SEGURIDAD INFORMÁTICA
La
seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas, orientados a proveer condiciones seguras y confiables, para
el procesamiento de datos en sistemas informáticos.
Consiste en
asegurar que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y
que el acceso a la información allí contenida, así como su modificación, sólo
sea posible a las personas que se encuentren acreditadas y dentro de los
límites de su autorización.
Para lograr sus objetivos la seguridad informática se
fundamenta en tres principios, que debe cumplir todo sistema informático:
Confidencialidad: Se refiere
a la privacidad de los elementos de información almacenados y procesados en un
sistema informático, Basándose en este principio, las herramientas de seguridad
informática deben proteger el sistema de invasiones y accesos por parte de
personas o programas no autorizados. Este principio es particularmente
importante en sistemas distribuidos, es decir, aquellos en los que los usuarios,
computadores y datos residen en localidades diferentes, pero están física y
lógicamente interceptados.
Integridad: Se
refiere a la validez y consistencia de los elementos de información almacenados
y procesador en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deben asegurar que los procesos de
actualización estén bien sincronizados y no se dupliquen, de forma que todos
los elementos del sistema manipulen adecuadamente los mismos datos. Este
principio es importante en sistemas descentralizados, es decir, aquellos en los
que diferentes usuarios, computadores y procesos comparten la misma información.
Disponibilidad: Se refiere a la continuidad
de acceso a los elementos de información almacenados y procesados en un sistema
informático. Basándose en este principio, las herramientas de seguridad
informática deber reforzar la permanencia del sistema informático, en
condiciones de actividad adecuadas para que los usuarios accedan a los datos
con la frecuencia y dedicación que requieran, este principio es importante en
sistemas informáticos cuyos compromiso con el usuario, es prestar servicio
permanente.
FACTORES DE RIESGO
Ambientales/Físicos : factores externos , lluvias,
inundaciones , terremotos, tormentas, rayos, humedad, calor entre otros.
Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el
servicio eléctrico, ataque por virus informático, etc.
Humanos: hurto, alteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.

MECANISMOS
DE SEGURIDAD
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
Se clasificación según su función:
Preventivos:
Actúan antes de que un hecho ocurra y su función es detener agentes no
deseados
Deductivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos:
Actúan luego de ocurrido el hecho y su función es corregir la consecuencias,
las computadoras tienen dos características inherentes que las dejan
abiertas a ataques o errores operativos
1.-Una computadora hace exactamente lo que está programada
para hacer, incluyendo la revelación de información importante. Un sistema
puede ser re programado por cualquier persona que tenga los conocimientos
adecuados.
2.-Cualquier computadora puede hacer sólo aquello para lo
que está programada , no puede protegerse a sí misma contra un mal
funcionamiento o un ataque deliberado a menos que este tipo de eventos haya
sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.
Los propietarios de computadoras y los administradores
utilizan una gran variedad de técnicas de seguridad para protegerse.
1. Restricciones al acceso Físico: Esta consiste en la
aplicación de barreas y procedimientos de control , como medidas de prevención
y contra medidas ante amenazas a los recursos de información confidencial. Se refiere a los controles y mecanismos de
seguridad dentro y alrededor del dentro de computo así como los medios de
accesos remoto al y desde el mismo, implementados para proteger el hardware y
medios de almacenamiento de datos. Una forma de reducir las brechas de
seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a
una determinada máquina. Las organizaciones utilizan una gran variedad de
herramientas técnicas para identificar a su personal autorizado. Las
computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los
guardias de seguridad humanos otras. En función del sistema de seguridad
implementado, podrá acceder a un sistema en función a:
Algo
que usted tenga: Una llave, una tarjeta de identificación con una
fotografía o una tarjeta inteligente que contenga una identificación digital
codificada almacenada en un chip de memoria.
Algo
que usted conozca: una contraseña, un número de identificación, una
combinación de bloqueo o algo de su historial personal.
Algo
que usted haga: Su firma o su velocidad de escritura y los patrones de
error.
Verificación
Automática de Firmas (VAF)
Huella
Digital: Basado en el principio de que no existen dos huellas dactilares
iguales, este sistema viene siendo utilizado desde el siglo pasado con
excelentes resultados. Cada huella digital posee pequeños arcos, ángulos,
bucles, remolinos, etc. (llamados minucias) características y la posición
relativa de cada una de ellas es lo analizado para establecer la identificación
de una persona. Esta aceptado que dos personas no tienen más de ocho minucias
iguales y cada una posee más de 30, lo que hace al método sumamente confiable.
Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.
Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).
CONTRASEÑAS
Las contraseñas son las
herramientas más utilizadas para restringir el acceso a los sistemas
informáticos. Muchos sistemas de seguridad no permiten que los
usuarios utilicen palabras reales o nombres como contraseñas,
evitando así que los hackers puedan usar diccionarios para
adivinarlas. Incluso la mejor contraseña sebe cambiarse
periódicamente. Normas de Elección de Claves.
Se debe tener en cuenta los siguientes consejos:
-No utilizar contraseñas que sean palabras (aunque sean
extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la
familia, mascotas, marcas, ciudades, lugares, u otro relacionado).
-No usar contraseñas completamente numéricas con algún
significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil,
etc.).
-No utilizar terminología técnica conocida.
-Elegir una contraseña que mezcle caracteres alfabéticos
(mayúsculas y minúsculas) y numéricos.
-Deben ser largas, de 8 caracteres o más.
-Tener contraseñas diferentes en máquinas diferentes y
sistemas diferentes. Es posible usar una contraseña base y ciertas variaciones
lógicas de la misma para distintas máquinas. Esto permite que si una password
de un sistema cae no caigan todos los demás sistemas por utilizar la misma
password.
-Deben ser fáciles de recordar para no verse obligado a
escribirlas.
Algunos ejemplos son:
-Combinar palabras cortas con algún número o carácter de
puntuación: soy2_yo3
-Usar un acrónimo de alguna frase fácil de recordar: A río
Revuelto Ganancia de Pescadores: ArRGdP
-Añadir un número al acrónimo para mayor seguridad:
A9r7R5G3d1P
-Mejor incluso si la frase no es conocida: Hasta Ahora no he
Olvidado mi Contraseña: aHoelIo
-Elegir una palabra sin sentido, aunque pronunciable: taChunda72,
AtajulH,
-No escribir la contraseña en ningún sitio. Si se escribe, no
debe identificarse como tal y no debe identificarse al propietario en el mismo
lugar.
-No teclear la contraseña si hay alguien observando. Es una
norma tácita de buen usuario no mirar el teclado mientras alguien teclea su
contraseña.
-No enviar la contraseña por correo electrónico ni
mencionarla en una conversación. Si se debe mencionar no hacerlo explícitamente
diciendo: "mi clave es...".
-No mantener una contraseña indefinidamente. Cambiarla
regularmente. Disponer de una lista de contraseñas que puedan usarse
cíclicamente (por lo menos 5).
VIRUS INFORMÁTICO
Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta. Estos, por lo general, infectan
otros archivos del sistema con la intensión de modificar los ara destruir de
manera intencionada archivos o datos almacenados en tu computador. Aunque no
todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan
únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse
o infectarse con virus.
-Mensajes dejados en redes sociales como Twitter o Facebook .
-Archivos adjuntos en los mensajes de correo electrónico.
-Sitios web sospechosos.
-Insertar USBs, DVDs o CDs con virus.
-Descarga de aplicaciones o programas de internet.
-Anuncios publicitarios falsos.
¿Cómo
infecta un virus el computador?
El usuario instala un programa infectado en su computador.
La mayoría de las veces se desconoce que el archivo tiene un virus.El archivo
malicioso se aloja en la memoria RAM de la computadora, así el programa no haya
terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese
instante.
Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación para contaminar cualquier
archivo que se encuentre a su paso.
Existen
otros programas informáticos nocivos similares a los virus, pero que no cumplen
ambos requisitos de reproducirse y eludir su detección. Estos programas se
dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un
caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego,
pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su
carga activa cuando se cumple una condición determinada, como cuando se alcanza
una fecha u hora determinada o cuando se teclea una combinación de letras. Un
gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y
hacer que sus procesos vayan más lentos.
Son
programas de computadora: En
informática programa es sinónimo de Software, es decir el conjunto de
instrucciones que ejecuta un ordenador o computadora.
Es
dañino: Un virus informático
siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer
daño no significa que valla a romper algo. El daño puede ser implícito cuando
lo que se busca es destruir o alterar información o pueden ser situaciones con
efectos negativos para la computadora, como consumo de memoria principal,
tiempo de procesador.
Es
auto reproductor: La
característica más importante de este tipo de programas es la de crear copias
de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que
si todos tuvieran esta capacidad podríamos instalar un procesador de textos y
un par de días más tarde tendríamos tres de ellos o más.
