SlideShare una empresa de Scribd logo
1 de 9
Karen Stefany Rosales Caballero 
Daniela Camargo Bohórquez 
9-3
• Los Virus Informáticos son sencillamente 
programas maliciosos que “infectan” a otros 
archivos del sistema con la intención de 
modificarlo o dañarlo. Dicha infección consiste 
en incrustar su código malicioso en el interior 
del archivo “víctima” (normalmente un 
ejecutable) de forma que a partir de ese 
momento dicho ejecutable pasa a ser portador 
del virus y por tanto, una nueva fuente de 
infección. Su nombre lo adoptan de la similitud 
que tienen con los virus biológicos que afectan 
a los humanos, donde los antibióticos en este 
caso serían los programas Antivirus.
• VIRUS DE BOOT: este virus infecta la partición de inicialización del 
sistema operativo. El virus se activa cuando la computadora es 
encendida y el sistema operativo se carga. 
• TIME BOMB O BOMBA DE TIEMPO: Los virus del tipo "bomba de 
tiempo" son programados para que se activen en determinados 
momentos, definido por su creador. Una vez infectado un determinado 
sistema, el virus solamente se activará y causará algún tipo de daño el 
día o el instante previamente definido. 
• LOMBRICES, WORM O GUSANOS: Con el interés de hacer un virus 
pueda esparcirse de la forma más amplia posible, sus creadores a 
veces, dejaron de lado el hecho de dañar el sistema de los usuarios 
infectados y pasaron a programar sus virus de forma que sólo se 
repliquen, sin el objetivo de causar graves daños al sistema. De esta 
forma, sus autores tratan de hacer sus creaciones más conocidas en 
internet. Este tipo de virus pasó a ser llamado gusano o worm. Son 
cada vez más perfectos, hay una versión que al atacar la computadora, 
no sólo se replica, sino que también se propaga por internet enviandose 
a los e-mail que están registrados en el cliente de e-mail, infectando las 
computadoras que abran aquel e-mail, reiniciando el ciclo.
• TROYANOS O CABALLOS DE TROYA: Ciertos virus traen en su 
interior un código aparte, que le permite a una persona acceder a la 
computadora infectada o recolectar datos y enviarlos por Internet a un 
desconocido, sin que el usuario se de cuenta de esto. Estos códigos 
son denominados Troyanos o caballos de Troya. Inicialmente, los 
caballos de Troya permitían que la computadora infectada pudiera 
recibir comandos externos, sin el conocimiento del usuario. De esta 
forma el invasor podría leer, copiar, borrar y alterar datos del sistema. 
Actualmente los caballos de Troya buscan robar datos confidenciales 
del usuario, como contraseñas bancarias. 
• HIJACKERS: Los hijackers son programas o scripts que "secuestran" 
navegadores de Internet, principalmente el Internet Explorer. Cuando 
eso pasa, el hijacker altera la página inicial del navegador e impide al 
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, 
instala barras de herramientas en el navegador y pueden impedir el 
acceso a determinadas sitios web. 
• KEYLOGGER: El KeyLogger es una de las especies de virus 
existentes, el significado de los términos en inglés que más se adapta al 
contexto sería: Capturador de teclas. Luego que son ejecutados, 
normalmente los keyloggers quedan escondidos en el sistema 
operativo, de manera que la víctima no tiene como saber que está 
siendo monitorizada.
• ZOMBIE: El estado zombie en una computadora ocurre cuando es 
infectada y está siendo controlada por terceros. Pueden usarlo para 
diseminar virus , keyloggers, y procedimientos invasivos en general. 
Usualmente esta situación ocurre porque la computadora tiene su 
Firewall y/o sistema operativo desatualizado. Según estudios, una 
computadora que está en internet en esas condiciones tiene casi un 
50% de chances de convertirse en una máquina zombie, pasando a 
depender de quien la está controlando, casi siempre con fines 
criminales.
Los antivirus informáticos son programas cuya finalidad consiste en la 
detectación, bloqueo y/o eliminación de un virus de las mismas 
características. 
Una forma de clasificar los antivirus es: 
• ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de 
antivirus se caracteriza por anticiparse a la infección, previniéndola. De 
esta manera, permanecen en la memoria de la computadora, 
monitoreando ciertas acciones y funciones del sistema. 
• ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función 
de identificar determinados programas infecciosos que afectan al sistema. 
Los virus identificadores también rastrean secuencias de bytes de códigos 
específicos vinculados con dichos virus. 
• ANTIVIRUS DESCONTAMINADORES: comparte una serie de 
características con los identificadores. Sin embargo, su principal diferencia 
radica en el hecho de que el propósito de esta clase de antivirus es 
descontaminar un sistema que fue infectado, a través de la eliminación de 
programas malignos. El objetivo es retornar dicho sistema al estado en que 
se encontraba antes de ser atacado. Es por ello que debe contar con 
una exactitud en la detección de los programas malignos.
• CORTAFUEGOS O FIREWALL: estos programas tienen la 
función de bloquear el acceso a un determinado sistema, 
actuando como muro defensivo. Tienen bajo su control el 
tráfico de entrada y salida de una computadora, impidiendo la 
ejecución de toda actividad dudosa. 
• ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene 
el objetivo de descubrir y descartar aquellos programas 
espías que se ubican en la computadora de manera oculta. 
• ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten 
las ventanas pop-ups o emergentes, es decir a aquellas 
ventanas que surgen repentinamente sin que el usuario lo 
haya decidido, mientras navega por Internet. 
• ANTISPAM: se denomina spam a los mensajes basura, no 
deseados o que son enviados desde una dirección 
desconocida por el usuario. Los antispam tienen el objetivo de 
detectar esta clase de mensajes y eliminarlos de forma 
automática.
• SÓLO DETECCIÓN: son vacunas que sólo actualizan archivos 
infectados, sin embargo, no pueden eliminarlos o desinfectarlos. 
• DETECCIÓN Y DESINFECCIÓN: son vacunas que detectan 
archivos infectados y que pueden desinfectarlos. 
• DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas que 
detectan archivos infectados y detienen las acciones que causa el 
virus. 
• COMPARACIÓN POR FIRMAS: son vacunas que comparan las 
firmas de archivos sospechosos para saber si están infectados. 
• COMPARACIÓN DE FIRMAS DE ARCHIVO: son vacunas que 
comparan las firmas de los atributos guardados en tu equipo. 
• POR MÉTODOS HEURÍSTICOS: son vacunas que usan métodos 
heurísticos para comparar archivos. 
• INVOCADO POR EL USUARIO: son vacunas que se activan 
instantáneamente con el usuario. 
• INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que 
se activan instantáneamente por la actividad del sistema operativo.
• Capacidad de detención de virus 
• Capacidad de eliminación de infecciones 
• Capacidad actualización de las bases de datos para 
detectar nuevos virus 
• Integración con el correo electrónico 
• Capacidad de creación de copias de seguridad o back-ups 
• Capacidad de detención de otros tipos de malware y 
peligros como Spam, spyware, phishing… 
• Servicio de atención al cliente y apoyo técnico

