martes, 6 de octubre de 2015

SEGURIDAD INFORMÁTICA

SEGURIDAD  INFORMÁTICA

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.


PRINCIPIOS DE SEGURIDAD INFORMÁTICA


Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:  


Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interceptados.


Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.


FACTORES DE RIESGO 

Ambientales/Físicos : factores externos , lluvias, inundaciones , terremotos, tormentas, rayos, humedad, calor entre otros.



   Resultado de imagen para dibujos de rayos  
Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.











Humanos: hurto, alteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.









         





MECANISMOS DE SEGURIDAD

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema  informático.
Se clasificación según su función:



Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados

Resultado de imagen para seguridad informatica amenazas internas 
Deductivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.


Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias,
 las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos
1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser re programado por cualquier persona que tenga los conocimientos adecuados.


2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse.

1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control , como medidas de prevención y contra medidas ante amenazas a los recursos de información confidencial.   Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de computo así como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas técnicas para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:

Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.


Resultado de imagen para seguridad informatica hackers
Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal.

Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error.
Verificación Automática de Firmas (VAF)


Huella Digital: Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.


Resultado de imagen para seguridad informatica huellas digitales

Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.

Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0). 

                                                 Resultado de imagen para seguridad informatica verificacion de voz




                                 CONTRASEÑAS 


Resultado de imagen para seguridad informatica contraseñas


Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse periódicamente. Normas de Elección de Claves.

Se debe tener en cuenta los siguientes consejos:

-No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado).

-No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.).

-No utilizar terminología técnica conocida.

-Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos.

-Deben ser largas, de 8 caracteres o más.

-Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si una password de un sistema cae no caigan todos los demás sistemas por utilizar la misma password.

-Deben ser fáciles de recordar para no verse obligado a escribirlas.
Algunos ejemplos son:

-Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3
-Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores: ArRGdP
-Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
-Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña: aHoelIo
-Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, 

-No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar.

-No teclear la contraseña si hay alguien observando. Es una norma tácita de buen usuario no mirar el teclado mientras alguien teclea su contraseña.

-No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si se debe mencionar no hacerlo explícitamente diciendo: "mi clave es...".


-No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5).

VIRUS INFORMÁTICO 

Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificar los ara destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

                                                  Resultado de imagen para seguridad informatica virus


 Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas.



Resultado de imagen para seguridad informatica virus


-Mensajes dejados en redes sociales como Twitter o Facebook   .
                                 
-Archivos adjuntos en los mensajes de correo electrónico.

-Sitios web sospechosos.

-Insertar USBs, DVDs o CDs con virus.

-Descarga de aplicaciones o programas de internet.

-Anuncios publicitarios falsos.



 ¿Cómo infecta un virus el computador?

                                     

El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.

Son programas de computadora:  En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.

Es dañino:  Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.
Resultado de imagen para seguridad informatica virus


Es auto reproductor:  La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.

Es subrepticio:  Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
 Entre los virus que más fuerte han azotado a la sociedad en los últimos dos años se pueden mencionar:
-Sircam
-Code Red
-Nimdamda   

-Magistr
-Melissa     
 -Klez           
-LoveLetter 
   


ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS


Añadidura o empalme: El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.


Inserción:El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.

Re-orientación: Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.

Polimorfismo:Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompletando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de orientación dinámicos para evitar ser detectados por los antivirus.

Sustitución: Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.


VIRUS POR SU DESTINO DE INFECCIÓN

Infectores de archivos ejecutables: Estos también residen en la memoria de la computadora e infectan archivos ejecutables de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su vez, comparten con los virus de área de boot el estar en vías de extinción desde la llegada de sistemas operativos que reemplazan al viejo DOS. Los virus de infección de archivos se replican en la memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables.


Virus multipartitos (Multi-partite):Una suma de los virus de área de boot y de los virus de infección de archivos, infectan archivos ejecutables y el área de booteo de discos.


Infectores directos   El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas).
Infecto-res residentes en memoria:  El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción.


 Infectores del sector de arranque
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk" o "Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en la computadora. A pesar del riesgo que parecen esconder estos virus, son de una clase que está tendiendo a desaparecer, sobre todo desde la explosión de Internet, las redes y los sistemas operativos posteriores al DOS.  Usualmente infectan sólo disquetes como se menciona anteriormente, pero pueden afectar también al Disco Rígido, CD, unidades ZIP, etc. Para erradicarlos, es necesario inicializar la Computadora desde un disquete sin infectar y proceder a remover lo con un antivirus, y en caso necesario reemplazar el sector infectado con el sector de arranque original.

Macrovirus           
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Por ende, son específicos de cada aplicación, y no pueden afectar archivos de otro programa o archivos ejecutables. Entre ellas encontramos todas las pertenecientes al paquete Office (Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access) y también el Corel Draw.  




