Norton 1[1]

44
República De Panamá Universidad de Panamá Centro Regional Universitario De Azuero Facultad De Informática Electrónica y Comunicación. II año Técnico en Informática Educativa II Semestre Asignatura: Mantenimiento de PC Profesor: Luís Poveda Trabajo Grupal. Integrantes: Bermúdez, Juan 6-712-2284 Cedeño, Emilia 8-817-651 Rodríguez, Osiris 7-705-566 Rodríguez, María 2-717-2483

description

un apunte en potencia

Transcript of Norton 1[1]

Universidad de Panam

Repblica De Panam

Universidad de Panam

Centro Regional Universitario De Azuero

Facultad De Informtica Electrnica y Comunicacin.

II ao Tcnico en Informtica Educativa

II Semestre

Asignatura:

Mantenimiento de PC

Profesor:

Lus Poveda

Trabajo Grupal.

Integrantes:

Bermdez, Juan 6-712-2284

Cedeo, Emilia 8-817-651

Rodrguez, Osiris 7-705-566

Rodrguez, Mara 2-717-2483

Fecha de entrega 30 de Septiembre de 2008

i

ndice

IntroducciniiiContenido1. Virus...4-6 1.1 Caractersticas.6 1.2 Mtodos de contagio...6-7 1.3 Mtodos de proteccin7-8 2. Antivirus..8-11 2.1 Daos y perjuicios...11 2.2 Mtodos de contagio..11-12 2.3 Seguridad mtodos de proteccin....12 2.4 Antivirus (activo)...12-13 2.5 Tipos de vacunas13-14 2.6 Filtros de ficheros (activo)...14 2.7Copias de seguridad (pasivo)....14 2.8 Planificacin14 2.9 Consideraciones de software..14-15 2.10 Consideraciones de la red.15-16 3. Norton Antivirus.16 3.1 Cmo instalar Norton Antivirus, cuando se descargan desde la tienda de Symantec.17 3.2 Busque el icono de Norton Antivirus en su escritorio..17 3.3 Para instalar Norton Antivirus 2004 por medio del icono del escritorio..18 3.4 Para instalar Norton Antivirus 2004 con NAVSetup.exe...18-19 3.5 Para instalar Norton Antivirus.19-21 3.6 Qu hacer con los archivos de Norton Antivirus que se descargaron, despus de la instalacin?..................................................................................................................21 3.7 Para encontrar e imprimir el manual..22-23 3.8 Para eliminar los archivos que se descomprimieron...23 3.9 Cmo desinstalar su programa Norton por medio de una herramienta23Resumen.24-25Anexos26-27Conclusiones28Bibliografa..29

IntroduccinEste trabajo se refiere sobre Virus y antivirus lo cual detallaremos puntos de inters de virus (El cual es un ente daino para la computadora que afecta la parte interna de la PC y puede volverse peligroso para la misma.). Como la historia, las caractersticas del virus, causas de infeccin del virus en la computadora, mtodos de proteccin.Adems del antivirus detallaremos puntos sobre la instalacin del mismo entre otros aspectos de inters como herramientas del antivirus, uso del mismo.1. Virus:

Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este.

Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms "benignos", que solo se caracterizan por ser molestos.

Los virus informticos tienen, bsicamente, la funcin de propagarse, no se replican a s mismos por que no tienen esa facultad como el gusano informtico, depende de un software para propagarse, son muy dainos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil.

El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Historia

El primer virus que atac a una mquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emita peridicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora).

Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

Vase Historia de los virus para un contenido ms amplio.

Virus informticos y Sistemas Operativos

Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

Su gran popularidad, como sistema operativo, entre los ordenadores personales, PCs. Se estima que, actualmente, (2007) un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y as atacar sus puntos dbiles, que por lo general son abundantes.

Falta de seguridad en esta plataforma, situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos en forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema.

La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en Informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home.

Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso.

1.1 Caractersticas:

Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos.

Otra de las caractersticas es la posibilidad que tienen de ir replicndose. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada.

Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc.

Hay que tener en cuenta que cada virus plantea una situacin diferente.

1.2 Mtodos de contagio:Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo.

Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniera social, mensajes como ejecute este programa y gane un premio.

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software pirata o de baja calidad.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de bfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras mquinas mediante la red local o Internet, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora. De manera frecuente, el usuario deber descargar actualizaciones y parches de seguridad.

