1. ¿Qué es un virus y por qué se le
llama así?
En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante
universitario, acuñó el término de "virus" para describir un programa informático que se
reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados
como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.
Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain
apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron
dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de
Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El
virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer
virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros,
WinWord Concept. Los virus informáticos se llaman virus por compartir ciertas analogías
entre los virus biológicos: mientras los biológicos son agentes externos que invaden
células para alterar su información genética y reproducirse, los segundos son programas
de infectar archivos de ordenadores, reproduciéndose una y otra vez cuando se accede a
dichos archivos, dañando la información existente en la memoria o alguno de los
dispositivos de almacenamiento del ordenador. Los virus informáticos son programas de
ordenador que se reproducen a sí mismos e interfieren con el hardware de una
computadora o con su sistema operativo,
2. ¿Quién creo el primer virus, con que
motivo y donde?
El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Nunca se supo quien lo programo. Sin embargo, el primer virus informático
moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante
de la universidad de California del Sur concibió un experimento que sería
presentado en un seminario semanal sobre seguridad informática. La idea era
simple: diseñar un programa de cómputo que pudiera modificar otros
programas para incluir en ellos una copia de sí mismos. Estas copias podrían a
su vez modificar nuevos programas, y de esta manera proseguir con su
propagación y expansión
3. ¿Cómo funciona en general un virus?
1:. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa
contaminado está en la memoria para su ejecución.
2:El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del
sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza
actividades no deseadas que pueden causar daños a los datos o a los programas.
3:. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si
determinada condición se ha cumplido para atacar
4. TROYANO
En informática, se denomina 'caballo de Troya' a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado. El término troyano proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero.
Propósitos de los troyanos
Robo de información personal: información bancaria, contraseñas, códigos de
seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Monitorización del sistema y seguimiento de las acciones del usuario.
Características de los troyanos
Los troyanos están compuestos principalmente por dos programas: un programa
de administración, que envía las órdenes que se deben ejecutar en la
computadora infectada y el programa residente situado en la computadora
infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un
resultado.
5. GUSANO
Un gusano informático (también llamado IWorm por su apócope en inglés,
I de Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.Los gusanos
informáticos se propagan de ordenador a ordenador, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo
más peligroso de los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o
miles de copias de sí mismo, creando un efecto devastador a gran escala.
para empezar a destruir el sistema operativo del ordenador, el cual
normalmente presenta estos síntomas:
Mal funcionamiento del Pad o Mouse del ordenador (no funciona).
Bloqueos repentinos en la mayoría de los sitios web.
Errores en servidores multijugador que usan redes ad-hoc
6. JOKE
Un joke es un tipo de virus informatico, cuyo objetivo es crear algún efecto
molesto o humorístico como una broma. Es el tipo de malware que menos
daño produce sobre el ordenador.
Distintos efectos del joke.
Otros juegan directamente con la imagen del monitor, haciéndola girar o
dando un efecto de temblor.
También hay algunos que abren y cierran constantemente la bandeja de
CD o DVD, a la vez que muestran mensajes humorísticos en el monitor.
De interés: Cualquier joke puede ser cerrado con el Administrador de
Tareas (Windows) o el Monitor del Sistema (Linux-Gnome).
7. BOMBAS LÓGICAS
Una bomba lógica es una parte de código insertada intencionalmente en
un programa informatico que permanece oculto hasta cumplirse una o
más condiciones preprogramadas, en ese momento se ejecuta una
acción maliciosa. Por ejemplo, un programador puede ocultar una pieza
de código que comience a borrar archivos cuando sea despedido de la
compañía (en un disparador de base de datos (trigger) que se dispare al
cambiar la condición de trabajador activo del programador).
Para ser considerado una bomba lógica, la acción ejecutada debe ser
indeseada y desconocida al usuario del software. Por ejemplo los
programas demos, que desactivan cierta funcionalidad después de un
tiempo prefijado, no son considerados como bombas lógicas.
8. HOAX(BULO)
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de
personas que algo falso es real.
Es un mensaje de correo electrónico con contenido falso o engañoso y
atrayente. Normalmente es distribuido en cadena por sus sucesivos
receptores debido a su contenido impactante que parece provenir de
una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
Ejemplo en Whatsapp: Whatsapp va a ser de pago de manera inminente...
reenvía este mensaje a X personas antes del día X
Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y
multa de una gran cantidad de dinero .
Ejemplo teléfono móvil: Recibes una llamada telefónica y en lugar de
aparecer el número de teléfono de quien te llama aparece la palabra
"INVIABLE!!" o DESCONOCIDO. Si aceptas o rechazas la llamada el
extorsionador accede a la SIM de tu teléfono, la duplica y la usa para
llamar desde la cárcel
9.
10. ANTIVIRUS
AV6
AVAST
KARSPESKI
WINDOWS DEFENDER
ESET
NORTON
McAfee
PANDA
BIT DEFENDER
AVIRA
11. AV6
AVG es un software antivirus desarrollado por la empresa checa AVG
Technologies, disponible para sistemas operativos Windows ,Linux, Android ,iOS
,Windows Phone, entre otros.
AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus
moderno y programas de seguridad de Internet, incluyendo escaneos
periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la
adición de anexos de página a los correos electrónico que indican esto), la
capacidad de reparar algunos archivos infectados por virus, y una bóveda de
virus donde los archivos infectados son guardados, un símil a una zona de
cuarentena. El precio es alrededor de los $450.
