SlideShare una empresa de Scribd logo
1 de 12
VIRUSINFORMÁTICOS
¿Qué son los virus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimientodel usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Tipos de virus 	Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: 	• Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
	Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. 	Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. 	Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. 	Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (MasterBoot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. 	Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. 	Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. 	Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. 	Virus Múltiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
VIRUS ACTIVADOSEN EL2010
Achilipú Si pensabas que toda tu preocupación por los virus informáticos acababa al apagar el ordenador  estás muy confundido porque Achilipú es aun más que todos esos programitas malvados juntos. Si recibes un e-mail con el subject: ACHILIPÚ-APU-APU, elimínalo inmediatamente sin leerlo. Si lo abres, tu disco duro se reescribirá completamente y el mensaje se auto enviará a todas las personas de tu libreta de direcciones. Pero no sólo eso: borrará cualquier disquete  que se encuentre cerca de tu PC y bloqueará la tarjeta de tu teléfono móvil, cortará el  suministro de luz de todo el edificio y disparará la alarma contra incendios, hará que no te ingresen tu sueldo a fin de mes, desmagnetizará la banda magnética de tus tarjetas de crédito y cajeros Romperá los cabezales de tu vídeo y fastidiará todos tus CD de música, regrabándolos con los éxitos de Los Pecos, reenviará todos tus e-mail privados a toda la empresa, incluido el Presidente, se tomará toda tu cerveza y te enfriará el café, y esconderá las llaves de tu coche para que no llegues al trabajo.  ACHILIPÚ-APU-APU te hará tener pesadillas, echará azúcar dietético al depósito de gasolina de tu coche, moverá aleatoriamente tu coche alrededor del aparcamiento para que no lo puedas encontrar, pateará al perro y bañará al gato en una solución de lejía con querosene. Éstos son algunos de los síntomas. Toma precauciones y adviérteles a todos tus amigos.
Kneber El último virus troyano ha logrado reunir formar un botnet conocido como Kneber. Un botnet es un ejército de ordenadores infectados que los hackers pueden controlar desde una máquina central. Los piratas informáticos habrían logrado así disponer datos de acceso a sistemas financieros online, sitios de redes sociales y sistemas de correo electrónico desde los ordenadores infectados, dijo la firma de seguridad en internet NetWitness en un comunicado.
Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: 	• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). 	• Ingeniería social, mensajes como ejecute este programa y gane un premio. 	• Entrada de información en discos de otros usuarios infectados. 	• Instalación de software modificado o de dudosa procedencia.  En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
ANTIVIRUS
Más Utilizados Panda Cloud Antiviruses un antivirus gratuito algo diferente a lo que estamos acostumbrados a ver habitualmente, ya que utiliza la tecnología de computación en nube para protegernos contra las múltiples variantes de malware que puede afectar al rendimiento del PC. Immunet Pro es un software que nos brinda una protección basada en cuatro frentes, por un lado la computación en la nube, la protección comunitaria basada en la sabiduría colectiva junto a la conjunción de un antivirus instalado que protegen el ordenador de cualquier tipo de virus y malware. AVG 9 Antivirus ha mejorado significativa en velocidad y en niveles de protección. Además, no sólo incluye un módulo antivirus, sino que también incluye módulos para la detección de spyware, protección contra programas rootkit, detección de correo electrónico con virus y protección contra el phishing, así como el AVG Link que ofrece valoraciones de seguridad de sitios web
FortiClientEndpointSecurity proporciona una SSL/IPSec VPN, optimización del cliente WAN, antivirus y anti-spyware, anti rootkit, ejecución de Análisis de Comportamiento, firewall y prevención de intrusiones. FortiClientEndpoint Security también proporciona actualizaciones automáticas del servicio de subscripción FortiGuard que garantizar la protección contra las últimas amenazas. AviraAntivir 9 no parece haber cambiado mucho en comparación con la edición anterior de Antivir. Los cambios más importantes en el antivirus de Avira son la exploración de archivos bloqueados (archivos en uso), una digitalización más rápida para procesadores multi-core, una desinfección mucho mejor y más importante, que añade la detección de adware / spyware en la versión gratuita. Avast 5 Free Antivirus: Este antivirus gratuito viene con amplia lista de características que lo convierten en un autentico sistema de protección. La característica de seguridad más impresionantes quizá es la optimización del escaneo de múltiples hilos, que permite la división de grandes archivos individuales entre los núcleos, acelerando el proceso de escaneo.
Fuentes www.planetared.com www.wikipedia.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 

Destacado

Display 2
Display 2Display 2
Display 2wck2a34
 
七年之約
七年之約七年之約
七年之約dm1314
 
Nationale zorgvernieuwingsprijs - ZonMw - VSBfonds - crowdfunding
Nationale zorgvernieuwingsprijs - ZonMw - VSBfonds - crowdfundingNationale zorgvernieuwingsprijs - ZonMw - VSBfonds - crowdfunding
Nationale zorgvernieuwingsprijs - ZonMw - VSBfonds - crowdfundingRonald Kleverlaan
 