1.3 Mtodos de proteccin:Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad.

Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva. 2. Antivirus:

Los antivirus son programas cuya funcin es detectar y eliminar Virus informticos y otros programas maliciosos (a veces denominados malware).Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos de los cdigos (tambin conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla peridicamente a fin de evitar que un virus nuevo no sea detectado.

Actualmente a los antivirus se les ha agregado funciones avanzadas, como la bsqueda de comportamientos tpicos de virus (tcnica conocida como Heurstica) o la verificacin contra virus en redes de computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy comn que tengan componentes que revisen los adjuntos de los correos electrnicos salientes y entrantes, as como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Los virus, gusanos, spyware,... son programas informticos que se ejecutan normalmente sin el consentimiento del legtimo propietario y que tienen la caractersticas de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la informacin.

Una caracterstica adicional es la capacidad que tienen de propagarse. Otras caractersticas son el robo de informacin, la prdida de esta, la capacidad de suplantacin, que hacen que reviertan en prdidas econmicas y de imagen.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para la generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy til.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurar una reduccin importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

Firewalls: Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalacin de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona tenga acceso desde otro equipo al tuyo.

Reemplazo de software: Los puntos de entrada en la red son generalmente el correo, las pginas WEB, y la entrada de ficheros desde discos, o de PC's que no estn en la empresa (porttiles...)

Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas ms seguras.

Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

Centralizacin y backup: La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la poltica de seguridad recomendada.

La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar instalaciones rpidas proporcionan mtodos adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la informacin en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.

Control o separacin de la informtica mvil, dado que esta est ms expuesta a las contingencias de virus.

Empleo de sistemas operativos ms segurosPara servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridadExisten ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de informacin.

Mi sistema no es importante para un hacker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraa riesgos pues Quin va a querer obtener informacin ma?. Sin embargo dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicacin.

Como dispongo de un firewall no me contagio. Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realiz (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha. Puede que este protegdo contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

2.1 Daos y perjuicios:

Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como prdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de informacin o daos a nivel de datos.

Otra de las caractersticas es la posibilidad que tienen de ir replicndose en otras partes del sistema de informacin. Las redes en la actualidad ayudan a dicha propagacin.

Los daos que los virus dan a los sistemas informticos son:

Prdida de informacin (evaluable segn el caso)

Horas de contencin (Tcnicos de SI, Horas de paradas productivas, tiempos de contencin o reinstalacin, cuantificables segn el caso+horas de asesora externa)

Prdida de imagen (Valor no cuantificable)

Hay que tener en cuenta que cada virus es una situacin nueva, por lo que es difcil cuantificar a priori lo que puede costar una intervencin. Tenemos que encontrar mtodos de realizar planificacin en caso de que se produzcan estas contingencias.2.2 Mtodos de contagio:Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalacin del virus, o los gusanos donde el programa malicioso acta replicndose a travs de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperacin del mismo.

Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto)

Ingeniera social, mensajes como ejecute este programa y gane un premio.

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software pirata o de baja calidad, que pueda contener junto con el software uno o varios programas maliciosos.

2.3 Seguridad mtodos de proteccin:Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen mltiples medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado ms difcil va a ser tener controlados a todos y ms sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.

Ante este tipo de problemas estn los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminacin.

Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.2.4 Antivirus (activo):Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad.

Como programa que est continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Adems dado que estn continuamente comprobando la memoria de la maquina, dar ms memoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, ste que normalmente no es un experto de seguridad se acostumbra a dar al botn de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensacin de falsa seguridad2.5 Tipos de vacunas:CA:Slo deteccin: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

CA:Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

CA:Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

CA:Deteccin y eliminacin de archivo/objeto: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infeccin.

CB:Comparacin directa: son vacunas que comparan directamente los archivos para revisar si alguno esta infectado

CB:Comparacin por signatura: son vacunas comparan las signaturas de archivos sospechosos para saber si estn infectados.

CB:Comparacin de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

CB:Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos.

CC:Invocado por el usuario: son vacunas que se activan instantneamente con el usuario.

CC:Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema

2.6 Filtros de ficheros (activo):Otra aproximacin es la de generar filtros dentro de la red que proporcionen un filtrado ms selectivo. Desde el sistema de correos, hasta el empleo de tcnicas de firewall, proporcionan un mtodo activo y eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde el usuario no requiere de intervencin, puede ser ms tajante, y permitir emplear nicamente recursos de forma ms selectiva.