12. AVAST
Avast! es un software antivirus de la firma checa AVAST Software. Cuenta con varias
versiones, que cubren desde el usuario doméstico hasta el corporativo. AVAST Software es
una compañía cuya base está en Praga (República Checa). Fundada en 1991 por
Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus
avast!, especialmente porque apostaron casi desde el principio por crear una versión
totalmente gratuita de éste para usuarios domésticos.
Avast! 9 Cambio radical en la interfaz, mucho más limpia, y adaptada a Windows 8.
Mejoras en WebRep y FileRep.
Nuevo producto: Avast! Premier Antivirus, entre los productos Avast! Pro y Avast! Internet
Security, trae más opciones que Free y Pro, como un destructor de archivos.
Actualizador de programas, que mantiene al día aplicaciones que se usen mucho en el
día a día y que ayuden a no tener vulnerabilidades.
Limpiador de barras y plugins de navegadores.
Motor renovado, certificado por los Laboratorios West Checkmark Coast, y nuevo módulo
eficaz para autodefensa.
13. KASPERSKY
Kaspersky Lab es el segundo proveedor en Europa de software de seguridad
en la venta al por menor y líder en el mercado de muchos países europeos;
Kaspersky es el nº 2 en ventas al por menor de software de seguridad (USD) en
EE.UU y Canadá en base a la venta de unidades
Sus productos y tecnologías garantizan protección informática a más de 300
millones de usuarios y la compañía posee más de 250.000 clientes corporativos
a escala internacional. Kaspersky Lab ofrece una amplia gama de productos
para diferentes tipos de clientes, ofreciendo soluciones específicas para
grandes empresas y pymes. Kaspersky Lab es la empresa privada más grande
del mundo y uno de los proveedores de protección TI con mayor crecimiento.
Se encuentra entre las cuatro soluciones de seguridad informática mejores del
mundo. El costo por año es de $1213.
14. WINDOWS DEFENDER
Windows Defender es la primera línea de defensa
contra spyware y demás software no deseado. Y en
Windows 7, es más fácil de usar y tiene
notificaciones más sencillas, más opciones de
análisis y menos impacto en el rendimiento del
equipo.
La nueva función denominada "Limpiar sistema"
permite purgar todo el software sospechoso con un
solo clic, y Windows Defender ahora forma parte del
Centro de actividades, el sitio simplificado para
mantener el funcionamiento normal del equipo. El
costo es de $450.
15. ESET
ESET es una compañía de seguridad informática establecida en Bratislaba,
Eslovaquia. Fue fundada en 1992como resultado de la fusión de dos
compañías privadas, dando desarrollo a su producto mas famoso, ESET
NOD32, el potencial software antivirus. La empresa, ha sido galardonada
numerosas veces por sus productos de seguridad informática. Entre las
empresas orientadas al testeo de suites de seguridad que ha destacado a
la empresa, se encuentra AV-COMPARATIVES, AV-TEST, ADVANCED+ y más.
Su costo es de $995.11 por año
16. NORTON
Proporciona servicios de prevención y eliminación de malware durante un
período de suscripción. Utiliza firmas y heurísticas para identificar los virus.
Otras características incluyen spam filtrado de correo electrónico y la
protección contra el phishing. es un producto desarrollado por la división
"Norton" de la empresa Symantec. Norton AntiVirus es uno de los
programas antivirus más utilizados en equipos personales. Aunque se
puede conseguir como programa independiente
Norton AntiVirus se ejecuta en Microsoft Windows y Mac OS X. La versión
17.5.0.127 es la última compilación de Windows. Su costo es de $850 por un
año.
17. McAfee
McAfee VirusScan Enterprise combina tecnologías antivirus, antispyware,
de firewall y de prevención de intrusiones para detener y eliminar el
software malicioso. Además, también ofrece cobertura frente a nuevos
riesgos de seguridad,su costo es de $335 por unidad
Máxima protección frente al malware
Máxima protección frente al malware
Rápido y eficaz
18. PANDA
Panda Security es una empresa informática española sede en Bilbao
especializada en la creación de soluciones de seguridad informática.
Centrada inicialmente en la producción de software antivirus, la
compañía ha expandido su línea de aplicaciones para incluir
cortafuegos, aplicaciones para la detección de spam y spyware,
tecnología para la prevención del cibercrimen, aplicaciones de
seguridad y otras herramienta. Los productos de Panda incluyen
herramientas de seguridad para usuarios domésticos y empresas,
incluyendo protección contra el cibercrimen y tipos de malware que
pueden dañar sistemas de información, como spam ,hackers, spyware,
dialersy contenido web no deseado, así como detección de intrusiones
en redes WiFis de seguridad y gestión para empresas y usuarios
domésticos.
19. BIT DEFENDER
BitDefender es el prefijo con el que se conoce a los programas de
seguridad informática de la empresa multinacional rumana Bitdefender,
SRL.
Esta empresa provee soluciones de seguridad en el ámbito de la
protección del entorno informático, ofreciendo software contra las
amenazas a más de 200 millones de usuarios domésticos y corporativos en
más de 180 países. Su costo es de $51.97.
20. AVIRA
Avira es una compañía de seguridad informática alemana. Sus
aplicaciones antivirus están basadas en el motor AntiVir
Avira Free Antivirus es freware. Es sólo para uso personal. Como la mayor
parte de software de antivirus, este explora discos duros y extraíbles en
busca de virus y también corre como un proceso de fondo, comprobando
cada archivo abierto y cerrado.
Esto puede descubrir y posiblemente quitar rootkits. Los productos de Avira
GmbH proveen una barra de herramientas, llamada Web Protection. Para
instalar Web Protection, el ordenador debe estar conectado a internet en
todo momento. Si el ordenador no está conectado a internet, en la
instalación de los productos de Avira GmbH, Web Protection no se