SlideShare una empresa de Scribd logo
1 de 5
Antivirus
Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. Así, los antivirus
surgieron como una solución a la proliferación de software malicioso cuando el uso de computadoras personales comenzó a
masificarse y con ello surgió todo un nuevo mercado.
Un virus informático: tiene como finalidad principal alterar el funcionamiento de la computadora a espaldas del usuario. El espectro
de virus existentes exhibe desde programas capaces de borrar los datos de la computadora, hasta algunos que solo causan molestias.
Los virus informáticos carecen de la capacidad de auto replicarse, precisan de un software que sirve de huésped; cuando este se
ejecuta, el virus se levanta en la memoria RAM, comienza a manejar programas del sistema operativo e infectar los archivos
ejecutables que se utilicen, grabándose de modo definitivo en el disco rígido.
Algunos antivirus son:
De acuerdo a la función que realizan dentro del sistema de cómputo, los antivirus se dividen en:
1. Preventores: Estos son los programas que, como su nombre lo indica, previenen la infección de la computadora, ya que se
encuentran instalados de forma permanente y monitorean las funciones del sistema.
2. Identificadores: Este tipo de programas se dedican a identificar programas maliciosos específicos que pueden llegar a infecta r el
sistema. Los identificadores exploran el sistema buscando secuencias o cadenas (como una manera de identificación del
programa malicioso), esto para poder detectarlos y eliminarlos.
3. Descontaminadores: Como su nombre lo indica, estos programas buscan eliminar los programas maliciosos de un equipo de
cómputo que ya ha sido infectado, y regresar al sistema operativo a su estado original.
Método de programación
Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instala ción del
virus. En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En
cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevi stos.
Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que
ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del
computador, estas maneras son:
1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados
para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus
ejecute sus tareas específicas y liego entregue el control al programa.
2.-Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos
anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo
en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy
utilizado.
3.-Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan
como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo
ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo
los sectores marcados como defectuosos.
4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para
evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo
tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus.
5.-Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el
archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que
solo es un problema del archivo.
Virus más famosos:
1. Antivirus Segurmática: Este es un Software antivirus que tiene como función la protección contra programas maliciosos
albergados en los sistemas operativos de Microsoft Windows. Antivirus Segurmática cuenta con una interfaz amigable que
cuenta con diferentes opciones de configuración.
2. Panda Security: Panda Security es una compañía que fue pionera en el lanzamiento de programas de seguridad. El modelo de
seguridad de Panda fue presentado en el mercado en el año 2007. Se trata de un servicio de protección para computadoras
que ofrece cuidado continuo.
3. McAfee: Además de las funciones clásicas de un antivirus, McAfee ofrece al usuario también una pantalla completa silenciosa
que impide que las notificaciones del antivirus se muestren mientras se están ejecutando, esto para mayor comodidad del
usuario.
4. Avast: La compañía creadora de Avast, se encuentra en Praga, República Checa, y es uno de los mejores antivirus para
eliminar ciertos virus específicos, tales como los troyanos, gusanos y spyware.
5. AVG: AVG es un software antivirus que fue desarrollado por la empresa checa AVG Technologies, actualmente se encuentra
disponible para los sistemas operativos Windows,Linux, iOS, entre algunos otros.
6. Norton Antivirus: Norton Antivirus es un programa desarrollado por la empresa Symantec, y actualmente es uno de los
antivirus más utilizados en los equipos de cómputos personales. Es uno de los más efectivos para bloquear y eliminar virus
troyanos y spywares. Funciona con el sistema operativo Windows XP, Windows Vista y Mac OSX.
7. Avira: Avira ofrece protección en tiempo real contra ataques de virus, protección en unidades de CDs y memorias USB, permite
la conexión remota a Internet en caso de que el servidor de actualizaciones local no se encuentre disponible, entre otras
muchas funciones.
8. Kaspersky Antivirus: Fue creado por una empresa rusa que se especializa en productos para la seguridad informática. La
empresa fue fundada en 1997.
9. Eset NOD32 Antivirus: Este antivirus es un escáner que funciona a pedido, y que puede ser ejecutado manualmente por el
usuario en archivos específicos. Fue desarrollado por la empresa ESET, de origen eslovaco.
10.F-Secure Antivirus: Entre otras cosas, este antivirus ofrece a los usuarios una protección automática frente a virus, malware y
otras amenazas presentes en Internet, una navegación segura en Internet gracias a la protección de navegación, resultados de
búsquedas seguros para garantizar la privacidad del usuario y su seguridad digital, operaciones bancarias en línea seguras
gracias a su servicio de Banking Protection, protección parental para proteger a los menores mientras se encuentran
conectados a Internet, entre otras cosas.
bibliografía
URL del artículo: http://10ejemplos.com/ejemplos-de-antivirus
Nota completa: Ejemplos de antivirus
http://virusinformaticosf.blogspot.com.co/p/metodos-de-propagacion-de-los-virus.html
https://es.wikipedia.org/wiki/Antivirus