Es
subrepticio: Esto significa que
utilizará varias técnicas para evitar que el usuario se de cuenta de su
presencia. La primera medida es tener un tamaño reducido para poder disimularse
a primera vista. Puede llegar a manipular el resultado de una petición al
sistema operativo de mostrar el tamaño del archivo e incluso todos sus
atributos.
Entre los virus que
más fuerte han azotado a la sociedad en los últimos dos años se pueden
mencionar:
-Sircam
-Code Red
-Nimdamda
-Magistr
-Melissa
-Klez
-LoveLetter
-Klez
-LoveLetter
ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS
Añadidura o empalme: El código del virus se agrega al final
del archivo a infectar, modificando las estructuras de arranque del archivo de
manera que el control del programa pase por el virus antes de ejecutar el
archivo. Esto permite que el virus ejecute sus tareas específicas y luego
entregue el control al programa. Esto genera un incremento en el tamaño del
archivo lo que permite su fácil detección.
Inserción:El
código del virus se aloja en zonas de código no utilizadas o en segmentos de
datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas
muy avanzadas de programación, por lo que no es muy utilizado este método.
Re-orientación: Es una variante del anterior. Se introduce el código
principal del virus en zonas físicas del disco rígido que se marcan como
defectuosas y en los archivos se implantan pequeños trozos de código que llaman
al código principal al ejecutarse el archivo. La principal ventaja es que al no
importar el tamaño del archivo el cuerpo del virus puede ser bastante
importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla,
ya que basta con reescribir los sectores marcados como defectuosos.
Polimorfismo:Este es el método mas avanzado de contagio. La técnica
consiste en insertar el código del virus en un archivo ejecutable, pero para
evitar el aumento de tamaño del archivo infectado, el virus compacta parte de
su código y del código del archivo anfitrión, de manera que la suma de ambos
sea igual al tamaño original del archivo. Al ejecutarse el programa infectado,
actúa primero el código del virus descompletando en memoria las porciones
necesarias. Una variante de esta técnica permite usar métodos de orientación
dinámicos para evitar ser detectados por los antivirus.
Sustitución: Es el método mas tosco. Consiste en sustituir el código
original del archivo por el del virus. Al ejecutar el archivo deseado, lo único
que se ejecuta es el virus, para disimular este proceder reporta algún tipo de
error con el archivo de forma que creamos que el problema es del archivo.
VIRUS
POR SU DESTINO DE INFECCIÓN
Infectores
de archivos ejecutables: Estos también residen en la memoria de la
computadora e infectan archivos ejecutables de extensiones .exe, .com, .bat,
.sys, .pif, .dll, .drv, .bin, .ovl. A su vez, comparten con los virus de área
de boot el estar en vías de extinción desde la llegada de sistemas operativos
que reemplazan al viejo DOS. Los virus de infección de archivos se replican en
la memoria toda vez que un archivo infectado es ejecutado, infectando otros
ejecutables.
Virus multipartitos (Multi-partite):Una suma de los virus de área de boot y de
los virus de infección de archivos, infectan archivos ejecutables y el área de
booteo de discos.
Infectores directos El programa infectado tiene que estar ejecutándose para que el
virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas).
Infecto-res
residentes en memoria: El
programa infectado no necesita estar ejecutándose, el virus se aloja en la
memoria y permanece residente infectando cada nuevo programa ejecutado y
ejecutando su rutina de destrucción.
Infectores del sector de arranque
Tanto los discos rígidos como los disquetes contienen un
Sector de Arranque, el cual contiene información específica relativa al formato
del disco y los datos almacenados en él. Además, contiene un pequeño programa
llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga
de buscar y ejecutar en el disco los archivos del sistema operativo. Este
programa es el que muestra el famoso mensaje de "Non-system Disk" o
"Disk Error" en caso de no encontrar los archivos del sistema
operativo. Este es el programa afectado por los virus de sector de arranque. La
computadora se infecta con un virus de sector de arranque al intentar bootear
desde un disquete infectado. En este momento el virus se ejecuta e infecta el
sector de arranque del disco rígido, infectando luego cada disquete utilizado
en la computadora. A pesar del riesgo que parecen esconder estos virus, son de
una clase que está tendiendo a desaparecer, sobre todo desde la explosión de
Internet, las redes y los sistemas operativos posteriores al DOS. Usualmente infectan sólo disquetes como se menciona anteriormente, pero
pueden afectar también al Disco Rígido, CD, unidades ZIP, etc. Para
erradicarlos, es necesario inicializar la Computadora desde un disquete sin
infectar y proceder a remover lo con un antivirus, y en caso necesario
reemplazar el sector infectado con el sector de arranque original.
