LOS MEJORES ANTIVIRUS HASTA LA FECHA


Los 5 candidatos a Mejor Antivirus Gratis 


En la última década, los antivirus gratuitos han pasado de ser soluciones mediocres a convertirse en programas de seguridad mejores que muchos equivalentes de pago, ofreciendo una protección de alta calidad a un coste cero. Los cinco elegidos acaparan el 40% del mercado: 

 

Avast


Mucho tiempo ha pasado desde la versión 4.8, aquella en la que avast! aún tenía una interfaz más propia de un reproductor de audio que de un antivirus. La revolución que supuso la versión 5 y las constantes mejoras introducidas desde entonces se han cristalizado en un producto de gran calidad. 

 

avast! 6 tiene la friolera de ocho módulos de protección en tiempo real, todos ellos activables y desactivables a placer, así como dos módulos muy interesantes: WebRep, que comprueba la seguridad y reputación de las páginas web que visitas, y Sandbox, un espacio de memoria seguro en el que abrir archivos sospechosos. 

AVG Free Edition 2012


AVG es otro de los grandes nombres de la seguridad freemium. Su aspecto ha cambiado poco en los últimos años, y es que AVG ha preferido concentrarse en mejorar el rendimiento de su escáner, bastante criticado en el pasado, y en optimizar el proceso de instalación. 

 

En una de las interfaces más agradables de su categoría, AVG Free reúne un escudo antivirus en tiempo real, uno anti-rootkit, un escudo de correo electrónico y un analizador de equipos, una función de rendimiento poco habitual en productos de este tipo. A eso hay que añadir >strong>LinkScanner, uno de los mejores escáneres de enlaces. 

Avira Free Antivirus 2012


Avira AntiVir, el único producto alemán de esta comparativa, ha sido muy conservador con el aspecto de su interfaz. Tal y como nos explicó el CTO de Avira, su producto estrella mantiene un delicado equilibrio entre facilidad de uso y funciones avanzadas. 

 

Debajo de ese corazón grisáceo, sin embargo, Avira esconde uno de los mejores motores antivirus en circulación. Avira AntiVir es rápido, eficaz y, sobre todo, apenas interfiere con el trabajo diario. Por desgracia, su protección gratuita carece módulos para correo y otros accesorios. 

Microsoft Security Essentials


Cuando Microsoft se mueve, los demás tiemblan. Desde su aparición, el antivirus gratuito de Microsoft levantó ampollas entre las empresas de seguridad informática, quienes temían no poder competir contra un producto gratuito distribuido a través de Windows Update. 

 

Pero lo cierto es que MSE ha ganado merecidamente su puesto entre los mejores antivirus gratuitos. Su eficacia y bajo consumo de recursos (prácticamente los mismos de Windows Defender, que MSE sustituye) hacen que sea el antivirus de elección para ordenadores poco potentes. 

Panda Cloud


Y hablando de ligereza, no podíamos obviar Panda Cloud, un antivirus que rompió esquemas por ser uno de los primeros en apoyarse por completo en la Nube, esto es, en poner de lado las actualizaciones periódicas para centrarse en el intercambio de información entre miles de PC. ¿El resultado? Excepcional. 

 

Es uno de los más livianos y fáciles de usar, ideal para personas inexpertas o que prefiere no complicarse la existencia configurando todos los parámetros de seguridad. En las últimas versiones, Panda Cloud filtra también las páginas web maliciosas. ¿Lo malo? Que sin conexión a Internet su eficacia se reduce drásticamente. 

Cómo analizamos los antivirus


Los antivirus son programas especiales, pues hacen promesas concretas en cuanto a la seguridad del ordenador, y el grado de cumplimiento de estas promesas se puede medir empíricamente. Es por ello que en Softonic usamos datos cuantitativos y cualitativos para dar con el resultado final. 
Paso 1: Análisis de Funciones, Usabilidad y Calidad 

Lo primero que hacemos para cada antivirus es evaluar sus funciones con la ayuda de una pequeña guía que resume las características más comunes de los antivirus comerciales y gratuitos. 

Luego, valoramos el antivirus siguiendo nuestro modelo de tres dimensiones -como todos los demás programas-, que se valoran de 0 a 10 y tienen un peso distinto. Son las siguientes: 

• Funcionalidad (45%): ¿Es útil? ¿Qué funcionalidades tiene? 
• Calidad (20%): ¿Es estable y rápido? ¿Tiene errores? 
• Usabilidad (15%): ¿Es fácil de usar? ¿Es agradable a la vista? 

