2. PRESENTADO POR : MIGUEL ANGEL
RINCON SAAVEDRA
CODIGO 201223658
CREAD : BARRANCABERMEJA
3. Avast!
El nombre de Avast ha sido utilizado por la empresa
desde 1989. «Avast era simplemente un nombre de
código abreviado para uno de los programas antivirus
en los que estábamos trabajando en ese momento:
“antivirus advanced set”», explicó el Sr. Pavel
Baudis, cofundador y experto en virus de la compañía.
Coincidencialmente también era un antiguo termino
náutico usado por piratas y bucaneros cuyo
significado aproximado es: Alto! deténgase!
4. nod 32
La primera versión de ESET NOD32 se publicó a
principios de los años 90, bajo el nombre de NOD-
iCE. La primera parte del nombre (NOD) es la sigla
para Nemocnica na Okraji Disku, que en español
significa "Hospital al borde del disco". Este nombre
está basado en un popular show televisivo
checoslovaco llamado "Nemocnica na Okraji Mesta"
("Hospital al borde de la ciudad"). A partir del
desarrollo de los sistemas operativos de 32 bits, el
antivirus cambió de nombre, tal como se conoce
actualmente.
.
5. Norton AntiVirus (comúnmente abreviado
como NAV), es un producto desarrollado por
la división "Norton" de la empresa Symantec.
Norton AntiVirus es uno de los programas
antivirus más utilizados en equipos
personales. Aunque se puede conseguir como
programa independiente, también se suele
vender incluido en los paquetes Norton 360 y
Norton Internet Security.
6. Kaspersky Lab es una empresa especializada en
productos para la seguridad informática, que
ofrece firewall, anti-spam y en particular
antivirus. Es fabricante de una amplia gama de
productos software para la seguridad de los
datos y aporta soluciones para la protección de
equipos y redes contra todo tipo de programa
nocivo, correo no solicitado o indeseable y
ataques de red. La empresa fue fundada en 1997
por Yevgeny Kaspersky en Moscú (Rusia).
7. McAfee, Inc. (NYSE: MFE) es una compañía
de software relacionado con la seguridad
informática cuya sede se encuentra en Santa
Clara, California. Su producto más conocido
es el antivirus McAfee VirusScan.
8. Panda Security es una empresa informática
española con sede en Bilbao especializada en la
creación de soluciones de seguridad informática.
Centrada inicialmente en la producción de
software antivirus, la compañía ha expandido su
línea de aplicaciones para incluir
cortafuegos, aplicaciones para la detección de
spam y spyware, tecnología para la prevención
del cibercrimen, aplicaciones de seguridad y
otras herramientas de seguridad y gestión para
empresas y usuarios domésticos.
9. Avira es una compañía de seguridad informática
alemana. Sus aplicaciones antivirus están
basadas en el motor AntiVir, lanzado en
1988, comúnmente llamado Luke Filewalker. Se
fundó bajo el nombre de "H+BEDV Datentechnik
GmbH". Una de sus aplicaciones
antivirus, AntiVir PersonalEdition
Classic, multiplataforma (mac, windows, linux) y
es gratuita para uso personal. El motor de Avira
ha sido licenciado al antivirus Ashampoo y
Webroot WebWasher.
10. AVG es un software antivirus desarrollado por
la empresa checa AVG
Technologies, disponible para sistemas
operativos Windows y Linux, entre otros.
11. Gusanos (Worms): Son programas de
computadoras que hacen copias de sí mismos
sin alterar el programa propietario o fuente.
12. Troyanos (Trojan Horses): Es un programa de
computadora altamente destructivo que
se «esconde» bajo la máscara de ser un
programa de utilerías o de juegos, al ser
activado
por el usuario y al terminar la ejecución tiene
como efecto la pérdida de información o el
formateado del disco duro.
13. Joke Programs: Son programas que
normalmente se difunden por internet que
tienen la
característica que deben ejecutarse para que se
activen, son sólo programas de broma
que no tienen ningún efecto destructivo. Uno de
los efectos puede tener este tipo de
programas es mostrar una animación o hacer
«temblar» las ventanas que se tengan
activas en el monitor.
14. Hoaxes (Bromas): Son «mensajes de alerta» que
llegan por correo electrónico con
carácter de URGENTE; estos mensajes hacen
referencia a «virus nuevos» que son
capaces de formatear el disco duro y para los cuales
«no existe vacuna porque son muy
poderosos». Se recomienda que los usuarios
aprendan a distinguir este tipo de mensajes
para no causar alarma; este tipo de mensajes deben
ignorarse o borrarse.
15. Virus de macros:
Los virus de macros afectan a archivos y
plantillas que los contienen, haciendose pasar
por una macro y actuaran hasta que el archivo
se abra o utilice.
16. Virus de sobreescritura:
Sobreescriben en el interior de los archivos
atacados, haciendo que se pierda el
contenido de los mismos.
17. Virus de Boot:
Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
18. VIRUS BOMBAS DE TIEMPO
Son programas ocultos en la memoria del
sistema o en los discos, en los archivos
ejecutables con extensión .COM o .EXE.
Espera una fecha u hora determinada para
realizar la infección. Se activan cundo se
ejecuta el programa.
19. VIRUS FISICOS
Se conocen los que dañan el monitor y los
que ocasionan daños a las cabezas de lectura-
escritura de las unidades de
discos, asiéndolas trabajar hasta que se
queman.
20. VIRUS COMPAÑEROS
Cuando en un mismo directorio existen dos
programas ejecutables con el mismo nombre
pero con extensión .COM y otro con extensión
.EXE, el sistema operativo opta por cargar
primero el archivo .COM, que es el que tendría el
virus y cuando mandáramos llamar este
programa lo primero que haría seria infectar y
después el virus llamaría al programa original.
21. VIRUS ESTATICO
Estos son uno de los tipos de virus más antiguos
y poco frecuentes. Son de archivo, es decir, que
su medio de propagación es a través de otros
programas en archivos ejecutables.
Cuando cargamos un archivo infectado, el virus
toma el control y contamina otro archivo que no
estaba infectado.
22. VIRUS DESTRUCTIVOS
Se trata de un microprograma muy peligroso
para la integridad de nuestro sistema y nuestros
datos. Fueron diseñados expresamente para eso
DESTRUIR. Cuando infecta se ve como se van
borrando los datos del disco duro, en sí todos los
programas, datos, información, etc.
23. VIRUS HIJACKERS
Los hijackers son programas o scripts que
"secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando
eso pasa, el hijacker altera la página inicial del
browser e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs
de software antivírus, por ejemplo).
24. VIRUS KEYLOGGER
El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al
contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada.
Actualmente los keyloggers son desarrollados para medios
ilícitos, como por ejemplo robo de contraseñas bancarias.
Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan la pantalla de la
víctima, de manera de saber, quien implantó el
keylogger, lo que la persona está haciendo en la
computadora.
25. VIRUS ZOMBIE
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora
que está en internet en esas condiciones tiene casi un 50%
de chances de convertirse en una máquina
zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.