Cuando el nmero de puestos a filtrar crece puede ser conveniente

2.7Copias de seguridad (pasivo):Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado.

Asimismo las empresas deberan disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

2.8 Planificacin:La planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para reducir al mximo las acciones que puedan entraar riesgo.

2.9 Consideraciones de software:El software es otro de los elementos clave en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones:

Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debera permitirse software pirata o sin garantas). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre.

Disponer del software de seguridad adecuado. Cada actividad forma de trabajo mtodos de conexin a Internet requieren una medida diferente de aproximacin al problema. En general, las soluciones domsticas, donde nicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.

Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de contingencia.

Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de instalacin.

Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

2.10 Consideraciones de la red:Disponer de una visin clara del funcionamiento de la red permite poner puntos de verificacin filtrado y deteccin ah donde la incidencia es ms claramente identificable. Sin perder de vista otros puntos de accin es conveniente:

Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta forma se impide que computadoras infectadas los propaguen.

Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.

Realizar filtrados de firewall de red. Eliminar los programas de comparticin de datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el consentimiento de la gerencia.

Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo diario.

Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.

3. Norton Antivirus:Uno de los ms famosos y conocidos. Se hizo popular con sus primeras versiones por su buen trabajo en computadores de bajo rendimiento por su bajo nivel de consumo de recursos y su grfica liviana. Sus ltimas versiones traen grficas ms amigables y al alcance de casi cualquier usuario. Adems, en conjunto con las utilidades de Norton System Works, se convierte en una poderosa herramienta de mantenimiento de PCs. Si quieres este te recomiendo instalar una herramienta antyspyware como ad-aware.

* Ventajas- Bajo consumo de recursos (comparado con otros antivirus similares)- Buen desempeo en conjunto con herramientas de Norton System Works (tales como WinDoctor, DiskDoctor, SpeedDisk, GoBack, Ghost, etc.)- Buen reconocimiento automtico de aplicaciones que no debe bloquear o analizar.- Interfaz amigable y fcil de manejar.- Actualizacin gratis y de fcil acceso (incluso con servicio caducado se puede actualizar a fuerza bruta fcilmente jeje)* Desventajas- Pobre desempeo frente a Spyware y otras amenazas a pesar que dice actuar contra ellos (reconoce muy pocos y elimina menos) Se limita a los virus.- Regular bloqueo de Scripts entrantes (frente a otros antivirus)- Poca o casi nula compatibilidad con el Firewall de Windows XP, pero se conllevan.3.1 Cmo instalar Norton Antivirus, cuando se descargan desde la tienda de Symantec:

Situacin:Necesita instalar o reinstalar Norton Antivirus 2004 Norton Antivirus 2004 Professional Edition los cuales fueron adquiridos y descargados desde el sitio Web de la Tienda de Symantec.

Solucin:

Antes de comenzar:

Esta pgina le indica que hacer despus de comprar y descargar Norton Antivirus. (Si requiere de ms informacin, por favor lea el documento Cmo hacer la descarga de versiones 2004.)

Si desea volver a instalar una versin de Norton AntiVirus que fue descargada y no guard una copia del archivo original de la descarga, por favor lea el documento Cmo volver a descargar un producto en lnea. Posteriormente contine con los pasos aqu referidos para terminar con la instalacin.

Antes de instalar el programa, por favor lea el documento Que hacer antes de instalar Norton Antivirus o Norton Antivirus Professional.

Una vez que termine con la instalacin, por favor lea la seccin Informacin tcnica al final de esta pgina. Se le indicar que hacer con el archivo original que se descarg, buscar y descargar el manual.

3.2 Busque el icono de Norton Antivirus en su escritorio:Despus de descargar Norton Antivirus, deber tener este icono en su escritorio. El icono debe ser semejante al de la siguiente ilustracin. Observar que parte del nombre de archivo "NAV10ESD.exe" se ve en la parte inferior del icono.

Si no cuenta con el icono, pase a la seccin "Para instalar con NAVSetup.exe"

Si cuenta con el icono, pase a la seccin "Para instalar Norton AntiVirus 2004 por medio del icono del escritorio".

3.3 Para instalar Norton Antivirus 2004 por medio del icono del escritorio:

Haga dos veces clic sobre el icono "NAV10ESD.exe" en su escritorio. Este icono se asemejar a: 2. Aparecer el siguiente cuadro de dilogo:

3. Haga clic en Instalar y siga las instrucciones del asistente. Para una descripcin paso a paso del proceso de instalacin, vaya a la seccin "Para instalar Norton ANTIVIRUS".

