Virus
Virus
GRAN CARACAS
COORDINACIÓN DE INFORMÁTICA
ARQUITECTURA DEL COMPUTADOR
Profesor: Alumnos:
Introducción…………………………………………………….……………….……..Pág. 3
Tipos de virus……………..………………………………..………...………………...Pág. 7
¿Qué es un antivirus?…..…..…………………………..……….....…………..……...Pág. 41
Tipos de antivirus……………..……………………………..………...……………...Pág. 43
Técnicas de detección de virus………………………………………….…………….Pág. 44
Conclusión……………...…………………….…………………………………….....Pag. 60
INTRODUCCIÓN
En este informe especial haremos un repaso por los virus informáticos más famosos
de la historia, que en muchas ocasiones han producido estragos no sólo en computadoras
personales, sino también en granjas de servidores que sufrieron la pérdida de su
información, provocando trastornos a nivel mundial.
Por esta razón, Core War se convirtió en el primer programa capaz de lograr auto
replicarse, ocasionando así trastornos en la ejecución de otras aplicaciones. Es por ello, que
suele ser considerado como uno de los precursores de los virus informáticos de la historia
de la computación.
Creeper: El primer virus de la historia
A pesar de que Core War seguramente marcó el comienzo de la era de los virus
informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las
características típicas de un verdadero malware. Creeper fue creado por Bob Thomas en el
año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los
nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente
mensaje: «I’m the Creeper, catch me if you can!», que en español sería algo así como «Soy
la enredadera, atrápame si puedes!».
Después de varios estragos por parte de Creeper, que dejó varias computadoras en
desuso temporal, como forma de terminar con este malware surgió otro virus denominado
Reaper, el cual se propagaba a través de la red en busca de las computadoras infectadas con
Creeper para eliminarlo.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida
y el sistema operativo se carga.
Los virus del tipo «bomba de tiempo» son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el «Viernes 13» y
el «Michelangelo».
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo
de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones
más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada
vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino
que también se propaga por internet enviandose a los e-mail que están registrados en el
cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría
leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por
virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, «pescar» en
inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
«pescando» la contraseña tecleada por los usuarios de las computadoras infectadas. Existen
distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers
Keylogger
Zombie
Backdoors
La palabra significa, literalmente, «puerta trasera» y se refiere a programas similares
al caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación escondida
en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso, que
puede, así, introducir archivos maléficos en el sistema o robar información privada de los
usuarios.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos
y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del
virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se «reproduzca», haciendo una
copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar
un mensaje o hacer cualquier cosa que un programa pueda hacer.
En principio, los virus informáticos suelen ser divididos en dos grandes grupos
principales, que describimos a continuación:
Fuera de estos dos grandes grupos de virus, existe además un tercero, en el que se
incluyen los llamados virus de tipo Multipartite. Esta definición agrupa a los virus que
infectan archivos y al sector de arranque indistintamente.
COMPORTAMIENTO DE LOS VIRUS
Virus oligomórficos
Estos poseen sólo una reducida cantidad de funciones de encriptación y pueden
elegir en forma aleatoria cual de ellas puede utilizar.
Los virus polimórficos
Son aquellos que para poder replicase utilizan una rutina de replicación de tipo
completamente variable, es decir, cada vez que se replican y encriptan van cambiando en
forma secuencial. Cabe destacar que estos virus son los más difíciles de detectar y eliminar,
ya que puede producir muchas y diferentes copias de sí mismo.
Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy,
los virus pueden ser creados de manera mucho más simple, pudiendo ser desarrollados a
través de scripts y de funciones de macro de determinados programas.
Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o
archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de
computadoras en todo el mundo. Eso todo gracias a la Internet. El método de propagación
más común es el uso de e-mails, donde el virus usa un texto que intenta convencer al
usuario a clickear en el archivo adjunto. Es en ese adjunto se encuentra el virus. Los medios
de convencimiento son muchos y suelen ser bastante creativos. El e-mail (y hasta el campo
asunto del mensaje) suele tener textos que despiertan la curiosidad del internauta. Muchos
exploran asuntos eróticos o abordan cuestiones actuales. Algunos virus pueden usar un
remitente falso, haciendo que el destinatario del e-mail crea que se trata de un mensaje
verdadero. Muchos internautas suelen identificar e-mails de virus, pero los creadores de
estas «plagas digitales» pueden usar artificios inéditos que sorprenden hasta el usuario más
experto.
Están los virus que exploran fallos de programación de determinados programas.
Algunos fallos son tan graves que pueden permitir la contaminación automática del
ordenador, sin que el usuario se dé cuenta.
Fue en el año 1985 cuando comenzaron a aparecer los primeros caballos de Troya o
Troyanos, los cuales por lo general se presentaban disfrazados, por un lado el virus que se
escondía bajo una imagen de programa de mejora de gráficos llamado EGABTR, y por el
otro el famoso juego llamado NUKE-LA.
Con el paso de los meses, cada vez fueron más los virus que comenzaron a
propagarse en el universo informático, siendo éstos cada vez más complejos, aunque fue el
llamado Brain el primer virus que provocó mayores infecciones en la época, el cual
comenzó a circular en el año 1986, y para 1987 había logrado extenderse por todo el
mundo.
En el año 1986 llegó el que fue considerado el primer virus masivo de la historia de
la informática, ya que el denominado Brain había sido escrito para atacar el sistema MS-
DOS y era totalmente compatible con IBM PC.
Tal fue la popularidad que alcanzó este malware, que los códigos de Brain fueron
alterados en innumerables ocasiones por distintos programadores, dando así origen al
nacimiento de infinidad de versiones del virus Brain.
En la década de los ochenta coexistieron una gran cantidad de virus que producían
mayor o menores daños a las computadoras que lograban infectar. Entre los casos más
famosos, podemos mencionar el virus Jerusalem, creado por el sector terrorista en
Palestina en el año 1988.
Básicamente, Melissa fue un virus perteneciente a los malware del tipo macro, los
cuales se caracterizan por ocultar el código fuente malicioso dentro de la macro de un
documento. De esta manera, el virus Melissa logró propagarse a través de documentos de
texto creados en Microsoft Word o planillas de cálculos de Microsoft Excel.
El virus que produjo tales daños fue denominado I Love You, el cual fue creado por
un hacker filipino que se hacía llamar Spyder, quien había diseñado un simple gusano
escrito en lenguaje VBScript.
I Love You se propagaba a través del correo electrónico. En distintas partes del
mundo, los usuarios recibían un email, cuyo remitente era conocido por el receptor del
mensaje, el cual llevaba por asunto «ILOVEYOU».
I Love You se convirtió en una verdadera epidemia, que incluso en sólo una semana
llegó a infectar al Pentágono, la CIA y el parlamento británico.
Nimda: El supuesto ataque de Al Qaeda
La primera técnica era a través del envío de un archivo titulado readme.exe que se
propagaba a través de correos electrónicos infectando los clientes de correo con virus y
utilizando la libreta de direcciones del usuario.
Además, producía un desbordamiento de búfer, para lograr infectar servidores
webs que trabajaban con la plataforma Microsoft IIS, utilizando recursos compartidos de la
red desde la computadora infectada.
Dentro de los servidores webs, Nimba se encargaba de modificar los archivos con
extensión html, htm y asp, a los cuales les añadía un código malicioso escrito en
JavaScript, que descargaba y ejecutaba el gusano en las computadoras de los clientes.
Asimismo, se aprovechaba de los daños causados por otros virus, tales como Code
Red II y Sadmind que creaban vulnerabilidad en los accesos de las PCs, dando lugar al
ingreso de Nimba.
Entre el lapso del 2003 y el 2004 se propagaron de manera masiva tres tipos de
virus similares denominados Blaster, Sober y Sasser, que lograron aumentar las ganancias
de los servicios técnicos de informática de aquellos años.
