virus computacionales

44
CREN “AMINA MADERA LAUTERIO” LAS TIC EN LA EDUCACION. ADRIANA MILDRED TORRES 1°A ERIKA MARGARITA ESTRADA ZAPATA “VIRUS COMPUTACIONALES”

Upload: brisa99

Post on 01-Jul-2015

236 views

Category:

Documents


2 download

DESCRIPTION

En estos documentos se muestra la manera en que se reproducen los virus y las formas de como se detectan al igual tambien la manera de prevenirlos mediante los antivirus.

TRANSCRIPT

Page 1: VIRUS COMPUTACIONALES

CREN “AMINA MADERA LAUTERIO”

LAS TIC EN LA EDUCACION.

ADRIANA MILDRED TORRES

1°A

ERIKA MARGARITA ESTRADA ZAPATA

“VIRUS COMPUTACIONALES”

Page 2: VIRUS COMPUTACIONALES

VIRUS INFORMATICO

En el año de 1981 se fabrico la primera computadora personal, en el año 1983, un estudiante de la Universidad de California del Sur identificado con el nombre de Fred Cohen, presento un experimento sobre la seguridad informática. Este personaje fue el inventor del primer virus informático.

”un virus es simplemente un programa. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y , en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco”.

Page 3: VIRUS COMPUTACIONALES

Un virus es una porción de código ejecutable, que tiene la habilidad única de reproducirse. Se adhieren a cualquier tipo de archivo y se distribuyen con los archivos que se copian y envían de persona a persona.

El virus puede atacar los discos o archivos y reproducirse usualmente sin el conocimiento y el permiso del usuario. Algunos virus se pegan al archivo así que cuando se ejecuta el archivo. El virus también se ejecuta. Otros virus entran en la memoria de la computadora e infectan los archivos cuando la computadora abre, modifica o crea archivos. Algunos son destructivos, otros no y solamente se esconden y se reproducen. Los virus provocan desde la perdida de datos o archivos en los medios de almacenamiento de información (diskette, disco duro, cinta), hasta daños al sistema

Page 4: VIRUS COMPUTACIONALES

FORMAS DE CONTAGIO

Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico. Lo primero que hace un virus típico , cuando se ejecuta el programa infectado, es situar su propio código en una parte de la memoria permaneciendo residente en ella. todo lo que ocurra a partir de este momento depende enteramente de la especie a la que pertenezca en virus en cuestión

Page 5: VIRUS COMPUTACIONALES

EFECTOS DE LOS VIRUS EN LAS COMPUTADORAS

A) Efectos no destructivos: Emisión de mensajes en pantalla. Borrado o cambio de la pantalla. Ejemplo: Walker: aparece

un muñeco Caminando de un lado a otro de la pantalla y muchos más.

B) Efectos destructivos: Desaparición de archivos (ejemplo: el virus Jerusalén-B) Formateo de discos duros. Y muchos más.

Page 6: VIRUS COMPUTACIONALES

VIRUS MÁS COMUNES, CARACTERISTICAS Y EFECTOS

CARACTERISTICAS Hay que recordar que un virus no puede ejecutarse por si

solo, pues necesita un programa potador para poder cargarse en la memoria e infectar; asimismo, para poder unirse a un programa portador, el virus precisa modificar la estructura de aquel, posibilitando que durante su ejecución pueda realizar una llamada al código del virus.

Page 7: VIRUS COMPUTACIONALES

1. LAS PARTICULARIDADES DE LOS VIRUS.

Son muy pequeños. Casi nunca incluyen el nombre del autor, ni el

registro copyright, ni la fecha de creación. Toma el control o modifican otros programas. Son dañinos: el daño es implícito, busca destruir o

alterar, como el consumo de memoria principal y tiempo del procesador.

Son auto-reproductivos: se reproducen asimismo. Son ocultos: utilizan varias técnicas para evitar que

el usuario se de cuenta de su presencia.

Page 8: VIRUS COMPUTACIONALES

¿QUIÉN HACE LOS VIRUS?

Los virus informáticos son hechos por personas con conocimiento de programación. Algunas veces son escritos como una broma y causan molestias. Muchas veces son creados por personas que se sienten aburridas, con coraje o como reto intelectual cualquiera que sea el motivo, los efectos pueden ser devastadores.

Page 9: VIRUS COMPUTACIONALES

SÍNTOMAS MÁS COMUNES DE VIRUS.

