Você está na página 1de 22

VIRUS Y ANTIVIRUS

Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Historia El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

Virus informticos y sistemas operativos Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y as, al atacar sus puntos dbiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello en los sistemas ms antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusin del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el ao 2000 y propagado a travs de Outlook. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

Unix y derivados En otros sistemas operativos como las distribuciones GNU/Linux, BSD, Open Solaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el sper usuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son ms populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algn malware. Caractersticas Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente. Mtodos de propagacin Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda,

el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora. Mtodos de proteccin y tipos Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el computador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin

del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva. Pasivos Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos ms seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Tipos de virus e imitaciones Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Acciones de los virus Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el computador.

Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn...

ANTIVIRUS En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Mtodos de contagio Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso acta replicndose a travs de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como: Ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software que pueda contener uno o varios programas maliciosos. Unidades extrables de almacenamiento (USB).

Seguridad y mtodos de proteccin Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas

Slo deteccin: Son vacunas que slo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. Comparacin de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema operativo. Copias de seguridad (pasivo) Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo las empresas deberan disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. [Planificacin La planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario. Consideraciones de software El software es otro de los elementos clave en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones para tu seguridad:

1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita. Asimismo tener controlado el software asegura la calidad de la procedencia del mismo (no debera permitirse software pirata o sin garantas). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y mtodos de conexin a Internet requieren una medida diferente de aproximacin al problema. En general, las soluciones domsticas, donde nicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de contingencia. 4. Asegurar licencias. Determinados software imponen mtodos de instalacin de una vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de instalacin. 5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de la red Disponer de una visin clara del funcionamiento de la red permite poner puntos de verificacin filtrado y deteccin ah donde la incidencia es ms claramente identificable. Sin perder de vista otros puntos de accin es conveniente: 1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir. Formacin: Del usuario Esta es la primera barrera de proteccin de la red.

Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para la generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy til. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurar una reduccin importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Los virus ms comunes son los troyanos y gusanos, los cuales ocultan tu informacin, creando Accesos Directos. Firewalls Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalacin de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Reemplazo de software Los puntos de entrada en la red la mayora de las veces son el correo, las pginas WEB, y la entrada de ficheros desde discos, o de computadoras que no estn en la empresa (porttiles...) Muchas de estas computadoras emplean reemplazados por alternativas ms seguras. programas que pueden ser

Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software, valorar su utilidad. Centralizacin y backup La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la poltica de seguridad recomendada. La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar instalaciones rpidas proporcionan mtodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la informacin en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separacin de la informtica mvil, dado que esta est ms expuesta a las contingencias de virus.

Empleo de sistemas operativos ms seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio. Temas acerca de la seguridad Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de informacin.

Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraa riesgos pues Quin va a querer obtener informacin ma? Sin embargo dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicacin. Como dispongo de un firewall no me contagio. Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realiz (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que est protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una Shell y por ende ejecutar comandos en el UNIX. Sistemas operativos ms atacados

Las plataformas ms atacadas por virus informticos son la lnea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux,BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que ms que presentarse como amenazas reales no han logrado el grado de dao que causa un virus en plataformas Windows. El siguiente es un listado de software antivirus notable, en forma de tabla comparativa.

Comparacin Exa men prog rama do al arra nque del siste ma

Softwa re

Win do ws

Ma c OS X

Linux

Fre eB SD

U ni x

Lic en cia

An lis is por de ma nda

Protecc in en tiempo real

AdAware Pro Antivirus+ S Antispywa re

No

No

No

No

Propi S etaria

S (config urable)

Softwa re

Win do ws

Ma c OS X

Linux

Fre eB SD

U ni x

Lic en cia

An lis is por de ma nda

Protecc in en tiempo real

Exa men prog rama do al arra nque del siste ma

AhnLab V 3 S AntiVirus

No

No

No

No

Propi S etaria

No

AOL Active Virus S Shield (dis continued)

No

No

No

No

Propi S etaria

No

Avast! Fre S e Antivirus

No

No

No

Propi S etaria

S (slo 32 bits)

