Los sistemas de computación, específicamente aquellos conectados al mundo vía red o línea telefónica, son susceptibles de uso no autorizado y virus.
Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos.
Básicamente un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
Actualmente a los antivirus se les agregan funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.
Los virus, gusanos, spyware son programas informáticos que se ejecutan normalmente sin consentimiento del legitimo propietario y que tienen las características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
Una característica adicional es la capacidad que tiene de propagarse. Otra característica es el robo de información, la perdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.
Básicamente un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
Actualmente a los antivirus se les agregan funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.
Los virus, gusanos, spyware son programas informáticos que se ejecutan normalmente sin consentimiento del legitimo propietario y que tienen las características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
Una característica adicional es la capacidad que tiene de propagarse. Otra característica es el robo de información, la perdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.
Utilidades Básicas de un Antivirus
vFirewall
vDetección de spyware
vDetección de ad-ware
vDetección mediante firmas
vDetección de jokes
vDetección de virus
vDetección de trojanos
vDetección de keyloggers
vDetección rootkits
vDetección de backdoors
vDetección de hijackers
vDetección de gusanos
vDetección de stealers
vProtección contra vulnerabilidades
vProtección contra botnets y también contra software malicioso ransomware y rogue
vEscudo de red
vUn potente scanner
vDetección de spyware
vDetección de ad-ware
vDetección mediante firmas
vDetección de jokes
vDetección de virus
vDetección de trojanos
vDetección de keyloggers
vDetección rootkits
vDetección de backdoors
vDetección de hijackers
vDetección de gusanos
vDetección de stealers
vProtección contra vulnerabilidades
vProtección contra botnets y también contra software malicioso ransomware y rogue
vEscudo de red
vUn potente scanner
Características esenciales de un Antivirus
1) Gran capacidad de detección y de reacción ante un nuevo virus.
2) Actualización sistemática.
3) Detección mínima de falsos positivos o falsos virus.
4) Respeto por el rendimiento o desempeño normal de los equipos.
5) Integración perfecta con el programa de correo electrónico.
6) Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
7) Gran capacidad de desinfección.
8) Presencia de distintos métodos de detección y análisis.
9) Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
10) Creación de discos de emergencia o de rescate.
11) Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
0 comentarios:
Publicar un comentario