo ejecutable requerido por Pegasus Mail se detect falsamente por Norton AntiVirus como un troyano y se eliminan automticamente, evitando

Pegasus Mail se ejecute. . Norton AntiVirus haba identificado falsamente tres versiones de Pegasus Mail como malware, y lo elimina el archivo de instalacin Pegasus Mail cuando eso sucedi [31] En respuesta a este correo Pegasus declar: "Sobre la base de que Norton / Symantec ha hecho esto para cada uno de los tres ltimos lanzamientos de Pegasus Mail, slo podemos condenar este producto como tambin fallas de usar y recomendar en los trminos ms enrgicos que los usuarios dejen de utilizar en favor de alternativas menos en buggy paquetes antivirus. [31] " En abril de 2010, McAfee VirusScan detecta svchost.exe, una normal binario de Windows, como un virus en equipos que ejecutan Windows XP con Service Pack 3, haciendo un bucle de reinicio y la prdida de todos los accesos de red. [32] [33] En diciembre de 2010, una actualizacin defectuosa del antivirus AVG conjunto daado versiones de 64 bits de Windows 7, lo que hace que no pueda arrancar, debido a un bucle sin fin arranque creado. [34] En octubre de 2011, Microsoft Security Essentials (MSE) que se retir el Google Chrome navegador web, rival al Internet Explorer de Microsoft. Chrome MSE marcado como un troyano bancario Zbot. [35] Cuando Microsoft Windows se daa por defectuosas productos antivirus, la fijacin de los daos en Microsoft Windows gastos de apoyo incurre tcnicos y las empresas pueden verse obligadas a cerrar mientras se tomen medidas correctivas. [36] [37] Del sistema y la interoperabilidad temas relacionados Ejecucin de mltiples programas antivirus al mismo tiempo puede reducir el rendimiento y generar conflictos. [38] Sin embargo, utilizando un concepto llamado multiscanning, varias empresas (incluyendo G Data [39] y Microsoft [40]) han creado aplicaciones que se pueden ejecutar varios motores simultneamente. A veces es necesario desactivar temporalmente la proteccin antivirus al instalar actualizaciones importantes como Service Packs de Windows o actualizar los controladores de la tarjeta grfica. [41] La proteccin activa antivirus puede parcial o completamente impedir la instalacin de una actualizacin importante. El software antivirus puede causar problemas durante la instalacin de una actualizacin del sistema operativo, por ejemplo, cuando se actualiza a una nueva versin de Windows "en el lugar" - sin borrar la versin anterior de Windows.

Microsoft recomienda que el software anti-virus puede desactivar para evitar conflictos con el proceso de instalacin de la actualizacin. [42] [43] [44] La funcionalidad de los programas de software muy pocos pueden verse obstaculizadas por activo anti-virus software. Por ejemplo TrueCrypt, un programa de cifrado de disco, afirma en su pgina de solucin de problemas que los programas antivirus pueden entrar en conflicto con TrueCrypt y causar un mal funcionamiento u operar muy lentamente. [45] Temas de apoyo tambin existe en torno a la interoperabilidad con las soluciones antivirus comunes como SSL VPN de acceso remoto y productos de la red de control de acceso. [46] Estas soluciones de tecnologa a menudo tienen aplicaciones de evaluacin de polticas que requieren que una al da antivirus est instalado y ejecutndose. Si el antivirus no es reconocido por la evaluacin de las polticas, ya sea por la aplicacin antivirus se ha actualizado o porque no es parte de la biblioteca de la evaluacin de polticas, el usuario no podr conectarse. Eficacia Estudios en diciembre de 2007 mostr que la efectividad de software antivirus ha disminuido en el ao anterior, en particular contra los ataques de da desconocidos o cero. La revista de informtica c't encontr que las tasas de deteccin de estas amenazas ha disminuido de 40-50% en 2006 al 20-30% en 2007. En ese momento, la nica excepcin fue el antivirus NOD32, que logr una tasa de deteccin del 68 por ciento. [47] El problema se acenta por la intencin de cambiar de autores de virus. Hace algunos aos era obvio cuando una infeccin por el virus estaba presente. Los virus de la poca, escritos por aficionados, mostraron un comportamiento destructivo o pop-ups. Los virus modernos son a menudo escritos por profesionales, financiados por organizaciones criminales. [48] Las pruebas independientes en todos los programas antivirus ms importantes muestran sistemticamente que no proporcionan el 100% de deteccin de virus. Los mejores siempre tan alto como 99,6% de deteccin, mientras que la ms baja proporciona slo un 81,8% en las pruebas llevadas a cabo en febrero de 2010. Todos los escneres de virus producir resultados falsos positivos, as, identificar los archivos benignos como malware. [49] Aunque las metodologas pueden ser diferentes, algunas notables agencias independientes de pruebas de calidad incluyen AV-Comparatives, ICSA Labs, West Coast Labs, VB100 y otros miembros de la Anti-Malware Testing Standards Organization. [50]