A esto hay sumar un 10% de opinión personal y otro 10% que se refiere a la calidad de la traducción al español (si no hay, este apartado se lleva un cero). La nota resultante solo es un 30% de la nota final de un antivirus: el 70% restante viene de los datos de eficacia y rendimiento. 
Paso 2: Procesar los datos de Eficacia y Rendimiento 

Por Eficacia entendemos la capacidad del antivirus para detectar y eliminar malware de forma proactiva y reactiva. Una eficacia del 100% significa que el antivirus detecta todas las amenazas, pero esto es prácticamente imposible de conseguir; un porcentaje superior al 90% es más que suficiente. 

En cuanto al Rendimiento, se trata de la eficiencia y velocidad del antivirus a la hora de analizar archivos y vigilar. Su cálculo -también con datos de Virus Bulletin- es más complejo, ya que tenemos en cuenta los siguientes factores: 

 

Estos datos se obtienen principalmente de nuestro partner Virus-Bulletin, la agencia independiente de análisis de los productos de seguridad informática más prestigios. También consultamos otras fuentes (AV-Test, AV-Comparatives) para obtener una imagen más completa. 

Tabla comparativa


Tras analizar las últimas versiones de los cinco antivirus y calcular las notas finales, tenemos una buena noticia para ti: son todos notables. ¿Significa eso que son todos igual de buenos, rápidos y completos? Veámoslo: 

 

Y el ganador es...


 

avast!, gracias a una eficacia excepcional, un buen rendimiento y, sobre todo, la abundancia de funciones y facilidad de uso. Una vez más, su gran equilibrio y generosidad lo hacen merecedor de la victoria. 

Plata para Avira AntiVir. Tiene la mejor protección y un gran rendimiento, pero su aspecto anticuado y la falta de opciones hace que se quede con el segundo puesto. Si ofreciese más funciones, se quedaría sin problemas con el oro. 

En tercer lugar, Panda y AVG empatan, pero Panda gana el bronce por su velocidad. Último puesto para MSE, que, aun siendo una válida solución de seguridad no consigue superar a los pesos pesados. 

¿Qué te parece el resultado?
Cuentanolo con un Comentario

LOS VIRUS INFORMATICOS MAS MALIGNOS HASTA LA FECHA


INTRODUCCION
Malware, también llamado badwarecódigo malignosoftware malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos,troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».
Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders. 
 


Bueno, aqui empiezan los Top 5 de los virus mas peligrosos. 


5. Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. 

Estos son los que aparecen aveces en nuestra pantalla molestando con una frase particular con la intencion de molestar 

Ejemplo: 

 





4. Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. 

Este es uno de los virus mas comunes, son creados para asustar a la gente, por el fin de tenr algoa cambio o solo por diversion 

La mayoria de estos son hechos en Wordpad o Bloc de notas con un codigo muy sencillo llamado "msgbox" teniendo que ser guardado en .vbs para crear una secuencias de mensajes. 

Son parecidos a los Joke virus 

Ejemplo: 

 





3. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. 

Estos se hacen pasar por comandos que tu asignas en trabajos, plantillas por macros, y afectan tus documentos para expanderse. 


Ejemplo: 



2. Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. 

Los gusanos automaticnamente se registarn en en un progama, aplicaion o archivo.exe para cuando arranque estos alteren la meoria ocupandola alentando a la PC, y usan los correos para esparcirse. 

Ejemplo:


 



1. Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. 


Lo peor que le puede pasar a tu computadora, estos virus trojanos, tiene un truco que hace que el sistema operativo lo vea como un prudcto oficial de tal compañia ya sea Microsoft y le autorize la entrada al sistema. Incluso llevan con ellos otros virus para emporar la condicion del equipo. 

Una forma de evitar estos, es comprobar cuando vayas a descaragr musica, juegos, etc. que este aprovado por una compañia, porque si son piratas o de otro usiario es que se am muy probable de que tanga virus. 
Y en general toda la musica y juegos piratas no se recomienda descargar por la gran accesibilidad de los usuarios, por eso no anden descargando archivos piratas, compren los originales y auqnue cuesten vale la pena. 