La mejor forma de detectar un virus es obviamente un antivirus , pero en ocasiones los antivirus pueden fallar en la detección. Debemos notar algunos síntomas posibles:

los programas empiezan a ocupar mas espacio delo habitual. Se reduce el espacio libre en la memoria RAM.

Aparecen o desaparecen archivos. Aparecen mensajes de error no comunes.

Programas que normalmente funcionan bien , comienzan a fallar y generar errores durante la sesión.

Aparecen mensajes u objetos extraños en la pantalla. El disco trabaja mas de lo necesario tiempos de cargas

mayores de la habitual.

Page 10: VIRUS COMPUTACIONALES

Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionaos. Las operaciones se realizan mas lento , ya que los virus requieren de recursos del sistema para funcionar y su ejecución es repetitiva.

Se modifican sin razón aparente en los nombres de lo archivos.

No se puede acceder al disco duro.

Page 11: VIRUS COMPUTACIONALES

ALGUNOS TIPOS DE VIRUS

VIRUS DE MACRO/ CÓDIGOS FUENTE Los macro-virus representan una de las amenazas mas

importantes para una red. Actualmente son los virus que mas se están extendiendo a través de internet. Se adjuntan a los programas fuente de los usuarios, y a las macro utilizadas por: procesadores de palabras (Word, Works, Word perfect), hojas de calculo (Excel, Quattro, Lotus).

Cuando se abre un documento o modelo que contiene un macro virus se ejecuta, hace su daño y se copia en otros documentos. si se utiliza en archivo continuamente el archivo se expandirá.

Page 12: VIRUS COMPUTACIONALES

GUSANOS

Son programas que se reproducen a si mimo no requieren de un anfitrión, pues se ¨arrastran¨ por todo en sistema sin necesidad de un programa que los trasporte. Se encargan en la memoria y se posesionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupan y así sucesivamente. Esto ase que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o perdidas de datos. Pueden crear copias de archivos n la misma computadoras a través de la red sin el permiso o conocimiento del usuario.

Page 13: VIRUS COMPUTACIONALES

VIRUS MUTANTES Son los que al infectar realizan modificaciones a su código, para

evitar ser detectados o eliminados (NATAS O SATAN , MIGUE ANGEL POR MENCIONAR ALGUNOS). Existen programas que se dedican especialmente a localizarlos y eliminarlos.

CABALLOS DE TROYA Se introducen al sistema bajo una apariencia totalmente

diferente a la de su objetivo final; esto es, es que se presentan como información perdida o ¨basura¨ , sin ningún sentido. No tienen l capacidad de auto reproducirse. Esperan que esto se cumpla alguna condición para ejecutarse se utiliza para robar contraseñas, espionaje, industrial, etc. Se controlan atreves de internet por donde envían la información robada.

Page 14: VIRUS COMPUTACIONALES

CAMALEONES

Son una variedad de similar a lo caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras en realidad están haciendo y lo conservan todo el tiempo.

Infectores de área de carga inicial

(boot) Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga.

Toman el control cuando se enciende la computadora y lo

conserva todo el tiempo.

Page 15: VIRUS COMPUTACIONALES

BOMBA DE TIEMPO

Son los programas ocultos en la memoria del sistema o en los discos o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para ¨explotar¨. Algunos de estos virus no son destructivos y solo exhiben mensajes en la pantallas al llegar el momento de la ¨explosión¨ . Llegando el momento, se activan y se ejecuta el programa que las contiene muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.

Ejemplo: el virus Michel ángel que causara un daño enorme eliminando toda la información solamente el día 6 de marzo.

Page 16: VIRUS COMPUTACIONALES

INFECTORES DEL SISTEMA

Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros e alojan como residentes en memoria . Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas.

Page 17: VIRUS COMPUTACIONALES

AUTO REPLICABLES

Son los virus que utilizan las funciones mas parecidas a los virus biológicos ya que se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, contando de su ultima ejecución o simplemente al ¨sentir¨ que se les trata de detectar. Un ejemplo de esto es el virus del viernes 13, que se ejecuta en esta fecha o se borra (junto con lo programas infectado) evitando así ser detectado.