Los nuevos virus Los programas antivirus no siempre son eficaces contra los virus nuevos, incluso aquellos que no utilizan mtodos basados en firmas que deben detectar los nuevos virus. La razn de esto es que los diseadores de virus probar sus nuevos virus en las principales aplicaciones antivirus para asegurarse de que no se detectan antes de liberarlos en la naturaleza. [51] Algunos nuevos virus, particularmente ransomware, utilice el cdigo polimrfico para evitar ser detectados por los antivirus. Jernimo Segura, analista de seguridad con ParetoLogic, explic: [52] "Es algo que echan de menos un montn de tiempo porque este tipo de [virus ransomware] viene de los sitios que utilizan un polimorfismo, lo que significa que, bsicamente, al azar el archivo que usted enva y recibe por conocidos productos antivirus muy fcilmente. He visto a gente de primera mano la infeccin, teniendo todos los pop-ups y sin embargo tienen software antivirus que se ejecuta y no se detecta nada. En realidad, puede ser bastante difcil de quitarse de encima, tambin, y nunca ests realmente seguro de si realmente se ha ido. Cuando vemos algo como que por lo general se aconseja volver a instalar el sistema operativo o instalar copias de seguridad. [52] " Una prueba de virus concepto ha utilizado la unidad de procesamiento grfico (GPU) para evitar ser detectado por los programas anti-virus. El xito potencial de esto implica pasar por la CPU con el fin de hacer que sea mucho ms difcil para los investigadores de seguridad para analizar el funcionamiento interno de este tipo de malware. [53] Rootkits La deteccin de rootkit es un gran desafo para los programas anti-virus. Los rootkits tienen acceso administrativo completo a la computadora y son invisibles para los usuarios y oculto a la lista de procesos en ejecucin en el administrador de tareas. Los rootkits pueden modificar el funcionamiento interno del sistema operativo [54] y alterar los programas antivirus. Archivos daados Los archivos que han sido daados por virus informticos son normalmente daado sin posibilidad de recuperacin. El software antivirus elimina el cdigo del virus desde el archivo durante la desinfeccin, pero esto no siempre restaurar el archivo a su estado no daado. En tales circunstancias, los archivos daados slo se pueden restaurar las copias de seguridad existentes. Software instalado que est daado requiere la reinstalacin [55]

Problemas de firmware Activa el software antivirus puede interferir con el proceso de actualizacin del firmware. [56] Cualquier firmware que se puede escribir en el ordenador puede ser infectado por un cdigo malicioso. [57] Esta es una gran preocupacin, como un BIOS infectados podra requerir el actual chip de la BIOS para ser reemplazados para asegurar que el cdigo malicioso se elimina por completo. [58] Anti-virus software no es eficaz en la proteccin del firmware y el BIOS de la placa de la infeccin [59]. Otros mtodos