El ciclo completo de infección de un Macro-Virus sería así:

-Se abre el archivo infectado, con lo cual se activa en memoria.
-Infecta sin que el usuario se dé cuenta al .normal dot, con eso se asegura que el usuario sea un reproductor del virus sin sospechar.
-Si está programado para eso, busca dentro de la Computadora los archivos de Word, Excel, etc., que puedan ser infectados y los infecta.
-Si está programado, verifica un evento de activación, que puede ser una fecha, y genera el problema dentro de la computadora (borrar archivos, destruir información, etc.)
De HTML


Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página Web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script.



Troyanos

Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de auto reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail). Los troyanos suelen ser promocionados desde alguna página Web poco confiable, por eso hay que tomar la precaución de bajar archivos ejecutables sólo de sitios conocidos y revisarlos con un antivirus antes de correrlos. Pueden ser programados de tal forma que una vez logre su objetivo se auto-destruya dejando todo como si nunca nada hubiese ocurrido.
















VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN

Bombas:
Se denomina así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc.

                                                      Resultado de imagen para virus bomba


Retro Virus
Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.


                                          

Virus lentos:
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMATO o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica resultaría inútil.


ANTIVIRUS

Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. Así, los antivirus surgieron como una solución a la proliferación de software malicioso cuando el uso de computadoras personales comenzó a masificarse y con ello surgió todo un nuevo mercado.


¿CÓMO FUNCIONA?

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Eucarística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).


HISTORIA

En 1984 un grupo de programadores crearon un programa denominado Core War desarrollado en los laboratorios de Bell Computers, que ejecutaba programas que poco a poco disminuía la capacidad de memoria de los ordenadores. En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas.



El primer virus en el año de 1972, Bob  Thomas Morris desarrolló el Creeper. Este virus infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX. Cuando Creeper llegaba a una computadora, normalmente por ARPANET, el virus se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!". A pesar de que Core War marcó el comienzo de la era de los virus informáticos, en realidad Creeper fue el primer virus que incluía las características típicas de un verdadero virus.
El virus no se replicaba de verdad, sino que únicamente iba de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red.




Para eliminarlo se creó el programa Reaper que no era más que otro virus que también se extendía en las máquinas conectadas en red y cuando se encontraba con Creeper,                        

               
Los factores más importantes a la hora de valorar un antivirus son:
Capacidad de detección y desinfección: Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías.
Heurística: Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal.
Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente. 


Actualización: Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental.

Servicios técnicos: una infección  de un virus puede dar lugar a situaciones de pánico en algunos casos.
El tener un servicio técnico al que poder recurrir es otro punto a favor.


Recomendación: Hay algo que quizá sea un consejo fundamental.
No se puede confiar plenamente en un antivirus.
Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno.

                              


                              MEJORES ANTIVIRUS




F- Secure
Es el mejor antivirus existente en el mercado.





Producto de la unión de F-Prot y AVP combina la potencia de uno con el análisis del otro, ofreciendo un antivirus robusto, rápido y fiable.
Es capaz de esca
near redes enteras y  su base de datos viral está muy actualizada.
Es el antivirus que más virus detecta y elimina, con una heurística muy fiable. 


Dr. Solomon's
Un clásico entre los clásicos que sabe mantenerse a la cabeza con poderosas razones.
A pesar de no ser tan rápido como el F-Secure el antivirus del Dr. Solomon es capaz de detectar y eliminar gran cantidad de virus y con gran fiabilidad.
Su heurística también esta muy trabajada y en pocas ocasiones dará falso positivos.




Panda Software:
Panda Antivirus Evolución del antiguo Artemis ha sabido  mantenerse joven durante todo este tiempo y colocarse entre uno de los mejores. Respetado incluso fuera de nuestras fronteras (Es un producto nacional) cuenta con un servicio de atención 24Hrs 365d y frecuentes actualizaciones. La heurística empeora en comparación con los dos anteriores así como su velocidad.

                                      Resultado de imagen para panda antivirus



Symantec: Norton Antivirus
Otro de los clásicos, avalado por Peter Norton, pero en esta ocasión el producto ha ido degenerando con el paso del tiempo.
La detección de virus desciende en comparación con los anteriores, y el programa se convierte en un auténtico "devorador de recursos" cuando se pone en acción.
La heurística  tampoco es su fuerte y se deja bastantes "intrusos" a su paso.
Esperemos que vuelva a ser lo que era. 



Resultado de imagen para symantec antivirus
                













                         

                  
REFERENCIAS 
 http://definicion.mx/antivirus/
http://didepa.uaemex.mx/clases/DiTICAD/Antivirus.pdf

https://es.wikipedia.org/wiki/Reaper_(antivirus)
http://html.rincondelvago.com/antivirus.html

http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml

2 comentarios:

  1. muy bien hermanita n.n solo que mas imagenes

    ResponderBorrar
  2. Creo que el texto es correcto, solo que hace falta hacer algunas correcciones en la sintaxis del texto :) atte: Ana

    ResponderBorrar