UNIVERSIDAD DE EXTREMADURA

Cambiar a contenido. | Saltar a navegación

Herramientas Personales
Entrar
Secciones
Acciones de Documento

Antivirus

Última modificación 09/04/2014 17:24

AVISO: El antivirus corporativo de la UEx ha cambiado, para más información pinche aquí

  1. Introducción
  2. Protección del equipo
  3. Antivirus para windows
  4. Antivirus para Macintosh
  5. Antivirus para dispositivos USB
  6. Utilidades para otros tipos de ataques
  7. Operaciones para el cambio de antivirus

 

1. Introducción

Existen numerosos tipos de software malicioso, dependiendo de su naturaleza y de los objetivos que persiga. Una clasificación bastante genérica puede ser:

  • Virus: Un virus informático es un programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones, alterando el normal funcionamiento del PC. Los ficheros infectados generalmente son ejecutables: .exe, .src, etc. Los virus se ejecutan cuando se ejecuta el fichero infectado.
  • Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

    A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

    Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

  • Troyanos: se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.

  • Spyware, Adware y Hijacking: Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de e-mail, a las que después se envía spam.

  • Keyloggers y Stealers: El objetivo de este tipo de malware es robar información personal normalmente con el propósito de producir pérdidas económicas a quienes los sufren.

Los efectos más habituales que produce el software malicioso en el equipo son:

  • Redireccionamientos de URL no deseados.
  • Anuncios emergentes.
  • Resultados de búsqueda de Google alterados.
  • Adición de barras de herramientas en el navegador o de barras de búsqueda laterales no deseadas.
  • Disminución de la velocidad de navegación y/o descarga.
2. Protección del equipo

Existen unas medidas de seguridad básicas para evitar la intrusión de este tipo de software. Las más importantes son:

  • Tener siempre actualizado el software del equipo (Sistema operativo y programas), ya que estas actualizaciones cierran vulnerabilidades detectadas.
  • Cuando se instale software, leer detenidamente las condiciones en el contrato de licencia, antes de dar el visto bueno.
  • Al instalar un software nuevo, excluir las funcionalidades que no hagan falta.
  • No descargar ni instalar software de Internet si no es de sitios y de fabricantes/desarrolladores de absoluta confianza.
  • Mantener el antivirus actualizado.
  • No ejecutar directamente los ficheros adjuntos en los mensajes de correo electrónico. Es mucho más seguro extraerlos previamente a un directorio del ordenador y chequearlos con el antivirus.
  • No participar en mensajes en cadena. Existe un número muy grande de correos que contienen noticias falsas de virus. Las casas comerciales y los centros de alerta legítimos tienen como norma redirigir a servidores Web, en los que dan información de una forma fiable y detallan las acciones que deben realizarse. No deben reenviarse correos de forma indiscriminada.

Para que los antivirus funcionen es muy importante que estos estén actualizados y que se utilicen de la forma correcta.

Una forma habitual de contagio es a través del correo electrónico, por ello es importante que siga las siguientes recomendaciones:

  • En los mensajes de correo NO ABRAN NINGÚN FICHERO ADJUNTO que no esperen recibir, tanto de personas desconocidas como conocidas.
  • Cambie de vez en cuando su contraseña de correo y de otras aplicaciones. Recuerde que las contraseñas son como cepillos de dientes: no se prestan y deben cambiarse a menudo.
  • NOTA: es posible que reciba algún mensaje de correo indicando que desde su dirección de correo ha mandado algún correo con virus. Esto no tiene porqué ser cierto, ya que es fácil suplantar al emisor de un mensaje de correo. Lo único que es recomendable hacer es revisar su equipo por si efectivamente tiene virus.

    El Servicio de Informática de la Universidad de  Extremadura recomienda y pone a disposición de los usuarios los antivirus que se describen a continuación.

    3. Antivirus para Windows

    MICROSOFT SECURITY ESSENTIALS Información y descarga aqui

    NOTA: Su PC debe tener una copia original de Windows para instalar Microsoft Security Essentials.

    4. Antivirus para Macintosh


    5. Antivirus para dispositivos USB

     

    6. Utilidades para otros tipos de ataques

     

    7. Operaciones para el cambio de antivirus

    Para esta operación no es necesario que usted traiga el equipo a las instalaciones del Servicio de Informática, bastará con seguir unos sencillos pasos:

    • Si usted tiene Windows XP, puede desinstalar F-Secure como se indica aquí.

    • Si usted tiene Windows 7, puede desinstalar F-Secure como se indica aquí.