Virus Blaster
Virus Sober
Por su parte, Sober apareció unos meses después, siendo una amenaza realmente
mucho más peligrosa que la de su antecesor, ya que además se crearon diversas variantes de
este malware, que llegaron a causar daño hasta entrado el año 2005.
Virus Sasser
El tercer caso fue el denominado Sasser, que llegó en el año 2004, y al igual que
Blaster, se valía de una vulnerabilidad puntual del sistema operativo Windows para llevar a
cabo su daño y propagación.
Conficker
Otro de los virus que ganó una gran popularidad en los últimos años fue el
denominado Conficker, el cual fue detectado a finales de 2008 y en la actualidad aún
continúa sembrando su código malicioso en gran cantidad de computadoras del mundo, ya
que se han creado infinidad de versiones de malware basadas en él.
Este virus en su primera versión resultó muy complicado de erradicar, porque una
vez que la computadora se encontraba infectada con el gusano, simultáneamente se
desactivaban todas las actualizaciones automáticas de Windows y de las aplicaciones de
seguridad conocidas como antivirus que se encontraban instaladas en la PC afectada.
Además, impedía a los usuarios el acceso a los sitios web oficiales de distribución
de antivirus y eliminaba los puntos de restauración del sistema, con lo que resultaba
imposible instalar las soluciones necesarias para eliminar el virus.
El daño que los virus informáticos producen en el equipamiento informático no
termina en este punto, y seguramente continuará en el futuro, desarrollos cada vez más
sofisticados y dañinos generarán mayores problemas, por lo que las empresas líderes en
desarrollo de software antivirus trabajan constantemente para encontrar las respuestas a los
inconvenientes de las actuales amenazas informáticas.
Después de 1984, los virus tuvieron una gran expansión, desde los que atacaban
los sectores de arranque de los disquetes hasta los que se adjuntan en un e-mail.
El virus borraba la FAT, estructura básica de cualquier disco DOS que permite
encontrar los datos. Sin embargo, según lo indicaba en el mensaje que mostraba, había
guardado una copia de seguridad en la memoria, que el usuario podía recuperar si ganara
una partida. En seguida iniciaba un juego del tipo «Slot Machine». Si el usuario conseguía
quitar tres «L», podía respirar tranquilo. El virus restauraba los datos y se despedía con el
siguiente mensaje:
Bastard! you’re lucky this time, but for your own safe, switch off your computer now and
dont turn it on until tomorrow!,
Frase que traducida del inglés significa lo siguiente:
¡Bastardo! Usted tuvo suerte esta vez, pero por su propio bien, ¡desconecte su computadora
y no vuelva a encenderla hasta mañana! Si no conseguía las tres «L» esa era la última
partida que jugaba en esa computadora.
Hasta la actualidad fueron muchos los programas maliciosos creados que causaron
daños, de distintas maneras, en computadoras de cualquier persona y lugar del mundo.
Apareció por primera vez en el año 1986. Fue diseñado con la intención
de distribuir la publicidad de una compañía de software. Se colocaba en disquetes, y una
vez ingresado en la computadora infectaba al equipo.
Virus Morris Worm
Virus W95/CIH
Su nombre está relacionado con la fecha del accidente nuclear de Chernobyl. Los
daños que ocasionó el virus superaron los 800 millones de dólares y fue creado en 1998 en
Taiwan. Realmente una bomba.
Virus Melissa
Este malware creado en 1999 por un desarrollador llamado David L. Smith tuvo
efectos que hasta alteraron a los sistemas de correo electrónico de organizaciones
gubernamentales. El mismo utilizaba como carnada un documento Word en el que
supuestamente estaban almacenadas claves de acceso a sitios de pornografía, lo que llevó a
muchos usuarios a descargarlo y ejecutarlo.