Avast! Pro Antivirus and S Internet Security

No

No

Propi S etaria

AVG AntiS Virus

No

No

Propi S etaria

S (config urable)

AVG Anti- S

No

No

Propi S

S (config

Softwa re

Win do ws

Ma c OS X

Linux

Fre eB SD

U ni x

Lic en cia

An lis is por de ma nda

Protecc in en tiempo real

Exa men prog rama do al arra nque del siste ma urable)

Virus Free

etaria

Avira Anti Vir Personal - S Free Antivirus

No

Propi S etaria

No

Avira Anti Vir S Premium

No

Propi S etaria

No

AVZ (en ruso)

No

No

No

No

Propi S etaria

No

BitDefend S er

S S (beta)

No

Propi S etaria

No

BitDefend er Free S Edition

No

No

No

No

Propi S etaria

S (con Winp No ooch)

BullGuard S

No

No

No

No

Propi S etaria

No

Softwa re

Win do ws

Ma c OS X

Linux

Fre eB SD

U ni x

Lic en cia

An lis is por de ma nda

Protecc in en tiempo real

Exa men prog rama do al arra nque del siste ma

CA AntiVirus

No

Propi S etaria

Clam AntiVirus

S; S; S; ver KlamA verCla verCla S V yClamT mWin mXav k

GPL

Slo en FreeBS No D y Linux

ClamWin

No

No

No

No

GPL

S (con Winp ooch o Cla No m Sentinel)

Comodo Internet Security

No

No

No

No

Propi S etaria

Dr. Web

Propi S etaria

Dr. Web Cure S It

No

No

No

No

Propi S etaria

No

No

Softwa re

Win do ws

Ma c OS X

Linux

Fre eB SD

U ni x

Lic en cia

An lis is por de ma nda

Protecc in en tiempo real

Exa men prog rama do al arra nque del siste ma

ESET NOD32 Antivirus

Propi S etaria

ESET Smart Security

Propi S etaria

F-Prot

No

Propi etaria Freew are (Linux S , BSD, Solari s)

No

F-Secure

No

No

Propi S etaria

No

Fortinet F ortiClient S End Point Security

No

No

No

No

Propi S etaria

No

Softwa re

Win do ws

Ma c OS X

Linux

Fre eB SD

U ni x

Lic en cia

An lis is por de ma nda

Protecc in en tiempo real

Exa men prog rama do al arra nque del siste ma

G DATA S Software

No

No

No

No

Propi S etaria

No

Graugon AntiVirus

No

No

No

No

GPL

Immunet Protect

No

No

No

No

Propi S etaria

Intego Vir No usBarrier

No

No

No

Propi S etaria

Kaspersky S Anti-Virus

S S (SMB y (SMB S ENT) y ENT)

Propi S etaria

No

McAfee S VirusScan

Propi S etaria

Microsoft Security S Essentials

No

No

No

No

Propi S etaria

No

Softwa re

Win do ws

Ma c OS X

Linux

Fre eB SD

U ni x

Lic en cia

An lis is por de ma nda

Protecc in en tiempo real

Exa men prog rama do al arra nque del siste ma

Norman

No

No

No

Propi S etaria

No

Panda Ant S ivirus

No

No

No

Propi S etaria

No

Panda Cloud Antivirus

No

No

No

No

Propi S etaria

PC Tools Anti S Virus

No

No

No

Propi S etaria

No

PC Tools Anti S Virus Free Edition

No

No

No

Propi S etaria

No

Quick Heal AntiV S irus

No

No

No

Propi S etaria

S (config urable)