Ejemplo: 


 

10 CONSEJOS PARA PROTEGERSE DE LOS VIRUS

·  Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.


·  No esconder extensiones de archivos tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.


·  Configurar la seguridad de Internet Explorer como mínimo a "Media"
Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.


·  Hacer copias de seguridad

Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.


·  Instalar un buen firewall
Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP).


·  Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.


·  Cuidado con los archivos que llegan por email
Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).


·  El chat, otra puerta de entrada
En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca.


·  Otros consejos
Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos.


·  Y por supuesto, actualizar el antivirus
Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes.

SEGURIDAD INFORMÁTICA



Partiendo de la base de que no hay ningun metodo totalmente seguro para evitar el contagio del sistema con virus, es necesario considerar alguna estrategia o grupo de estrategias que en conjunto minimicen la posibilidad de entrada de algun tipo de agente viral al computador.
La idea clave es interponer en el camino de los virus la mayor cantidad de barreras posibles. Algunas reglas simples para seguir son las siguientes:

1.- Los programas antivirus, tanto de prevencion como de deteccion de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que esten actualizados con las ultimas versiones provistas por los fabricantes. Es recomendable instalar un antivirus en el computador.

2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algun tipo de virus no detectado. Esta politica tiende a evitar que un equipo infectado transmita el virus a otros equipos.

3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus.

4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo fisicamente de la red desconectandolo hasta tanto se haya eliminado el virus del equipo infectado.


5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rigidos. Es recomendable que esta caracteristica este habilitada para impedir el contagio de algun tipo de virus de boot.

6.- Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente. Algunos sintomas que reflejan la posible existencia de virus son:

Hay actividad en los discos o diskettes cuando por las tareas que se estan realizando no debiera haberla.
- El sistema funciona mas lento que lo acostumbrado.
- Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin motivo.
- Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema.
- Las operaciones informaticas parecen lentas.
- Los programas tardan mas de lo normal en cargarse.
- Los programas hacen accesos a los discos en tiempos inusuales o con una frecuancia mayor.
- La memoria RAM disponible disminuye en forma abrupta o constantemente.
- Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos procesos residentes de origen desconocido.
- Los programas generan mensajes no documentados.
- Desaparicion misteriosa de archivos.

7.- Si se sospechara la presencia de virus en un equipo se deben seguir (en la medida de lo posible) los pasos siguientes:

- Encender el equipo con un diskette de arranque "limpio", en el que se confia que no posee virus.
- Ejecutar sobre los discos rigidos algun programa de deteccion de virus. Es recomendable que el antivirus tambien sea ejecutado desde un diskette, ya que cualquier copia que haya en el disco rigido contagiado puede estar corrompida por el virus.

8.- De ser necesario usar algun programa de procedencia dudosa o que se sospecha que puede tener virus, es conveniente usarlo en algun computador aislado del resto de los equipos de importancia que pudiera haber.

9.- Siempre que sea posible, se deben setear los atributos de los archivos de manera que sean de solo-lectura y accesibles con privilegios. Existen virus que cambian los privilegios de un archivos antes de contagiarlo y luego lo restituyen, pero por lo general la mayoria no lo hace.

10.- Es conveniente mantener un control periodico de la distribucion de espacios en los discos rigidos. Cualquier utilitario confiable permite obtener datos utiles sobre el estado del disco: espacio usado por archivos normales, espacio de archivos del sistema y ocultos, espacio libre, cantidad de sectores defectuosos, etc.

Algun cambio, principalmente en los archivos ocultos o sectores defectuosos puede ser sintoma de presencia de un virus.

11.- En caso de dudas siempre es conveniente recurrir a un especialista.


RECOMENDACIONES



Los antivirus se han convertido en compañeros inseparables de nuestro trabajo diario. Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra virus. Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. En este artículo, conocerá las medidas básicas que tiene que seguir para evitar el contagio de un virus informático.


La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la lectura de los correos no reviste ningún riesgo, mientras no intentemos descargar un archivo. Un virus, al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC. El mejor consejo que se puede dar es no abrir nunca archivos ejecutables (.EXE) que vengan adjuntos a un mensaje de correo electrónico y verificar mediante un programa antivirus todos los archivos de Word recibidos (.DOC) antes de abrirlos. De esta manera, habremos evitado más del 90% de las situaciones de riesgo.