Un escner de virus de lnea de comandos, Clam AV 0.95.2, correr una firma de virus actualizacin de definiciones, escanear un archivo y la identificacin de un troyano Software instalado antivirus que se ejecuta en un equipo individual es slo un mtodo de proteccin contra los virus. Otros mtodos tambin son utilizados, entre ellos basada en la nube antivirus, firewalls y los escneres en lnea. Cloud Antivirus Cloud Antivirus es una tecnologa que utiliza el software de agente ligero en el ordenador protegido, mientras que la descarga de la mayora de los anlisis de los datos a la infraestructura del proveedor. [60] Un enfoque para la aplicacin de nube antivirus consiste en el anlisis de archivos sospechosos utilizando mltiples motores antivirus. Este enfoque fue propuesto por la pronta aplicacin del concepto de cloud antivirus llamado CloudAV. CloudAV fue diseado para enviar programas o documentos a una nube de red donde mltiples programas antivirus y de deteccin de comportamiento se utilizan simultneamente con el fin de mejorar las tasas de deteccin. Anlisis en paralelo de archivos mediante potencialmente incompatible antivirus escneres se logra generando una mquina virtual por motor de deteccin y por lo tanto la eliminacin de todas las cuestiones posibles. CloudAV tambin puede realizar una "deteccin retrospectiva", por lo que el motor de deteccin de nubes vuelve a escanear todos los archivos en su historia el acceso a archivos cuando una nueva amenaza se identifica mejorando as la nueva velocidad de deteccin de amenazas. Finalmente, CloudAV es una solucin para el virus de exploracin efectivas en los dispositivos que carecen de la potencia de computacin para realizar los anlisis a s mismos. [61]

Algunos ejemplos de nube los productos antivirus de Panda Cloud Antivirus es y Immunet. Red de firewall Firewalls de red impiden programas desconocidos y los procesos de acceso al sistema. Sin embargo, no son los sistemas antivirus y no hacen ningn intento de identificar o quitar nada. Se puede proteger contra la infeccin desde el exterior del equipo protegido o red, y limitar la actividad de cualquier software malicioso que est presente mediante el bloqueo de peticiones entrantes o salientes en determinados puertos TCP / IP. Un servidor de seguridad est diseado para hacer frente a las amenazas del sistema ms amplio que provienen de las conexiones de red en el sistema y no es una alternativa a un sistema de proteccin contra virus. Escaneo en lnea Algunos fabricantes de antivirus tienen sitios Web con capacidad libre de escaneo en lnea de los informticos completos, reas crticas nicos, discos locales, carpetas o archivos. Anlisis online peridica es una buena idea para aquellos que se ejecutan las aplicaciones antivirus en sus equipos porque estas aplicaciones son frecuentemente lentos para captar amenazas. Una de las primeras cosas que el software malicioso hace en un ataque es desactivar cualquier software antivirus existente y, a veces la nica manera de saber de un ataque es recurriendo a un recurso en lnea que no est instalado en el equipo infectado. [62] Herramientas especializadas

Usando rkhunter para escanear en busca de rootkits en un equipo con Ubuntu Linux. Herramientas de eliminacin de virus estn disponibles para ayudar a eliminar las infecciones persistentes o ciertos tipos de infecciones. Los ejemplos incluyen Buster Trend Micro Rootkit, [63] y rkhunter para la deteccin de rootkits, Avira AntiVir Herramienta de eliminacin, [64] Amenaza PCTools Removal Tool, [65] y AVG AntiVirus Free 2011. [66] Un disco de rescate que es de inicio, como un dispositivo de almacenamiento CD o USB, puede ser utilizado para ejecutar software antivirus fuera del sistema operativo instalado, con el fin de eliminar las infecciones mientras estn inactivas.

Un disco de arranque de antivirus puede ser til cuando, por ejemplo, el sistema operativo instalado no puede arrancar o tiene malware que se resiste a todo intento de ser eliminado por el software antivirus instalado. Ejemplos de algunos de estos discos de arranque incluyen el Sistema de Avira AntiVir Rescue, [64] PCTools Suplente Scanner Operating System, [67] y AVG Rescue CD. [68] El AVG Rescue CD de software tambin se puede instalar en un dispositivo de almacenamiento USB, que es de arranque en los equipos ms nuevos. [68] Popularidad De acuerdo con una encuesta del FBI, las principales empresas pierden $ 12 millones por ao frente a los incidentes de virus. [69] Una encuesta realizada por Symantec en 2009 encontr que un tercio de las pequeas y mediana empresa no us proteccin antivirus en ese momento, mientras que ms del 80% de los usuarios domsticos tenan algn tipo de antivirus instalado.

Das könnte Ihnen auch gefallen