Macrovirus
Son los virus más populares de la actualidad. No se
transmiten a través de archivos ejecutables, sino a través de los documentos de
las aplicaciones que poseen algún tipo de lenguaje de macros. Por ende, son
específicos de cada aplicación, y no pueden afectar archivos de otro programa o
archivos ejecutables. Entre ellas encontramos todas las pertenecientes al
paquete Office (Microsoft Word, Microsoft Excel, Microsoft PowerPoint,
Microsoft Access) y también el Corel Draw.

El ciclo completo de infección de un Macro-Virus sería así:
-Se abre el archivo
infectado, con lo cual se activa en memoria.
-Infecta sin que el usuario se dé cuenta al .normal
dot, con eso se asegura que el usuario sea un reproductor del virus
sin sospechar.
-Si está programado para eso, busca dentro de la
Computadora los archivos de Word, Excel, etc., que puedan ser
infectados y los infecta.
-Si está programado, verifica un evento de
activación, que puede ser una fecha, y genera el problema dentro de
la computadora (borrar archivos, destruir información, etc.)
De HTML
Un mecanismo de infección más eficiente que el de
los Java applets y Actives controls apareció a fines de 1998 con los
virus que incluyen su código en archivos HTML. Con solo conectarse a
Internet, cualquier archivo HTML de una página Web puede contener y
ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic
Script.
Troyanos
Los troyanos son programas que imitan programas útiles o
ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma
oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de auto reproducción,
sino que generalmente son diseñados de forma que por su contenido sea el mismo
usuario el encargado de realizar la tarea de difusión del virus. (Generalmente
son enviados por e-mail). Los troyanos suelen ser promocionados desde alguna
página Web poco confiable, por eso hay que tomar la precaución de bajar archivos
ejecutables sólo de sitios conocidos y revisarlos con un antivirus antes de
correrlos. Pueden ser programados de tal forma que una vez logre su objetivo se
auto-destruya dejando todo como si nunca nada hubiese ocurrido.

VIRUS POR SUS
ACCIONES O MODOS DE ACTIVACIÓN
Bombas:
Se denomina así a los virus que ejecutan su acción dañina
como si fuesen una bomba. Esto significa que se activan segundos después de
verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o
al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas).
Ejemplos de bombas de tiempo son los virus que se activan en una determinada
fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se
activan cuando al disco rígido solo le queda el 10% sin uso, etc.
Retro
Virus
Son los virus que atacan directamente al antivirus que está
en la computadora. Generalmente lo que hace es que busca las tablas de las
definiciones de virus del antivirus y las destruye.
Virus lentos:
Los virus de tipo lento hacen honor a su nombre infectando
solamente los archivos que el usuario hace ejecutar por el sistema operativo,
simplemente siguen la corriente y aprovechan cada una de las cosas que se
ejecutan. Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque
de un disquete cuando se use el comando FORMATO o SYS para escribir algo en
dicho sector. De los archivos que pretende infectar realiza una copia que
infecta, dejando al original intacto.
Su eliminación resulta bastante complicada. Cuando el
verificador de integridad encuentra nuevos archivos avisa al usuario, que por
lo general no presta demasiada atención y decide agregarlo al registro del
verificador. Así, esa técnica resultaría inútil.
ANTIVIRUS
Se denomina antivirus a un software utilizado para
eliminar programas elaborados con intención destructiva. Así, los antivirus
surgieron como una solución a la proliferación de software malicioso cuando el
uso de computadoras personales comenzó a masificarse y con ello surgió todo un
nuevo mercado.
¿CÓMO
FUNCIONA?
Básicamente, un antivirus compara el código de cada archivo con una
base de datos de los códigos (también conocidos como firmas o vacunas) de los
virus conocidos, por lo que es importante actualizarla periódicamente a fin de
evitar que un virus nuevo no sea detectado. También se les ha agregado
funciones avanzadas, como la búsqueda de comportamientos típicos de virus
(técnica conocida como Eucarística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en
memoria y permanece en ella para verificar todos los archivos abiertos,
creados, modificados y ejecutados en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos salientes y
entrantes, así como los scripts y programas que pueden ejecutarse en un
navegador web (ActiveX, Java, JavaScript).