3.4 Para instalar Norton Antivirus 2004 con NAVSetup.exe:

Siga el procedimiento correspondiente a su versin de Windows.

Windows 95/98/Me/2000

En la barra de Windows, haga clic en inicio > Buscar o Bsqueda > Archivos o carpetas.

En la ventana de resultados de la bsqueda, seleccione en "Buscar en " a (C:) y seleccione la opcin Incluir subcarpetas.

En el cuadro "Con el nombre" o "Con el texto", escriba (o copie y pegue) el siguiente nombre de archivo:

navsetup.exe

Haga clic en Buscar ahora.

Haga doble clic en NAVSetup.exe.

Siga los pasos indicados en el Asistente de instalacin.

Reinicie el equipo cuando se le solicite.

Siga los pasos del asistente de informacin para configurar Norton Antivirus. Para una descripcin paso a paso del proceso de instalacin, vaya a la seccin "Para instalar Norton Antivirus".

Windows XP

En la barra de tareas de Windows, haga clic en Inicio > Buscar.

Haga clic en Todos los archivos y carpetas.

En el cuadro Todo o parte del nombre de archivo, escriba el siguiente texto (o bien cpielo y pguelo):

navsetup.exe

Asegrese de que la unidad seleccionada en la opcin Buscar en sea Discos duros locales o (C:).

Haga clic en Ms opciones avanzadas.

Marque la opcin Buscar en carpetas de sistema.

Seleccione Buscar en subcarpetas.

Marque la opcin Mostrar todos los archivos y carpetas ocultos.

Haga clic en Buscar.

Haga doble clic en NAVSetup.exe.

Siga los pasos indicados en el Asistente de instalacin. Para una descripcin paso a paso del proceso de instalacin, vaya a la seccin "Para instalar Norton AntiVirus".

3.5 Para instalar Norton Antivirus:La instalacin de Norton Antivirus Comienza el anlisis de virus de la instalacin de Norton Antivirus. El anlisis de virus est diseado para detectar y reparar cualquier virus antes de instalar Norton Antivirus. Haga clic en S para iniciar el anlisis.

El analizador de virus analizar su equipo para detectar infecciones.

Si durante el anlisis se detecta un virus, realice lo siguiente:

Busque el nombre de la amenaza en el sitio Web Enciclopedia de Virus de Symantec Security Response y siga las instrucciones asociadas para eliminar la infeccin.

Si existe una herramienta de eliminacin disponible, descargue y ejectela para eliminar el virus.

Si no hay ninguna herramienta de eliminacin y no hay ningn tipo de indicacin en el documento de evaluacin respecto a que el virus, caballo de Troya o gusano interferir con la instalacin de Norton AntiVirus, entonces contine con este documento para instalar Norton AntiVirus y reinicie el equipo.

Si no se detecta virus alguno, entonces aparecer un cuadro de dilogo de resultados finales. Haga clic en la X en la esquina superior derecha para cerrar el cuadro de dilogo.

Aparece el cuadro de dilogo de introduccin. Lea cuidadosamente la informacin de este cuadro de dilogo y de los siguientes cuadros de dilogo. Incluyen informacin importante sobre su software. Haga clic en Siguiente para continuar.

Aparece el Acuerdo de licencia. Cuando haya terminado de leer el acuerdo de licencia, haga clic en "Acepto el acuerdo de licencia" y, luego haga clic en Siguiente.

Aparece el cuadro de dilogo Carpeta de destino. En forma predeterminada, Norton AntiVirus se instala en C:\Archivos de programa\Norton AntiVirus. En la mayora de los casos, es mejor no cambiar la ubicacin. Sin embargo, si prefiere instalarlo en otra ubicacin, haga clic en Examinar y seleccione la ubicacin en la que desea instalar el programa. (Si lo hace, le sugerimos que anote la ubicacin para una futura referencia.) Haga clic en Siguiente.

Si el proceso de instalacin detecta una versin anterior del instalador de Windows (anterior a 2.0), el programa instalar el instalador de Windows 2.0 y le pedir que reinicie el equipo. Despus del reinicio, la instalacin continua donde se qued.

Si la instalacin detecta una versin anterior de Norton AntiVirus, se le preguntar si desea desinstalar la versin existente antes de continuar. La pantalla no es siempre la misma, ya que depende de la versin instalada de Norton AntiVirus que se encuentre.