Lo que no sabían estos usuarios que esta acción descargaba en sus computadoras
una macro que tomaba 50 contactos de la libreta y les enviaba una copia del documento
Word original, comenzando el ciclo nuevamente.
Este inmenso tráfico extra logró que colapsaran los servidores de correo electrónico
de muchas empresas y oficinas de gobierno de muchos países. Según se afirma, este
malware causó aproximadamente u$s 80 millones en concepto de daños.
Virus BubbleBoy
Aunque causo grandes daños en 1999, este virus marcó toda una tendencia en el
futuro por ser el primer código que infectaba sistemas simplemente con leer un e-mail en
formato HTML.
Virus I Love You
Code Red apareció por primera vez en 2001, bautizado con el nombre de un popular
refrigerante, este virus se propagaba por redes al utilizar Microsoft’s IIS web server. Este
código localizaba computadoras vulnerables y causaba daños aprovechando la fragilidad en
un componente del índice del IIS. Afectó 400 mil webs. y el principal objetivo de este
gusano era aprovecharse de un problema de desbordamiento de búfer en servidores que
tuvieran instalado Microsoft IIS.
Además, se abría una puerta trasera en el servidor para permitir el acceso remoto.
Uno de los aspectos más memorables de este malware fue la firma de su
desarrollador: “Hacked By chino!”
Virus Sircam
Este malware afecto principalmente equipos con Microsoft SQL Server, un sistema
usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su
origen es desconocido y apareció en el año 2002.
Virus Klez
Este virus es uno de los más persistentes. En su momento causó estragos por su
capacidad para aprovecharse gracias a la vulnerabilidad de las aplicaciones de los
navegadores de internet o de las cuentas de correo electrónico. Este virus se autoejecutaba
al abrir un mensaje infectado de e-mail. A pesar de su antigüedad sigue propagándose por
internet con variantes.
Virus Bagel-Netsky
En 2004 hubo muchos antivirus que no pudieron detenerlo. Es del tipo de virus que
se propagaban por medio de e-mails o páginas de Internet, generando inconvenientes serios
en la computadora.
Virus Sasser
Se estima que los daños causados por Sasser rondan los u$s 18 mil millones.
Según algunas fuentes, este virus fue una creación conjunta de la Tzava Hahagana
LeYisrael, las fuerzas armadas israelíes y el gobierno de Estados Unidos, como un esfuerzo
en común en el desarrollo de la guerra cibernética.
Cryptolocker
Claro que para descifrar estos archivos y poder utilizarlos nuevamente es necesario
pagar un rescate de unos u$s 400 en efectivo o mediante Bitcoin. Si bien remover este
ransomware de nuestro equipo es realmente sencillo, y lo podemos hacer con prácticamente
cualquier antivirus moderno, lo cierto es que los archivos cifrados permanecerán cifrados, y
por lo tanto sin poder utilizarse.
Afortunadamente, Evgeniy Bogachev, el líder de la banda detrás de Cryptlocker, fue
detenido, y la operación desmantelada, poniéndose a disposición de los damnificados las
claves para desbloquear los archivos. Se estima que el número de perjudicados por
Bogachev asciende a 500.000$.
Heartbleed
Heartbleed, uno de los virus principales más recientes, surgió en 2014 y puso en
riesgo servidores en toda la Internet. Heartbleed, a diferencia de los virus o gusanos, tiene
su origen en una vulnerabilidad de OpenSSL, una biblioteca criptográfica de código abierto
y propósito general que utilizan empresas de todo el mundo. Periódicamente, OpenSSL
envía "pulsaciones" para comprobar que los endpoints seguros sigan conectados. Los
usuarios pueden enviar a OpenSSL una cantidad específica de datos y solicitar la
devolución de la misma cantidad; por ejemplo, un byte. Si los usuarios afirman que están
enviando el máximo permitido, 64 kilobytes, pero solo envían un byte, el servidor responde
con los últimos 64 kilobytes de datos almacenados en la RAM —observa el experto en
seguridad Bruce Schneider— que pueden incluir de todo, desde nombres de usuario hasta
contraseñas y claves de cifrado de seguridad.