Softwa re

Win do ws

Ma c OS X

Linux

Fre eB SD

U ni x

Lic en cia

An lis is por de ma nda

Protecc in en tiempo real

Exa men prog rama do al arra nque del siste ma

Sophos A S nti-Virus

Propi S etaria

No

Symantec Norton AntiVirus/ S Norton 360

Propi S etaria

Trend Micro Internet Security

No

No

No

Propi S etaria

TrustPort Antivirus

No

No

No

No

Propi S etaria

No

Vba32Anti S virus

No

No

Propi S etaria

Slo en No Windows

Sunbelt Software S VIPRE Antivirus + Antispywa

No

No

No

No

Propi S etaria

Softwa re

Win do ws

Ma c OS X

Linux

Fre eB SD

U ni x

Lic en cia

An lis is por de ma nda

Protecc in en tiempo real

Exa men prog rama do al arra nque del siste ma

re

VirusBust S er

No

Propi S etaria

No

ZoneAlar m Antiviru S s

No

No

No

No

Propi S etaria

INNOBAT E S AntiVirus

No

No

No

No

Propi S etaria

Software

Wind Mac Linux ows OS X

Exame n Anli progra Protecci sis mado FreeB Uni Licen n por al SD x cia en tiempo dema arranq real nda ue del sistem a

Lista El siguiente es un listado de software antivirus que ya no corresponde a la tabla comparativa.

Comercial a-squared Anti-Malware AhnLab Cisco Security Agent DriveSentry eSafe nProtect Rising AntiVirus Windows Live OneCare Freeware DriveSentry (con algunas caractersticas de pago) PCTools Spyware Doctor con Anti-Virus - ofrecido en el "Google Pack" Shareware

INNOBATE AntiVirus Open-source Untangle Gateway Platform Virus Blocker Moon Secure AV En lnea El siguiente es un listado de software antivirus que slo est disponible en modo de escner online.

Comodo Internet Security Online Scanner ESET Online Scanner Kaspersky Online Scanner Windows Live OneCare Examen de seguridad Panda Security ActiveScan Trend Micro HouseCall VirusTotal.com BitDefender Online Scanner INNOBATE AntiVirus ClickOnce Online Scanner

Aislamiento de procesos (informtica). En seguridad informtica, el aislamiento de procesos (del ingls sandbox) es un mecanismo para ejecutar programas con seguridad y de manera separada. A

menudo se utiliza para ejecutar cdigo nuevo, o software de dudosa confiabilidad proveniente de terceros. Ese aislamiento permite controlar de cerca los recursos proporcionados a los programas "cliente" a ejecutarse, tales como espacio temporal en discos y memoria. Habitualmente se restringen las capacidades de acceso a redes, la habilidad de inspeccionar la mquina anfitrin y dispositivos de entrada entre otros. En este sentido, el aislamiento de procesos es un ejemplo especfico de virtualizacin. Algunos ejemplos de aislamiento son:

Los applets son programas que se ejecutan en contencin dentro de una mquina virtual o un intrprete de scripts que haga el aislamiento. En esquemas de uso de aplicaciones de red por demanda (streaming), el applet es descargado en el cliente remoto y puede comenzar a ejecutarse antes de que llegue en su totalidad. Los applets son comunes en los navegadores web, los cuales usan ese mecanismo para ejecutar de manera segura cdigo no confiable contenido en pginas web. Las tres implementaciones de applet ms conocidas Adobe Flash, Java y Silverlight permiten (cuando menos) una ventana rectangular con la que es posible la interactividad con el usuario y brinda algo de espacio persistente (todo con el permiso del usuario).

Una celda es un conjunto de lmites en los recursos impuesto a los programas por el ncleo de un sistema operativo. Puede incluir topes de E/S, cuotas de espacio en disco, restricciones al acceso a redes y al sistema de archivos. Las celdas son usadas comnmente en servidores virtualizados. Las mquinas virtuales emulan un ordenador en su totalidad, en el cual un sistema operativo convencional puede arrancar y funcionar como si estuviera sobre hardware real. El sistema operativo cliente est aislado en el sentido de que no corre nativamente en la mquina anfitriona y puede acceder nicamente a los recursos (muchas veces virtuales) que le proporciona el emulador.

Aislamiento en mquinas nativas: Los investigadores de seguridad utilizan frecuentemente tecnologas de aislamiento para analizar el comportamiento de software malicioso. Al crear un ambiente que simula o replica los sistemas de escritorio objetivo, se puede evaluar como el software malicioso infecta y compromete el equipo.

Bibliografa:

Você também pode gostar