Si cuenta con Norton AntiVirus 2001 anterior, entonces detenga la instalacin y desinstale la versin anterior del programa Norton AntiVirus, Norton Internet Security o Norton System Works y despus comience de nuevo la instalacin de Norton AntiVirus 2004.

Si la versin que tiene es Norton AntiVirus 2002 2003, ver la siguiente pantalla, la cual le pregunta si desea conservar o no las configuraciones de las Opciones para Norton AntiVirus 2002 2003.Escoja una de las dos opciones y haga clic en Siguiente.

El siguiente cuadro de dilogo muestra un resumen del lugar en el que Norton AntiVirus va a instalar sus archivos. Tome nota de esto para una futura referencia. (No puede cambiar la ubicacin de los archivos Compartidos de Symantec. Sin embargo, si desea cambiar la ubicacin de los archivos de programa de Norton AntiVirus, entonces haga clic en Atrs para realizar cualquier cambio necesario.) Si est satisfecho con estas configuraciones, haga clic en Siguiente.

Se iniciar la instalacin de los archivos. Est atento a los mensajes que pudieran aparecer en el cuadro de dilogo. Este proceso puede tomar varios minutos para completarse.

Cuando se hayan instalado los archivos, entonces aparecer readme.txt. Este archivo contiene informacin importante sobre las mejoras realizadas y los problemas detectados. Sugerimos que lo revise, ya que puede contener informacin que se aplican a su situacin.

Haga clic en Siguiente para continuar.

Aparecer el cuadro de dilogo de fin de la instalacin. Haga clic en Terminar. El siguiente paso a seguir, depende de su versin de Windows.

Retire el CD de la unidad de CD-ROM.

Haga clic en Terminar y reinicie el equipo si se le solicita (esto slo suceder en equipos con Windows 98/Me). Despus de haber reiniciado el equipo, ver el mensaje "Configurando Norton AntiVirus... esto puede tomar unos minutos". Espere a que termine este proceso.

Despus de que se cargue la interfaz de Windows, aparecer el Asistente de informacin. (Si no aparece cuando inicia Windows, entonces haga doble clic en el icono del escritorio de Norton AntiVirus 2004.)

Aparecer el cuadro de Registro. Seleccione las casillas deseadas.

Haga clic en Siguiente. Aparecer el cuadro de dilogo sobre informacin personal. Llene la informacin.

3.6 Qu hacer con los archivos de Norton Antivirus que se descargaron, despus de la instalacin?Symantec le recomienda conservar el archivo descargado, en caso de que necesite reinstalar el programa posteriormente. Si cuenta con espacio en el disco duro, puede copiar los archivos en una carpeta diferente del disco duro. Si cuenta con unidades para escritura, como son unidades de grabacin de CD o unidades de DVD-ROM, puede copiar los archivos en un disco. Si cuenta con un programa de respaldo de un tercer fabricante, puede comprimir los archivos descargados y realizar su respaldo en un archivo.

El archivo que de Norton Antivirus que se descarga se llama NAV10ESD.exe. Si utilizo el documento Cmo hacer la descarga de versiones 2004. Si guard el archivo en una carpeta diferente, vaya a dicha ubicacin para copiar el archivo.

Antes de que mueva, copie, respalde o elimine los archivos le recomendamos imprimir el manual de usuario de Norton Antivirus. Si precisa ayuda al respecto, consulte la siguiente seccin.3.7 Para encontrar e imprimir el manual:1. Para encontrar el manual:Si el archivo de instalacin de Norton Antivirus se descarg y descomprimi en la ubicacin predeterminada, entonces el manual se ubicar en la siguiente carpeta, dependiendo de su versin de Windows:

Windows 98/MeC:\Windows\Temp\Manual\NAV2004.pdf

Windows 2000/XPC:\Documents and Settings\Administrador\Local Settings\Temp\Manual\NAV2004.pdf

2. Para imprimir el manual:El manual es un archivo que viene en formato que slo puede ser visualizado con Adobe Acrobat. Una vez instalado este software, podr imprimir este documento. Puede guardar una copia electrnica de su manual con el archivo principal de la descarga. Una vez que el manual esta impreso, se ha guardado el archivo y Norton Antivirus se ha instalado, puede eliminar los archivos que se descomprimieron. Acceda a la siguiente seccin.