Rivetz Corp. - Building the hardware protected wallet
Rivetz Corp. - Building the hardware protected walletRivetz Corp. - Building the hardware protected wallet
Rivetz Corp. - Building the hardware protected walletSteven Sprague
 
One natural phenomena that affect one world is acid rain
One natural phenomena that affect one world is acid rainOne natural phenomena that affect one world is acid rain
One natural phenomena that affect one world is acid rainnaidu1996
 
Google 學術搜尋
Google 學術搜尋Google 學術搜尋
Google 學術搜尋maolins
 
Tipos de software
Tipos de softwareTipos de software
Tipos de softwareCREN
 
阿基師 我的人生是酸辣湯
阿基師 我的人生是酸辣湯阿基師 我的人生是酸辣湯
阿基師 我的人生是酸辣湯Ct Wu
 
103.10.02 國立中正大學推廣教育教師及課程審查要點
103.10.02 國立中正大學推廣教育教師及課程審查要點103.10.02 國立中正大學推廣教育教師及課程審查要點
103.10.02 國立中正大學推廣教育教師及課程審查要點翔霖 詹
 
gina第三次台灣環島
gina第三次台灣環島gina第三次台灣環島
gina第三次台灣環島Gina Tsai
 
Working with peers
Working with peersWorking with peers
Working with peersptymon
 
THE EFFECT OF LISTENING TO ENGLISH SONG ON STUDENTS’ ABILITY TO PRONOUNCE NUM...
THE EFFECT OF LISTENING TO ENGLISH SONG ON STUDENTS’ ABILITY TO PRONOUNCE NUM...THE EFFECT OF LISTENING TO ENGLISH SONG ON STUDENTS’ ABILITY TO PRONOUNCE NUM...
THE EFFECT OF LISTENING TO ENGLISH SONG ON STUDENTS’ ABILITY TO PRONOUNCE NUM...Reny Eka Sari
 
信息经济学讲义(导论)
信息经济学讲义(导论)信息经济学讲义(导论)
信息经济学讲义(导论)Peilei
 
臺灣黑心食品
臺灣黑心食品臺灣黑心食品
臺灣黑心食品Y YU
 
心(寫的超好)2006
心(寫的超好)2006心(寫的超好)2006
心(寫的超好)2006cloudly
 
C語言 第4章 Ch04 01
C語言 第4章 Ch04 01C語言 第4章 Ch04 01
C語言 第4章 Ch04 01shademoon
 

Destacado (20)

Display 2
Display 2Display 2
Display 2
 
七年之約
七年之約七年之約
七年之約
 
誤會
誤會誤會
誤會
 
Nationale zorgvernieuwingsprijs - ZonMw - VSBfonds - crowdfunding
Nationale zorgvernieuwingsprijs - ZonMw - VSBfonds - crowdfundingNationale zorgvernieuwingsprijs - ZonMw - VSBfonds - crowdfunding
Nationale zorgvernieuwingsprijs - ZonMw - VSBfonds - crowdfunding
 
Rivetz Corp. - Building the hardware protected wallet
Rivetz Corp. - Building the hardware protected walletRivetz Corp. - Building the hardware protected wallet
Rivetz Corp. - Building the hardware protected wallet
 
Recital final
Recital finalRecital final
Recital final
 
One natural phenomena that affect one world is acid rain
One natural phenomena that affect one world is acid rainOne natural phenomena that affect one world is acid rain
One natural phenomena that affect one world is acid rain
 
Google 學術搜尋
Google 學術搜尋Google 學術搜尋
Google 學術搜尋
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
阿基師 我的人生是酸辣湯
阿基師 我的人生是酸辣湯阿基師 我的人生是酸辣湯
阿基師 我的人生是酸辣湯
 
103.10.02 國立中正大學推廣教育教師及課程審查要點
103.10.02 國立中正大學推廣教育教師及課程審查要點103.10.02 國立中正大學推廣教育教師及課程審查要點
103.10.02 國立中正大學推廣教育教師及課程審查要點
 
gina第三次台灣環島
gina第三次台灣環島gina第三次台灣環島
gina第三次台灣環島
 
Working with peers
Working with peersWorking with peers
Working with peers
 
THE EFFECT OF LISTENING TO ENGLISH SONG ON STUDENTS’ ABILITY TO PRONOUNCE NUM...
THE EFFECT OF LISTENING TO ENGLISH SONG ON STUDENTS’ ABILITY TO PRONOUNCE NUM...THE EFFECT OF LISTENING TO ENGLISH SONG ON STUDENTS’ ABILITY TO PRONOUNCE NUM...
THE EFFECT OF LISTENING TO ENGLISH SONG ON STUDENTS’ ABILITY TO PRONOUNCE NUM...
 