MITOS SOBRE LOS VIRUS
Otra cosa que debe ser desmentida es la creencia de que los virus pueden dañar el
hardware del ordenador. Los virus son programas y por lo tanto no hay forma que ellos
quemen o rompan dispositivos de la computadora. Lo que sí, existen virus que borran la
BIOS de la placa-madre, dejándola sin capacidad para ser usada, dando la impresión de que
fue rota. Sin embargo, con equipamiento especial utilizado en laboratorios o con un
software especial, es posible recuperar la BIOS y ahí se constatará que la placa-madre
funciona con sus componentes de hardware como estaban antes del ataque. Las BIOS
actuales están mejor protegidos de este peligro y son más fácilmente recuperables en casos
de problemas.
¿QUÉ ES UN ANTIVIRUS?
Entre los principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion
confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Con el paso de los años, los virus, malwares y demás amenazas que nos acechan
cada vez que accedemos a Internet o conectamos un pendrive desconocido en nuestro
equipo, han ido avanzando hasta alcanzar un nivel en que prácticamente son
indetectables. Asimismo, las formas en que se introducen en nuestros equipos es cada vez
más sofisticada y traicionera.
Difícilmente un usuario que utiliza el sistema operativo Windows, cualquiera de sus
versiones, no haya utilizado algún software antivirus en su equipo, por lo menos una vez en
la vida. No queremos decir que sólo Windows es propicio al malware, pero por ser el
sistema operativo más utilizado en el mundo, es el blanco preferido por los creadores de
plagas digitales. Esto porque los crackers siempre intentan alcanzar al mayor número
posible de usuarios.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de
plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen
detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.
Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad
personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de
software, también es posible encontrar buenos antivirus gratuitos y comerciales.
Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario.
Además de tener uno de esos programas, usted puede querer utilizar un antivirus
online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido
una infección, porque algunos virus y programas maliciosos impiden el funcionamiento
correcto de los antivirus, y continúan actuando después de una verificación completa del
sistema.
Los antivirus online también pueden ser útiles cuando se necesita usar sistemas
desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de
los verificadores online es que están siempre actualizados, pues están hospedados en los
servidores de las propias empresas que los mantienen.
TÉCNICAS DE DETECCIÓN DE VIRUS
Verificación de Firmas
Verificación Heurística
Bloqueo de Comportamiento
Este tipo de detección puede no ser muy eficiente, pues no posibilita que un nuevo
malware, que aún no fue incluido en la base de datos del antivirus sea detectado. O sea,
nuevos malwares no serán detectados antes de que el software antivirus tenga su lista de
definición actualizada.
Técnica de Verificación Heurística
Además de esto, esta técnica realiza la verificación más lentamente, pues el proceso
de buscar archivos que posean determinadas características es diferente de buscar malwares
ya reconocidos.
La mayoría de los softwares antivirus hacen una combinación de estas técnicas para
detectar y remover los malwares.
DIFERENCIAS ENTRE LOS MEJORES Y PEORES ANTIVIRUS
La lista de definición debe ser actualizada a menudo. Cada día surgen muchos
malwares en la red. Si la lista de definición no es actualizada a menudo, existe una gran
posibilidad de que acabemos infectados.
Tiempo de escaneado
Los mejores antivirus son aquellos que consiguen detectar el mayor número posible
de malwares. Normalmente en las pruebas de los antivirus, este número es el gran
diferencial.
Número de falsos positivos identificados
Aquí, mientras menos, mejor. Un antivirus que detecta archivos sin virus y los
considera malware es un gran dolor de cabeza. Principalmente si va remover un archivo
saludable y hacer que una aplicación o hasta el sistema operativo dejen de funcionar.