¡Cuidado con el correo!

Un famoso virus que se transmite a través de correo electrónico en un archivo ejecutable es el HAPPY99.EXE. Cuando se abre el archivo se ven unos fuegos artificiales felicitando el nuevo año y los usuarios se lo reenvían unos a otros creyendo ingenuamente que el programa únicamente hace esto. Sin embargo, mientras se ve la animación, el PC del usuario queda infectado. En ocasiones, se envían también archivos EXE justificando que están comprimidos, ya sea en el correo o a través de un IRC, pero debemos saber que este formato no mejora la compresión frente a un ZIP; y siempre se podía haber enviado en este último formato. Para evitar esta situación, lo mejor es no abrir nunca estos archivos. Si no se abren, aunque residan en nuestro ordenador, los virus no podrán realizar la infección.

Los archivos de Word (.DOC) son también muy peligrosos y debemos extremar las precauciones antes de abrir un archivo de este tipo. Los documentos de Word pueden incluir macros para automatizar tareas repetitivas. Estas macros, que en principio fueron diseñadas para ayudar al usuario en su trabajo diario, rápidamente y debido a su potencia, fueron utilizadas también por los virus para ejecutar códigos malignos. Si lo único que queremos enviar es un texto sencillo, siempre es preferible utilizar un archivo de texto (.TXT) antes que un archivo de Word (.DOC), o bien, incluir directamente el texto en el cuerpo del mensaje.

Otros tipos de archivos también pueden contener virus, pero su probabilidad de infección es muy inferior a los dos formatos anteriores. Para mayor seguridad, conviene tener activado un antivirus mientras navegamos por Internet o leemos nuestros mensajes de correo. Y además, el antivirus debe estar siempre al día, de lo contrario será tanto como no utilizar ninguna protección.

No hay que olvidar tampoco las vías tradicionales de propagación de virus y analizar con un programa antivirus todos los disquetes que recibamos.

Los virus más temidos

El objetivo de los virus es siempre reproducirse en el menor tiempo posible sin que el usuario lo advierta. En el caso de HAPPY99, se aprovechaba la ingenuidad del que recibía el mensaje para que inocentemente lo reenviase a todos sus amigos. Este es el mismo funcionamiento de Babylonia, aparecido en diciembre de 1999, el cual se esconde en un archivo ejecutable cuyo icono representa la cara de Santa Claus. Al abrir este archivo, que el usuario considera inofensivo, el virus realizará la infección. Otros virus, como Melissa, no necesitan la intervención del que lee el mensaje de correo para distribuirse: automáticamente se reenvían a las primeras direcciones de la agenda de Outlook.

¿Puede un virus destrozar mi PC? Un virus no deja de ser un programa y lo único que tiene a su alcance es modificar la información (por ejemplo, borrándola) que esté almacenada en su PC. Pero no puede dañar físicamente los componentes de su equipo. Sin embargo, existe un código que es vital para cualquier máquina y que es el responsable de que ésta pueda arrancar. Este código reside en la BIOS y, al igual que los fabricantes de placas base pueden actualizar sus código para añadir nuevas funcionalidades, también los virus pueden alterarlo, aunque con fines bien distintos. Este es el principio del funcionamiento del virus CIH y, en caso de infección, puede impedir que un PC arranque: se quedaría la pantalla negra al pulsar el botón de encendido, sin mostrar las letras del inicio.

Los troyanos, como el Back Orifice, tienen un funcionamiento completamente distinto. Se basan en dos componentes: una parte servidora y otra, cliente. La primera se instala en el equipo infectado y la segunda, en un equipo remoto. El que ha enviado el virus, desde la parte cliente, es capaz de manejar remotamente el equipo infectado y de recoger todos los códigos y contraseñas que el usuario está introduciendo en ese momento.

Para ampliar información sobre virus podemos consultar una base de datos en el sitio web de Panda. En NAI y Symantec podemos realizar búsquedas por nombre.

Programas antivirus

Los programas antivirus permiten detectar virus antes de que se produzca la infección, o desinfectarlos, en el caso de que ya sea haya producido. Suelen tener varios módulos. El principal es el escáner, para analizar los archivos que le indiquemos. Podemos abrirlo desde el Menú Inicio o también, en la mayoría de los antivirus, seleccionando los archivos y pulsando el botón derecho del ratón. El segundo módulo es el residente en memoria. Este programa se mantiene alerta analizando todos los archivos que abrimos en nuestro trabajo normal e informando si encuentra algún virus. Finalmente, tenemos el módulo de actualizaciones, que facilita la actualización de la base de datos de virus vía Internet.