HISTORIA
En 1984 un grupo de programadores crearon un programa denominado
Core War desarrollado en los laboratorios de Bell Computers, que
ejecutaba programas que poco a poco disminuía la capacidad de
memoria de los ordenadores. En realidad, Core War no fue un virus
informático, sino más bien un juego mediante el cual se propagó
uno de los primeros software con características maliciosas.
El primer virus en el año de 1972, Bob Thomas
Morris desarrolló el Creeper. Este virus
infectaba ordenadores DEC PDP-10 que utilizaban el sistema
operativo TENEX. Cuando Creeper llegaba a una computadora,
normalmente por ARPANET, el virus se autoejecutaba y comenzaba a
mostrar el siguiente mensaje: "I'm the creeper, catch me if you
can!", que en español sería algo así como "Soy la
enredadera, atrápame si puedes!". A pesar de que Core War marcó
el comienzo de la era de los virus informáticos, en realidad Creeper
fue el primer virus que incluía las características típicas de un
verdadero virus.
El virus no se replicaba de verdad, sino que únicamente iba de un
ordenador a otro, eliminándose del ordenador anterior, por ello
Creeper nunca se instalaba en un solo ordenador, sino que se movía
entre los distintos ordenadores de una misma red.
Para
eliminarlo se creó el programa Reaper que no era más que otro virus
que también se extendía en las máquinas conectadas en red y cuando
se encontraba con Creeper,
Los factores más importantes a
la hora de valorar un antivirus son:
Capacidad de detección y
desinfección: Es lógico. Un antivirus será mejor cuanto más virus sea capaz de
detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener
la duda, por ello no hay nada peor que sentirse seguro con un antivirus
desfasado o que ofrezca pocas garantías.
Heurística: Es la capacidad de
detectar virus desconocidos por medio de sondeos del sistema en busca de
"síntomas" clásicos de infección como pueden ser fechas extrañas en
ficheros, programas residentes en memoria, configuración extraña del sistema
(como por ejemplo que Windows 95 tenga activado el modo de compatibilidad
MS-DOS), etc. El problema de la heurística es que puede dar "falsos
positivos" es decir, puede dar por infectado un fichero que en realidad no
lo está.
Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal.
Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente.
Actualización: Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental.
Servicios técnicos: una infección de un virus puede dar lugar a situaciones de pánico en algunos casos.
El tener un servicio técnico al que poder recurrir es otro punto a favor.
Recomendación: Hay algo que quizá sea un consejo fundamental.
No se puede confiar plenamente en un antivirus.
Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno.
MEJORES ANTIVIRUS
F- Secure
Es el mejor antivirus existente en el mercado.
Producto de la unión de F-Prot y AVP combina la potencia de uno
con el análisis del otro, ofreciendo un antivirus robusto, rápido
y fiable.
Es capaz de esca
near redes enteras y su base de datos viral está muy
actualizada.
Es el antivirus que más virus detecta y elimina, con una
heurística muy fiable.
Dr. Solomon's
Un clásico entre los clásicos que sabe mantenerse a la cabeza
con poderosas razones.
A pesar de no ser tan rápido como el F-Secure el antivirus del
Dr. Solomon es capaz de detectar y eliminar gran cantidad de virus y
con gran fiabilidad.
Su heurística también esta muy trabajada y en pocas ocasiones
dará falso positivos.
Panda Software:
Panda Antivirus Evolución del antiguo Artemis ha sabido
mantenerse joven durante todo este tiempo y colocarse entre uno de
los mejores. Respetado incluso fuera de nuestras fronteras (Es un
producto nacional) cuenta con un servicio de atención 24Hrs 365d y
frecuentes actualizaciones. La heurística empeora en comparación
con los dos anteriores así como su velocidad.
Symantec: Norton Antivirus
Otro de los clásicos, avalado por Peter Norton, pero en esta
ocasión el producto ha ido degenerando con el paso del tiempo.
La detección de virus desciende en comparación con los
anteriores, y el programa se convierte en un auténtico "devorador
de recursos" cuando se pone en acción.
La
heurística tampoco es su fuerte y se deja bastantes "intrusos"
a su paso.
Esperemos que vuelva a ser lo que era.
REFERENCIAS
http://definicion.mx/antivirus/
http://didepa.uaemex.mx/clases/DiTICAD/Antivirus.pdf
https://es.wikipedia.org/wiki/Reaper_(antivirus)
http://html.rincondelvago.com/antivirus.html
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml
muy bien hermanita n.n solo que mas imagenes
ResponderBorrarCreo que el texto es correcto, solo que hace falta hacer algunas correcciones en la sintaxis del texto :) atte: Ana
ResponderBorrar