信息经济学讲义(导论)
信息经济学讲义(导论)信息经济学讲义(导论)
信息经济学讲义(导论)
 
臺灣黑心食品
臺灣黑心食品臺灣黑心食品
臺灣黑心食品
 
充電會Dm
充電會Dm充電會Dm
充電會Dm
 
0510
05100510
0510
 
心(寫的超好)2006
心(寫的超好)2006心(寫的超好)2006
心(寫的超好)2006
 
C語言 第4章 Ch04 01
C語言 第4章 Ch04 01C語言 第4章 Ch04 01
C語言 第4章 Ch04 01
 

Similar a Virus

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalLuisAntrhax13
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 

Similar a Virus (20)

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 

Virus

  • 2. ¿Qué son los virus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimientodel usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 4. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (MasterBoot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus Múltiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 6. Achilipú Si pensabas que toda tu preocupación por los virus informáticos acababa al apagar el ordenador estás muy confundido porque Achilipú es aun más que todos esos programitas malvados juntos. Si recibes un e-mail con el subject: ACHILIPÚ-APU-APU, elimínalo inmediatamente sin leerlo. Si lo abres, tu disco duro se reescribirá completamente y el mensaje se auto enviará a todas las personas de tu libreta de direcciones. Pero no sólo eso: borrará cualquier disquete que se encuentre cerca de tu PC y bloqueará la tarjeta de tu teléfono móvil, cortará el suministro de luz de todo el edificio y disparará la alarma contra incendios, hará que no te ingresen tu sueldo a fin de mes, desmagnetizará la banda magnética de tus tarjetas de crédito y cajeros Romperá los cabezales de tu vídeo y fastidiará todos tus CD de música, regrabándolos con los éxitos de Los Pecos, reenviará todos tus e-mail privados a toda la empresa, incluido el Presidente, se tomará toda tu cerveza y te enfriará el café, y esconderá las llaves de tu coche para que no llegues al trabajo. ACHILIPÚ-APU-APU te hará tener pesadillas, echará azúcar dietético al depósito de gasolina de tu coche, moverá aleatoriamente tu coche alrededor del aparcamiento para que no lo puedas encontrar, pateará al perro y bañará al gato en una solución de lejía con querosene. Éstos son algunos de los síntomas. Toma precauciones y adviérteles a todos tus amigos.
  • 7. Kneber El último virus troyano ha logrado reunir formar un botnet conocido como Kneber. Un botnet es un ejército de ordenadores infectados que los hackers pueden controlar desde una máquina central. Los piratas informáticos habrían logrado así disponer datos de acceso a sistemas financieros online, sitios de redes sociales y sistemas de correo electrónico desde los ordenadores infectados, dijo la firma de seguridad en internet NetWitness en un comunicado.
  • 8. Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
  • 10. Más Utilizados Panda Cloud Antiviruses un antivirus gratuito algo diferente a lo que estamos acostumbrados a ver habitualmente, ya que utiliza la tecnología de computación en nube para protegernos contra las múltiples variantes de malware que puede afectar al rendimiento del PC. Immunet Pro es un software que nos brinda una protección basada en cuatro frentes, por un lado la computación en la nube, la protección comunitaria basada en la sabiduría colectiva junto a la conjunción de un antivirus instalado que protegen el ordenador de cualquier tipo de virus y malware. AVG 9 Antivirus ha mejorado significativa en velocidad y en niveles de protección. Además, no sólo incluye un módulo antivirus, sino que también incluye módulos para la detección de spyware, protección contra programas rootkit, detección de correo electrónico con virus y protección contra el phishing, así como el AVG Link que ofrece valoraciones de seguridad de sitios web
  • 11. FortiClientEndpointSecurity proporciona una SSL/IPSec VPN, optimización del cliente WAN, antivirus y anti-spyware, anti rootkit, ejecución de Análisis de Comportamiento, firewall y prevención de intrusiones. FortiClientEndpoint Security también proporciona actualizaciones automáticas del servicio de subscripción FortiGuard que garantizar la protección contra las últimas amenazas. AviraAntivir 9 no parece haber cambiado mucho en comparación con la edición anterior de Antivir. Los cambios más importantes en el antivirus de Avira son la exploración de archivos bloqueados (archivos en uso), una digitalización más rápida para procesadores multi-core, una desinfección mucho mejor y más importante, que añade la detección de adware / spyware en la versión gratuita. Avast 5 Free Antivirus: Este antivirus gratuito viene con amplia lista de características que lo convierten en un autentico sistema de protección. La característica de seguridad más impresionantes quizá es la optimización del escaneo de múltiples hilos, que permite la división de grandes archivos individuales entre los núcleos, acelerando el proceso de escaneo.