Precio
El ítem precio debe ser considerado. No tenemos nada contra los antivirus gratuitos,
pero si existe una versión paga, convengamos que esta versión será más eficiente que la
gratuita. Los precios de los antivirus son tan baratos, que vale la pena la inversión.
¿CÓMO SABER CUÁL ES EL MEJOR ANTIVIRUS?
No cabe ninguna duda de que el mejor antivirus es aquel que ofrece las mejores
herramientas para garantizar que nuestro equipo se encuentre siempre seguro y libre de
virus. El problema es que todos los antivirus prometen esto, pero muy pocos realmente lo
cumplen. En este punto, la experiencia personal con tal o cual antivirus es vital para saber
cuál es el mejor antivirus para nosotros.
Sin embargo, no todos los usuarios tienen experiencia suficiente con antivirus y
virus como para poder determinar cuál es el mejor antivirus, es decir aquel que cumpla con
la misión de protegernos de las amenazas de Internet de forma perfecta y que además que
con el paso del tiempo no tome más importancia que el sistema operativo, como pasa con la
mayoría de los antivirus del mercado, a los cuales terminaremos prestándole más atención
que a nuestro trabajo, por lo increíblemente intrusivos que son.
Entonces, básicamente un antivirus debe cumplir con dos premisas, ser efectivo y
además no ser intrusivo. Aunque parezca difícil obtener un antivirus con estas
características, los usuarios de Windows lo tenemos justo en nuestra computadora ya desde
hace un tiempo.
¿Cuál es el mejor antivirus?
Windows Defender posee todo lo que los demás antivirus del mercado tienen, es
decir todas las herramientas para combatir virus y amenazas, en tiempo real y con una de
las mejores bases de definiciones de virus, las que se actualizan periódicamente para
garantizarnos siempre disponer de la mejor seguridad posible.
Además, es realmente un antivirus que no molesta al usuario para nada, es decir que
lo deja concentrarse en sus tareas sin interrumpirlo con mensajes ni ventanas
emergentes, sin que esto signifique que no cumpla con su función con total eficacia.
Para todos aquellos usuarios que no están convencidos de que Windows Defender
pueda ser la respuesta a su búsqueda de un antivirus que se encuentre a la altura de sus
necesidades, en el mercado existen decenas de antivirus, tanto gratuitos como pagos, listos
para descargar e instalar en nuestras computadoras para protegernos de todas las amenazas.
A pesar de esta impresionante oferta de antivirus, los usuarios que no tienen mucha
experiencia en el tema de virus, y necesitan sentirse protegidos de la manera tradicional, tal
vez con una alarma de “todo está bien” y ventanas emergentes cada 10 minutos, todavía
necesitan una respuesta al principal dilema de estos años ¿Cuál es el mejor antivirus?
Si nuestra primera propuesta no es viable, por el motivo que sea, todavía podemos
resolver el problema seleccionando un “segundo mejor antivirus” entre los muchos que
existen actualmente.
En este sentido, cada día que pasa es lanzado al mercado un antivirus nuevo, sin
embargo, no es una buena idea confiarle nuestros datos e intimidad a un producto que tiene
pocos meses en el mercado, o que no es un antivirus ampliamente conocido o que no tenga
una sólida reputación en el mercado.
Con esto en mente, el antivirus que reúne las mejores condiciones para ser el mejor
segundo antivirus, por lo menos para esta lista, es Avast, un antivirus que además de contar
con una serie de herramientas para la detección y eliminación de virus, malware, spyware y
otros tipos de amenazas tales como bloqueo de URL malintencionadas, protección contra
Phishing, detección basada en comportamiento y muchas otras opciones, también ofrece
una versión gratuita, un poco menos completa pero igualmente eficaz.
Sin embargo, a pesar de las impresionantes opciones que ofrece Avast para la
detección y eliminación de virus, tiene el mismo problema que los demás: la intrusión
sistemática mediante mensajes emergentes y recordatorios cada cierto tiempo, que minan
nuestra paciencia y agotan los recursos de nuestra computadora, que podríamos usar para
otras tareas.