Más contenido relacionado

La actualidad más candente

Antivirus
AntivirusAntivirus
Antivirusjaviooh
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..CARITOGALINDO
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoLuiseduardo123
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticakellyjohannam
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 

La actualidad más candente (15)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Antivirus

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)huevo zhicay
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSTATIANA2303
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los AmtivirusRoggerArmas
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virusFelipe Ruiz
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 

Similar a Antivirus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Dayana quezada
Dayana quezadaDayana quezada
Dayana quezada
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Triptico
TripticoTriptico
Triptico
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Antivirus

  • 1. Antivirus Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. Así, los antivirus surgieron como una solución a la proliferación de software malicioso cuando el uso de computadoras personales comenzó a masificarse y con ello surgió todo un nuevo mercado. Un virus informático: tiene como finalidad principal alterar el funcionamiento de la computadora a espaldas del usuario. El espectro de virus existentes exhibe desde programas capaces de borrar los datos de la computadora, hasta algunos que solo causan molestias. Los virus informáticos carecen de la capacidad de auto replicarse, precisan de un software que sirve de huésped; cuando este se ejecuta, el virus se levanta en la memoria RAM, comienza a manejar programas del sistema operativo e infectar los archivos ejecutables que se utilicen, grabándose de modo definitivo en el disco rígido. Algunos antivirus son: De acuerdo a la función que realizan dentro del sistema de cómputo, los antivirus se dividen en: 1. Preventores: Estos son los programas que, como su nombre lo indica, previenen la infección de la computadora, ya que se encuentran instalados de forma permanente y monitorean las funciones del sistema. 2. Identificadores: Este tipo de programas se dedican a identificar programas maliciosos específicos que pueden llegar a infecta r el sistema. Los identificadores exploran el sistema buscando secuencias o cadenas (como una manera de identificación del programa malicioso), esto para poder detectarlos y eliminarlos. 3. Descontaminadores: Como su nombre lo indica, estos programas buscan eliminar los programas maliciosos de un equipo de cómputo que ya ha sido infectado, y regresar al sistema operativo a su estado original.
  • 2. Método de programación Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instala ción del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevi stos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son: 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa. 2.-Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado. 3.-Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos. 4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus.
  • 3. 5.-Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo. Virus más famosos: 1. Antivirus Segurmática: Este es un Software antivirus que tiene como función la protección contra programas maliciosos albergados en los sistemas operativos de Microsoft Windows. Antivirus Segurmática cuenta con una interfaz amigable que cuenta con diferentes opciones de configuración. 2. Panda Security: Panda Security es una compañía que fue pionera en el lanzamiento de programas de seguridad. El modelo de seguridad de Panda fue presentado en el mercado en el año 2007. Se trata de un servicio de protección para computadoras que ofrece cuidado continuo. 3. McAfee: Además de las funciones clásicas de un antivirus, McAfee ofrece al usuario también una pantalla completa silenciosa que impide que las notificaciones del antivirus se muestren mientras se están ejecutando, esto para mayor comodidad del usuario. 4. Avast: La compañía creadora de Avast, se encuentra en Praga, República Checa, y es uno de los mejores antivirus para eliminar ciertos virus específicos, tales como los troyanos, gusanos y spyware. 5. AVG: AVG es un software antivirus que fue desarrollado por la empresa checa AVG Technologies, actualmente se encuentra disponible para los sistemas operativos Windows,Linux, iOS, entre algunos otros.
  • 4. 6. Norton Antivirus: Norton Antivirus es un programa desarrollado por la empresa Symantec, y actualmente es uno de los antivirus más utilizados en los equipos de cómputos personales. Es uno de los más efectivos para bloquear y eliminar virus troyanos y spywares. Funciona con el sistema operativo Windows XP, Windows Vista y Mac OSX. 7. Avira: Avira ofrece protección en tiempo real contra ataques de virus, protección en unidades de CDs y memorias USB, permite la conexión remota a Internet en caso de que el servidor de actualizaciones local no se encuentre disponible, entre otras muchas funciones. 8. Kaspersky Antivirus: Fue creado por una empresa rusa que se especializa en productos para la seguridad informática. La empresa fue fundada en 1997. 9. Eset NOD32 Antivirus: Este antivirus es un escáner que funciona a pedido, y que puede ser ejecutado manualmente por el usuario en archivos específicos. Fue desarrollado por la empresa ESET, de origen eslovaco. 10.F-Secure Antivirus: Entre otras cosas, este antivirus ofrece a los usuarios una protección automática frente a virus, malware y otras amenazas presentes en Internet, una navegación segura en Internet gracias a la protección de navegación, resultados de búsquedas seguros para garantizar la privacidad del usuario y su seguridad digital, operaciones bancarias en línea seguras gracias a su servicio de Banking Protection, protección parental para proteger a los menores mientras se encuentran conectados a Internet, entre otras cosas.
  • 5. bibliografía URL del artículo: http://10ejemplos.com/ejemplos-de-antivirus Nota completa: Ejemplos de antivirus http://virusinformaticosf.blogspot.com.co/p/metodos-de-propagacion-de-los-virus.html https://es.wikipedia.org/wiki/Antivirus