Sie sind auf Seite 1von 3

Antivirus

En informtica los antivirus son programas cuyo objetivo es detectar o eliminar virus
informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la
aparicin de sistemas operativos ms avanzados e internet, ha hecho que los antivirus
hayan evolucionado hacia programas ms avanzados que no slo buscan
detectar virus informticos, sino bloquearlos, desinfectar archivos y prevenir una
infeccin de los mismos. Actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits, etc.
Un antivirus es un programa informtico que tiene el propsito de detectar y eliminar
virus y otros programas perjudiciales antes o despus de que ingresen al sistema.
Los virus, gusanos, troyanos, spyware son tipos de programas informticos que suelen
ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de
un ordenador y que cumplen diversas funciones dainas para el sistema. Entre ellas,
robo y prdida de informacin, alteracin del funcionamiento, disrupcin del sistema
y propagacin hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseados como medida de
proteccin y seguridad para resguardar los datos y el funcionamiento de sistemas
informticos caseros y empresariales de aquellas otras aplicaciones conocidas
comnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el
correcto desempeo de las computadoras.
Un programa de proteccin de virus tiene un funcionamiento comn que a menudo
compara el cdigo de cada archivo que revisa con una base de datos de cdigos de
virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento
perjudicial para el sistema. Tambin puede reconocer un comportamiento o patrn de
conducta tpico de un virus. Los antivirus pueden registrar tanto los archivos que se
encuentran adentro del sistema como aquellos que procuran ingresar o interactuar
con el mismo.

Mtodos de Contagio
Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario, en
un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el
programa malicioso acta replicndose a travs de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anmalos o no previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:

Mensajes que ejecutan automticamente programas, como el programa de correo


que abre directamente un archivo adjunto.

Ingeniera social, mensajes como Ejecute este programa y gane un premio.

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software que pueda contener uno o varios programas maliciosos.

A travs de unidades extrables de almacenamiento, como memorias USB.

Seguridad y mtodos
de proteccin
Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Tipos de vacunas

Slo deteccin: son vacunas que slo actualizan archivos infectados, sin embargo,
no pueden eliminarlos o desinfectarlos.
Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
Comparacin por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si estn infectados.

Comparacin de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por mtodos heursticos: son vacunas que usan mtodos heursticos para
comparar archivos.
Invocado por el usuario: son vacunas que se activan instantneamente con el
usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantneamente por la actividad del sistema operativo.
Copias de seguridad (pasivo)

Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y


la respuesta cuando nada de lo anterior ha funcionado.
Asimismo, las empresas deberan disponer de un plan y detalle de todo el software
instalado para tener un plan de contingencia en caso de problemas.