Page 18: VIRUS COMPUTACIONALES

INFECTORES DE PROGRAMAS EJECUTABLES

Estos son lo virus mas peligrosos por que se aparecen fácilmente hacia cualquier programa (como hojas de calculo, juegos, procesadores de palabras ). La infección se realiza al ejecutar el programa que contiene el virus, que en ese momentos se posesiona en la memoria de la computadora y a partir de entonces infectara todos los programas cuyo tiempo sea EXE o COM en el instante d ejecutarlos, para invadirlos autocopiándose en ellos. Se llama también VIRUS MULTIPARTITO. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.

Page 19: VIRUS COMPUTACIONALES

VIRUS VORACES Esto virus atraen el contenido de los archivos de forma

indiscriminada generalmente uno de estos virus sustituiría el programa ejecutable por su propio código. Muy peligroso porque se dedican completamente los datos que pueden encontrar.

VIRUS LENTOS Los virus de tipo lento infectan solamente a los archivos

que el usuario hace ejecutar por el sistema operativo, simplemente sigue la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando forma o sys para escribir algo en este sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.

Page 20: VIRUS COMPUTACIONALES

RETRO-VIRUS O VIRUS ANTIVIRUS Un retrovirus intenta como método de defensa atacar

directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que haya en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello.

HIJACKERS

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Page 21: VIRUS COMPUTACIONALES

KEYLOGGER El KeyLogger es una de las especies de virus existentes, el

significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Page 22: VIRUS COMPUTACIONALES

ZOMBIE

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Page 23: VIRUS COMPUTACIONALES

SPYWARES Spyware son programas que se están "espiando" las

actividades de los internautas o capturan información de ellos. Para contaminar una computadora, los spyware pueden estar metidos en software desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.

El virus mas actual según la información es el que ataca a facebook

Page 24: VIRUS COMPUTACIONALES

MEDIDAS DE DETECCION Y PREVENCION DE VIRUS.

La mejor y más efectiva medida es adquiriendo un programa antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programas de virus. Gracias al Internet es posible mantenerse al tanto a través de servicios gratuitos o pagados de información y seguridad ahí innumerables boletines electrónicos de alerta y seguridad, que advierten sobre posibles infecciones de mayor o menor peligrosidad. También debes checas constantemente como funciona tu sistema.

Para detectar y prevenir los virus (aunque nos repitamos te lo diremos varias veces):

Page 25: VIRUS COMPUTACIONALES

1.-No abrir ningún archivo adjunto a tu correo electrónico de una fuente desconocida o sospechosa.

2.-No abras ningún archivo de tu correo electrónico si no sabes que es, aun se aparece que viene de alguien conocido. Algunos virus se multiplican y se extienden a través del correo electrónico sin el conocimiento del usuario.

3.- No abras archivos de tu correo electrónico que contengan temas desconocidos.

4.- Borrar el correo no deseado sin abrirlo. 5.- No descargues archivos de personas desconocidas. Si

bajas un archivo chécalo con un programa antivirus. 6.- Actualiza tu programa antivirus regularmente por que

cada día aparece nuevos virus cada mes se descubren alrededor de 500 Nuevos virus.

7.-Respalda tus programas y archivos guardándolos en discos CD o dvds.

Page 26: VIRUS COMPUTACIONALES

El software antivirus escanea la memoria y los archivos en los discos de la computadora verificando la existencia del virus , si encuentras un virus informa al usuario , que debe especificar que acciones se deben tomar , como limpiar , reparar, borrar o ignorar. Si no se puede limpiar (reparar) , los archivos afectados se deben borrar , ignorar o poner en cuarentena (no se borra el archivo , pero se niega el acceso a el).

Page 27: VIRUS COMPUTACIONALES

FORMAS DE PREVENCIÓN Y ELIMINACIÓN DE VIRUS EXISTEN

1.- Copias de seguridad de tus datos. Estas se pueden realizar en el medio que desees, discos etc.…. Guárdalas en un lugar protegido de campos magnéticos, calor, polvo y personas no autorizadas.

2.- Copias de programas originales: no instales los programas desde los discos originales. Haz copias de los discos y utilízalos para realizar las instalaciones.

3.- No aceptes copias de origen dudoso: evita utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a datos de origen desconocido.

Utiliza contraseñasColoca una clave de acceso a tu computadora para que solo tú puedas acceder a ella.

AntivirusTen siempre instalado un antivirus en tu computadora. Como medida general analiza todos los discos que deseas instalar. Si detectas algún virus. Elimina la instalación lo antes posible.