3.8 Para eliminar los archivos que se descomprimieron:En funcin de si se descargaron los archivos en la ubicacin predeterminada o no.Ubicacin predeterminada: En forma predeterminada los archivos de Norton Antivirus se encuentran en la carpeta temporal de Windows. Esta carpeta es diferente para cada versin de Windows. Lea la seccin que corresponda a su versin de Windows dentro del documento Cmo eliminar los archivos temporales de Windows, para recibir instrucciones detalladas de cmo eliminar el contenido de la carpeta temporal de Windows, incluyendo los archivos de instalacin de Windows.3.9 Cmo desinstalar su programa Norton por medio de una herramienta:

Utilice esta herramienta para eliminar instalaciones inadecuadas o en caso de que el producto est daado.

Advertencia: Esta herramienta desinstalar todos los productos Norton 2008, 2007, 2006, 2005, 2004, 2003 y Norton 360que estn instalados en su equipo. Antes de continuar, asegrese de contar con los CD's de instalacin o los archivos que descargo de la tienda electrnica de Symantec para volver a instalar sus productos Norton.Adems, si cuenta con ACT! o WinFAX,haga una copia de seguridad delas bases de datos y desinstale esos productos.

Guarde la clave de su producto, despus descargue y ejecute la herramienta para desinstalar productos Norton

Va a requerir de la clave del producto Norton para reinstalarloResumenEn resumen este pequeo trabajo trata sobre que es virus el cual es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este.

Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms "benignos", que solo se caracterizan por ser molestos. Adems podemos agregar las caractersticas las cuales se refieren al consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Otra de las caractersticas es la posibilidad que tienen de ir replicndose.

Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada.

Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin.Adems de las caractersticas Las cuales se refieren al consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos.

Otra de las caractersticas es la posibilidad que tienen de ir replicndose.

Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada.

Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin.Tambin la forma de contagi del mismo entre otros puntos de importancia del virus

De igual manera este trabajo tambin se refiere sobre el antivirus el cual trata de erradicar el virus que infecta la computadora detallaremos puntos como la instalacin, uso del mismo antivirus entre otros.Los antivirus son programas cuya funcin es detectar y eliminar Virus informticos y otros programas maliciosos (a veces denominados malware).Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos de los cdigos (tambin conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla peridicamente a fin de evitar que un virus nuevo no sea detectado.Los virus, gusanos, spyware,... son programas informticos que se ejecutan normalmente sin el consentimiento del legtimo propietario y que tienen la caractersticas de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la informacin.

Una caracterstica adicional es la capacidad que tienen de propagarse.Una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como prdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de informacin o daos a nivel de datos.Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalacin del virus, o los gusanos donde el programa malicioso acta replicndose a travs de las redes.El software es otro de los elementos clave en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones:

Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco ms. Disponer del software de seguridad adecuado.

AnexosVirus

Antivirus Norton

ConclusinHemos concluido en este trabajo que los virus o malware afectan la computadora adems de sus recursos internos de la misma y estos virus evoluciona o se hacen cada ves mas fuertes lo que complica al antivirus y obliga ha evolucionar de tal forma que pueda erradicar el virus con nuevas versiones del mismo antivirus .Tambin hemos concluido que este Antivirus Norton es de muy alta calidad y sin duda no los dejara inconformes, ya que la ventaja de Norton es que es muy rpido al momento de utilizar en Windows y es sin duda es el mejor programa para realizar esta operacin y su pequea desventaja es que utiliza mucha cantidad de espacio en el disco duro.Como tambin hemos concluido que Norton es simple de instalar y fcil de usar, siempre nos recomendara que accin hacer frente a algn problema y sus continuas actualizaciones online nos mantienen seguros de nuevos virus.

Bibliografa

Como se install Norton:

ndice del sitio Nota legal Poltica de privacidad Contctenos Sitios mundiales

1995 - 2008 Symantec Corporation

http://service1.symantec.com/SUPPORT/INTER/navintl.nsf/858bac614fae183188256d97004665d1/1d35e38f50acd6b288256d960076693f?OpenDocument

Como se desintala Norton:

http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/la_docid/20050413155943924?OpenDocumentVentajas de Norton:

http://service1.symantec.com/SUPPORT/INTER/navintl.nsf/9635a2c351a4c3e588256d97004665d0/07cbd603f8dc2ef388256d98006866ea?OpenDocument WWW. Wilkipedia.com (Historia y antecedentes de los virus.)

http://es.wikipedia.org/wiki/Antivirus

_167407440.unknown