Frente a los antivirus existen diferentes posturas. Algunos se instalan un programa antivirus y se olvidan de él, quedando al poco tiempo desactualizado. Otros, en su obsesión por mantener su sistema libre de virus, no se fían de uno y se instalan varios. Cualquiera de estas dos situaciones no es la deseable, la primera porque el antivirus quedará inservible y la segunda, porque varios antivirus harán que el equipo funcione más lentamente y produzca conflictos el uno con el otro. Esta es la idea de F-Secure antivirus, que utiliza dos motores de búsqueda para aumentar su capacidad de detección: F-Prot y AVP.

Otros prefieren no utilizar ningún antivirus residente en memoria y analizar únicamente aquellos archivos que puedan contener virus, evitando todas las situaciones de riesgo que comentamos anteriormente. "El mejor antivirus es uno mismo", así responde José Manuel Tella, experto en sistemas operativos, cuando se le pregunta por el mejor antivirus.

¿Qué antivirus utilizo?

Cualquier antivirus de los que vamos a mencionar a continuación es válido, siempre y cuando se mantenga actualizado, y se utilice correctamente. Las actualizaciones son fundamentales para que el antivirus pueda detectar los últimos virus aparecidos.

McAfee VirusScan: fruto de la fusión de Dr. Solomon's, Anyware y McAfee, es el antivirus más utilizado en todo el mundo. Está indicado para instaladores compulsivos, ya que su amplia detección incluye archivos de red, descargas de Internet, unidades de disquetes y mensajes de correo electrónico. Además, incluye protección frente a códigos malignos ActiveX y applets Java, comunes en las páginas web.

Norton Antivirus: ofrece un mecanismo de actualización automático a través de su utilidad LiveUpdate. Su interfaz es sencilla y ofrece una desinfección eficaz tanto en equipo personales, como en entornos empresariales, donde prima la gestión centralizada.

AVP: a pesar de ser un antivirus minoritario, es el antivirus preferido por los internautas. Sus principales bazas son su sencillez, sus altas tasas de detección y los escasos recursos que requiere, tanto de disco como de memoria. Desde el 3 de abril está disponible un sistema de actualizaciones diarias que mantiene las bases de datos del programa siempre con la última versión. Sin embargo, uno de sus principales defectos es la nula integración con Outlook Express, aunque sea capaz de detectar todos los virus en los mensajes de correo.

Panda Platinum: es uno de los antivirus más utilizados en el mundo hispanohablante, debido principalmente a sus agresivas campañas publicitarias. Lo que más destaca de su antivirus es su elaborada interfaz. Sin embargo, no pocos internautas se han quejado de la elevada cantidad de recursos que consume y de ciertas incompatibilidades, que pueden llegar a bloquear el PC. Gracias a su utilidad Intelligent Upgrades, el antivirus se actualiza automáticamente a través de Internet. Panda ofrece también todo un conjunto de utilidades para la administración centralizada del antivirus en red.

InoculateIT Personal Edition: es un antivirus gratuito, al contrario que los anteriores, que proporciona una protección completa para los virus de correo, de Word y de otros formatos de archivo. Se puede descargar la última versión con la base de datos actualizada.


VIRUS INFORMATICO




¿QUE ES?

 Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Historia



El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Virus informáticos y sistemas operativos 

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows


Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

Características


Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. 


Métodos de propagación


Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.


Métodos de protección y tipos


Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.


Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.


Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

GUSANO INFORMÁTICO: un gusano (también llamados IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware: es un tipo de software malicioso (software malicioso) instalado en los ordenadores que recopila información sobre los usuarios sin su conocimiento. La presencia de spyware normalmente se oculta al usuario y puede ser difícil de detectar. El spyware es a menudo secretamente instalado en un usuario de computadora personal sin su conocimiento. Sin embargo, algunos tipos de spyware como los keyloggers pueden ser instalados por el propietario de una responsabilidad compartida, la empresa o equipo público a propósito con el fin de monitorear intencionalmente los usuarios.

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!


Acciones de los virus Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...