Page 28: VIRUS COMPUTACIONALES

ACTUALIZA PERIÓDICAMENTE TU ANTIVIRUS: Un antivirus que no está actualizado puede ser

completamente inútil. La mayoría de los antivirus existentes en el mercado permanece residentes en la computadora con fin de controlar todas las operaciones de ejecución y transferencia de archivos, analizando cada archivo para determinar si tienes virus mientras que el usuario realiza otras tareas.

Ten un alista con la configuración del, equipó, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos.

Al elegir un antivirus, tomamos en cuenta tres aspectos fundamentales.

Page 29: VIRUS COMPUTACIONALES

Facilidad de adquisición en las

actualizaciones. Menor costo posible. Facilidad de uso. Atendiendo a estos tres requisitos

recomendamos scan de McAffee que es un producto gratuito y se puede conseguir fácilmente en internet o Norton Antivirus para el cual tendrá que invertir.

Page 30: VIRUS COMPUTACIONALES

La compañía McAffee detecta mas de 57000 virus y su sitio de internet tiene una librería de todos los tipos de virus reconocidos y como removerlos. Otra compañía líder en la batalla contra los virus de Symantec Corp. Que ofrece en ele mercado el programa Norton antivirus como una buena solución para los usuarios. Este programa también verifica que la computadora no tenga códigos malignos y ayuda a recuperar y reparar más rápido los archivos infectados por los virus.Otros productos antivirus son: ETRUST EZ antivirus de computer associates; antivirus personal por 4 kaspersky lab; antivirus platinum de panda; PC - cillin 2005 trend micro, virus control de norma, etc. Cada ves de desarrollan nuevos programas antivirus.

Además de las clases de virus que el analizador descubre también es importante la ubicación de este, por ejemplo ZYP y otros archivos comprimidos, incluso en los archivos ZYP que estén ubicados dentro de ortos archivos zyp. También debes revisar los anexos al correo electrónico y donde quiera que descubra una infección, debe eliminar sin distribuir archivos valiosos.

Kaspersky, McAffee, Norton, panda y PC - cillin interceptan y analizan los anexos al correo electrónico antes de que llegue a la unidad de disco duro. Pero Norton y PC- cillin solo funcionan con programas de correo electrónico que cumplan con los requisitos de pop3

Page 31: VIRUS COMPUTACIONALES

Mientras que Kaspersky solo funciona con los clientes de Outlook, Outlook exprés y Exchange, de Microsoft, panda, a su vez, analiza anexos pop3, Exchange e incluso de aol. Norton revisa si hay actualizaciones y tiene una interfaz más lógica y de fácil uso.

Causando estos productos encuentran un virus la mayoría realiza un buen trabajo al quitarlo sin dañar archivos.

 AL HACER UNA EVALUACIÓN DE LOS DIVERSOS ANTIVIRUS DEBEN CUMPLIR CON LAS SIGUIENTES CARACTERÍSTICAS:

Deben actualizar las bibliotecas de virus por lo menos una vez por semana.

Deben contar con distintos métodos de verificación y análisis de posibles códigos maliciosos y poder detener amenazas incluso de posibles virus nuevos.

Page 32: VIRUS COMPUTACIONALES

De deben poder adaptar a alas necesidades de diferentes usuarios.

Deben poder realizar la instalación remota en una red LAN o WAN.

Deben constar de alguna consola central donde se puede recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios.

Deben ser verdaderamente efectivos en la detención y eliminación correcta y exacta de los distintos virus que pueden amenazar a los sistemas.

Deben de permitir la creación de discos de emergencia o de rescate de una manera clara y satisfactoria.

Page 33: VIRUS COMPUTACIONALES

No deben de afectar el trabajo normal de los equipos y de ser preferible lo que se desea es que su parte residente en memoria sea de la mas mínima.

Su mecanismo de auto destrucción debe poder alertar sobre una pasible infección atreves de la distintas vías de entrada, ya sea internet, correo electrónico, red o discos flexibles, etc.

Deben de brindar la posibilidad de checar en arranque, así como los posibles cambios de los registro de las aplicaciones.

En base a estos parámetros, uno mismo puede poner a prueba los distintos productos que hay en el marcado y desacuerdo a nuestras propiedades sacar conclusiones.

Page 34: VIRUS COMPUTACIONALES

CLASIFICACION DE ANTIVIRUS

ANTIVIRUS PREVENTORES: Como su nombre lo indica, este tipo de antivirus se

caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: Esta clase de antivirus tiene la función de identificar

determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

Page 35: VIRUS COMPUTACIONALES

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin

embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una  exactitud en la detección de los programas malignos. 