Esto no significa que Avast o los demás antivirus que hacen lo mismo sean
malos, ni que no puedan protegernos, todo lo contrario, ya que existe mucha inversión
monetaria en ellos, lo que garantiza un buen funcionamiento.
El problema fundamental es que deben mostrarle al usuario que están
protegiéndonos en todo momento, para que el mismo se sienta confiado, y que, por
supuesto no piense que ha pagado un dineral por un software que aparentemente no hace
nada, el motivo fundamental de tantas ventanas y recordatorios emergentes.
En este punto, es necesario destacar que este tipo de antivirus nunca podrá
reemplazar a un antivirus instalado en nuestra computadora, por muchas razones, siendo la
más importante el rendimiento. Pero pueden ser utilizados en muchos escenarios en donde
sea necesario tener un grado más de seguridad.
ESET Online Scanner es sin dudas una de las mejores alternativas de antivirus
gratuitos en línea disponibles en el mercado. Muy rápido nos ofrece la posibilidad de
eliminar virus y malwares en muy pocos pasos, y lo mejor de todo es que para
utilizarlo sólo debemos ingresar una dirección de correo electrónico y ser administradores
del sistema, es decir tener los permisos suficientes para comenzar con el análisis.
F-Secure Online Scanner
F-Secure Online Scanner es uno de los antivirus en línea más rápidos y seguros, y
además proviene de una de las compañías de desarrollo de software antivirus más
respetadas del mundo. Fácil de usar, ofrece resultados muy exactos. Esto se debe
principalmente a que la plataforma siempre se encuentra actualizada.
Otro excelente antivirus online, desarrollado en este caso por Trend Micro, un peso
pesado en materia de seguridad por muchos años. Aunque la rapidez con que el análisis se
efectúa deja mucho que desear, lo cierto es que es uno de los antivirus online que mejores
resultados ofrece, tanto en detección como en eliminación.
Panda Cloud Cleaner
Panda Cloud Cleaner es quizás la opción más interesante y útil de todas las
mencionadas en este artículo. Esto es debido a sus impresionantes índices de detección, es
más, Panda encuentra amenazas en donde todos los demás antivirus fallaron.
En esto tiene que ver la llamada “Inteligencia colectiva” un modelo de análisis que
se basa en los resultados obtenidos y almacenados del análisis de virus de los millones de
computadoras que utilizan el software. Esto garantiza que el nivel de seguridad que se logra
sea extremadamente alto, y además que se encuentre actualizado casi al instante.
Cabe destacar que Panda Cloud Cleaner puede ser utilizado como el antivirus
predeterminado del sistema, siempre que por supuesto tengamos acceso a Internet.
CONCLUSIÓN
Nuestros datos se pierden gracias a los virus, pero no todo lo que se pierde es por
los virus, si no por otros programas de terceros que son molestosos. Estos se pueden
contrarrestar con los antivirus, pero como todo programa debe ser bien configurado para su
perfecto funcionamiento, además es importante mantenerlo siempre activo, y estar siempre
alerta en casos de archivos no deseados o no pedidos de: correos electrónicos, de disquetes,
mensajes, pendrive, etc., invadan nuestros ordenadores y dispositivos.
Estos virus son desarrollados por personas como nosotros y colocados en sitios
inapropiados donde descargamos archivos de origen dudoso que pueden dañar nuestros
dispositivos. Este tipo de virus nos ocasionan muchos problemas tanto a nosotros como a
nuestros dispositivos, por eso es conveniente descargarle un antivirus ya que es esencial
para que los dispositivos trabajen a una buena capacidad.
. Es recomendable estar seguro de los sitios que se están visitando mientras se navega
en internet y también acerca de los dispositivos que son ingresados al computador. Los
virus han evolucionado al mismo ritmo o a un ritmo mayor que la computación actual,
renovando sus sistemas y métodos de infección estando acordes a la actualidad.