lunes, 15 de julio de 2013

virus y antivirus

                                                    ANTIVIRUS
    NOD 32
La primera versión de ESE NOD32 se publicó a principios de los años 90, bajo el nombre de NOD-iCE. La primera parte del nombre (NOD) es la sigla para Nemocnica na Okraji Disku, que en español significa "Hospital al borde del disco". Este nombre está basado en un popular show televisivo checoslovaco llamado "Nemocnica na Okraji Mesta" ("Hospital al borde de la ciudad"). A partir del desarrollo de los sistemas operativosde 32 bits, el antivirus cambió de nombre, tal como se conoce actualmente.
Desde noviembre de 2007 se encuentra disponible la versión 3.0 del producto,1 la cual modificó notablemente el funcionamiento e interfaz del producto respecto de las anteriores versiones simplificándolo. Se comienza a utilizar un mobi androide para personificar al producto.
En marzo de 2009 se publicó la versión 4,2 que modifica la interfaz a una no tan cargada de diseño, siendo más simple y fácil de usar. Enfocada para los usuarios con poca experiencia.
Las versiones anteriores a la versión 4 de NOD32 al igual que de ESS presentan ciertas incompatibilidades de forma aislada con el SO Windows 7pero solucionadas a través de la actualizaciones automáticas de sus módulos y mejorada así la compatibilidad con la versión 4.2 lanzada a principios del año 2010. Ahora ha lanzado el nuevo ESET versión 6.0.
NORTON ANTIVIRUS
Norton AntiVirus, Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security.
También se encuentra la edición Symantec Endpoint Proteccion y Symantec Protection Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton, incluyendo consola de administración y procesos.
Symantec proporciona servicios de prevención y eliminación de malware durante un período de suscripción. Utiliza firmas y heurísticas para identificar los virus. Otras características incluyen spam filtrado de correo electrónico y la protección contra el phishing.
Symantec distribuye el producto como una descarga, una copia de la caja, y como software de OEM. Norton AntiVirus y Norton Internet Security, un producto relacionado, que se celebró un 61% de cuota de mercado de los EE.UU. al por menor de suites de seguridad de la primera mitad de 2007. Los competidores, en términos de cuota de mercado en este estudio, incluyen los productos antivirus de CA, Trend Micro y Kaspersky Lab.
Norton AntiVirus se ejecuta en Microsoft Windows y Mac OS X. La versión 17.5.0.127 es la última compilación de Windows. [2] Compatibilidad con Windows 7 se encuentra en desarrollo para las versiones 2006 y 2008. La versión 2009 tiene el apoyo de actualización de Windows 7 ya está. Versión 2010 soporta de forma nativa Windows 7, sin necesidad de una actualización. La versión 11.1.1 de Mac es el último de construir.

VIRUS
Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye

Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
Caballo de Troya o Camaleones 
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.

No hay comentarios:

Publicar un comentario