Más contenido relacionado

La actualidad más candente

Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
Dany Medina
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruz
SNCB12NIC
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
JoAnGT.com
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
Ferbueno
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
maryades
 
Archivo de tecnologia
Archivo de tecnologiaArchivo de tecnologia
Archivo de tecnologia
Matias Correa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ivancho94
 
Virus,antivirus y sus clases
Virus,antivirus y sus clasesVirus,antivirus y sus clases
Virus,antivirus y sus clases
Matias Correa
 
Presentacion virus y vacunas informáticas
Presentacion   virus y vacunas informáticasPresentacion   virus y vacunas informáticas
Presentacion virus y vacunas informáticas
Connectingpeople Tunja
 

La actualidad más candente (20)

Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Archivo de tecnologia
Archivo de tecnologiaArchivo de tecnologia
Archivo de tecnologia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus,antivirus y sus clases
Virus,antivirus y sus clasesVirus,antivirus y sus clases
Virus,antivirus y sus clases
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus y vacunas informáticas
Presentacion   virus y vacunas informáticasPresentacion   virus y vacunas informáticas
Presentacion virus y vacunas informáticas
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 

Destacado

Ig4 assignment_final_major_project_2013_to_2014
 Ig4 assignment_final_major_project_2013_to_2014 Ig4 assignment_final_major_project_2013_to_2014
Ig4 assignment_final_major_project_2013_to_2014
PaigeWard961
 
Presentacionpowerpointculturaypatrimoniocultural 090405203351-phpapp02
Presentacionpowerpointculturaypatrimoniocultural 090405203351-phpapp02Presentacionpowerpointculturaypatrimoniocultural 090405203351-phpapp02
Presentacionpowerpointculturaypatrimoniocultural 090405203351-phpapp02
geza ortega
 
Perpres nomor 52 tahun 2010
Perpres nomor 52 tahun 2010Perpres nomor 52 tahun 2010
Perpres nomor 52 tahun 2010
Sei Enim
 
Variables e hipótesis.
Variables e hipótesis.Variables e hipótesis.
Variables e hipótesis.
tatianafer
 
Pemilihan topik penelitian
Pemilihan topik penelitianPemilihan topik penelitian
Pemilihan topik penelitian
rachmataqila
 
Success factors – engaging the fuel poor in collective energy buying
Success factors – engaging the fuel poor in collective energy buyingSuccess factors – engaging the fuel poor in collective energy buying
Success factors – engaging the fuel poor in collective energy buying
Phil Beardmore
 