Otra manera de clasificar a los antivirus es la que se detalla a continuación:

CORTAFUEGOS O FIREWALL: Estos programas tienen la función de bloquear el acceso a un

determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.

Page 36: VIRUS COMPUTACIONALES

ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y

descartar aquellos programas espías que se ubican en la computadora de manera oculta.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas

pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

ANTISPAM: se denomina spam a los mensajes basura, no deseados o

que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

Page 37: VIRUS COMPUTACIONALES

TIPOS DE ANTIVIRUS

Antivirus

 La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas. 

Page 38: VIRUS COMPUTACIONALES

             CORTAFUEGOS (FIREWALL)

  Programa que funciona como muro de defensa, bloqueando el

acceso a un sistema en particular.   Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. 

 

               ANTIESPÍAS (ANTISPYWARE) 

  Aplicación que busca, detecta y elimina programas espías

(spyware) que se instalan ocultamente en el ordenador. 

  Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

Page 39: VIRUS COMPUTACIONALES

ANTIPOP-UPS

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web.  Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. 

  Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. 

FIREWALL PARA GUSANOS O  TROYANOS Y OTROS VIRUS.

Page 40: VIRUS COMPUTACIONALES

AVG ANTI-VIRUS FREE EDITION

 Tiene una versión totalmente gratuita y una de pago. Sin dudar es el mejor antivirus gratuito que se puede encontrar. En su versión gratuita ofrece la misma seguridad que la paga, pero con menos posibilidades de configuración. Es excelente para uso personal y especialmente para computadoras que no son potentes. Su monitor para el escaneo de virus en tiempo real utiliza muy pocos recursos.  Por ser la versión gratuita, hay muchas características que desearían tener los expertos que no están, desde consultas online las 24 horas y otras herramientas que mejoran la detección. Igualmente para uso personal es altamente recomendado.

Page 41: VIRUS COMPUTACIONALES

Avast Home  Es un antivirus que siempre se mantiene actualizado,

además posee módulos que controlan el correo eletrónico, la mensajería instantánea, la web, las redes P2P, etc. Es excelente para computadoras hogareñas -de hecho la licencia gratuita es teóricacamente solo para hogares- porque consume muy pocos recursos. Sus requisitos mínimos son 64 MB de RAM y 50 MB de espacio en disco. Está disponible para los sistemas operativos Win95/98/98SE/Me/2000/NT/XP/Vista. Además está en español.

Page 42: VIRUS COMPUTACIONALES

Kaspersky Anti-virus  De pago, con posibilidad de evaluarlo 30 días.

 Es de los mejores antivirus existentes en el mercado. Gran cantidad de opciones. Es el más completo en cuanto a software maligno ya que no sólo se encarga de virus, gusanos y troyanos, sino que detecta dialers, espías, keyloggers, entre otros malwares. También es de los más actualizados que existen. El punto en contra es su lentitud para analizar en computadoras que no son potentes. Igualmente Kaspersky cuenta con una base de datos interna que "memoriza" los archivos escaneados para que el segundo escaneado sea más rápido. Posee gran capacidad de detección de virus desconocidos también.

Page 43: VIRUS COMPUTACIONALES

 McAfee:  Fue de los más usados en su tiempo, rápido, potente, muy

actualizado, alta detección de virus, versión de prueba por 90 días.

Norton:  Uno de los más conocidos, muy actualizado, muy pesado y

lento, buena capacidad de detección, grandes herramientas. Algunos usuarios se quejan de problemas de imcompatibilidad por ser sumamente invasivo.

 Panda:  Empresa española dedicada de lleno a la seguridad

informática. El antivirus posee muchísimas herramientas potentes, es pesado para máquinas no poderosas, muy actualizado. El mejor antivirus salido de España. Algunos usuarios se quejan de su lentitud. Versión de prueba por 30 días.

Page 44: VIRUS COMPUTACIONALES

NOD32 Anti-Virus:  Muy rápido, eficiente, excelente heurística

y excelente en cuanto a servicio técnico online. Versión prueba de 25 días.

 Bit Defender:  Liviano y efectivo, bien actualizado,

buena capacidad de detección.

 Avast Home:  Liviano y gratuito. Hemos detectado

buenas críticas de este, pero no las suficientes.