Destacado (20)

Atps civil entrega
Atps civil   entregaAtps civil   entrega
Atps civil entrega
 
Telemercadeo activo 2
Telemercadeo activo  2Telemercadeo activo  2
Telemercadeo activo 2
 
Ig4 assignment_final_major_project_2013_to_2014
 Ig4 assignment_final_major_project_2013_to_2014 Ig4 assignment_final_major_project_2013_to_2014
Ig4 assignment_final_major_project_2013_to_2014
 
What Makes Pieter Baert Horny?
What Makes Pieter Baert Horny?What Makes Pieter Baert Horny?
What Makes Pieter Baert Horny?
 
Presentacionpowerpointculturaypatrimoniocultural 090405203351-phpapp02
Presentacionpowerpointculturaypatrimoniocultural 090405203351-phpapp02Presentacionpowerpointculturaypatrimoniocultural 090405203351-phpapp02
Presentacionpowerpointculturaypatrimoniocultural 090405203351-phpapp02
 
Glosario
GlosarioGlosario
Glosario
 
RIOT Pitch
RIOT PitchRIOT Pitch
RIOT Pitch
 
Trovadorismo
TrovadorismoTrovadorismo
Trovadorismo
 
Верея
ВереяВерея
Верея
 
Hpu2011 lec9bis
Hpu2011 lec9bisHpu2011 lec9bis
Hpu2011 lec9bis
 
Perpres nomor 52 tahun 2010
Perpres nomor 52 tahun 2010Perpres nomor 52 tahun 2010
Perpres nomor 52 tahun 2010
 
Seguridad de datos personales
Seguridad de datos personales Seguridad de datos personales
Seguridad de datos personales
 
Book Miami Bootcamp Agus Centelles Z burro rojo planning
Book Miami Bootcamp Agus Centelles Z burro rojo planningBook Miami Bootcamp Agus Centelles Z burro rojo planning
Book Miami Bootcamp Agus Centelles Z burro rojo planning
 
12 days of christmas
12 days of christmas12 days of christmas
12 days of christmas
 
Genero Y Vihsida
Genero Y VihsidaGenero Y Vihsida
Genero Y Vihsida
 
Curitiba
CuritibaCuritiba
Curitiba
 
Digital 201: Email Marketing
Digital 201: Email MarketingDigital 201: Email Marketing
Digital 201: Email Marketing
 
Variables e hipótesis.
Variables e hipótesis.Variables e hipótesis.
Variables e hipótesis.
 
Pemilihan topik penelitian
Pemilihan topik penelitianPemilihan topik penelitian
Pemilihan topik penelitian
 
Success factors – engaging the fuel poor in collective energy buying
Success factors – engaging the fuel poor in collective energy buyingSuccess factors – engaging the fuel poor in collective energy buying
Success factors – engaging the fuel poor in collective energy buying
 

Similar a VIRUS Y ANTIVIRUS INFORMÁTICOS

Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
caroljoss29207
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
reynate
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
María José
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Mauricio Giraldo
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
yessenia segarra
 

Similar a VIRUS Y ANTIVIRUS INFORMÁTICOS (20)

Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos 2014 septiembre
Virus informaticos 2014 septiembreVirus informaticos 2014 septiembre
Virus informaticos 2014 septiembre
 
Virus informaticos 2014
Virus informaticos 2014 Virus informaticos 2014
Virus informaticos 2014
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Último (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 

VIRUS Y ANTIVIRUS INFORMÁTICOS

  • 1. Karen Stefany Rosales Caballero Daniela Camargo Bohórquez 9-3
  • 2. • Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 3. • VIRUS DE BOOT: este virus infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. • TIME BOMB O BOMBA DE TIEMPO: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. • LOMBRICES, WORM O GUSANOS: Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 4. • TROYANOS O CABALLOS DE TROYA: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. • HIJACKERS: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas sitios web. • KEYLOGGER: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 5. • ZOMBIE: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 6. Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. Una forma de clasificar los antivirus es: • ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. • ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. • ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 7. • CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. • ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. • ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. • ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 8. • SÓLO DETECCIÓN: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. • DETECCIÓN Y DESINFECCIÓN: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • COMPARACIÓN POR FIRMAS: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • COMPARACIÓN DE FIRMAS DE ARCHIVO: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • POR MÉTODOS HEURÍSTICOS: son vacunas que usan métodos heurísticos para comparar archivos. • INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario. • INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 9. • Capacidad de detención de virus • Capacidad de eliminación de infecciones • Capacidad actualización de las bases de datos para detectar nuevos virus • Integración con el correo electrónico • Capacidad de creación de copias de seguridad o back-ups • Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… • Servicio de atención al cliente y apoyo técnico